Schul-Lexikon der Informatik, Datenverarbeitung und Kryptographie: Knoff-Hoff a Niffi, Niffum et Niffo
()
Über dieses E-Book
Ein Buch basierend auf Curricula zum Informatik-Unterricht. Für Schüler:innen, Eltern, Lehrer:innen, Studierende und für die Cafeteria sowie die (ggf. eigene) Bibliothek. Nach einer schulischen Einführung bzw. Ausbildung sollten Interessierte mehr als 2/3 der enthaltenen Vokabeln erläutern und thematische Fragestellungen reflektiert beantworten können:
Autonomes Fahren statt E-Bike | Chaos- & Komplexitätsforschung statt Graphentheorie | Dritte Epoche statt Second Life | DSGVO statt Diskette | Echo-Server statt Tor-Browser | Erkenntnisgewinnung statt (nur) mit Begriffen kommunizieren | Fiasco Forwarding statt Double Density oder Flussdiagramm | Flutter statt Kotlin | Gesprächskompetenz statt digitale Medizin | Halbleiter-Technologie statt Tablet-Technologie | Implementieren und Probleme lösen statt (nur) analysieren und bewerten | Inhalte statt Übersetzungen von Latein & Abkürzungen | Interoperabilität statt Ich (Meins) | IT-Sicherheit statt Escape-Room und Darknet | Kooperieren statt (nur) Argumentieren | Künstliche Intelligenz statt Redaktion | McEliece-Messaging statt RSA | Multi-Verschlüsselung statt Plaintext | Open Source statt Windows-Applikation | Qt statt Java | Quantum-Computing statt Virtual-Private-Server | (Beyond) Rooting statt Booting | Server-orientiert statt Anwendungs- und Cloud-orientiert | Spot-On-Encryption statt Postkarten-Plaintext | Strategie & Warum statt Wie & Was | Strukturieren, modellieren und vernetzen statt (nur) beweisen | u.v.m.
- Mit über 1000 Lern- & Übungs-Aufgaben für Lernende.
Ähnlich wie Schul-Lexikon der Informatik, Datenverarbeitung und Kryptographie
Ähnliche E-Books
Ethereum – Grundlagen und Programmierung: Smart Contracts und DApps entwickeln Bewertung: 0 von 5 Sternen0 BewertungenKryptografie mit .NET.: Verschlüsselung mit Microsofts CryptoAPI Bewertung: 0 von 5 Sternen0 BewertungenHacking und Bug Hunting: Wie man Softwarefehler aufspürt und damit Geld verdient – ein Blick über die Schulter eines erfolgreichen Bug Hunters Bewertung: 0 von 5 Sternen0 BewertungenGrundlagen des Internet und Grundlagen Linux: Leicht verständlich erklärt Bewertung: 0 von 5 Sternen0 BewertungenIstio: Service Mesh für Microservices Bewertung: 0 von 5 Sternen0 BewertungenDas Internet der Dinge als Basis der digitalen Automation: Beiträge zu den Bachelor- und Masterseminaren 2018 im Fachbereich Technik der Hochschule Trier Bewertung: 0 von 5 Sternen0 BewertungenPasswortsicherheit und Digitale Identität: Wie man die Passwortsicherheit erhöht! Bewertung: 0 von 5 Sternen0 BewertungenBitcoin & Blockchain - Grundlagen und Programmierung: Die Blockchain verstehen, Anwendungen entwickeln Bewertung: 0 von 5 Sternen0 BewertungenNichts ist sicher: Tricks und Techniken von Cyberkriminellen verstehen und sich schützen Bewertung: 5 von 5 Sternen5/5PyTorch für Deep Learning: Anwendungen für Bild-, Ton- und Textdaten entwickeln und deployen Bewertung: 0 von 5 Sternen0 BewertungenSchnelleinstieg: Sicher Surfen im Web: Zeigen Sie potenziellen Betrügern, wer auf Ihrem Rechner das Sagen hat Bewertung: 0 von 5 Sternen0 BewertungenTransformation der Kryptographie: Grundlegende Konzepte zur Verschlüsselung Bewertung: 0 von 5 Sternen0 BewertungenSicher verschlüsseln mit XOR: Verschlüsselung ohne Hintertüren selbst programmiert Bewertung: 0 von 5 Sternen0 BewertungenPraxiseinstieg Deep Learning: Mit Python, Caffe, TensorFlow und Spark eigene Deep-Learning-Anwendungen erstellen Bewertung: 0 von 5 Sternen0 BewertungenUmgebungsintelligenz: Die dunklen Räume erhellen und die Fortschritte in der künstlichen allgemeinen Intelligenz beschleunigen Bewertung: 0 von 5 Sternen0 BewertungenEthereum und Blockchain verstehen und meistern: Bewertung: 0 von 5 Sternen0 BewertungenDie medizinische Doktorarbeit: Nicht nur ein Ratgeber für den effektiven Computereinsatz. Mit Kurzanleitung 'Wie schreibe ich ein Paper?' Bewertung: 0 von 5 Sternen0 BewertungenIntelligente Maschinen: Überbrückung der Lücke zwischen dem industriellen Internet der Dinge und der vierten industriellen Revolution Bewertung: 0 von 5 Sternen0 BewertungenDigitale Forensik: Wie die digitale Forensik dazu beiträgt, die Arbeit der Tatortermittlung in die reale Welt zu bringen Bewertung: 0 von 5 Sternen0 BewertungenHacken mit Kali-Linux: Schnelleinstieg für Anfänger Bewertung: 0 von 5 Sternen0 BewertungenEinführung in das Lightning Netzwerk: Das Second-Layer-Blockchain-Protokoll für effiziente Bitcoin-Zahlungen verstehen und nutzen Bewertung: 0 von 5 Sternen0 BewertungenKryptografie in der Praxis: Eine Einführung in die bewährten Tools, Frameworks und Protokolle Bewertung: 0 von 5 Sternen0 BewertungenMit Scratch 3 programmieren lernen Bewertung: 0 von 5 Sternen0 BewertungenMobile Security: Schwachstellen verstehen und Angriffsszenarien nachvollziehen Bewertung: 0 von 5 Sternen0 BewertungenJavaScript: Richtig gut programmieren lernen – Von der ersten Codezeile bis zum eigenen Projekt Bewertung: 0 von 5 Sternen0 BewertungenSharePoint Kompendium - Bd. 20 Bewertung: 0 von 5 Sternen0 BewertungenSteuergeräte-Entwicklung mit AUTOSAR: Evaluierung der Entwicklungsumgebung Arctic Studio: Entwicklung AUTOSAR-basierter Systeme Bewertung: 0 von 5 Sternen0 Bewertungen
Rezensionen für Schul-Lexikon der Informatik, Datenverarbeitung und Kryptographie
0 Bewertungen0 Rezensionen
Buchvorschau
Schul-Lexikon der Informatik, Datenverarbeitung und Kryptographie - Theo Bro
Inhaltsverzeichnis
Unsere Digitale Zukunft: Aufholbedarf bei Informationstechnologie
Vorwort und Dank zum IT-Lexikon
1984 - George Orwell
2-Wege-Calling
8-Damen-Problem
AAMAM
Abakus
ABC-Analyse
Abhängigkeit
Abhören
Ablaufplan
Access Control List
Access Point
Account
Acknowledge
Active Directory
Adaptive Echo
AdBlock
AddRoundKey
Administrator
Adobe Photoshop
Adressierung
Adware
AES
AE-Token
AG KRITIS
Agenda-Cutting
Agilität
Akronym
Alexa
Algebra
Algorithmus
Ali Baba Cave
Alias
Alice and Bob
Alphabet
Amazon
Android
Anforderung
Anforderungsanalyse
Angebot (Nachrichtentechnik)
Anna’s Archive
Anonymität
Antivirenprogramm
Anwaltspostfach, besond. elektronisches
Anweisung
Anwender
Apache Lucene
Apache Subversion
API
App
Apple
Arbeitskreis Vorratsdatenspeicherung
Arbeitsspeicher
Argon2
ARM-Architektur
Array (Datentyp)
Artificial Intelligence
ASCII
Assembler
Assistenzsysteme
Asymmetrisches Calling
Attack
Audit
Augmented Reality
Ausbildung
Authenticated Encryption
Authentifizierung
Authentifizierung, gegenseitige
Authentizität
Authentizität, abstreitbare
AutoCrypt
Automat
Automatisierte Interaktionsfreiheit beim
Automatisierungstechnik
Autonomes Fahren
Autorisierung
Avatar
AVI
AWS
B.A.T.M.A.N.
Back Channel
Backbone
Backdoor
Backtracking
Backup
Backward Secrecy / Future Secrecy
Bacon-Chiffre
Bandbreite
Barcode
Bargeld
Barrierefreiheit
BASIC
Baumstruktur
BCC
Benchmark
Benutzerfreundlichkeit
Benutzerschnittstelle
Betatest
Betriebssicherheit
Betriebssystem
Beyond Cryptographic Routing
BfDi
Big Brother Awards
Big Seven Study
BigBlueButton
Big-Tech-Monopol
Bijektive Funktion
Bill of Rights
Binärcode
Biometrie
Biometrischer Reisepass
BIOS
Bit
Bitcoin
Bitdefender
Bitkom
BitMessage
Black-Box
Black-Hole-Server
Bletchley Park
Blinding
BLOBs
Blockchain
Blockverschlüsselung
Blog
Bluetooth
Boolean
Boolesche Algebra
Booting
Bootstrap
Bot
Botan
Bouncy Castle
Boundless Informant
Brechen
Briar
Briefgeheimnis
Bring Your Own Device
Bring Your Own Key
Broadcast
Broadcast (in der Kryptographie)
Browser
Brute-Force-Methode
BSD
BSI
Buch-Verschlüsselung
Bug
Bulletin Board System - Mailbox
Bullrun
Bundesnachrichtendienst
Bundesnetzagentur
Bus
Business Intelligence
Button
Buzz
Byte
C/C++
C/O (Care-of)-Funktion/-Postfach
Cache
CAD
Caesar-Verschlüsselung
Canvas Fingerprinting
Capabilities Sharing
CAPTCHA
Cardan-Gitter
Cascading Style Sheets
CBC
CC
CDT
Channel
Chaos Computer Club
Chaos-Forschung
Chat
Chatbot
ChatGPT
Chat-Kontrolle
Chiffre
Chiffrierscheibe, Alberti's
Chilling Effekt
CIA-Plus-Schutzziele
Cipher
Cipher-Text
Ciphertext Stealing
Clickbaiting
Clickjacking
Client
Client-Server-Netzwerk
Cloud / Cloud Computing
Cluster
C-Mail
CNC-Maschine
Cocktail-Verschlüsselung
Code
Codec
Colossus Computer
Commit
Common Criteria
Common Gateway Interface
Community / Online-Community
Compiler
Compliance
Computer
Computer Network Exploitation
Computerspiel
Congestion-Control
Content-Management-System
Conversations
Cookie
Cookie-Washer
CO-TRAVELER Analytics
CPU
Cracker, Cracking
Crawler
Creative Commons Lizenz
Creator
Credential(s)
Cross Compiler
Crypto Wars
Cryptographic Cafeteria
Cryptographic Calling
Cryptographic Discovery
CrypTool
CryptoPad Rosetta
Crypto-Party
CryptPad
C-Sharp / C#
CSS
Cube Encryption Algorithmus
cURL
Cursor
Curve25519
Customer Relationship Management
Customer Supplied Encryption Keys
Daemon, Demon, Dämon
Daisy Chaining
Darknet
Dashboard
Data Encryption Standard
Datagram Transport Layer Security
Data-Mining
Datei
Dateiformat
Dateisystem
Daten (Singular: Datum)
Datenbank
Datenbank-Verschlüsselung
Datenbasis
Datenkapselung / Verkapselung /
Datenmodellierung
Datenpaket
Datenschutz
Datensicherheit, Datensicherung
Daten-Sparsamkeit
Datenspeicher
Datenstrom
Datenübertragung, parallele
Datenübertragung, serielle
Datenübertragungsrate
Datenvalidierung
Datenverarbeitung
DAU
DDoS-Attacke
DDR-SDRAM
Debian
Debugger
Delta-Chat
Demilitarisierte Zone
Demokratie
Demokratisierung von Verschlüsselung
Derivation
Deutsches Institut für Normung e.V.
Developer
Dezentrale Applikation
Dezentrale Speicherung
Dezentrales Netzwerk
Differenzielle Fehleranalyse
Diffie-Hellman-Schlüsselaustausch
Diffusion
Digest
Digital Rights Management
Digital Services Act
Digitalcourage e.V.
Digitale Gesellschaft e.V.
Digitale Signatur
Digitaler Euro
Digitalisierung
Digitalzwang
Dishfire
Diskreter Logarithmus
Disruptive Technologien
DIVSI
DJV
Domain
Domain Name System
Dooble Web Browser
Double Ratchet Algorithm
Dritte Epoche der Kryptographie
DSGVO
DSL
e*IRC
EAN
Echelon
Echo / Echo-Protokoll / Volles Echo
Echo Match
Echo-Grid
Echo-Server
eco
Edgar Allan Poe
Editor
EFF
E-Government
E-Learning
Electronic Code Book Mode
Electronic Mail Forward Secrecy
Elektronischer Handel
Elgamal-Verschlüsselungsverfahren
Elliptische-Kurven-Kryptografie
Emulation
eMule
Encrypting File System
Encryption at Rest
Encryption Suite
Enigma Machine
Entropie
EOT
EPKS
Erfindung
ERP
Erziehung
Ethernet
Euklid
EVA-Prinzip
Exit-Node
FAIRVIEW
Fake / Fake News
Fakt
Faktorisierungsverfahren
FAQ
FBI
F-Droid
Fediverse
Fehler
Feistelchiffre
Fiasco Forwarding / Fiasco Schlüssel
FidoNet
File-Encryptor
Filesharing
Filter
Filterblase
FinFisher / FinSpy
Fingerabdrücke
Fingerprinting
Fire / FireChat
Firewall
Firmware
First In – First Out
FISA
Five Eyes
Flooding
FLOPS
Flugzeugmodus
Flussdiagramm
Flutter
Folge
Formale Sprache
Forward Secrecy, Perfect
Forward-Secrecy-Calling
Frauen in der Informatik
Free Software Foundation
Freenet
FreeOTFE
Freeware
Freifunk
Freiheit
Freiheitsrechte
Freimaurer-Chiffre
Friend-to-Friend
From Cipher to Conceal
Frontend und Backend
Frontier
FSB
FTP / SFTP
Fugaku
Fundamentale Ideen der Informatik
Funktion
Gaia-X
Galois/Counter Mode-Algorithm
GateKeeper
Gateway
GCHQ
Geburtstagsparadoxon
Geheimnis
Gemini
Genie
Gesellschaft für Freiheitsrechte e.V.
Gesellschaft für Informatik e.V.
Gesichtserkennung
GIF
GIMP
GitHub
Gitter-basierte Kryptographie
Gittergraph
Glaubhafte Abstreitbarkeit
Global Encryption Coalition
Global Encryption Day
Global Positioning System
Globale Überwachungs- und
GNOME
GNU
GNUnet
GnuPG
Gnutella
Going the Extra Mile
GoldBug (E-Mail-Passwort)
GoldBug Messenger
Goppa Code
Governance
GPG
GPL
Graphen des Turms
Graphen-Theorie
Great Firewall Of China
Grid-Computing
Grover-Algorithmus
Growth Mindset
Grub
Grundrechte
Grüne IT
Gruppen-Chat
GSM
GUI
GUID
Hackathon
Hacker
Hacker’s Keyboard
Hacking
Halbes Echo
Halbleiter-Technologie
Hänsel und Gretel in der IT
Hardware
Hardware-Recycling
Hashfunktion
Hashfunktion, kryptographische
Heimliche Weiterleitung
Hexadezimalsystem
Hibernation
HMAC
Hoax
Home-Office
Homepage
Homomorphismus
Honeypot
Hotkey
HTML
HTTP Public Key Pinning
HTTPS
Humane Proxies / Problem des inneren
Hyperlinks
I2P
Identifikator
Identitätsdiebstahl
IEEE
IETF
IFCC
IMAP
Impersonator-Funktion/-Rauschen
Index
Informantenschutz
Informatik
Information
Information und Kommunikation
Informationssicherheit
Informationssystem
Informationstechnik
Informationstheorie
Informationswissenschaft
Inhalt
Inhalte, freie
Initialisierung
Innovation
Instant Messaging
Integer
Integrität
Internet
Internet Freedom / Software Freedom
Internet Protocol
Internet Relay Chat
Internetdienstanbieter
Internet-Sicherheit
Interoperabilität
Intranet
IP-Adresse
IP-Hybrid-Pairing
IP-in-IP-Kapselung
IP-Re-Assing
IPsec
iptables
IPTV
Iris-Erkennung
ISO
Iteration
IT-Grundschutz
IT-Sicherheit
IT-Sicherheitsgesetz
Jailbreak
Jami
JavaScript
Java-Technologie & -Programmiersprache
Jitsi
J-PAKE
JPEG
Juggerknaut Schlüssel
Juggerli Schlüssel
JUWELS
Kamera
Kerberos
Kerckhoffs’ Prinzip
Kernel
Kernidee
Key Derivation Funktion
Keylogger
KGB
Klammeraffe
Klarnamenszwang
Klartext
Klasse
Kleine-Welt-Phänomen
Knotenpunkt
Kodierer
Kodierungstheorie
Kollisionsangriff
Kommando
Kommandozeile
Kommunikation
Kommunikationsprotokoll
Kompatibilität
Komplexitätstheorie
Konfiguration
Konfusion
Königsberger Brückenproblem
Konjunktion
Konkatenation
Kontinuierlicher Verbesserungsprozess
Kontravalenz
Konzept
Kopierschutz
Kotlin
KRITIS
Kryptoanalyse
Kryptogramm
Kryptographie
Kryptographie, derivative
Kryptographie, multivariate
Kryptographische Agilität
Kryptographisches Routing
Kryptograpischer Wandel
Kryptologie
Kryptosystem, asymmetrisches
Kryptosystem, symmetrisches
Kryptowährung
Künstliche Intelligenz
Kyber
LAN
Las Vegas Algorithmus
Laserdrucker
Laufwerke
Lauschangriff
Lawinen-Durchbruch
Lawinen-Effekt
Layout
Leetspeak 1337
Leftover Hash-Lemma
Lernplattform
Lexikalische Analyse
LGBTQIA+
Libgcrypt
Library Genesis
LibreOffice
Lichtwellenleiter
LIFO
LineageOS
Liniendiagramm
Linker
Linux
Linux Mint
Listener
Lizenz
lnteger
Local Private Application Interfaces
Localhost
Lochkarte
log in/on - out/off
Logging
Logical
Logik
Logikgatter
Login-Falle
Logischer Operator
LoRaWAN
Lorenz-Schlüsselmaschine
Luddismus
MAC
Mac OS
MAC-Adresse
Machine Identification Code
Machine-in-the-Middle
Magnet-Link
Mail Isolation Control and Tracking
Mailingliste
Malleability
Manipulation
Marble-Calling
Marktbegleiter
Massenüberwachung
Mastodon
Matching
Mathematik
Matrix
Matrix-Server
Matryoshka
McEliece-Algorithmus
McEliece-Messaging
Medizintechnik
Meet-in-the-Middle attack
Meinungsfreiheit
Meister
Menschennummer
Menschenrechte
Menü
Message Digest
Messaging Layer Security
Messaging-System
Messenger
Meta
Metadaten
Metasuchmaschine
Methode
Microsoft
Microsoft Windows
Mikrofon
Militärischer Abschirmdienst
MinGW
MIT
Mix-Kaskaden-Netzwerke
Mobiles Internet
Mobilfunknetz
Modell
MOMEDO-Studie
Monero
Monitoring
Mooresches Gesetz
Mosaic
Mozilla Thunderbird
MPEG
MS-DOS
Multi Encrypted Long Distance Calling
Multicast
Multicast Key
Multi-Hop
Multiple Devices
Multiprotocol Clients
Multi-Verschlüsselung
Mumble
MUSCULAR
MySQL
Nachbarumgebung
Nachricht
NaCl
NAT
National Security Agency
Navigationssysteme
Netcat
Netiquette
Network Attached Storage
Netzneutralität
Netzpolitik
Netzwerk
Netzwerkdurchsetzungsgesetz
Neue Weltordnung
Neuland
Neuronales Netz
News Bias
Nextcloud
nginx
Nicht-Abstreitbarkeit
Nichtregierungsorganisation
Nichts-zu-verbergen-Argument
Nickname
NIST
Nmap
No-Plaintext-Strategie
Normie
Nostr
Notausschalter
NOVA
NSO Group
NTL
NTRU
Null-Chiffre
Nutzerverfolgung
OAKSTAR
Obfuskation
Objekt
OFFSystem
Off-the-Record Messaging
OMEMO
One-Time-Magnet
One-Time-Pad
OnionShare
Onlinebanking
Online-Durchsuchung
Onlineshopping
On-Premises
Open Access
Open Data
Open Office
openPetition
OpenPGP
Open-Source-Finanzierung
Open-Source-Software
OpenSSH
OpenSSL
OpenStego
OpenStreetMap
OpenVPN
OPNsense Firewall
Optic Nerve
OSI Modell
Over-the-top content
Ozone Postbox
Padding
PAKE
Palantir Technologies
Panopticon
Paradigma
Parameter
Passwort
Paywall
PDCA
Peer
Peer-to-Peer
Pegasus Spyware
Pepper
Perfekte Sicherheit
Perl
Permutation
Personalisierte Werbung
Personenbezogene Daten
Persönlichkeitsrecht
Pflichtfach
pfSense
Phishing
PHP
Ping
Piraterie
Playfair
Plex
PNG
Podcast
Policy
POP3
POPTASTIC-Protokoll
Port
PostgreSQL
Post-Quantum Kryptographie
Power over Ethernet
PreDB
Prekeys
Pressefreiheit
PRESTON
Pretty Good Privacy
Primfaktorzerlegung
Primzahl
Prinzip
PRISM
Privacy by Default
Private Servers
Privatheit
Privatsphäre
Programm
Programmablaufplan
Programmbibliothek
Programmiersprache
Projekt
Projektplanung
Prompt-Zeichen
Proprietär
Proxy-Server
Prozedur / Prozedur-Aufruf
Prozess
Public Library of Science (PLoS)
Public-Key-Infrastruktur
Pufferüberlauf
Pure Forward Secrecy
Python
Qt Bibliothek
Quaero-Projekt
Qualitätssicherung
Quanten-Computer
Quantengatter
Quanten-Informatik
Quantenkanal
Quantenkryptographie
Quantenmechanik
Quantenschlüsselaustausch
Quantenüberlegenheit
QuBit
Question/Answer Method
Quellen-TKÜ
Quell-offen
Quelltext
Query-Hits
QUIC
Quick-Freeze
Radar
RAID
RAM-Disk
Ransomware
Raspberry-Pi-Computer
Rationalisierung
Raubkopie
React JS
Real-Time Streaming Protocol
Rechenleistung
Recht auf Verschlüsselung
Regenbogentabelle
Regulärer Ausdruck
Relais
Remote-Desktop
Replay Attack
REPLEO
Request for Comments
RetroShare
Review
Rewind
RFID
Rich Communication Services
Richterlichen Beschluss
Richtfunk-Technik
Roboter
ROT13
Router
Routing
Routing, kryptrographisches
RSA
RSS (Web-Feed)
Rubber-hose cryptanalysis
Rucksackproblem
S/MIME
Salsa20
Salt
SAM-Modell
Sandbox
Schachbrett
Schadprogramm
Schleife
Schlüssel
Schlüssel, asymmetrischer
Schlüssel, derivativer (abgeleiteter)
Schlüssel, ephemeraler
Schlüssel, geheimer / symmetrischer
Schlüssel, öffentlicher
Schlüssel, privater
Schlüssel, Secret Streams
Schlüsselaustausch
Schlüssel-Broadcast
Schlüssellänge
Schlüsselmanagement
Schlüsselserver
Schlüsselstreckung
Schlüsseltransportproblem
Schmetterlingseffekt
Schnittstelle
Schreib-Lese-Speicher
Schubfachprinzip
Schwachstellenanalyse
Schwarmintelligenz
Sci-Hub
Scriptkiddie
Scrum
SCTP
SDK
Second Life
Secret Streams
Secret-Sharing
Secret-Sharing, homomorphic
Secure by Design
Secure Channel
Secure Shell
Security through Obscurity
Seitenkanalattacke
Semantik
Server
Server-less P2P
Session Initiation Protocol
Session Messenger
SHA-2
SHA-3
Shadowban
Shared Secret
Shell
Shor-Algorithmus
Shoulder Surfing
Sichere Kommunikation
Sicherheit
Sicherheitslücke
Sicherheitssystem
Sieb des Eratosthenes
Signal
Signal Messenger
Signal-Protokoll
Signatur, abstreitbare, verleugnungsfähige
Signatur, digitale
Silicon Valley
SimpleX Messenger
Simulacra
Single Sign-on
SIP-Hash
Sitzung
Sitzungsschlüssel
Smartphone
Smoke Aliases for Key Exchange
Smoke Crypto Chat Messenger
SmokeStack-Server
SMP
SMP-Calling
SMS
SMTPS
Smurfs
Snowden-Papiere
Socat
Social Collaboration Tools
Social Engineering
SOCKS (Sockets)
Software
Software-Life-Cycle
Souveränität, digitale, kryptographische
Soziales Medien
Soziales Netzwerk
Sozialkredit-System
Spam
Speicherschutz
Spike-Chat
Spionage
Splitted Secret
Spot-On Encryption Suite
Sprinkling Effect
Spyware
SQLite
Squeaky Dolphin
SRTP
SRWare Iron
Staatstrojaner
Stammdaten
Stammverzeichnis
Standard-Datenschutzmodell
Standortdaten
Stapelüberlauf
StarBeam
STASI / Stasi 2.0
Steam / Vapor Protocol
Steganographie
Stromverschlüsselung
Struktogramm
Stuxnet
Substitutions-Chiffre
Suchmaschine
sudo
Suite
Super-Computer
Super-Echo
Surfverhalten
SWOT
SYCAMORE
Symmetric Calling
synchron
Syntax
Tabellenkalkulation
Tablet
Tabula Recta
Tailored Access Operations
Tails
Tarnkappen-Technik
Tastatur
TCP/IP
TCP-E
Technikfolgenabschätzung
Techniksoziologie
Technologie
Telekommunikationsgesetz
Telekommunikationsüberwachung
Telemetrie
Tempora
Terminal
Testen
Texterkennung
Textverarbeitung
The Pirate Bay
Theorem
Third Party
Threefish
Threema
TikTok
Time to live
Time-Memory Tradeoff
Timing
Tiny Encryption Algorithm
TLS-Interception
Toffoli Gate
Token / kryptographischer Token
Top-Down- und Bottom-Up-Design
Tor / Tor-Netzwerk / Tor-Browser
Torrent / Crypto-Torrents
Transformation der Kryptographie
Transformative fair use
Transport Layer Security
Transportverschlüsselung
Transpositions-Chiffre
Trash-Adresse
Trepidation of Memory
Trojanisches Pferd / Trojaner
TrueCrypt
TrueNAS
Trusted Computing
Trusted Execution Environment
Trusted Platform Module
Tunnel, Tunneling, Tunnelung
Turing-Bombe
Turingmaschine
Turing-Test
Turnschuhnetzwerk
Turtle-Hopping
Twofish
Überprüfung des Eigentums an
Überwachung
Überwachung, totale
Überwachungsgesamtrechnung
Überwachungskapitalismus
Überwachungsstaat
Ubuntu
UDP
UEFI
Unicode
Unix
Unschuldsvermutung
Unterhaltungselektronik
Upload-Filter
Urheberrecht
URI
URL
URL-Distiller
URN
USB-Stick
UUID
Vanishing Fingerprints
VeraCrypt
Verbraucher
Vergesellschaftung
Verhaltenskodex
Verifikation
Verknüpfung
Vermaschtes Netz
Verschiebe-Chiffre
Verschlüsselte Container
Verschlüsselung
Verschlüsselung, abstreitbare verneinbare
Verschlüsselung, asymmetrische
Verschlüsselung, Ende-zu-Ende (E2E)
Verschlüsselung, exponentielle
Verschlüsselung, homomorphe
Verschlüsselung, hybride
Verschlüsselung, klientenseitige
Verschlüsselung, opportunistische
Verschlüsselung, Punkt-zu-Punkt
Verschlüsselung, symmetrische
Verschlüsselung, volatile
Verschlüsselungs-Protokoll
Verschlüsselungs-Software
Verteilte Hashtabelle
Vertraulichkeit
Verzeichnis
Video-Dienst
Videoplattform
Videoüberwachung
Vigenère-Chiffre
Virtual E-Mail Institution
Virtual Keyboard
Virtual Private Network
Virtual Reality
Virtuelle Maschine
Vorratsdatenspeicherung
Wahrscheinlichkeitstheorie
Warez
Warrant Canary
Wasserfallmodell
Webcam
Web-of-Trust
WebRTC
Webseite
Websurfing via GPG
Whistleblower
Wide Area Network
Wide Lanes
WikiLeaks
Wikipedia
Wirtschaft
Wissenschaft
Wissensdatenbank
WLAN
Work-Life-Learn-Balance
Wörterbuchangriff
X.509
XKeyscore
XML
XMPP
XOR
YaCy
Yaos Millionärsproblem
Zahlentheorie
Zensur (Informationskontrolle)
Zentralismus
Zero-Knowledge-Beweis
Zertifikat, digitales
Zertifizierungsstelle (Dig. Zertifikate)
ZITIS
Z-Library
Zufall, Zufallszahl
Zufallszahlengenerator, kryptographisch
Zufallszahlengenerator, Physikalischer
Zufallszahlengenerator, Pseudo-
Zugriffsrecht
Zuse Z3
Zustand
Zwangstrennung
Zwei-Faktor-Authentisierung
Zyklus (Graphentheorie)
Abbildungsverzeichnis
Bildquellenverzeichnis
Impressum
• Unsere Digitale Zukunft: Aufholbedarf bei Informationstechnologie
„Der Gedanke,
dass der Ausbau von Digitaler Kompetenz eine Investition in die Zukunft ist,
ist noch nicht durchgängig
- weder in der Bundesregierung, noch in den Ländern, noch in den Kommunen
- sonst wäre ein gemeinsamer Kraftakt ja längt umgesetzt.
Die Digitalisierung der Schulen ist geschätzt zwei Dekaden zurück,
hinter Länder wie Finnland oder Dänemark, die wirklich ein ganz hervorragendes
digitales bzw. Digitalthemen-orientiertes Schulsystem haben.
Wenn wir die Schulen nicht mit digitaler Kompetenz ausstatten,
dann kommen unsere jungen Bürgerinnen und Bürger nicht zum Zuge,
was ihre Zukunft für eine gute Ausbildung betrifft. Und die Digitalisierung der
Verwaltung wird uns mit Papier-Bergen und Formular-Faxen erschlagen - und
damit wird es immer teurer werden, die Verwaltung überhaupt durchzuführen.
Deswegen müssen folgende Bereiche - für die die Politik ja eigens zuständig ist -
wirklich ganz schnell ausgebaut werden - mit Ambition in der Zielsetzung,
mit Tempo und Konsequenz in der Umsetzung:
• Erstens muss es darum gehen, den Digitalpakt Schule fortzusetzen.
• Zweitens müssen Deutschlands Behörden und Rathäuser ihren Betrieb
umgehend und durchgängig von analog auf online umstellen.
• Und drittens muss Deutschland seine Technologieförderung auf die
wichtigsten Schlüsseltechnologien ausrichten und dort eine internationale
Spitzenposition anstreben: Denn ohne weitreichende Kompetenz zur
Digitalisierung ist der Industriestandort Deutschland in Gefahr.
Wir brauchen daher ein neues Tempo für die Digitalisierung
– vor allem in der Verwaltung und in den Schulen,
aber auch bei der Entwicklung und dem Einsatz neuer Schlüsseltechnologien
wie Künstliche Intelligenz. Und das gilt auch für Quantum Computing sowie
Halbleiter als Basistechnologien, ebenso für das autonome Fahren,
digitale Medizin und IT-Sicherheit im Anwendungsbereich."
Ralf Wintergerst
Digitalverband Bitkom
zu Deutschlands Digital-Gipfel
(zit. n. PM-Bitkom, ZDF-Heute, Tagesschau 20.11.23)
• Vorwort und Dank zum IT-Lexikon
Wir alle wissen, wie entscheidend ein fundiertes Wissen in der Informationstechnologie für den Erfolg in unserer digital vernetzten Welt ist: sei es beim Umgang mit dem Internet oder mit einem Computer bzw. Laptop, dem Smartphone oder sonstigen Terminals und Portalen.
Angesichts dessen wurde das vorliegende Lexikon für Informatik, Datenverarbeitung und Kryptographie zusammengestellt: Eine umfassende Ressource, die sowohl Grundlagen als auch fortgeschrittene und aktuelle Themen wie künstliche Intelligenz, Datenverarbeitung, Computernetzwerke und Sicherheit bis hin zur Kryptographie beleuchtet. Von Algorithmen bis hin zu Apps, von Abakus bis Zufallszahl: Dieses Lexikon zielt darauf ab, ein breitgefächertes Verständnis für die Themen, Begriffe, Kunst und Wissenschaft der Informatik zu vermitteln, und dient als fächerübergreifende Brücke zwischen praktischem und theoretischen Wissen sowie realen Anwendungen und Aufgabenstellungen.
Natürlich lernen wir im Unterricht, wie man eine Festplatte einbaut, ein Linux installiert oder einen eigenen Chat-Server administriert. Wir lernen auch, warum Big-Tech zu wenig Geld für Open Source aufwendet, Datensparsamkeit den Überwachungskapitalismus überwinden kann und warum Verschlüsselung ein Ziel der Chat-Kontrolle ist oder warum Künstliche Intelligenz Persönlichkeitsrechte oder den eigenen Job gefährden kann. Und wir wissen, was Algorithmen und Netzwerke sind, wie Informatik- und Datensysteme sowie Client-Server-Prinzipien funktionieren.
Doch wer mit dem Lernen beginnt, wird allgemein und auch in der Informatik feststellen, dass viele gedruckte Lexika seit der Möglichkeit, Themen online einzusehen, verschwunden sind: Zur Informatik gibt bzw. gab es einige wenige Lexika in den Antiquariaten wie: Schüler-Nachschlagewerke zur Informatik, die seit über zwanzig Jahren nicht mehr aufgelegt wurden, oder von führenden Fachverlagen teure Lexika, die zuletzt vor rund zehn Jahren aktualisiert wurden. Doch das ist nun auch schon mehr als ein Jahrzehnt her und war damals ein Update einer ebenso viele Jahre alten Konzeption eines Nachschlagewerkes.
Neben diesen und einigen kurzen Glossaren und Begriffserläuterungen als Anhang von Fachbüchern fehlt also ein Band, der das Wissen zur Informatik, Datenverarbeitung und Kryptographie indexiert und in einer Hand als Buch in Zusammenhang setzt, also auch wie eine Nussschale als „One-Spot in a Nutshell" bündelt.
Gleichzeitig sind manche Online-Übersichten in vielen Fällen nicht ausführlich, vertiefend oder aktuell genug und nicht alle relevanten (Fach-)Bereiche sind verlinkt. Lernende wissen oft gar nicht, welche Stichworte sie alle aufrufen sollen, wenn sie autodidaktisch vorgehen oder dem Schul-Curriculum voraus sein wollen oder online die Verlinkungen in Beiträgen nicht nutzen bzw. in einem jeweiligen Artikel zum Computer weder einen Bezug zur Graphentheorie noch einen Bezug zur Kryptographie entdecken. Es bedarf daher eines Werkes, das versucht, (fast) „alle wesentlichen Stichworte" für diese Fachbereiche übergreifend als Lese-Band zusammenbringen.
Somit geht es nicht nur um das Vokabellernen: Es geht auch um die Zusammenhänge und Kontexte in den Erläuterungen der Themen sowie um didaktische Fragestellungen für Lernende bzw. um Anregungen für Lehrende, einen Sachverhalt unter möglichen Fragestellungen selbst zu reflektieren bzw. von Lernenden einmal bearbeiten zu lassen.
Es wäre schön, wenn auch online in der Wikipedia zu jedem Stichwort nicht nur Referenzen, Fußnoten und Literatur vermerkt wären, sondern auch didaktische Fragestellungen für Übungen oder weitere Explorationen genannt sind.
Sonst wäre im Endergebnis ja ein einfacher Vokabeltest mit mehr als hundert Begriffen, also nur wenige Prozent dieses Buchumfangs, ideal, um zu erkunden, wie weit das Wissen erlernt worden ist. Wie immer kommt es auch auf den Weg des Lernens an und welche Kontext-Verknüpfungen wir damit vornehmen können und welche Erinnerungen wir später dann dazu haben.
Alte Lernstände sind sicherlich hier und da vertretbar – wenn betriebsinterne Ausbilder „alter Schule ihre Übungsaufgaben für die Lernenden selbst vor wenigen Jahren noch in D-Mark statt Euro präsentierten: was vier Reifen hat und ein Chassis, kann „Automobil
genannt werden und auch mit dieser althergebrachten Beschreibung kann verdeutlicht werden, worum es beim Autofahren geht. Doch dass das Autofahren eines Otto-Motors oder das Auto-Reparieren eines E-Wagens heute nicht nur umfassende und sehr aktuelle Kenntnisse in der Breite und Tiefe erfordert - und Autonomes Fahren noch ganz anders beschrieben werden muss - das sollte auf einem aktuellen, vernetzten und detailreichen Stand vermittelt werden.
Und das gilt insbesondere für die Bereiche der Informatik, Datenverarbeitung und Kryptographie. Hier ist die sogenannte Halbwertszeit des Wissens nicht nur besonders hoch, es kommen, sicherlich damit zusammenhängend, auch jede Menge Neuheiten und Neuerungen, Technologien und Konzepte regelmäßig hinzu - nicht nur bei Hard- und Software, sondern auch bezüglich der damit verbundenen (Arbeits)-Prozesse und deren gesellschaftlichen Bewertung und Technik-Folgenabschätzung sowie Anwendung. Der informatorische, computer-bezogene, technologische und kryptographische Wandel überrollt uns, wenn wir nicht einen aktuellen Index an Fachbegriffen pflegen und uns mit deren Inhalten kritisch beschäftigen. Ziel ist es daher, ein lexikalisches Kompendium vorzulegen, das nicht nur informiert, sondern auch inspiriert, und den schnellen Wandel dieser Fachgebiete aktuell und praxisnah aufgreift.
So wäre anzunehmen, dass ein Lernender nach der Ausbildung in der Schule 2/3 der Begriffe aus den o.g. Fachbereichen irgendwie schon einmal gehört haben sollte, im besten Fall dazu aus dem Effeff auch eine Erläuterung abgeben oder sogar präsentieren und mit Pro und Contra, Risiken und Chancen, Stärken und Schwächen sowie Alternativen und einer eigenen Meinung dazu bewerten kann?
So Latein-nah ein Vokabeltest in der Informatik auch klingen mag, er kann mit einfachem Einschätzungs-Ergebnis auch etwas über die Lernbreite und den reinen Wissensstand aussagen. Lexika und Kompendien haben weiterhin ihre Berechtigung – das inhaltliche Wissen sollte auch präsent sein, nicht der Schrank, in dem das Buch steht, und der nur situativ aufgesucht wird.
Ausgewählte Sachverhalte zu vergleichen, zu bewerten, diese zu präsentieren und darüber zu argumentieren, gemeinsam mit anderen und in der Gruppe - ist schön und gut, es nützt jedoch nichts, diese Sozialkompetenzen anhand nur von wenigen Vokabeln und Sachverhalten der IT auszubilden. Ein Optimum oder zumindest ein Grundkanon zur Kenntnis an fachlichen Begriffen ist dazu ebenso erforderlich, die durch Vokabel- bzw. Themen-Abfragen sowie Präsentationsreferate und Gruppenarbeiten - wie z.B. in der Übung einer „Cryptographischen Cafeteria - erlernt und gesichert werden können: Mit dieser didaktischen Übung wird mit dem Aufschlagen einer Buchseite eines Lexikons das „eigene
(zugeloste) Thema für das nächste Referat in der Gruppe oder für eine Hausarbeit gefunden – mit aufgestellten und vereinbarten „Algorithmus-Regeln, dieses Referats-Thema auch gegen eine Alternative eintauschen zu können, mit der man sich ggf. „wohler
fühlt oder ggf. schon mehr „neuronale Vernetzungen" dazu hat.
Ohne Begriffe - keine Inhalte; ohne Themen - keine Zusammenhänge; ohne Basis - keine Kür: Insbesondere auch nicht-technisch interessiert Lernende können so durch interessante Fragestellungen und Diskussionen an die digitalen Themen der IT herangeführt werden. Denn auch sog. „incidentales Lernen bzw. „kontextbezogenes Lernen
erfolgt, wenn zu einem Digital-Thema auch mal kreativ gemalt oder gebastelt wird: wenn man ein Kommunikationsmodell künstlerisch aufzeichnet oder die morgendliche Toast-Machen-Routine in einem Flussdiagramm darstellen lernt, oder Recherchen auch durch Interviews oder Telefonanrufe ergänzt werden können – dann lernt man nicht nur motivierter, sondern quasi „nebenbei".
Von Schulverlagen mal abgesehen (deren Bücher bzw. Ausgaben für Lehrkräfte oftmals nur Berechtige bestellen dürfen): neben den aktuell eher geringeren Bemühungen von regulären Publikums- wie Fach-Verlagen, Lexika herauszugeben oder zu aktualisieren, und neben einer Berücksichtigung der spezifischen Lage von Online-Ressourcen, ihrer situativen Konsultation sowie der Halbwertzeit des Wissens soll dieser Band nun einen schnell, mit einem Griff, zu lesenden und damit im ersten Schritt anzueignenden und zusammenhängenden Überblick über wesentlichen Begriffe, Themen und Schlüsselfragestellungen der Informatik, Datenverarbeitung und Kryptographie geben.
Das vorliegende Lexikon der Informatik ist nicht nur für Lernende, Schüler und Studierende, oder Fachkräfte konzipiert, die sich im Bereich der Informatik weiterbilden möchten, sondern auch für alle, die in ihrem beruflichen Alltag mit Computern, Informationsnetzen und Verschlüsselung zu tun haben oder haben wollen und haben werden.
Die Vorbereitungen zu diesem Band haben daher nicht nur andere, ältere Lexika in diesen Themen sichten lassen, sondern auch zahlreiche Fachbücher und ihre Glossare in den verschiedenen Bereichen einbezogen sowie die unterschiedlichen Curricula der sechzehn deutschen Bundesländer gesichtet und ausgewertet, um das vorliegende Stichwortverzeichnis mit über elfhundert Begriffen für das IT-Lexikon zu erstellen.
Ebenso wurden Verlinkungen in der Wikipedia genutzt, um möglichst viele relevante Begriffe zu erfassen: Der Band enthält daher zahlreiche Referenzierungen in die und aus der Wikipedia - und damit ist nicht nur die deutsche Wikipedia gemeint, sondern auch Stichwortartikel aus anderen Ländern, wie der englischen Sprache (da einige Begriffe nur dort in der Fremdsprache ausführlich beschrieben sind). Dieser Band mit seinen Erweiterungen und Texten ist daher auch komplett der Creative-Commons-Lizenz (bzw. aus Kompatibilitätsgründen auch der GNU-Lizenz für freie Dokumentation) zugehörig.
Lernende einzubeziehen, Wikipedia-Einträge zu vervollständigen - bevor es eine Künstliche Intelligenz (KI) wie ChatGPT über alle Sprachen „in parity und gleicher Länge und Umfangstiefe umsetzt -, Themen „cross-zu-checken
mit den Stichworten der Artikel in anderen Sprachen ist daher auch zukünftig sowie in der Unterrichtsarbeit explizit zu begrüßen und zu fördern. Die Angliederung einer KI an die Texte der Wikipedia – oder gar ein Re-Setup dieser ausschließlich mit KI-Artikeln - wird sicherlich der nächste Schritt in der Evolution des Online-Wissens sein. Und dennoch muss es Überblicks-Indexe wie gedruckte Lexika in Buchform geben, die wie ein neuronales Netz verknüpfen, welche Themen überhaupt textlich wie online lesbar erschlossen werden können und sollen, damit der Lernende sich diese auch entsprechend seinen Interessen quasi in einem Daumenkino namens Taschenbuch auch selbst erschließen kann.
Der Band basiert auf zahlreichen Autoren auch der Wikipedia: Ihnen allen gilt der Dank, dass so eine Übersicht überhaupt entstehen kann: Texte wurden mit viel Engagement, Freiwilligkeit, Liebe, Zeit und Interesse erstellt und ergänzt, um das für alle Bürger wichtige Thema der Digitalen Zukunft günstig und ohne hohen Fachbuchpreis als Taschenbuch nahezubringen. Der Band ist somit auch nicht kommerziell, sondern explorativ angelegt, und wird quasi zum Selbstkostenpreis herausgegeben: damit eine breite Basis an Wissenden eine gesellschaftliche Zukunft angesichts der unaufhaltsamen elektronischen Chips und Maschinen gestalten können.
Hinsichtlich des Fachkräftemangels im IT-Bereich wird deutlich, dass Bildung und Weiterbildung in Informatik, Datenverarbeitung und Kryptographie von entscheidender Bedeutung sind: Denn laut Branchenverbänden besteht ein Rekordhoch an unbesetzten Stellen für IT-Spezialisten, was die Bedeutung von Lernprozessen zu Themen wie Computer, Digitalität und Gesellschaft im Rahmen der Informatik unterstreicht. Es ist von höchster Wichtigkeit, dass alle Lernenden die Grund-Vokabeln der Informatik- und Computer-Fachlichkeit kennen, mit entsprechender Vorbereitungszeit - und nach erfolgter Ausbildung ggf. auch aus dem Stehgreif heraus - kurz dazu referieren können und als qualifizierte Menschen diese Technologien und Themen gesellschaftlich und fachlich bewerten können. Denn es geht nicht nur um Fachkräfte, sondern um den zunehmend prominenteren Schwerpunkt von „Informatik und Gesellschaft" als Teilgebiet der Informatik, den jeder Bürger angesichts von technischer Überwachung und Einschränkungen bürgerlicher Freiheiten durch den Zwang zu digitalen Prozessen bewerten können muss – auch wenn, oder gerade, weil Informatik noch kein Pflichtfach in der Schule ist.
Dabei ist es ermutigend, zu sehen, dass auch der Anteil an Frauen mit Interesse für Informatik steigt, auch wenn hier noch Verbesserungspotenzial besteht. Dies zeigt, dass ein Lexikon der Informatik und ähnliche Ressourcen zusammen mit den Lehrkräften eine wichtige Rolle dabei spielen können, Diversität in der IT-Ausbildung schon „von jungen Beinen an" zu fördern und zu unterstützen.
Im Idealfall ist der vorliegende Band ein Kompendium zum Schmökern und Durchblättern für die Lernenden, wenn er nicht sogar von A-Z durchgelesen wird. Und für die Lehrenden ist er zugleich ein Anregungswerk, bestimmte Themen im Einklang mit den Curricula neu zu priorisieren oder ggf. ausführlicher zu gestalten. Es wird jedem ein Lesen mit Stift empfohlen, z.B. um an dem Punkt vor jedem interessanten Stichwort eine kreisrunde oder durchgestrichene Markierung zu setzen, um so die Inhalte später noch wiederzufinden und vertiefen zu können.
Zu jedem Stichwort ist zudem eine mögliche und anpassbare didaktische Fragestellung als Anregung ergänzt, so dass ausarbeitendes Erkunden und gemeinschaftliches Lernen mit zahlreichen Themenstellungen und Diskussionsgrundlagen erfolgen können.
Fragestellungen können im Unterreicht auch zur Ausbildung von weiteren Kompetenzen wie Sozialkompetenzen, methodischen Kompetenzen und Handlungskompetenzen einbezogen werden – und so, nebenher, auch die Fachbegriffe und Inhalte der Informatik, Datenverarbeitung und modernen Kryptographie transportieren. Inhalt und Vermittlung, Thema und Interesse, Lehrimpulse der Lehrenden und Nachfrage der Lernenden können sich vereinigen – anhand zahlreicher, interessanter und moderner Inhalte der IT, die auch zum kritischen Denken und zur Diskussion anregen sollen.
Wenn Ihnen und Euch daher der herausgegebene Band gefällt, an dem ganz viele Menschen mitgewirkt haben, dann empfehlt ihn doch auch anderen, verschenkt ihn (einzeln oder im Klassensatz) an Schulen, Ausbildungsbetriebe und Bibliotheken oder Kollegen und Freunde, Lernende und Lehrende - oder auch an die Eltern, die gerade zu einer Geburtstagsparty ihrer Kinder einladen: Das ist ein Dank, der an alle Beteiligten der Texte gehen kann und uns alle besser aufstellt für die digitale Zukunft, die es mit digitalen Kenntnissen und Kompetenzen von souveränen Bürgern zu gestalten gilt.
Viel Freude beim Lesen dieser Zusammenstellung wünscht
Ihr und Euer
Bro Theo, im Februar 2024.
• 1984 - George Orwell
1984, geschrieben von 1946 bis 1948 und erschienen im Juni 1949, ist ein dystopischer Roman von George Orwell (eigentlich Eric Arthur Blair), in dem ein totalitärer Überwachungsstaat im Jahr 1984 dargestellt wird. Hauptperson der Handlung ist Winston Smith, ein einfaches Mitglied der diktatorisch herrschenden, fiktiven Staatspartei Sozialistische Partei Englands, auf die sich die herrschende politische Ideologie Engsoz (Englischer Sozialismus, original Ingsoc) stützt. Der allgegenwärtigen Überwachung zum Trotz will Smith seine Privatsphäre sichern und etwas über die real geschehene Vergangenheit erfahren, die von der Partei durch umfangreiche Geschichtsfälschung verheimlicht wird. Dadurch gerät er mit dem System in Konflikt, das ihn gefangen nimmt, foltert und einer Gehirnwäsche unterzieht.
?!? Mögliche Lern- und Übungsaufgabe: In welchem Jahr erschien das Buch zur Totalen Überwachung „Permanent Record" von Edward Snoden, um was geht es darin und welche Parallelen lassen sich zur Totalen Überwachung bei 1984 finden?
• 2-Wege-Calling
Two-Way-Calling / 2-Way-Calling
Zwei-Wege-Calling (englisch: Two-Way-Calling) ist ein Modus für Cryptographisches Calling, bei dem temporäre, symmetrische Schlüssel für die Ende-zu-Ende-Verschlüsselung erstellt werden, die von Alice und Bob zu je 50:50 definiert werden. Bei einem bidirektionalen Anruf sendet Alice ein Passwort als Passphrase für die zukünftige Ende-zu-Ende-Verschlüsselung an Bob, und Bob sendet als Antwort ein eigenes Passwort an Alice. Natürlich über einen bereits verschlüsselten Kanal. Nun wird die erste Hälfte des Passwortes von Alice und die zweite Hälfte des Passwortes von Bob genommen und zu einem gemeinsamen Passwort zusammengesetzt, das einen neuen verschlüsselten Kanal etabliert.
?!? Mögliche Lern- und Übungsaufgabe: Bildet zu zweit ein gemeinsames Passwort.
• 8-Damen-Problem
Das Damenproblem ist eine schachmathematische Aufgabe. Es sollen jeweils acht Damen auf einem Schachbrett so aufgestellt werden, dass keine zwei Damen einander gemäß ihren in den Schachregeln definierten Zugmöglichkeiten schlagen können. Die Figurenfarbe wird dabei ignoriert, und es wird angenommen, dass jede Figur jede andere angreifen könnte. Solcherart auf dem Schachbrett angeordnete Figuren werden auch als „unabhängig" bezeichnet. Für Damen heißt dies konkret und anders ausgedrückt: Es dürfen keine zwei Damen auf derselben Reihe, Linie oder Diagonale stehen. Im Mittelpunkt steht beim Damenproblem die Frage nach der Anzahl der möglichen Lösungen. Im Falle des klassischen 8 × 8 -Schachbretts gibt es 92 verschiedene Möglichkeiten, die Damen entsprechend aufzustellen.
?!? Mögliche Lern- und Übungsaufgabe: Hausaufgabe: Stelle eine Lösung mit Deiner Familie auf einem Schachbrett dar und bringe Eure Lösung als graphische Zeichnung zur nächsten Besprechung mit.
• AAMAM
Als Big Tech (auch Internetgiganten, Tech-Giganten, Internetriesen oder Tech-Riesen) werden die größten IT-Unternehmen der Welt bezeichnet. Oft umfasst Big Tech nicht alle großen IT-Unternehmen der Welt, sondern nur die fünf größten: Alphabet (Google), Amazon, Meta Platforms (ehem. Facebook), Apple und Microsoft. Diese werden auch Big Five genannt. Gängige Akronyme sind GAFAM oder – nach Umbenennung von Facebook zu Meta – GAMAM bzw. mit Alphabet: AAMAM. Alle fünf Unternehmen stammen aus den USA und befanden sich Anfang der 2020er Jahre nach rasantem Wachstum zwischen 2010 und 2020 gemessen an ihrer Marktkapitalisierung unter den sechs größten Unternehmen der Welt (zusammen mit Saudi Aramco).
?!? Mögliche Lern- und Übungsaufgabe: Addiere von diesen Firmen die Anzahl der Beschäftigten und deren Umsätze und bilde einen aktuellen Durchschnitts-Quotienten Umsatz pro Mitarbeiter. Vergleiche diesen mit einem lokal ansässigen Unternehmen.
• Abakus
Ein Abakus (Mehrzahl Abakusse oder Abaki) ist ein einfaches mechanisches Rechenhilfsmittel. Es enthält Kugeln, meist Holz- oder Glasperlen; beim vergleichbaren Rechenbrett kommen auch Münzen (Rechenpfennige) oder Rechensteine (Calculi) zum Einsatz. Je nach Ausführung wird auch die Bezeichnung Zählrahmen oder Rechenrahmen verwendet. Ein Abakus ermöglicht die Durchführung der Grundrechenarten Addition, Subtraktion, Multiplikation und Division sowie das Ziehen von Quadrat- und Kubikwurzeln.
?!? Mögliche Lern- und Übungsaufgabe: Erstelle im Kunst-Unterricht einen Abakus: Wie viele Kugeln musst Du einkaufen?
• ABC-Analyse
Die ABC-Analyse (Programmstrukturanalyse) ist ein betriebswirtschaftliches Analyseverfahren. Sie teilt eine Menge von Objekten in die Klassen A, B und C auf, die nach absteigender Bedeutung geordnet sind. Eine typische ABC-Analyse gibt beispielsweise an, welche Produkte oder Kunden am stärksten am Umsatz eines Unternehmens beteiligt sind (A) und welche am wenigsten (C). Die ABC-Analyse wurde von H. Ford Dickie, einem Manager bei General Electric, im Jahr 1951 in seinem Artikel „ABC Inventory Analysis Shoots for Dollars, not Pennies erstmals beschrieben. Grundlage der Methode bildeten die Arbeiten von Vilfredo Pareto, mit dessen „80/20 Regel
(Paretoprinzip) sowie die nach Max Otto Lorenz benannte Lorenz-Kurve. Damit fanden deren Erkenntnisse in der Theorie der Unternehmensführung ihre Anwendung.
?!? Mögliche Lern- und Übungsaufgabe: Diskutiere das Für und Wider eines Rankings von Schülern einer Schulklasse durch Noten, die sie in A (Noten 1+2), B (Noten 2+3) und C (Noten 4-5) unterteilen. Welche Alternativen bestehen zur ABC-Einsortierung?
• Abhängigkeit
Abhängigkeit (Software) in der Softwareentwicklung auch Kopplung genannt: Unter Kopplung versteht man in der Informatik die Verknüpfung von verschiedenen Systemen, Anwendungen oder Softwaremodulen sowie ein Maß, das die Stärke dieser Verknüpfung bzw. der daraus resultierenden Abhängigkeit beschreibt.
?!? Mögliche Lern- und Übungsaufgabe: Beschreibe eine Kopplung anhand einer konkreten Software.
• Abhören
Eavesdropping
Abhören bezeichnet das Ausspionieren einer Kommunikationsverbindung, um ihren Informationsgehalt zu erfassen. Dies kann mit Abhörgeräten erfolgen und muss nicht unbedingt akustisch geschehen. Elektrische und elektromagnetische Telekommunikationsverbindungen können mithilfe von Funkabhörstationen abgehört werden. Meistens wird das Wort „Abhören für die unbemerkte, oft auch illegale Form des Lauschens an einer Daten- oder Telefonverbindung benutzt, diesen Vorgang bezeichnen Fachleute auch als „Ausleiten
eines Gesprächs. Das Abhören von Gesprächen in fremden Räumen wird auch als Eavesdropping (engl. für Abhorchen, Lauschen) bezeichnet. Gegen das Abhören kann man Abhörschutz-Einrichtungen einsetzen.
?!? Mögliche Lern- und Übungsaufgabe: Erläutere zwei verschiedene Abhörschutz-Einrichtungen und erläutere die Grafik mit Deinen Vermutungen, warum Kardinäle Besprechungsräume abgehört haben?
Abbildung 1: Kardinäle im Vorzimmer des Vatikans von Henri Adolphe Laissement (1895).Abbildung 1: Kardinäle im Vorzimmer des Vatikans von Henri Adolphe Laissement (1895).
• Ablaufplan
PAP
Ein Programmablaufplan (PAP) ist ein Ablaufdiagramm für ein Computerprogramm, das auch als Flussdiagramm (engl. flowchart) oder Programmstrukturplan bezeichnet wird. Es ist eine grafische Darstellung zur Umsetzung eines Algorithmus in einem Programm und beschreibt die Folge von Operationen zur Lösung einer Aufgabe. Die Symbole für Programmablaufpläne sind nach der DIN 66001 genormt.
?!? Mögliche Lern- und Übungsaufgabe: Definiere mit Deiner Gruppe, wie ein Toast inkl. Belag des Morgens gefertigt wird. Vergleiche die Ergebnisse anderer Gruppen anhand der Ablaufpläne bzw. Flussdiagramme.
Abbildung 2: Aktivitätsdiagramm als Ablaufplan - Ein Beispiel.Abbildung 2: Aktivitätsdiagramm als Ablaufplan - Ein Beispiel.
• Access Control List
ACL
Eine Access Control List (kurz ACL, englisch für Zugriffssteuerungsliste, kurz ZSL) ist eine Software-Technik, mit der Betriebssysteme und Anwendungsprogramme Zugriffe auf Daten und Funktionen eingrenzen können. Eine ACL legt fest, in welchem Umfang einzelne Benutzer und Systemprozesse Zugriff auf bestimmte Objekte (wie Dienste, Dateien, Registrier-Einträge usw.) haben. Im Unterschied zu einfachen Berechtigungs- oder Zugriffsrechten sind ACLs feiner einstellbar.
?!? Mögliche Lern- und Übungsaufgabe: Erstelle eine Zugangsliste für die Einangstüre einer Schule. Wie könnte sie differenziert werden?
• Access Point
AP
Ein Wireless Accesspoint (englisch für drahtloser Zugangspunkt), auch Accesspoint (AP) oder Basisstation genannt, ist ein elektronisches Gerät, das als Schnittstelle für kabellose Kommunikationsgeräte fungiert. Endgeräte stellen per Wireless Adapter (Drahtlosadapter) eine drahtlose Verbindung zum Wireless Accesspoint her, der über ein Kabel mit einem fest installierten Kommunikationsnetz verbunden sein kann. Für gewöhnlich verbinden Wireless Accesspoints Notebooks und andere mobile Endgeräte mit eingebautem Wireless Adapter über ein Wireless Local Area Network (WLAN, Funknetz) mit einem Local Area Network (LAN) oder einem anderen kabelgebundenen Datennetz. Ein Access Point Name (APN, auch „Zugangspunkt") ist der Name des Gateways zwischen einem Backbone eines Mobilfunknetzes (z.B. GPRS, 4G oder 5G) und einem externen paketbasierten Datennetz, häufig dem öffentlichen Internet.
?!? Mögliche Lern- und Übungsaufgabe: Finde und zähle die physischen Access-Points in der Schule.
• Account
Ein Benutzerkonto (englisch: user account), kurz Nutzerkonto oder Account, ist eine Zugangsberechtigung zu einem zugangsbeschränkten IT-System. Üblicherweise muss ein Benutzer sich beim Einloggen mit Benutzernamen und Kennwort authentifizieren. Über das Benutzerkonto identifiziert das System den einzelnen Benutzer. Dies dient im Wesentlichen folgenden Zwecken: 1. Zusammen mit dem Benutzerkonto können persönliche Daten (Stamm- und Bewegungsdaten) und Konfigurationseinstellungen des jeweiligen Benutzers gespeichert werden. 2. Einem Benutzer werden – je nach Benutzerrolle – unterschiedliche Privilegien zugeordnet, zum Beispiel Zugriffsrechte auf Daten und Systeme. Bei vielen Computersystemen gibt es ein besonders privilegiertes Benutzerkonto, das zur Systemadministration gedacht ist.
?!? Mögliche Lern- und Übungsaufgabe: Lege einen Nutzer-Account in der qiell-offenen Server-Software der Applikation Spot-On an.
• Acknowledge
ACK
Ein ACK-Signal (von englisch acknowledgement, in technischem Zusammenhang „Empfangsbestätigung, „Quittierung
) ist ein Signal, das bei einer Datenübertragung verwendet wird, um den Erhalt oder die Verarbeitung von Daten oder Befehlen zu bestätigen. Abgeleitet von dieser Bedeutung in der Datenübertragung wird ACK im Netzjargon als Zustimmung verwendet, im Sinne von „genau, so ist es, bzw. „ich stimme zu
oder „das ist ok".
?!? Mögliche Lern- und Übungsaufgabe: Beschreibe eine Dialog-Situation, in der Freunde das Feedback „Full ACK" geben. Über was haben sie sich unterhalten?
• Active Directory
AD
Active Directory (AD) heißt der mit Windows 2000 eingeführte Verzeichnisdienst von Microsoft Windows Server. Bei einem solchen Verzeichnis (englisch: directory) handelt es sich um eine Zuordnungsliste wie zum Beispiel bei einem Telefonbuch, das Telefonnummern den jeweiligen Anschlüssen (Besitzern) zuordnet. Active Directory ermöglicht es, ein Netzwerk entsprechend der realen Struktur des Unternehmens oder seiner räumlichen Verteilung zu gliedern. Dazu verwaltet es verschiedene Objekte in einem Netzwerk wie beispielsweise Benutzer, Gruppen, Computer, Dienste, Server, Dateifreigaben und andere Geräte wie Drucker und Scanner und deren Eigenschaften.
?!? Mögliche Lern- und Übungsaufgabe: Recherchiere die Ausgestaltungsmöglichkeiten des AD von Microsoft. Was wird darin eingegeben?
• Adaptive Echo
AE
Adaptive Echo (AE) ist eine spezifische Form des verschlüsselnden Echos (Echo-Protokoll). Das adaptive Echo sendet nicht im Sinne des normalen Echo-Protokolls ein verschlüsseltes Nachrichtenpaket an jeden verbundenen Nachbar-Knoten, sondern für die Übergabe einer Nachricht wird ein kryptographischer Token (eine Zeichenkette) benötigt. Für diesen adaptiven Modus wird das Protokoll so mit Routing-Informationen ausgestattet: Nur Netzwerk-Knoten, bei denen ein derart bestimmter kryptographischer Token bekannt ist, erhalten die Nachricht zugeleitet. Das Echo-Protokoll wird u.a. in der Verschlüsselungs-Suite Spot-On angewandt.
?!? Mögliche Lern- und Übungsaufgabe: Erläutere das Adaptive Echo anhand des Märchens Hänsel und Gretel.
Abbildung 3: Grid-Template für das Adaptive Echo.Abbildung 3: Grid-Template für das Adaptive Echo.
• AdBlock
Adblock ist ein historischer Werbeblocker aus der Entstehungszeit von Mozilla Firefox. Neu an Adblock war, die Werbung nicht mehr an Abmessungen von Bildern, sondern an Adressen von Adservern zu erkennen. Adblock wurde darauf ausgelegt, Webseiten wie von ihren Erstellern gewollt komplett herunterzuladen, aber im Download enthaltene Werbung nicht wiederzugeben.
?!? Mögliche Lern- und Übungsaufgabe: Welche Software um Werbung zu blocken kann aktuell genutzt werden? Welche Webseiten erkennen dieses?
• AddRoundKey
Addroundkey ist ein Funktions-Prozess in der AES-Verschlüsselung. Vor der ersten und nach jeder Verschlüsselungsrunde wird der Datenblock mit einem der Rundenschlüssel XOR-verknüpft. Dies ist die einzige Funktion in AES, in die der Benutzerschlüssel eingeht.
?!? Mögliche Lern- und Übungsaufgabe: Benenne und beschreibe die weiteren Funktionselemente bei einem AES.
Abbildung 4: AddRoundKey - Bitweise XOR-Verknüpfung zwischen dem Block und dem aktuellen Rundenschlüssel.Abbildung 4: AddRoundKey - Bitweise XOR-Verknüpfung zwischen dem Block und dem aktuellen Rundenschlüssel.
• Administrator
Admin
Ein Administrator (auch Sysop für system operator) ist eine spezielle Rolle eines Benutzers in Betriebssystemen, Netzwerken, Anwendungsprogrammen, Mailboxen, Mailinglisten oder kollaborativen Internetauftritten. Um spezielle Aufgaben zu erfüllen und die jeweiligen Benutzungsrichtlinien durchzusetzen, hat ein Administrator erweiterte Benutzerrechte. Anders als Systemadministratoren, die in Betriebssystemen wie Linux typischerweise unter Nutzung eines Root-Accounts agieren, sowie Netzwerkadministratoren, die für die Verwaltung und Betreuung von Netzwerken zuständig sind, haben Administratoren in Wikis und kollaborativen Netzwerken normalerweise keine technischen Aufgaben, sondern ihr Tätigkeitsbild ähnelt den Aufgaben eines Moderators.
?!? Mögliche Lern- und Übungsaufgabe: Beschreibe die erforderlichen sozialen Kompetenzen, die ein Server-Admin benötigt, wenn er Kunden Zugang zu einem Chat-Server ermöglichen soll.
• Adobe Photoshop
Adobe Photoshop ist ein Bildbearbeitungsprogramm für Rastergrafiken des US-amerikanischen Softwareherstellers Adobe. Im Bereich der Bildbearbeitung und Druckvorstufe ist das Programm Weltmarktführer und marktbeherrschend. Photoshop ist Teil des Abomodells Adobe Creative Cloud, einer Sammlung von Grafik- und Designprogrammen, und wie die meisten anderen Anwendungen von Adobe für die Betriebssysteme macOS und Windows verfügbar. Kostenlose und quelloffene Alternativen sind Gimp oder TuxPaint für Kinder sowie viele weitere, die unter dem Stichworte freie Grafiksoftware recherchiert werden können.
?!? Mögliche Lern- und Übungsaufgabe: Wähle und installiere eine freie Grafiksoftware und vergleiche den Umfang der Funktionen mit der Beschreibung von Photoshop.
• Adressierung
Adressierung ist in der Programmierung das Festlegen, auf welche Operanden (z.B. Datenfelder) sich ein Maschinenbefehl bezieht. Die Operanden können auf unterschiedliche Art und Weise adressiert werden (Adressierungsart oder Adressierungsmodus), zum Beispiel durch direkte Angabe im Befehl oder durch einen Verweis auf eine Speicheradresse. Bestimmend für die anzuwendende Adressierungsart sind der Operationscode und die im Maschinenbefehl nur in codierter Form enthaltenen Angaben über die Operanden.
?!? Mögliche Lern- und Übungsaufgabe: Finde Programmiercode, der eine Adressierung enthält.
• Adware
Adware ist ein Kofferwort aus engl. advertisement (dt.: „Reklame, „Werbung
) und Software. Es bezeichnet Software, die dem Benutzer zusätzlich zur eigentlichen Funktion Werbung zeigt bzw. weitere Software installiert, welche Werbung anzeigt. Adware ist üblicherweise kostenlos und funktionell uneingeschränkt. Oft ist sie auch in kostenlose Software („Freeware") oder Hilfsprogramme eingebettet und daher schwer zu erkennen. Durch Vermarktung der Werbeflächen werden die Entwicklungskosten gedeckt oder auch Gewinn erzielt. Oft gibt es auch eine Option, gegen Bezahlung eine werbefreie Vollversion zu erhalten.
?!? Mögliche Lern- und Übungsaufgabe: Welches Download-Portal unterscheidet Freeware von Adware?
• AES
Advanced (American) Encryption Standard
Symmetrisches Verschlüsselungsverfahren, quasi Verschlüsselung mit einem geheimen Passwort als Ausgangsbasis, das im Jahr 2000 vom National Institute of Standards and Technology (NIST) standardisiert wurde. Es stellt heutzutage eines der am meisten verwendeten symmetrischen Verfahren dar.
?!? Mögliche Lern- und Übungsaufgabe: Wie heissen und wie funktionieren die einzelnen Schritte im AES?
Abbildung 5: AES - Teil-Routine SubBytes.Abbildung 5: AES - Teil-Routine SubBytes.
• AE-Token
Das Adaptive Echo sendet ein Nachrichtenpaket nur an einen Knotenpunkt weiter, wenn dieser ein bestimmtes Passwort kennt. Anderfalls wird das verschlüsselte Daten-Paket nicht zugeleitet. Zu berücksichtigen ist, dass das Echo-Protokoll grundsätzlich alle Pakete an alle verbundenen Knotenpunkte weiterleitet. Dieses Passwort, das ein Daten-Paket nur an einen definierten Knotenpunkt weiterleitet lässt, wird als AE-Token bezeichnet. Mit diesem AE-Token kann eine Route innerhalb eines Graphen im Netzwerk definiert werden und zugleich im Echo ausgeschlossen werden, dass jeder Knotenpunkt eine Kopie der verschlüsselten Nachricht erhält.
?!? Mögliche Lern- und Übungsaufgabe: Zeichne eine Graphen-Route im Netzwerk mit sechs AE-Token in Knotenpunkten.
• AG KRITIS
Arbeitsgruppe Kritische Infrastrukturen
Die Arbeitsgruppe Kritische Infrastrukturen (AG KRITIS) ist eine Gruppe von Fachleuten, die sich die Verbesserung der IT-Sicherheit und Resilienz von Kritischen Infrastrukturen (KRITIS) gemäß § 2 (10) BSI-Gesetz zum Ziel gesetzt hat. Die AG KRITIS wurde 2018 im Nachgang zum Chaos Communication Congress im Rahmen eines Arbeitstreffens gegründet und sieht sich selbst als unabhängig von Unternehmen und Wirtschaftsverbänden.
?!? Mögliche Lern- und Übungsaufgabe: Erkläre und begründe, welche Kritische IT besonders kritisch ist.
• Agenda-Cutting
Medien können beim „Agenda Setting durch das Aufgreifen und Gewichten sowie mit Aufmachung und Platzierung bestimmte Themen in den Mittelpunkt rücken: Ereignisse und Themen werden selektiv ausgewählt. Beim deutlich seltener untersuchten Phänomen des „Agenda Cutting
geht es darum, wie bestimmte Themen verhindert, ausgeblendet, verzögert werden oder anders von der medialen Tagesordnung verschwinden. Eine „instrumentelle Aktualisierung jedoch gefährdet das normative Ziel einer objektiven und unparteiischen Berichterstattung. Im internationalen Maßstab leistet Ähnliches das US-amerikanische „Project Censored
. Der US-amerikanische Journalist und Medienkritiker Walter Lippmann prägte für Journalisten den Ausdruck „gatekeeper, die entscheiden, was der Öffentlichkeit vorenthalten und was weitergegeben wird. Soziale Medien hingegen verleihen jedem Individuum einen „Channel
, wenngleich auch mit begrenzter Reichweite.
?!? Mögliche Lern- und Übungsaufgabe: Welche Themen sind Deiner Meinung nach derzeit zu wenig in den Medien. Was könnte man dagegen tun?
• Agilität
Agile Softwareentwicklung (von lateinisch agilis „flink, beweglich") bezeichnet Ansätze im Softwareentwicklungsprozess, die die Transparenz und Veränderungsgeschwindigkeit erhöhen und zu einem schnelleren Einsatz des entwickelten Systems führen sollen, um so Risiken und Fehlentwicklungen im Entwicklungsprozess zu minimieren. Dazu wird versucht, die Entwurfsphase auf ein Mindestmaß zu reduzieren und im Entwicklungsprozess so früh wie möglich zu ausführbarer Software zu gelangen. Diese wird in regelmäßigen, kurzen Abständen mit dem Kunden abgestimmt. So soll es möglich sein, flexibel auf Kundenwünsche einzugehen, um so die Kundenzufriedenheit insgesamt zu erhöhen. Für das Projektmangement hat sich die agile Methode Scrum etabliert.
?!? Mögliche Lern- und Übungsaufgabe: Stelle Vor- und Nachteile agiler gegenüber klassischer Software-Entwicklung gegenüber.
• Akronym
Ein Akronym (von altgriechisch ἄκρος ákros, deutsch ‚Spitze, Rand‘ sowie ὄνομα ónoma, dorisch und äolisch ὄνυμα ónyma, deutsch ‚Name‘) ist ein Sonderfall der Abkürzung. Akronyme entstehen dadurch, dass Wörter oder Wortgruppen auf ihre Anfangsbestandteile gekürzt und diese zusammengefügt werden. Ein Akronym ist also ein Kurzwort, das aus den Anfangsbuchstaben mehrerer Wörter zusammengesetzt ist, z.B. EDV für elektronische Daten-Verarbeitung. Auch das Silbenkurzwort/Silbenwort ist ein Akronym. Das sind Abkürzungen, die aus den (gekürzten) Anfangssilben der zugrundeliegenden Ausdrücke bestehen, z.B. Kripo = Kriminalpolizei oder Stasi = Staatssicherheit.
?!? Mögliche Lern- und Übungsaufgabe: Bilde ein Akronym, dass ein didaktisches Maßnahmen-Programm für eine geringere Bildschirmzeit bewirbt.
• Alexa
Amazon Alexa, auch einfach als Alexa bekannt, ist ein virtueller Sprachassistent, der weitgehend auf einem polnischen Sprachsynthesizer namens Ivona basiert, der 2013 von Amazon gekauft wurde. Es wurde erstmals im intelligenten Lautsprecher Amazon Echo verbaut, aber auch in Geräten anderer Hersteller, so findet sich Alexa inzwischen unter anderem auf Computern, SmartTVs, Wecker, Stereo-Anlagen und anderen Geräten. Es ist in der Lage, Sprachinteraktion, Musikwiedergabe, To-Do-Listen zu erstellen, Alarme einzustellen, Podcasts zu streamen, Hörbücher abzuspielen und Wetter-, Verkehrs-, Sport- und andere Echtzeitinformationen wie Nachrichten bereitzustellen. Alexa kann auch Smart Home Geräte steuern. Kritisch wird gesehen, dass ein Mikrophon eines grossen Tech-Unternehmens einzelne Wohnungen und Räume abhören kann.
?!? Mögliche Lern- und Übungsaufgabe: Warum bezeichnen manche Alexa als Wanze? Und warum ist anderen diese nicht bewusst? Was muss getan werden, um die Risiken besser einzuschätzen?
• Algebra
Die Algebra (von arabisch بW ج ال, DMG al-ǧabr „das Zusammenfügen gebrochener Teile") ist eines der grundlegenden Teilgebiete der Mathematik; es befasst sich mit den Eigenschaften von Rechenoperationen. Im Volksmund wird Algebra häufig als das Rechnen mit Unbekannten in Gleichungen bezeichnet (zum Beispiel X + 1 = 2); die Unbekannten werden mit Buchstaben dargestellt. Als abendländischer Begründer der Algebra gilt der Grieche Diophantos von Alexandria, der irgendwann zwischen 100 v. Chr. und 350 n. Chr. gelebt haben muss. Seine 13 Bücher umfassenden Arithmetica sind das älteste bis heute (teilweise) erhaltene Werk, in dem die algebraische Methode (also das Rechnen mit Buchstaben) verwendet wird.
?!? Mögliche Lern- und Übungsaufgabe: Wovon handeln die 12 Algebra Bücher?
• Algorithmus
In der Mathematik und Informatik ist ein Algorithmus ein in sich geschlossener Schritt-für-Schritt-Satz von Operationen, die ausgeführt werden müssen. Es gibt Algorithmen, die Berechnungen, Datenverarbeitungen und automatisierte Prozesse durchführen. Folgende Eigenschaften eines Algorithmus sind ableitbar: 1. Das Verfahren muss in einem endlichen Text eindeutig beschreibbar sein (Finitheit). 2. Jeder Schritt des Verfahrens muss tatsächlich ausführbar sein (Ausführbarkeit). 3. Das Verfahren darf zu jedem Zeitpunkt nur endlich viel Speicherplatz benötigen (Dynamische Finitheit, siehe Platzkomplexität). 4. Das Verfahren darf nur endlich viele Schritte benötigen (Terminierung, siehe auch Zeitkomplexität). Darüber hinaus wird der Begriff Algorithmus in praktischen Bereichen oft auf die folgenden Eigenschaften eingeschränkt: 5. Der Algorithmus muss bei denselben Voraussetzungen das gleiche Ergebnis liefern (Determiniertheit). 6. Die nächste anzuwendende Regel im Verfahren ist zu jedem Zeitpunkt eindeutig definiert (Determinismus). Algorithmen werden z.B. in der Verschlüsselung eingesetzt: Wichtige Verschlüsselungs-Algorithmen heissen AES, NTRU oder McEliece.
?!? Mögliche Lern- und Übungsaufgabe: Erstelle einen Schritt-für-Schritt-Ablauf, wie Du mittags Spaghetti kochst. Vergleiche Deinen Ablauf mit dem anderer. Was unterscheidet sich und warum?
Abbildung 6: Flussdiagramm zur Ermittlung des größten gemeinsamen Teilers von r und s durch aufeinanderfolgende Subtraktion.Abbildung 6: Flussdiagramm zur Ermittlung des größten gemeinsamen Teilers von r und s durch aufeinanderfolgende Subtraktion.
• Ali Baba Cave
Ali Baba Höhle
Es gibt eine bekannte Geschichte, in der die grundlegenden Ideen von Zero-Knowledge-Proofs vorgestellt werden. Die beiden Parteien in einer Geschichte zum Null-Wissens-Beweis ist Peggy „Prover der Aussage und Victor ist der „Verifyer
(Überprüfer) der Aussage. In dieser Geschichte hat Peggy das geheime Wort aufgedeckt, mit dem eine magische Tür in einer Höhle geöffnet wurde. Die Höhle ist wie ein Ring geformt, wobei der Eingang auf einer Seite und die magische Tür die gegenüberliegende Seite blockiert. Victor möchte wissen, ob Peggy das geheime Wort kennt; aber Peggy, die eine sehr private Person ist, möchte ihr Wissen (das geheime Wort) zu Victor nicht offenbaren oder auch die Tatsache ihres Wissens der Welt im Allgemeinen nicht offenbaren. Sie kennzeichnen die linken und rechten Wege vom Eingang mit A und B. Erstens wartet Victor außerhalb der Höhle, während Peggy hineingeht. Peggy nimmt entweder den Weg A oder B; Victor darf nicht sehen, über welchen Weg sie hereingeht. Dann betritt Victor die Höhle und ruft den Namen des Pfades, über den sie für ein zufällig ausgewähltes A oder B zurückkehren soll. Vorausgesetzt, sie kennt das magische Wort wirklich, dann ist das einfach: Sie öffnet bei Bedarf die Tür und kehrt auf dem gewünschten Weg zurück. Angenommen, sie kannte das Wort nicht. Dann würde sie nur am benannten Pfad zurückkehren können, wenn Victor den Namen desselben Pfades geben würde, auf dem sie eingetreten war. Da Victor zufällig A oder B wählen würde, hätte sie eine 50%ige Chance, richtig zu raten. Wenn sie diesen Trick viele Male wiederholen würden, z.B. 20 Mal in Folge, würde ihre Chance, alle Anfragen von Victor erfolgreich zu antizipieren, auf 1 zu 220 reduziert. Wenn Peggy also wiederholt am Ausgangsnamen von Victor erscheint, kann er zu dem Schluss kommen, dass es äußerst wahrscheinlich ist, dass Peggy tatsächlich das geheime Wort kennt.
?!? Mögliche Lern- und Übungsaufgabe: Erläutere Zero-Knowledge-Beweise anhand der Ali-Baba-Höhle.
Abbildung 7: Die Alibaba Höhle (Alibaba Cave).Abbildung 7: Die Alibaba Höhle (Alibaba Cave).
• Alias
Ein Pseudonym - in bestimmten Zusammenhängen wie dem Internet auch Aliasname, auch nom de plume - ist der fingierte Name einer Person, insbesondere eines Urhebers (oder mehrerer Urheber) von Werken. Das Pseudonym wird anstelle des bürgerlichen Namens (Realname) verwendet und dient meist zur Verschleierung der Identität. Das zugehörige Adjektiv lautet pseudonym (von altgriechisch ψευδώνυμος pseudōnymos „fälschlich so genannt). Sollen Realname und Pseudonym gegenübergestellt werden, so werden sie häufig mit dem Adverb „alias
verbunden (X alias Y). Von Künstlernamen (auch Bühnennamen) ist vor allem die Rede, wenn Werke künstlerisch dargeboten werden (darstellende Kunst), etwa bei Schauspielern, Musikern oder Artisten. Tarnnamen sind gebräuchlich, wenn die Identität einer Person in einem bestimmten Zusammenhang verhüllt werden soll. Im Bereich der Spionage sind auch die Begriffe Dienstname (für hauptamtliche Mitarbeiter), Deckname oder Arbeitsname gebräuchlich (der Realname wird hier Klarname genannt).
?!? Mögliche Lern- und Übungsaufgabe: Erläutere, wie Du online heisst und wie Du auf den Alias-Namen gekommen bist.
• Alice and Bob
Die Namen Alice und Bob wurden so gewählt, dass sie mit den ersten beiden Buchstaben des Alphabetes übereinstimmen, und entsprechen damit dem A- und B-Teilnehmer in der Telekommunikation. Die Namen werden auch in spieltheoretischen Arbeiten verwendet, um die Spieler in einem Zweipersonen-Spiel zu bezeichnen. Oft kommt noch Malory als böse Angreiferin hinzu.
?!? Mögliche Lern- und Übungsaufgabe: Welche Rolle kann Malory im Leben von Alice und Bob spielen?
Abbildung 8: Beispielsituation, in der die Kommunikation zwischen Alice und Bob von Mallory unterbrochen wird.Abbildung 8: Beispielsituation, in der die Kommunikation zwischen Alice und Bob von Mallory unterbrochen wird.
• Alphabet
Alphabet Inc. ist eine börsennotierte US-amerikanische Holding mit Sitz in Mountain View im kalifornischen Silicon Valley. Sie entstand im Oktober 2015 durch eine Umstrukturierung von Google und wurde dabei zur Dachgesellschaft der Google LLC und verschiedener vormaliger Tochtergesellschaften von Google.
?!? Mögliche Lern- und Übungsaufgabe: Vergleiche Meta und Alphabet. Warum haben sich Facebook und Google umbenannt?
• Amazon
Amazon.com, Inc. (kurz Amazon) ist ein börsennotierter US-amerikanischer, global agierender Onlineversandhändler mit einer breit gefächerten Produktpalette. Nach eigenen Angaben hat Amazon als Marktführer des Handels im Internet die weltweit größte Auswahl an Büchern, CDs und Videos. Über die integrierte Verkaufsplattform Marketplace können auch Privatpersonen oder andere Unternehmen im Rahmen des Onlinehandels neue und gebrauchte Produkte anbieten. Unter eigener Marke werden der Amazon Kindle als Lesegerät für elektronische Bücher, der Tabletcomputer Amazon Fire HD, die Set-Top-Box Fire TV sowie der HDMI-Stick Fire TV Stick und das Spracherkennungssystem Echo vertrieben. Über Amazon Web Services ist das Unternehmen zudem einer der führenden Dienstleister für Cloud-Computing.
?!? Mögliche Lern- und Übungsaufgabe: Zeiche grafisch einen historischen Verlauf von Umsatz, Gewinn und Mitarbeiteranzahl von Amazon mit Hilfe einer Tabellenkalkulation.
• Android
Android (von englisch android Androide, von altgriechisch ἀνήρ Mann und εἶδος Gestalt) ist sowohl ein Betriebssystem als auch eine Software-Plattform für mobile Geräte wie Smartphones, Tabletcomputer, Fernseher, Mediaplayer, Netbooks und Autos, die von der von Google gegründeten Open Handset Alliance entwickelt werden. Basis ist ein Linux-Kernel. Android ist eine freie Software. Ausgeliefert werden die meisten Android-Geräte allerdings mit vorinstallierter proprietärer Software, darunter meist die Google Mobile-Dienste (kurz GMD; ugs. Google-Apps) wie Google Chrome, Google Maps, Google Play und YouTube. Aufgrund von Nutzungsverträgen mit Google entziehen die Hersteller dieser Geräte den Nutzern die Möglichkeit, viele der Google-Apps zu löschen. Google wird oft dafür kritisiert, dass es durch die ebenfalls nicht löschbare und für den Gebrauch notwendigerweise aktivierte App Google-Play-Dienste seine Nutzer unter anderem über Kamera und Mikrofon durchgehend überwachen kann und dies mutmaßlich überwachungskapitalistisch ausnutzt. Ein Großteil der derzeit in Betrieb befindlichen Android-Geräte sind solche Google-Androids. Alternative Android-Betriebssysteme sind unter anderem freie Betriebssysteme wie /e/OS, DivestOS, GrapheneOS, CalyxOS und LineageOS, Jolla und UB-Ports von Ubuntu Mobile.
?!? Mögliche Lern- und Übungsaufgabe: Installiere ein alternatives Betriebsssysem mit ADB auf einem Android Handy.
• Anforderung
Requirement
Anforderungen sind sowohl explizit spezifizierte als auch als allgemein üblich anerkannte Kriterien zur Erfüllung einer Zielsetzung, die entweder Personen oder Sachen oder Vorgängen zu erfüllen vorgegeben werden. Mit „Kriterien" sind in diesem Zusammenhang Unterscheidungs-, Bewertungs- oder Entscheidungsbedeutsame Merkmale gemeint. Je nach Lebensbereich, in welchen Anforderungen formuliert werden, und abhängig davon, ob sich diese auf Personen, Sachen oder Vorgänge beziehen, können diese sehr unterschiedlich geartet sein. In der Softwaretechnik haben sich spezielle Anforderungsbeschreibungen etabliert, die an Software gestellt werden: In der (Software-)Technik ist eine Anforderung (häufig englisch requirement) eine Aussage über eine zu erfüllende Eigenschaft oder zu erbringende Leistung eines Produktes, Systems oder Prozesses. Anforderungen werden in der Anforderungserhebung aufgenommen, analysiert, spezifiziert und verifiziert. Der Prozess ist in das Anforderungsmanagement eingebettet. Anforderungen können beispielsweise in einem Dokument (z.B. Lastenheft) oder in einem Tabellenkalkulationssystem dokumentiert werden. In agiler Softwareentwicklung kommt Anforderungsmanagement-Software zum Einsatz, die das Anforderungsmanagement unterstützt (Backlog in Scrum, Jira etc.).
?!? Mögliche Lern- und Übungsaufgabe: Welche Anforderungen muss ein Bildschirm in der schulischen Empfangshalle erfüllen, dessen Software ausfallenden Unterricht anzeigt?
• Anforderungsanalyse
Die Anforderungsanalyse (englisch: requirements analysis) ist in der Informatik ein Teil des Systementwicklungsprozesses (u.a. neben dem Anforderungsmanagement) sowie ein Teil der Business-Analyse. Ziel ist es, die Anforderungen des Auftraggebers an das zu entwickelnde System zu ermitteln, zu strukturieren und zu prüfen. Das Ergebnis einer Anforderungsanalyse wird meistens in einem Lastenheft dokumentiert oder bei einer agilen Softwareentwicklung resultiert daraus ein Product Backlog.
?!? Mögliche Lern- und Übungsaufgabe: Ein Instant Messenger ist fertig programmiert, sagt der Software-Entwickler. Schreibe für ihn ein Backlog über die erfolgten Programmierschritte und definiere die nächsten Anforderungen - was ist noch wichtig zu tun? Diskutiere es in einer Gruppe.
• Angebot (Nachrichtentechnik)
Ein Angebot A in der Verkehrstheorie ist der Verkehrswert, der einem Kommunikationssystem oder einer Ressource davon zur Verarbeitung zugeführt (angeboten) wird. Die Verkehrstheorie ist ein Teilgebiet der Nachrichtentechnik. Sie untersucht das Verhalten von Nachrichtenquellen und die Wechselwirkung dieses Verhaltens mit den nachrichtentechnischen Anlagen. Die Verkehrstheorie ist die mathematische Beschreibung des Quellenverhaltens mit Hilfe der Statistik. Wenn zu einem realen Zeitpunkt Ca Belegungsversuche mit einer mittleren Belegungsdauer tm an eine Anlage gerichtet werden, so ist das Angebot A = Ca x tm. Ob das Angebot verarbeitet werden kann oder nicht, richtet sich danach, welche Leistung (= Verkehrswert der Leistung) das Kommunikationssystem verarbeiten kann und nach welchem Verkehrsmodell es konzipiert ist. Beispiel: Bei der IP-Telefonie können Kommunikationssysteme Router oder Gateways sein. Ressourcen davon können deren Eingangswarteplätze sein. Fernsprechteilnehmer versuchen zu unterschiedlichen Zeiten Verbindungen zueinander aufzunehmen. Aus Sicht eines Beobachters sind diese Versuche meist zufällig, sie erzeugen eine gewisse Verkehrsmenge (Belegungsdauer) Y. Wird diese Verkehrsmenge auf eine bestimmte Zeitdauer bezogen, nennt man sie auch Angebot A. Aus wirtschaftlichen Gründen können die nachrichtentechnischen Anlagen nicht so dimensioniert werden, dass jedes denkbare Angebot auch sofort verarbeitet wird bzw. überhaupt verarbeitet werden kann. Eine Engpass-Verarbeitung kann bedingen, dass Anrufer in einer telefonischen Warteschleife landen.
?!? Mögliche Lern- und Übungsaufgabe: Erstelle und bespreche eine Grafik zur Verkehrsbilanz in der Nachrichtentheorie mit bekannten Begriffen.
• Anna’s Archive
Anna’s Archive ist eine kostenfrei nutzbare Metasuchmaschine für Schattenbibliotheken. Als solche bietet sie freien Zugang zu Büchern, wissenschaftlichen Aufsätzen, Comics und Zeitschriften. Die Website wird von einem anonymen Team von Archivaren betrieben, die sich Anna und das „Pirate Library Mirror (PiLiMi) Team" nennen und finanziert sich über Spenden. Nach eigenen Angaben stehen Metadaten zu über 120 Millionen Werken zur Verfügung. Die Suchmaschine wurde in Reaktion auf die Verhaftung der Betreiber der Schattenbibliothek Z-Library und die darauf folgende Beschlagnahmung ihrer öffentlichen Domains durch US-Justizbehörden gegründet. Der Datenbestand von Z-Library, der seitdem zeitweise nur über Proxy-Netzwerke erreichbar war, wurde durch Anna’s Archive so wieder über das World Wide Web zugänglich gemacht. Neben Z-Library werden auch die Schattenbibliotheken Sci-Hub, Library Genesis und die digital ausleihbaren Werke der Open Library des Internet Archive indiziert und gespiegelt.
?!? Mögliche Lern- und Übungsaufgabe: Definiere Vor- und Nachteile des Lesens einer Raubkopie. Welche ethische Einschätzung ist zu diesem Portal vorzunehmen?
• Anonymität
Anonymität (von altgriechisch ἀνώνυμος anōnymos, deutsch ‚ohne Namen, unbenannt‘) bedeutet, dass eine Person oder eine