Entdecken Sie Millionen von E-Books, Hörbüchern und vieles mehr mit einer kostenlosen Testversion

Nur $11.99/Monat nach der Testphase. Jederzeit kündbar.

Schul-Lexikon der Informatik, Datenverarbeitung und Kryptographie: Knoff-Hoff a Niffi, Niffum et Niffo
Schul-Lexikon der Informatik, Datenverarbeitung und Kryptographie: Knoff-Hoff a Niffi, Niffum et Niffo
Schul-Lexikon der Informatik, Datenverarbeitung und Kryptographie: Knoff-Hoff a Niffi, Niffum et Niffo
eBook1.619 Seiten10 Stunden

Schul-Lexikon der Informatik, Datenverarbeitung und Kryptographie: Knoff-Hoff a Niffi, Niffum et Niffo

Bewertung: 0 von 5 Sternen

()

Vorschau lesen

Über dieses E-Book

Das IT-Lexikon mit zahlreichen Begriffen, Themen-, Aufgaben- und Fragestellungen für moderne AGs, Workshops sowie Lern- und Unterrichtseinheiten: Von Abakus bis Zufallszahl: Natürlich lernen wir, wie man eine Festplatte einbaut, ein Linux installiert oder einen eigenen Chat-Server administriert. Wir lernen auch, warum Big-Tech zu wenig Geld für Open Source aufwendet, Datensparsamkeit den Überwachungskapitalismus überwinden kann und warum Verschlüsselung ein Ziel der Chat-Kontrolle ist oder warum Künstliche Intelligenz Persönlichkeitsrechte gefährden kann. Und wir wissen, was Algorithmen und Netzwerke sind, wie Informatik- und Datensysteme sowie Client-Server-Prinzipien funktionieren. Darüber hinaus lernen wir auch die Game-Changer und aktuellen Entwicklungen kennen - denn, das "Rucksackproblem" wurde gelöst: Man kann nun (fast) alle Begriffe moderner IT im vorliegenden Band mit nach Hause nehmen.
Ein Buch basierend auf Curricula zum Informatik-Unterricht. Für Schüler:innen, Eltern, Lehrer:innen, Studierende und für die Cafeteria sowie die (ggf. eigene) Bibliothek. Nach einer schulischen Einführung bzw. Ausbildung sollten Interessierte mehr als 2/3 der enthaltenen Vokabeln erläutern und thematische Fragestellungen reflektiert beantworten können:

Autonomes Fahren statt E-Bike | Chaos- & Komplexitätsforschung statt Graphentheorie | Dritte Epoche statt Second Life | DSGVO statt Diskette | Echo-Server statt Tor-Browser | Erkenntnisgewinnung statt (nur) mit Begriffen kommunizieren | Fiasco Forwarding statt Double Density oder Flussdiagramm | Flutter statt Kotlin | Gesprächskompetenz statt digitale Medizin | Halbleiter-Technologie statt Tablet-Technologie | Implementieren und Probleme lösen statt (nur) analysieren und bewerten | Inhalte statt Übersetzungen von Latein & Abkürzungen | Interoperabilität statt Ich (Meins) | IT-Sicherheit statt Escape-Room und Darknet | Kooperieren statt (nur) Argumentieren | Künstliche Intelligenz statt Redaktion | McEliece-Messaging statt RSA | Multi-Verschlüsselung statt Plaintext | Open Source statt Windows-Applikation | Qt statt Java | Quantum-Computing statt Virtual-Private-Server | (Beyond) Rooting statt Booting | Server-orientiert statt Anwendungs- und Cloud-orientiert | Spot-On-Encryption statt Postkarten-Plaintext | Strategie & Warum statt Wie & Was | Strukturieren, modellieren und vernetzen statt (nur) beweisen | u.v.m.

- Mit über 1000 Lern- & Übungs-Aufgaben für Lernende.
SpracheDeutsch
HerausgeberBooks on Demand
Erscheinungsdatum16. Apr. 2024
ISBN9783758338403
Schul-Lexikon der Informatik, Datenverarbeitung und Kryptographie: Knoff-Hoff a Niffi, Niffum et Niffo

Ähnlich wie Schul-Lexikon der Informatik, Datenverarbeitung und Kryptographie

Ähnliche E-Books

Ähnliche Artikel

Rezensionen für Schul-Lexikon der Informatik, Datenverarbeitung und Kryptographie

Bewertung: 0 von 5 Sternen
0 Bewertungen

0 Bewertungen0 Rezensionen

Wie hat es Ihnen gefallen?

Zum Bewerten, tippen

Die Rezension muss mindestens 10 Wörter umfassen

    Buchvorschau

    Schul-Lexikon der Informatik, Datenverarbeitung und Kryptographie - Theo Bro

    Inhaltsverzeichnis

    Unsere Digitale Zukunft: Aufholbedarf bei Informationstechnologie

    Vorwort und Dank zum IT-Lexikon

    1984 - George Orwell

    2-Wege-Calling

    8-Damen-Problem

    AAMAM

    Abakus

    ABC-Analyse

    Abhängigkeit

    Abhören

    Ablaufplan

    Access Control List

    Access Point

    Account

    Acknowledge

    Active Directory

    Adaptive Echo

    AdBlock

    AddRoundKey

    Administrator

    Adobe Photoshop

    Adressierung

    Adware

    AES

    AE-Token

    AG KRITIS

    Agenda-Cutting

    Agilität

    Akronym

    Alexa

    Algebra

    Algorithmus

    Ali Baba Cave

    Alias

    Alice and Bob

    Alphabet

    Amazon

    Android

    Anforderung

    Anforderungsanalyse

    Angebot (Nachrichtentechnik)

    Anna’s Archive

    Anonymität

    Antivirenprogramm

    Anwaltspostfach, besond. elektronisches

    Anweisung

    Anwender

    Apache Lucene

    Apache Subversion

    API

    App

    Apple

    Arbeitskreis Vorratsdatenspeicherung

    Arbeitsspeicher

    Argon2

    ARM-Architektur

    Array (Datentyp)

    Artificial Intelligence

    ASCII

    Assembler

    Assistenzsysteme

    Asymmetrisches Calling

    Attack

    Audit

    Augmented Reality

    Ausbildung

    Authenticated Encryption

    Authentifizierung

    Authentifizierung, gegenseitige

    Authentizität

    Authentizität, abstreitbare

    AutoCrypt

    Automat

    Automatisierte Interaktionsfreiheit beim

    Automatisierungstechnik

    Autonomes Fahren

    Autorisierung

    Avatar

    AVI

    AWS

    B.A.T.M.A.N.

    Back Channel

    Backbone

    Backdoor

    Backtracking

    Backup

    Backward Secrecy / Future Secrecy

    Bacon-Chiffre

    Bandbreite

    Barcode

    Bargeld

    Barrierefreiheit

    BASIC

    Baumstruktur

    BCC

    Benchmark

    Benutzerfreundlichkeit

    Benutzerschnittstelle

    Betatest

    Betriebssicherheit

    Betriebssystem

    Beyond Cryptographic Routing

    BfDi

    Big Brother Awards

    Big Seven Study

    BigBlueButton

    Big-Tech-Monopol

    Bijektive Funktion

    Bill of Rights

    Binärcode

    Biometrie

    Biometrischer Reisepass

    BIOS

    Bit

    Bitcoin

    Bitdefender

    Bitkom

    BitMessage

    Black-Box

    Black-Hole-Server

    Bletchley Park

    Blinding

    BLOBs

    Blockchain

    Blockverschlüsselung

    Blog

    Bluetooth

    Boolean

    Boolesche Algebra

    Booting

    Bootstrap

    Bot

    Botan

    Bouncy Castle

    Boundless Informant

    Brechen

    Briar

    Briefgeheimnis

    Bring Your Own Device

    Bring Your Own Key

    Broadcast

    Broadcast (in der Kryptographie)

    Browser

    Brute-Force-Methode

    BSD

    BSI

    Buch-Verschlüsselung

    Bug

    Bulletin Board System - Mailbox

    Bullrun

    Bundesnachrichtendienst

    Bundesnetzagentur

    Bus

    Business Intelligence

    Button

    Buzz

    Byte

    C/C++

    C/O (Care-of)-Funktion/-Postfach

    Cache

    CAD

    Caesar-Verschlüsselung

    Canvas Fingerprinting

    Capabilities Sharing

    CAPTCHA

    Cardan-Gitter

    Cascading Style Sheets

    CBC

    CC

    CDT

    Channel

    Chaos Computer Club

    Chaos-Forschung

    Chat

    Chatbot

    ChatGPT

    Chat-Kontrolle

    Chiffre

    Chiffrierscheibe, Alberti's

    Chilling Effekt

    CIA-Plus-Schutzziele

    Cipher

    Cipher-Text

    Ciphertext Stealing

    Clickbaiting

    Clickjacking

    Client

    Client-Server-Netzwerk

    Cloud / Cloud Computing

    Cluster

    C-Mail

    CNC-Maschine

    Cocktail-Verschlüsselung

    Code

    Codec

    Colossus Computer

    Commit

    Common Criteria

    Common Gateway Interface

    Community / Online-Community

    Compiler

    Compliance

    Computer

    Computer Network Exploitation

    Computerspiel

    Congestion-Control

    Content-Management-System

    Conversations

    Cookie

    Cookie-Washer

    CO-TRAVELER Analytics

    CPU

    Cracker, Cracking

    Crawler

    Creative Commons Lizenz

    Creator

    Credential(s)

    Cross Compiler

    Crypto Wars

    Cryptographic Cafeteria

    Cryptographic Calling

    Cryptographic Discovery

    CrypTool

    CryptoPad Rosetta

    Crypto-Party

    CryptPad

    C-Sharp / C#

    CSS

    Cube Encryption Algorithmus

    cURL

    Cursor

    Curve25519

    Customer Relationship Management

    Customer Supplied Encryption Keys

    Daemon, Demon, Dämon

    Daisy Chaining

    Darknet

    Dashboard

    Data Encryption Standard

    Datagram Transport Layer Security

    Data-Mining

    Datei

    Dateiformat

    Dateisystem

    Daten (Singular: Datum)

    Datenbank

    Datenbank-Verschlüsselung

    Datenbasis

    Datenkapselung / Verkapselung /

    Datenmodellierung

    Datenpaket

    Datenschutz

    Datensicherheit, Datensicherung

    Daten-Sparsamkeit

    Datenspeicher

    Datenstrom

    Datenübertragung, parallele

    Datenübertragung, serielle

    Datenübertragungsrate

    Datenvalidierung

    Datenverarbeitung

    DAU

    DDoS-Attacke

    DDR-SDRAM

    Debian

    Debugger

    Delta-Chat

    Demilitarisierte Zone

    Demokratie

    Demokratisierung von Verschlüsselung

    Derivation

    Deutsches Institut für Normung e.V.

    Developer

    Dezentrale Applikation

    Dezentrale Speicherung

    Dezentrales Netzwerk

    Differenzielle Fehleranalyse

    Diffie-Hellman-Schlüsselaustausch

    Diffusion

    Digest

    Digital Rights Management

    Digital Services Act

    Digitalcourage e.V.

    Digitale Gesellschaft e.V.

    Digitale Signatur

    Digitaler Euro

    Digitalisierung

    Digitalzwang

    Dishfire

    Diskreter Logarithmus

    Disruptive Technologien

    DIVSI

    DJV

    Domain

    Domain Name System

    Dooble Web Browser

    Double Ratchet Algorithm

    Dritte Epoche der Kryptographie

    DSGVO

    DSL

    e*IRC

    EAN

    Echelon

    Echo / Echo-Protokoll / Volles Echo

    Echo Match

    Echo-Grid

    Echo-Server

    eco

    Edgar Allan Poe

    Editor

    EFF

    E-Government

    E-Learning

    Electronic Code Book Mode

    Electronic Mail Forward Secrecy

    Elektronischer Handel

    Elgamal-Verschlüsselungsverfahren

    Elliptische-Kurven-Kryptografie

    E-Mail

    Emulation

    eMule

    Encrypting File System

    Encryption at Rest

    Encryption Suite

    Enigma Machine

    Entropie

    EOT

    EPKS

    Erfindung

    ERP

    Erziehung

    Ethernet

    Euklid

    EVA-Prinzip

    Exit-Node

    Facebook

    FAIRVIEW

    Fake / Fake News

    Fakt

    Faktorisierungsverfahren

    FAQ

    FBI

    F-Droid

    Fediverse

    Fehler

    Feistelchiffre

    Fiasco Forwarding / Fiasco Schlüssel

    FidoNet

    File-Encryptor

    Filesharing

    Filter

    Filterblase

    FinFisher / FinSpy

    Fingerabdrücke

    Fingerprinting

    Fire / FireChat

    Firewall

    Firmware

    First In – First Out

    FISA

    Five Eyes

    Flooding

    FLOPS

    Flugzeugmodus

    Flussdiagramm

    Flutter

    Folge

    Formale Sprache

    Forward Secrecy, Perfect

    Forward-Secrecy-Calling

    Frauen in der Informatik

    Free Software Foundation

    Freenet

    FreeOTFE

    Freeware

    Freifunk

    Freiheit

    Freiheitsrechte

    Freimaurer-Chiffre

    Friend-to-Friend

    From Cipher to Conceal

    Frontend und Backend

    Frontier

    FSB

    FTP / SFTP

    Fugaku

    Fundamentale Ideen der Informatik

    Funktion

    Gaia-X

    Galois/Counter Mode-Algorithm

    GateKeeper

    Gateway

    GCHQ

    Geburtstagsparadoxon

    Geheimnis

    Gemini

    Genie

    Gesellschaft für Freiheitsrechte e.V.

    Gesellschaft für Informatik e.V.

    Gesichtserkennung

    GIF

    GIMP

    GitHub

    Gitter-basierte Kryptographie

    Gittergraph

    Glaubhafte Abstreitbarkeit

    Global Encryption Coalition

    Global Encryption Day

    Global Positioning System

    Globale Überwachungs- und

    GNOME

    GNU

    GNUnet

    GnuPG

    Gnutella

    Going the Extra Mile

    GoldBug (E-Mail-Passwort)

    GoldBug Messenger

    Google

    Goppa Code

    Governance

    GPG

    GPL

    Graphen des Turms

    Graphen-Theorie

    Great Firewall Of China

    Grid-Computing

    Grover-Algorithmus

    Growth Mindset

    Grub

    Grundrechte

    Grüne IT

    Gruppen-Chat

    GSM

    GUI

    GUID

    Hackathon

    Hacker

    Hacker’s Keyboard

    Hacking

    Halbes Echo

    Halbleiter-Technologie

    Hänsel und Gretel in der IT

    Hardware

    Hardware-Recycling

    Hashfunktion

    Hashfunktion, kryptographische

    Heimliche Weiterleitung

    Hexadezimalsystem

    Hibernation

    HMAC

    Hoax

    Home-Office

    Homepage

    Homomorphismus

    Honeypot

    Hotkey

    HTML

    HTTP Public Key Pinning

    HTTPS

    Humane Proxies / Problem des inneren

    Hyperlinks

    I2P

    Identifikator

    Identitätsdiebstahl

    IEEE

    IETF

    IFCC

    IMAP

    Impersonator-Funktion/-Rauschen

    Index

    Informantenschutz

    Informatik

    Information

    Information und Kommunikation

    Informationssicherheit

    Informationssystem

    Informationstechnik

    Informationstheorie

    Informationswissenschaft

    Inhalt

    Inhalte, freie

    Initialisierung

    Innovation

    Instagram

    Instant Messaging

    Integer

    Integrität

    Internet

    Internet Freedom / Software Freedom

    Internet Protocol

    Internet Relay Chat

    Internetdienstanbieter

    Internet-Sicherheit

    Interoperabilität

    Intranet

    IP-Adresse

    IP-Hybrid-Pairing

    IP-in-IP-Kapselung

    IP-Re-Assing

    IPsec

    iptables

    IPTV

    Iris-Erkennung

    ISO

    Iteration

    IT-Grundschutz

    IT-Sicherheit

    IT-Sicherheitsgesetz

    Jailbreak

    Jami

    JavaScript

    Java-Technologie & -Programmiersprache

    Jitsi

    J-PAKE

    JPEG

    Juggerknaut Schlüssel

    Juggerli Schlüssel

    JUWELS

    Kamera

    Kerberos

    Kerckhoffs’ Prinzip

    Kernel

    Kernidee

    Key Derivation Funktion

    Keylogger

    KGB

    Klammeraffe

    Klarnamenszwang

    Klartext

    Klasse

    Kleine-Welt-Phänomen

    Knotenpunkt

    Kodierer

    Kodierungstheorie

    Kollisionsangriff

    Kommando

    Kommandozeile

    Kommunikation

    Kommunikationsprotokoll

    Kompatibilität

    Komplexitätstheorie

    Konfiguration

    Konfusion

    Königsberger Brückenproblem

    Konjunktion

    Konkatenation

    Kontinuierlicher Verbesserungsprozess

    Kontravalenz

    Konzept

    Kopierschutz

    Kotlin

    KRITIS

    Kryptoanalyse

    Kryptogramm

    Kryptographie

    Kryptographie, derivative

    Kryptographie, multivariate

    Kryptographische Agilität

    Kryptographisches Routing

    Kryptograpischer Wandel

    Kryptologie

    Kryptosystem, asymmetrisches

    Kryptosystem, symmetrisches

    Kryptowährung

    Künstliche Intelligenz

    Kyber

    LAN

    Las Vegas Algorithmus

    Laserdrucker

    Laufwerke

    Lauschangriff

    Lawinen-Durchbruch

    Lawinen-Effekt

    Layout

    Leetspeak 1337

    Leftover Hash-Lemma

    Lernplattform

    Lexikalische Analyse

    LGBTQIA+

    Libgcrypt

    Library Genesis

    LibreOffice

    Lichtwellenleiter

    LIFO

    LineageOS

    Liniendiagramm

    Linker

    Linux

    Linux Mint

    Listener

    Lizenz

    lnteger

    Local Private Application Interfaces

    Localhost

    Lochkarte

    log in/on - out/off

    Logging

    Logical

    Logik

    Logikgatter

    Login-Falle

    Logischer Operator

    LoRaWAN

    Lorenz-Schlüsselmaschine

    Luddismus

    MAC

    Mac OS

    MAC-Adresse

    Machine Identification Code

    Machine-in-the-Middle

    Magnet-Link

    Mail Isolation Control and Tracking

    Mailingliste

    Malleability

    Manipulation

    Marble-Calling

    Marktbegleiter

    Massenüberwachung

    Mastodon

    Matching

    Mathematik

    Matrix

    Matrix-Server

    Matryoshka

    McEliece-Algorithmus

    McEliece-Messaging

    Medizintechnik

    Meet-in-the-Middle attack

    Meinungsfreiheit

    Meister

    Menschennummer

    Menschenrechte

    Menü

    Message Digest

    Messaging Layer Security

    Messaging-System

    Messenger

    Meta

    Metadaten

    Metasuchmaschine

    Methode

    Microsoft

    Microsoft Windows

    Mikrofon

    Militärischer Abschirmdienst

    MinGW

    MIT

    Mix-Kaskaden-Netzwerke

    Mobiles Internet

    Mobilfunknetz

    Modell

    MOMEDO-Studie

    Monero

    Monitoring

    Mooresches Gesetz

    Mosaic

    Mozilla Thunderbird

    MPEG

    MS-DOS

    Multi Encrypted Long Distance Calling

    Multicast

    Multicast Key

    Multi-Hop

    Multiple Devices

    Multiprotocol Clients

    Multi-Verschlüsselung

    Mumble

    MUSCULAR

    MySQL

    Nachbarumgebung

    Nachricht

    NaCl

    NAT

    National Security Agency

    Navigationssysteme

    Netcat

    Netiquette

    Network Attached Storage

    Netzneutralität

    Netzpolitik

    Netzwerk

    Netzwerkdurchsetzungsgesetz

    Neue Weltordnung

    Neuland

    Neuronales Netz

    News Bias

    Nextcloud

    nginx

    Nicht-Abstreitbarkeit

    Nichtregierungsorganisation

    Nichts-zu-verbergen-Argument

    Nickname

    NIST

    Nmap

    No-Plaintext-Strategie

    Normie

    Nostr

    Notausschalter

    NOVA

    NSO Group

    NTL

    NTRU

    Null-Chiffre

    Nutzerverfolgung

    OAKSTAR

    Obfuskation

    Objekt

    OFFSystem

    Off-the-Record Messaging

    OMEMO

    One-Time-Magnet

    One-Time-Pad

    OnionShare

    Onlinebanking

    Online-Durchsuchung

    Onlineshopping

    On-Premises

    Open Access

    Open Data

    Open Office

    openPetition

    OpenPGP

    Open-Source-Finanzierung

    Open-Source-Software

    OpenSSH

    OpenSSL

    OpenStego

    OpenStreetMap

    OpenVPN

    OPNsense Firewall

    Optic Nerve

    OSI Modell

    Over-the-top content

    Ozone Postbox

    Padding

    PAKE

    Palantir Technologies

    Panopticon

    Paradigma

    Parameter

    Passwort

    Paywall

    PDCA

    PDF

    Peer

    Peer-to-Peer

    Pegasus Spyware

    Pepper

    Perfekte Sicherheit

    Perl

    Permutation

    Personalisierte Werbung

    Personenbezogene Daten

    Persönlichkeitsrecht

    Pflichtfach

    pfSense

    Phishing

    PHP

    Ping

    Piraterie

    Playfair

    Plex

    PNG

    Podcast

    Policy

    POP3

    POPTASTIC-Protokoll

    Port

    PostgreSQL

    Post-Quantum Kryptographie

    Power over Ethernet

    PreDB

    Prekeys

    Pressefreiheit

    PRESTON

    Pretty Good Privacy

    Primfaktorzerlegung

    Primzahl

    Prinzip

    PRISM

    Privacy by Default

    Private Servers

    Privatheit

    Privatsphäre

    Programm

    Programmablaufplan

    Programmbibliothek

    Programmiersprache

    Projekt

    Projektplanung

    Prompt-Zeichen

    Proprietär

    Proxy-Server

    Prozedur / Prozedur-Aufruf

    Prozess

    Public Library of Science (PLoS)

    Public-Key-Infrastruktur

    Pufferüberlauf

    Pure Forward Secrecy

    Python

    Qt Bibliothek

    Quaero-Projekt

    Qualitätssicherung

    Quanten-Computer

    Quantengatter

    Quanten-Informatik

    Quantenkanal

    Quantenkryptographie

    Quantenmechanik

    Quantenschlüsselaustausch

    Quantenüberlegenheit

    QuBit

    Question/Answer Method

    Quellen-TKÜ

    Quell-offen

    Quelltext

    Query-Hits

    QUIC

    Quick-Freeze

    Radar

    RAID

    RAM-Disk

    Ransomware

    Raspberry-Pi-Computer

    Rationalisierung

    Raubkopie

    React JS

    Real-Time Streaming Protocol

    Rechenleistung

    Recht auf Verschlüsselung

    Regenbogentabelle

    Regulärer Ausdruck

    Relais

    Remote-Desktop

    Replay Attack

    REPLEO

    Request for Comments

    RetroShare

    Review

    Rewind

    RFID

    Rich Communication Services

    Richterlichen Beschluss

    Richtfunk-Technik

    Roboter

    ROT13

    Router

    Routing

    Routing, kryptrographisches

    RSA

    RSS (Web-Feed)

    Rubber-hose cryptanalysis

    Rucksackproblem

    S/MIME

    Salsa20

    Salt

    SAM-Modell

    Sandbox

    Schachbrett

    Schadprogramm

    Schleife

    Schlüssel

    Schlüssel, asymmetrischer

    Schlüssel, derivativer (abgeleiteter)

    Schlüssel, ephemeraler

    Schlüssel, geheimer / symmetrischer

    Schlüssel, öffentlicher

    Schlüssel, privater

    Schlüssel, Secret Streams

    Schlüsselaustausch

    Schlüssel-Broadcast

    Schlüssellänge

    Schlüsselmanagement

    Schlüsselserver

    Schlüsselstreckung

    Schlüsseltransportproblem

    Schmetterlingseffekt

    Schnittstelle

    Schreib-Lese-Speicher

    Schubfachprinzip

    Schwachstellenanalyse

    Schwarmintelligenz

    Sci-Hub

    Scriptkiddie

    Scrum

    SCTP

    SDK

    Second Life

    Secret Streams

    Secret-Sharing

    Secret-Sharing, homomorphic

    Secure by Design

    Secure Channel

    Secure Shell

    Security through Obscurity

    Seitenkanalattacke

    Semantik

    Server

    Server-less P2P

    Session Initiation Protocol

    Session Messenger

    SHA-2

    SHA-3

    Shadowban

    Shared Secret

    Shell

    Shor-Algorithmus

    Shoulder Surfing

    Sichere Kommunikation

    Sicherheit

    Sicherheitslücke

    Sicherheitssystem

    Sieb des Eratosthenes

    Signal

    Signal Messenger

    Signal-Protokoll

    Signatur, abstreitbare, verleugnungsfähige

    Signatur, digitale

    Silicon Valley

    SimpleX Messenger

    Simulacra

    Single Sign-on

    SIP-Hash

    Sitzung

    Sitzungsschlüssel

    Smartphone

    Smoke Aliases for Key Exchange

    Smoke Crypto Chat Messenger

    SmokeStack-Server

    SMP

    SMP-Calling

    SMS

    SMTPS

    Smurfs

    Snowden-Papiere

    Socat

    Social Collaboration Tools

    Social Engineering

    SOCKS (Sockets)

    Software

    Software-Life-Cycle

    Souveränität, digitale, kryptographische

    Soziales Medien

    Soziales Netzwerk

    Sozialkredit-System

    Spam

    Speicherschutz

    Spike-Chat

    Spionage

    Splitted Secret

    Spot-On Encryption Suite

    Sprinkling Effect

    Spyware

    SQLite

    Squeaky Dolphin

    SRTP

    SRWare Iron

    Staatstrojaner

    Stammdaten

    Stammverzeichnis

    Standard-Datenschutzmodell

    Standortdaten

    Stapelüberlauf

    StarBeam

    STASI / Stasi 2.0

    Steam / Vapor Protocol

    Steganographie

    Stromverschlüsselung

    Struktogramm

    Stuxnet

    Substitutions-Chiffre

    Suchmaschine

    sudo

    Suite

    Super-Computer

    Super-Echo

    Surfverhalten

    SWOT

    SYCAMORE

    Symmetric Calling

    synchron

    Syntax

    Tabellenkalkulation

    Tablet

    Tabula Recta

    Tailored Access Operations

    Tails

    Tarnkappen-Technik

    Tastatur

    TCP/IP

    TCP-E

    Technikfolgenabschätzung

    Techniksoziologie

    Technologie

    Telekommunikationsgesetz

    Telekommunikationsüberwachung

    Telemetrie

    Tempora

    Terminal

    Testen

    Texterkennung

    Textverarbeitung

    The Pirate Bay

    Theorem

    Third Party

    Threefish

    Threema

    TikTok

    Time to live

    Time-Memory Tradeoff

    Timing

    Tiny Encryption Algorithm

    TLS-Interception

    Toffoli Gate

    Token / kryptographischer Token

    Top-Down- und Bottom-Up-Design

    Tor / Tor-Netzwerk / Tor-Browser

    Torrent / Crypto-Torrents

    Transformation der Kryptographie

    Transformative fair use

    Transport Layer Security

    Transportverschlüsselung

    Transpositions-Chiffre

    Trash-Adresse

    Trepidation of Memory

    Trojanisches Pferd / Trojaner

    TrueCrypt

    TrueNAS

    Trusted Computing

    Trusted Execution Environment

    Trusted Platform Module

    Tunnel, Tunneling, Tunnelung

    Turing-Bombe

    Turingmaschine

    Turing-Test

    Turnschuhnetzwerk

    Turtle-Hopping

    Twofish

    Überprüfung des Eigentums an

    Überwachung

    Überwachung, totale

    Überwachungsgesamtrechnung

    Überwachungskapitalismus

    Überwachungsstaat

    Ubuntu

    UDP

    UEFI

    Unicode

    Unix

    Unschuldsvermutung

    Unterhaltungselektronik

    Upload-Filter

    Urheberrecht

    URI

    URL

    URL-Distiller

    URN

    USB-Stick

    UUID

    Vanishing Fingerprints

    VeraCrypt

    Verbraucher

    Vergesellschaftung

    Verhaltenskodex

    Verifikation

    Verknüpfung

    Vermaschtes Netz

    Verschiebe-Chiffre

    Verschlüsselte Container

    Verschlüsselung

    Verschlüsselung, abstreitbare verneinbare

    Verschlüsselung, asymmetrische

    Verschlüsselung, Ende-zu-Ende (E2E)

    Verschlüsselung, exponentielle

    Verschlüsselung, homomorphe

    Verschlüsselung, hybride

    Verschlüsselung, klientenseitige

    Verschlüsselung, opportunistische

    Verschlüsselung, Punkt-zu-Punkt

    Verschlüsselung, symmetrische

    Verschlüsselung, volatile

    Verschlüsselungs-Protokoll

    Verschlüsselungs-Software

    Verteilte Hashtabelle

    Vertraulichkeit

    Verzeichnis

    Video-Dienst

    Videoplattform

    Videoüberwachung

    Vigenère-Chiffre

    Virtual E-Mail Institution

    Virtual Keyboard

    Virtual Private Network

    Virtual Reality

    Virtuelle Maschine

    Vorratsdatenspeicherung

    Wahrscheinlichkeitstheorie

    Warez

    Warrant Canary

    Wasserfallmodell

    Webcam

    Web-of-Trust

    WebRTC

    Webseite

    Websurfing via GPG

    WhatsApp

    Whistleblower

    Wide Area Network

    Wide Lanes

    WikiLeaks

    Wikipedia

    Wirtschaft

    Wissenschaft

    Wissensdatenbank

    WLAN

    Work-Life-Learn-Balance

    Wörterbuchangriff

    X.509

    XKeyscore

    XML

    XMPP

    XOR

    YaCy

    Yaos Millionärsproblem

    Zahlentheorie

    Zensur (Informationskontrolle)

    Zentralismus

    Zero-Knowledge-Beweis

    Zertifikat, digitales

    Zertifizierungsstelle (Dig. Zertifikate)

    ZITIS

    Z-Library

    Zufall, Zufallszahl

    Zufallszahlengenerator, kryptographisch

    Zufallszahlengenerator, Physikalischer

    Zufallszahlengenerator, Pseudo-

    Zugriffsrecht

    Zuse Z3

    Zustand

    Zwangstrennung

    Zwei-Faktor-Authentisierung

    Zyklus (Graphentheorie)

    Abbildungsverzeichnis

    Bildquellenverzeichnis

    Impressum

    • Unsere Digitale Zukunft: Aufholbedarf bei Informationstechnologie

    „Der Gedanke,

    dass der Ausbau von Digitaler Kompetenz eine Investition in die Zukunft ist,

    ist noch nicht durchgängig

    - weder in der Bundesregierung, noch in den Ländern, noch in den Kommunen

    - sonst wäre ein gemeinsamer Kraftakt ja längt umgesetzt.

    Die Digitalisierung der Schulen ist geschätzt zwei Dekaden zurück,

    hinter Länder wie Finnland oder Dänemark, die wirklich ein ganz hervorragendes

    digitales bzw. Digitalthemen-orientiertes Schulsystem haben.

    Wenn wir die Schulen nicht mit digitaler Kompetenz ausstatten,

    dann kommen unsere jungen Bürgerinnen und Bürger nicht zum Zuge,

    was ihre Zukunft für eine gute Ausbildung betrifft. Und die Digitalisierung der

    Verwaltung wird uns mit Papier-Bergen und Formular-Faxen erschlagen - und

    damit wird es immer teurer werden, die Verwaltung überhaupt durchzuführen.

    Deswegen müssen folgende Bereiche - für die die Politik ja eigens zuständig ist -

    wirklich ganz schnell ausgebaut werden - mit Ambition in der Zielsetzung,

    mit Tempo und Konsequenz in der Umsetzung:

    Erstens muss es darum gehen, den Digitalpakt Schule fortzusetzen.

    Zweitens müssen Deutschlands Behörden und Rathäuser ihren Betrieb

    umgehend und durchgängig von analog auf online umstellen.

    Und drittens muss Deutschland seine Technologieförderung auf die

    wichtigsten Schlüsseltechnologien ausrichten und dort eine internationale

    Spitzenposition anstreben: Denn ohne weitreichende Kompetenz zur

    Digitalisierung ist der Industriestandort Deutschland in Gefahr.

    Wir brauchen daher ein neues Tempo für die Digitalisierung

    – vor allem in der Verwaltung und in den Schulen,

    aber auch bei der Entwicklung und dem Einsatz neuer Schlüsseltechnologien

    wie Künstliche Intelligenz. Und das gilt auch für Quantum Computing sowie

    Halbleiter als Basistechnologien, ebenso für das autonome Fahren,

    digitale Medizin und IT-Sicherheit im Anwendungsbereich."

    Ralf Wintergerst

    Digitalverband Bitkom

    zu Deutschlands Digital-Gipfel

    (zit. n. PM-Bitkom, ZDF-Heute, Tagesschau 20.11.23)

    • Vorwort und Dank zum IT-Lexikon

    Wir alle wissen, wie entscheidend ein fundiertes Wissen in der Informationstechnologie für den Erfolg in unserer digital vernetzten Welt ist: sei es beim Umgang mit dem Internet oder mit einem Computer bzw. Laptop, dem Smartphone oder sonstigen Terminals und Portalen.

    Angesichts dessen wurde das vorliegende Lexikon für Informatik, Datenverarbeitung und Kryptographie zusammengestellt: Eine umfassende Ressource, die sowohl Grundlagen als auch fortgeschrittene und aktuelle Themen wie künstliche Intelligenz, Datenverarbeitung, Computernetzwerke und Sicherheit bis hin zur Kryptographie beleuchtet. Von Algorithmen bis hin zu Apps, von Abakus bis Zufallszahl: Dieses Lexikon zielt darauf ab, ein breitgefächertes Verständnis für die Themen, Begriffe, Kunst und Wissenschaft der Informatik zu vermitteln, und dient als fächerübergreifende Brücke zwischen praktischem und theoretischen Wissen sowie realen Anwendungen und Aufgabenstellungen.

    Natürlich lernen wir im Unterricht, wie man eine Festplatte einbaut, ein Linux installiert oder einen eigenen Chat-Server administriert. Wir lernen auch, warum Big-Tech zu wenig Geld für Open Source aufwendet, Datensparsamkeit den Überwachungskapitalismus überwinden kann und warum Verschlüsselung ein Ziel der Chat-Kontrolle ist oder warum Künstliche Intelligenz Persönlichkeitsrechte oder den eigenen Job gefährden kann. Und wir wissen, was Algorithmen und Netzwerke sind, wie Informatik- und Datensysteme sowie Client-Server-Prinzipien funktionieren.

    Doch wer mit dem Lernen beginnt, wird allgemein und auch in der Informatik feststellen, dass viele gedruckte Lexika seit der Möglichkeit, Themen online einzusehen, verschwunden sind: Zur Informatik gibt bzw. gab es einige wenige Lexika in den Antiquariaten wie: Schüler-Nachschlagewerke zur Informatik, die seit über zwanzig Jahren nicht mehr aufgelegt wurden, oder von führenden Fachverlagen teure Lexika, die zuletzt vor rund zehn Jahren aktualisiert wurden. Doch das ist nun auch schon mehr als ein Jahrzehnt her und war damals ein Update einer ebenso viele Jahre alten Konzeption eines Nachschlagewerkes.

    Neben diesen und einigen kurzen Glossaren und Begriffserläuterungen als Anhang von Fachbüchern fehlt also ein Band, der das Wissen zur Informatik, Datenverarbeitung und Kryptographie indexiert und in einer Hand als Buch in Zusammenhang setzt, also auch wie eine Nussschale als „One-Spot in a Nutshell" bündelt.

    Gleichzeitig sind manche Online-Übersichten in vielen Fällen nicht ausführlich, vertiefend oder aktuell genug und nicht alle relevanten (Fach-)Bereiche sind verlinkt. Lernende wissen oft gar nicht, welche Stichworte sie alle aufrufen sollen, wenn sie autodidaktisch vorgehen oder dem Schul-Curriculum voraus sein wollen oder online die Verlinkungen in Beiträgen nicht nutzen bzw. in einem jeweiligen Artikel zum Computer weder einen Bezug zur Graphentheorie noch einen Bezug zur Kryptographie entdecken. Es bedarf daher eines Werkes, das versucht, (fast) „alle wesentlichen Stichworte" für diese Fachbereiche übergreifend als Lese-Band zusammenbringen.

    Somit geht es nicht nur um das Vokabellernen: Es geht auch um die Zusammenhänge und Kontexte in den Erläuterungen der Themen sowie um didaktische Fragestellungen für Lernende bzw. um Anregungen für Lehrende, einen Sachverhalt unter möglichen Fragestellungen selbst zu reflektieren bzw. von Lernenden einmal bearbeiten zu lassen.

    Es wäre schön, wenn auch online in der Wikipedia zu jedem Stichwort nicht nur Referenzen, Fußnoten und Literatur vermerkt wären, sondern auch didaktische Fragestellungen für Übungen oder weitere Explorationen genannt sind.

    Sonst wäre im Endergebnis ja ein einfacher Vokabeltest mit mehr als hundert Begriffen, also nur wenige Prozent dieses Buchumfangs, ideal, um zu erkunden, wie weit das Wissen erlernt worden ist. Wie immer kommt es auch auf den Weg des Lernens an und welche Kontext-Verknüpfungen wir damit vornehmen können und welche Erinnerungen wir später dann dazu haben.

    Alte Lernstände sind sicherlich hier und da vertretbar – wenn betriebsinterne Ausbilder „alter Schule ihre Übungsaufgaben für die Lernenden selbst vor wenigen Jahren noch in D-Mark statt Euro präsentierten: was vier Reifen hat und ein Chassis, kann „Automobil genannt werden und auch mit dieser althergebrachten Beschreibung kann verdeutlicht werden, worum es beim Autofahren geht. Doch dass das Autofahren eines Otto-Motors oder das Auto-Reparieren eines E-Wagens heute nicht nur umfassende und sehr aktuelle Kenntnisse in der Breite und Tiefe erfordert - und Autonomes Fahren noch ganz anders beschrieben werden muss - das sollte auf einem aktuellen, vernetzten und detailreichen Stand vermittelt werden.

    Und das gilt insbesondere für die Bereiche der Informatik, Datenverarbeitung und Kryptographie. Hier ist die sogenannte Halbwertszeit des Wissens nicht nur besonders hoch, es kommen, sicherlich damit zusammenhängend, auch jede Menge Neuheiten und Neuerungen, Technologien und Konzepte regelmäßig hinzu - nicht nur bei Hard- und Software, sondern auch bezüglich der damit verbundenen (Arbeits)-Prozesse und deren gesellschaftlichen Bewertung und Technik-Folgenabschätzung sowie Anwendung. Der informatorische, computer-bezogene, technologische und kryptographische Wandel überrollt uns, wenn wir nicht einen aktuellen Index an Fachbegriffen pflegen und uns mit deren Inhalten kritisch beschäftigen. Ziel ist es daher, ein lexikalisches Kompendium vorzulegen, das nicht nur informiert, sondern auch inspiriert, und den schnellen Wandel dieser Fachgebiete aktuell und praxisnah aufgreift.

    So wäre anzunehmen, dass ein Lernender nach der Ausbildung in der Schule 2/3 der Begriffe aus den o.g. Fachbereichen irgendwie schon einmal gehört haben sollte, im besten Fall dazu aus dem Effeff auch eine Erläuterung abgeben oder sogar präsentieren und mit Pro und Contra, Risiken und Chancen, Stärken und Schwächen sowie Alternativen und einer eigenen Meinung dazu bewerten kann?

    So Latein-nah ein Vokabeltest in der Informatik auch klingen mag, er kann mit einfachem Einschätzungs-Ergebnis auch etwas über die Lernbreite und den reinen Wissensstand aussagen. Lexika und Kompendien haben weiterhin ihre Berechtigung – das inhaltliche Wissen sollte auch präsent sein, nicht der Schrank, in dem das Buch steht, und der nur situativ aufgesucht wird.

    Ausgewählte Sachverhalte zu vergleichen, zu bewerten, diese zu präsentieren und darüber zu argumentieren, gemeinsam mit anderen und in der Gruppe - ist schön und gut, es nützt jedoch nichts, diese Sozialkompetenzen anhand nur von wenigen Vokabeln und Sachverhalten der IT auszubilden. Ein Optimum oder zumindest ein Grundkanon zur Kenntnis an fachlichen Begriffen ist dazu ebenso erforderlich, die durch Vokabel- bzw. Themen-Abfragen sowie Präsentationsreferate und Gruppenarbeiten - wie z.B. in der Übung einer „Cryptographischen Cafeteria - erlernt und gesichert werden können: Mit dieser didaktischen Übung wird mit dem Aufschlagen einer Buchseite eines Lexikons das „eigene (zugeloste) Thema für das nächste Referat in der Gruppe oder für eine Hausarbeit gefunden – mit aufgestellten und vereinbarten „Algorithmus-Regeln, dieses Referats-Thema auch gegen eine Alternative eintauschen zu können, mit der man sich ggf. „wohler fühlt oder ggf. schon mehr „neuronale Vernetzungen" dazu hat.

    Ohne Begriffe - keine Inhalte; ohne Themen - keine Zusammenhänge; ohne Basis - keine Kür: Insbesondere auch nicht-technisch interessiert Lernende können so durch interessante Fragestellungen und Diskussionen an die digitalen Themen der IT herangeführt werden. Denn auch sog. „incidentales Lernen bzw. „kontextbezogenes Lernen erfolgt, wenn zu einem Digital-Thema auch mal kreativ gemalt oder gebastelt wird: wenn man ein Kommunikationsmodell künstlerisch aufzeichnet oder die morgendliche Toast-Machen-Routine in einem Flussdiagramm darstellen lernt, oder Recherchen auch durch Interviews oder Telefonanrufe ergänzt werden können – dann lernt man nicht nur motivierter, sondern quasi „nebenbei".

    Von Schulverlagen mal abgesehen (deren Bücher bzw. Ausgaben für Lehrkräfte oftmals nur Berechtige bestellen dürfen): neben den aktuell eher geringeren Bemühungen von regulären Publikums- wie Fach-Verlagen, Lexika herauszugeben oder zu aktualisieren, und neben einer Berücksichtigung der spezifischen Lage von Online-Ressourcen, ihrer situativen Konsultation sowie der Halbwertzeit des Wissens soll dieser Band nun einen schnell, mit einem Griff, zu lesenden und damit im ersten Schritt anzueignenden und zusammenhängenden Überblick über wesentlichen Begriffe, Themen und Schlüsselfragestellungen der Informatik, Datenverarbeitung und Kryptographie geben.

    Das vorliegende Lexikon der Informatik ist nicht nur für Lernende, Schüler und Studierende, oder Fachkräfte konzipiert, die sich im Bereich der Informatik weiterbilden möchten, sondern auch für alle, die in ihrem beruflichen Alltag mit Computern, Informationsnetzen und Verschlüsselung zu tun haben oder haben wollen und haben werden.

    Die Vorbereitungen zu diesem Band haben daher nicht nur andere, ältere Lexika in diesen Themen sichten lassen, sondern auch zahlreiche Fachbücher und ihre Glossare in den verschiedenen Bereichen einbezogen sowie die unterschiedlichen Curricula der sechzehn deutschen Bundesländer gesichtet und ausgewertet, um das vorliegende Stichwortverzeichnis mit über elfhundert Begriffen für das IT-Lexikon zu erstellen.

    Ebenso wurden Verlinkungen in der Wikipedia genutzt, um möglichst viele relevante Begriffe zu erfassen: Der Band enthält daher zahlreiche Referenzierungen in die und aus der Wikipedia - und damit ist nicht nur die deutsche Wikipedia gemeint, sondern auch Stichwortartikel aus anderen Ländern, wie der englischen Sprache (da einige Begriffe nur dort in der Fremdsprache ausführlich beschrieben sind). Dieser Band mit seinen Erweiterungen und Texten ist daher auch komplett der Creative-Commons-Lizenz (bzw. aus Kompatibilitätsgründen auch der GNU-Lizenz für freie Dokumentation) zugehörig.

    Lernende einzubeziehen, Wikipedia-Einträge zu vervollständigen - bevor es eine Künstliche Intelligenz (KI) wie ChatGPT über alle Sprachen „in parity und gleicher Länge und Umfangstiefe umsetzt -, Themen „cross-zu-checken mit den Stichworten der Artikel in anderen Sprachen ist daher auch zukünftig sowie in der Unterrichtsarbeit explizit zu begrüßen und zu fördern. Die Angliederung einer KI an die Texte der Wikipedia – oder gar ein Re-Setup dieser ausschließlich mit KI-Artikeln - wird sicherlich der nächste Schritt in der Evolution des Online-Wissens sein. Und dennoch muss es Überblicks-Indexe wie gedruckte Lexika in Buchform geben, die wie ein neuronales Netz verknüpfen, welche Themen überhaupt textlich wie online lesbar erschlossen werden können und sollen, damit der Lernende sich diese auch entsprechend seinen Interessen quasi in einem Daumenkino namens Taschenbuch auch selbst erschließen kann.

    Der Band basiert auf zahlreichen Autoren auch der Wikipedia: Ihnen allen gilt der Dank, dass so eine Übersicht überhaupt entstehen kann: Texte wurden mit viel Engagement, Freiwilligkeit, Liebe, Zeit und Interesse erstellt und ergänzt, um das für alle Bürger wichtige Thema der Digitalen Zukunft günstig und ohne hohen Fachbuchpreis als Taschenbuch nahezubringen. Der Band ist somit auch nicht kommerziell, sondern explorativ angelegt, und wird quasi zum Selbstkostenpreis herausgegeben: damit eine breite Basis an Wissenden eine gesellschaftliche Zukunft angesichts der unaufhaltsamen elektronischen Chips und Maschinen gestalten können.

    Hinsichtlich des Fachkräftemangels im IT-Bereich wird deutlich, dass Bildung und Weiterbildung in Informatik, Datenverarbeitung und Kryptographie von entscheidender Bedeutung sind: Denn laut Branchenverbänden besteht ein Rekordhoch an unbesetzten Stellen für IT-Spezialisten, was die Bedeutung von Lernprozessen zu Themen wie Computer, Digitalität und Gesellschaft im Rahmen der Informatik unterstreicht. Es ist von höchster Wichtigkeit, dass alle Lernenden die Grund-Vokabeln der Informatik- und Computer-Fachlichkeit kennen, mit entsprechender Vorbereitungszeit - und nach erfolgter Ausbildung ggf. auch aus dem Stehgreif heraus - kurz dazu referieren können und als qualifizierte Menschen diese Technologien und Themen gesellschaftlich und fachlich bewerten können. Denn es geht nicht nur um Fachkräfte, sondern um den zunehmend prominenteren Schwerpunkt von „Informatik und Gesellschaft" als Teilgebiet der Informatik, den jeder Bürger angesichts von technischer Überwachung und Einschränkungen bürgerlicher Freiheiten durch den Zwang zu digitalen Prozessen bewerten können muss – auch wenn, oder gerade, weil Informatik noch kein Pflichtfach in der Schule ist.

    Dabei ist es ermutigend, zu sehen, dass auch der Anteil an Frauen mit Interesse für Informatik steigt, auch wenn hier noch Verbesserungspotenzial besteht. Dies zeigt, dass ein Lexikon der Informatik und ähnliche Ressourcen zusammen mit den Lehrkräften eine wichtige Rolle dabei spielen können, Diversität in der IT-Ausbildung schon „von jungen Beinen an" zu fördern und zu unterstützen.

    Im Idealfall ist der vorliegende Band ein Kompendium zum Schmökern und Durchblättern für die Lernenden, wenn er nicht sogar von A-Z durchgelesen wird. Und für die Lehrenden ist er zugleich ein Anregungswerk, bestimmte Themen im Einklang mit den Curricula neu zu priorisieren oder ggf. ausführlicher zu gestalten. Es wird jedem ein Lesen mit Stift empfohlen, z.B. um an dem Punkt vor jedem interessanten Stichwort eine kreisrunde oder durchgestrichene Markierung zu setzen, um so die Inhalte später noch wiederzufinden und vertiefen zu können.

    Zu jedem Stichwort ist zudem eine mögliche und anpassbare didaktische Fragestellung als Anregung ergänzt, so dass ausarbeitendes Erkunden und gemeinschaftliches Lernen mit zahlreichen Themenstellungen und Diskussionsgrundlagen erfolgen können.

    Fragestellungen können im Unterreicht auch zur Ausbildung von weiteren Kompetenzen wie Sozialkompetenzen, methodischen Kompetenzen und Handlungskompetenzen einbezogen werden – und so, nebenher, auch die Fachbegriffe und Inhalte der Informatik, Datenverarbeitung und modernen Kryptographie transportieren. Inhalt und Vermittlung, Thema und Interesse, Lehrimpulse der Lehrenden und Nachfrage der Lernenden können sich vereinigen – anhand zahlreicher, interessanter und moderner Inhalte der IT, die auch zum kritischen Denken und zur Diskussion anregen sollen.

    Wenn Ihnen und Euch daher der herausgegebene Band gefällt, an dem ganz viele Menschen mitgewirkt haben, dann empfehlt ihn doch auch anderen, verschenkt ihn (einzeln oder im Klassensatz) an Schulen, Ausbildungsbetriebe und Bibliotheken oder Kollegen und Freunde, Lernende und Lehrende - oder auch an die Eltern, die gerade zu einer Geburtstagsparty ihrer Kinder einladen: Das ist ein Dank, der an alle Beteiligten der Texte gehen kann und uns alle besser aufstellt für die digitale Zukunft, die es mit digitalen Kenntnissen und Kompetenzen von souveränen Bürgern zu gestalten gilt.

    Viel Freude beim Lesen dieser Zusammenstellung wünscht

    Ihr und Euer

    Bro Theo, im Februar 2024.

    • 1984 - George Orwell

    1984, geschrieben von 1946 bis 1948 und erschienen im Juni 1949, ist ein dystopischer Roman von George Orwell (eigentlich Eric Arthur Blair), in dem ein totalitärer Überwachungsstaat im Jahr 1984 dargestellt wird. Hauptperson der Handlung ist Winston Smith, ein einfaches Mitglied der diktatorisch herrschenden, fiktiven Staatspartei Sozialistische Partei Englands, auf die sich die herrschende politische Ideologie Engsoz (Englischer Sozialismus, original Ingsoc) stützt. Der allgegenwärtigen Überwachung zum Trotz will Smith seine Privatsphäre sichern und etwas über die real geschehene Vergangenheit erfahren, die von der Partei durch umfangreiche Geschichtsfälschung verheimlicht wird. Dadurch gerät er mit dem System in Konflikt, das ihn gefangen nimmt, foltert und einer Gehirnwäsche unterzieht.

    ?!? Mögliche Lern- und Übungsaufgabe: In welchem Jahr erschien das Buch zur Totalen Überwachung „Permanent Record" von Edward Snoden, um was geht es darin und welche Parallelen lassen sich zur Totalen Überwachung bei 1984 finden?

    • 2-Wege-Calling

    Two-Way-Calling / 2-Way-Calling

    Zwei-Wege-Calling (englisch: Two-Way-Calling) ist ein Modus für Cryptographisches Calling, bei dem temporäre, symmetrische Schlüssel für die Ende-zu-Ende-Verschlüsselung erstellt werden, die von Alice und Bob zu je 50:50 definiert werden. Bei einem bidirektionalen Anruf sendet Alice ein Passwort als Passphrase für die zukünftige Ende-zu-Ende-Verschlüsselung an Bob, und Bob sendet als Antwort ein eigenes Passwort an Alice. Natürlich über einen bereits verschlüsselten Kanal. Nun wird die erste Hälfte des Passwortes von Alice und die zweite Hälfte des Passwortes von Bob genommen und zu einem gemeinsamen Passwort zusammengesetzt, das einen neuen verschlüsselten Kanal etabliert.

    ?!? Mögliche Lern- und Übungsaufgabe: Bildet zu zweit ein gemeinsames Passwort.

    • 8-Damen-Problem

    Das Damenproblem ist eine schachmathematische Aufgabe. Es sollen jeweils acht Damen auf einem Schachbrett so aufgestellt werden, dass keine zwei Damen einander gemäß ihren in den Schachregeln definierten Zugmöglichkeiten schlagen können. Die Figurenfarbe wird dabei ignoriert, und es wird angenommen, dass jede Figur jede andere angreifen könnte. Solcherart auf dem Schachbrett angeordnete Figuren werden auch als „unabhängig" bezeichnet. Für Damen heißt dies konkret und anders ausgedrückt: Es dürfen keine zwei Damen auf derselben Reihe, Linie oder Diagonale stehen. Im Mittelpunkt steht beim Damenproblem die Frage nach der Anzahl der möglichen Lösungen. Im Falle des klassischen 8 × 8 -Schachbretts gibt es 92 verschiedene Möglichkeiten, die Damen entsprechend aufzustellen.

    ?!? Mögliche Lern- und Übungsaufgabe: Hausaufgabe: Stelle eine Lösung mit Deiner Familie auf einem Schachbrett dar und bringe Eure Lösung als graphische Zeichnung zur nächsten Besprechung mit.

    • AAMAM

    Als Big Tech (auch Internetgiganten, Tech-Giganten, Internetriesen oder Tech-Riesen) werden die größten IT-Unternehmen der Welt bezeichnet. Oft umfasst Big Tech nicht alle großen IT-Unternehmen der Welt, sondern nur die fünf größten: Alphabet (Google), Amazon, Meta Platforms (ehem. Facebook), Apple und Microsoft. Diese werden auch Big Five genannt. Gängige Akronyme sind GAFAM oder – nach Umbenennung von Facebook zu Meta – GAMAM bzw. mit Alphabet: AAMAM. Alle fünf Unternehmen stammen aus den USA und befanden sich Anfang der 2020er Jahre nach rasantem Wachstum zwischen 2010 und 2020 gemessen an ihrer Marktkapitalisierung unter den sechs größten Unternehmen der Welt (zusammen mit Saudi Aramco).

    ?!? Mögliche Lern- und Übungsaufgabe: Addiere von diesen Firmen die Anzahl der Beschäftigten und deren Umsätze und bilde einen aktuellen Durchschnitts-Quotienten Umsatz pro Mitarbeiter. Vergleiche diesen mit einem lokal ansässigen Unternehmen.

    • Abakus

    Ein Abakus (Mehrzahl Abakusse oder Abaki) ist ein einfaches mechanisches Rechenhilfsmittel. Es enthält Kugeln, meist Holz- oder Glasperlen; beim vergleichbaren Rechenbrett kommen auch Münzen (Rechenpfennige) oder Rechensteine (Calculi) zum Einsatz. Je nach Ausführung wird auch die Bezeichnung Zählrahmen oder Rechenrahmen verwendet. Ein Abakus ermöglicht die Durchführung der Grundrechenarten Addition, Subtraktion, Multiplikation und Division sowie das Ziehen von Quadrat- und Kubikwurzeln.

    ?!? Mögliche Lern- und Übungsaufgabe: Erstelle im Kunst-Unterricht einen Abakus: Wie viele Kugeln musst Du einkaufen?

    • ABC-Analyse

    Die ABC-Analyse (Programmstrukturanalyse) ist ein betriebswirtschaftliches Analyseverfahren. Sie teilt eine Menge von Objekten in die Klassen A, B und C auf, die nach absteigender Bedeutung geordnet sind. Eine typische ABC-Analyse gibt beispielsweise an, welche Produkte oder Kunden am stärksten am Umsatz eines Unternehmens beteiligt sind (A) und welche am wenigsten (C). Die ABC-Analyse wurde von H. Ford Dickie, einem Manager bei General Electric, im Jahr 1951 in seinem Artikel „ABC Inventory Analysis Shoots for Dollars, not Pennies erstmals beschrieben. Grundlage der Methode bildeten die Arbeiten von Vilfredo Pareto, mit dessen „80/20 Regel (Paretoprinzip) sowie die nach Max Otto Lorenz benannte Lorenz-Kurve. Damit fanden deren Erkenntnisse in der Theorie der Unternehmensführung ihre Anwendung.

    ?!? Mögliche Lern- und Übungsaufgabe: Diskutiere das Für und Wider eines Rankings von Schülern einer Schulklasse durch Noten, die sie in A (Noten 1+2), B (Noten 2+3) und C (Noten 4-5) unterteilen. Welche Alternativen bestehen zur ABC-Einsortierung?

    • Abhängigkeit

    Abhängigkeit (Software) in der Softwareentwicklung auch Kopplung genannt: Unter Kopplung versteht man in der Informatik die Verknüpfung von verschiedenen Systemen, Anwendungen oder Softwaremodulen sowie ein Maß, das die Stärke dieser Verknüpfung bzw. der daraus resultierenden Abhängigkeit beschreibt.

    ?!? Mögliche Lern- und Übungsaufgabe: Beschreibe eine Kopplung anhand einer konkreten Software.

    • Abhören

    Eavesdropping

    Abhören bezeichnet das Ausspionieren einer Kommunikationsverbindung, um ihren Informationsgehalt zu erfassen. Dies kann mit Abhörgeräten erfolgen und muss nicht unbedingt akustisch geschehen. Elektrische und elektromagnetische Telekommunikationsverbindungen können mithilfe von Funkabhörstationen abgehört werden. Meistens wird das Wort „Abhören für die unbemerkte, oft auch illegale Form des Lauschens an einer Daten- oder Telefonverbindung benutzt, diesen Vorgang bezeichnen Fachleute auch als „Ausleiten eines Gesprächs. Das Abhören von Gesprächen in fremden Räumen wird auch als Eavesdropping (engl. für Abhorchen, Lauschen) bezeichnet. Gegen das Abhören kann man Abhörschutz-Einrichtungen einsetzen.

    ?!? Mögliche Lern- und Übungsaufgabe: Erläutere zwei verschiedene Abhörschutz-Einrichtungen und erläutere die Grafik mit Deinen Vermutungen, warum Kardinäle Besprechungsräume abgehört haben?

    Abbildung 1: Kardinäle im Vorzimmer des Vatikans von Henri Adolphe Laissement (1895).

    Abbildung 1: Kardinäle im Vorzimmer des Vatikans von Henri Adolphe Laissement (1895).

    • Ablaufplan

    PAP

    Ein Programmablaufplan (PAP) ist ein Ablaufdiagramm für ein Computerprogramm, das auch als Flussdiagramm (engl. flowchart) oder Programmstrukturplan bezeichnet wird. Es ist eine grafische Darstellung zur Umsetzung eines Algorithmus in einem Programm und beschreibt die Folge von Operationen zur Lösung einer Aufgabe. Die Symbole für Programmablaufpläne sind nach der DIN 66001 genormt.

    ?!? Mögliche Lern- und Übungsaufgabe: Definiere mit Deiner Gruppe, wie ein Toast inkl. Belag des Morgens gefertigt wird. Vergleiche die Ergebnisse anderer Gruppen anhand der Ablaufpläne bzw. Flussdiagramme.

    Abbildung 2: Aktivitätsdiagramm als Ablaufplan - Ein Beispiel.

    Abbildung 2: Aktivitätsdiagramm als Ablaufplan - Ein Beispiel.

    • Access Control List

    ACL

    Eine Access Control List (kurz ACL, englisch für Zugriffssteuerungsliste, kurz ZSL) ist eine Software-Technik, mit der Betriebssysteme und Anwendungsprogramme Zugriffe auf Daten und Funktionen eingrenzen können. Eine ACL legt fest, in welchem Umfang einzelne Benutzer und Systemprozesse Zugriff auf bestimmte Objekte (wie Dienste, Dateien, Registrier-Einträge usw.) haben. Im Unterschied zu einfachen Berechtigungs- oder Zugriffsrechten sind ACLs feiner einstellbar.

    ?!? Mögliche Lern- und Übungsaufgabe: Erstelle eine Zugangsliste für die Einangstüre einer Schule. Wie könnte sie differenziert werden?

    • Access Point

    AP

    Ein Wireless Accesspoint (englisch für drahtloser Zugangspunkt), auch Accesspoint (AP) oder Basisstation genannt, ist ein elektronisches Gerät, das als Schnittstelle für kabellose Kommunikationsgeräte fungiert. Endgeräte stellen per Wireless Adapter (Drahtlosadapter) eine drahtlose Verbindung zum Wireless Accesspoint her, der über ein Kabel mit einem fest installierten Kommunikationsnetz verbunden sein kann. Für gewöhnlich verbinden Wireless Accesspoints Notebooks und andere mobile Endgeräte mit eingebautem Wireless Adapter über ein Wireless Local Area Network (WLAN, Funknetz) mit einem Local Area Network (LAN) oder einem anderen kabelgebundenen Datennetz. Ein Access Point Name (APN, auch „Zugangspunkt") ist der Name des Gateways zwischen einem Backbone eines Mobilfunknetzes (z.B. GPRS, 4G oder 5G) und einem externen paketbasierten Datennetz, häufig dem öffentlichen Internet.

    ?!? Mögliche Lern- und Übungsaufgabe: Finde und zähle die physischen Access-Points in der Schule.

    • Account

    Ein Benutzerkonto (englisch: user account), kurz Nutzerkonto oder Account, ist eine Zugangsberechtigung zu einem zugangsbeschränkten IT-System. Üblicherweise muss ein Benutzer sich beim Einloggen mit Benutzernamen und Kennwort authentifizieren. Über das Benutzerkonto identifiziert das System den einzelnen Benutzer. Dies dient im Wesentlichen folgenden Zwecken: 1. Zusammen mit dem Benutzerkonto können persönliche Daten (Stamm- und Bewegungsdaten) und Konfigurationseinstellungen des jeweiligen Benutzers gespeichert werden. 2. Einem Benutzer werden – je nach Benutzerrolle – unterschiedliche Privilegien zugeordnet, zum Beispiel Zugriffsrechte auf Daten und Systeme. Bei vielen Computersystemen gibt es ein besonders privilegiertes Benutzerkonto, das zur Systemadministration gedacht ist.

    ?!? Mögliche Lern- und Übungsaufgabe: Lege einen Nutzer-Account in der qiell-offenen Server-Software der Applikation Spot-On an.

    • Acknowledge

    ACK

    Ein ACK-Signal (von englisch acknowledgement, in technischem Zusammenhang „Empfangsbestätigung, „Quittierung) ist ein Signal, das bei einer Datenübertragung verwendet wird, um den Erhalt oder die Verarbeitung von Daten oder Befehlen zu bestätigen. Abgeleitet von dieser Bedeutung in der Datenübertragung wird ACK im Netzjargon als Zustimmung verwendet, im Sinne von „genau, so ist es, bzw. „ich stimme zu oder „das ist ok".

    ?!? Mögliche Lern- und Übungsaufgabe: Beschreibe eine Dialog-Situation, in der Freunde das Feedback „Full ACK" geben. Über was haben sie sich unterhalten?

    • Active Directory

    AD

    Active Directory (AD) heißt der mit Windows 2000 eingeführte Verzeichnisdienst von Microsoft Windows Server. Bei einem solchen Verzeichnis (englisch: directory) handelt es sich um eine Zuordnungsliste wie zum Beispiel bei einem Telefonbuch, das Telefonnummern den jeweiligen Anschlüssen (Besitzern) zuordnet. Active Directory ermöglicht es, ein Netzwerk entsprechend der realen Struktur des Unternehmens oder seiner räumlichen Verteilung zu gliedern. Dazu verwaltet es verschiedene Objekte in einem Netzwerk wie beispielsweise Benutzer, Gruppen, Computer, Dienste, Server, Dateifreigaben und andere Geräte wie Drucker und Scanner und deren Eigenschaften.

    ?!? Mögliche Lern- und Übungsaufgabe: Recherchiere die Ausgestaltungsmöglichkeiten des AD von Microsoft. Was wird darin eingegeben?

    • Adaptive Echo

    AE

    Adaptive Echo (AE) ist eine spezifische Form des verschlüsselnden Echos (Echo-Protokoll). Das adaptive Echo sendet nicht im Sinne des normalen Echo-Protokolls ein verschlüsseltes Nachrichtenpaket an jeden verbundenen Nachbar-Knoten, sondern für die Übergabe einer Nachricht wird ein kryptographischer Token (eine Zeichenkette) benötigt. Für diesen adaptiven Modus wird das Protokoll so mit Routing-Informationen ausgestattet: Nur Netzwerk-Knoten, bei denen ein derart bestimmter kryptographischer Token bekannt ist, erhalten die Nachricht zugeleitet. Das Echo-Protokoll wird u.a. in der Verschlüsselungs-Suite Spot-On angewandt.

    ?!? Mögliche Lern- und Übungsaufgabe: Erläutere das Adaptive Echo anhand des Märchens Hänsel und Gretel.

    Abbildung 3: Grid-Template für das Adaptive Echo.

    Abbildung 3: Grid-Template für das Adaptive Echo.

    • AdBlock

    Adblock ist ein historischer Werbeblocker aus der Entstehungszeit von Mozilla Firefox. Neu an Adblock war, die Werbung nicht mehr an Abmessungen von Bildern, sondern an Adressen von Adservern zu erkennen. Adblock wurde darauf ausgelegt, Webseiten wie von ihren Erstellern gewollt komplett herunterzuladen, aber im Download enthaltene Werbung nicht wiederzugeben.

    ?!? Mögliche Lern- und Übungsaufgabe: Welche Software um Werbung zu blocken kann aktuell genutzt werden? Welche Webseiten erkennen dieses?

    • AddRoundKey

    Addroundkey ist ein Funktions-Prozess in der AES-Verschlüsselung. Vor der ersten und nach jeder Verschlüsselungsrunde wird der Datenblock mit einem der Rundenschlüssel XOR-verknüpft. Dies ist die einzige Funktion in AES, in die der Benutzerschlüssel eingeht.

    ?!? Mögliche Lern- und Übungsaufgabe: Benenne und beschreibe die weiteren Funktionselemente bei einem AES.

    Abbildung 4: AddRoundKey - Bitweise XOR-Verknüpfung zwischen dem Block und dem aktuellen Rundenschlüssel.

    Abbildung 4: AddRoundKey - Bitweise XOR-Verknüpfung zwischen dem Block und dem aktuellen Rundenschlüssel.

    • Administrator

    Admin

    Ein Administrator (auch Sysop für system operator) ist eine spezielle Rolle eines Benutzers in Betriebssystemen, Netzwerken, Anwendungsprogrammen, Mailboxen, Mailinglisten oder kollaborativen Internetauftritten. Um spezielle Aufgaben zu erfüllen und die jeweiligen Benutzungsrichtlinien durchzusetzen, hat ein Administrator erweiterte Benutzerrechte. Anders als Systemadministratoren, die in Betriebssystemen wie Linux typischerweise unter Nutzung eines Root-Accounts agieren, sowie Netzwerkadministratoren, die für die Verwaltung und Betreuung von Netzwerken zuständig sind, haben Administratoren in Wikis und kollaborativen Netzwerken normalerweise keine technischen Aufgaben, sondern ihr Tätigkeitsbild ähnelt den Aufgaben eines Moderators.

    ?!? Mögliche Lern- und Übungsaufgabe: Beschreibe die erforderlichen sozialen Kompetenzen, die ein Server-Admin benötigt, wenn er Kunden Zugang zu einem Chat-Server ermöglichen soll.

    • Adobe Photoshop

    Adobe Photoshop ist ein Bildbearbeitungsprogramm für Rastergrafiken des US-amerikanischen Softwareherstellers Adobe. Im Bereich der Bildbearbeitung und Druckvorstufe ist das Programm Weltmarktführer und marktbeherrschend. Photoshop ist Teil des Abomodells Adobe Creative Cloud, einer Sammlung von Grafik- und Designprogrammen, und wie die meisten anderen Anwendungen von Adobe für die Betriebssysteme macOS und Windows verfügbar. Kostenlose und quelloffene Alternativen sind Gimp oder TuxPaint für Kinder sowie viele weitere, die unter dem Stichworte freie Grafiksoftware recherchiert werden können.

    ?!? Mögliche Lern- und Übungsaufgabe: Wähle und installiere eine freie Grafiksoftware und vergleiche den Umfang der Funktionen mit der Beschreibung von Photoshop.

    • Adressierung

    Adressierung ist in der Programmierung das Festlegen, auf welche Operanden (z.B. Datenfelder) sich ein Maschinenbefehl bezieht. Die Operanden können auf unterschiedliche Art und Weise adressiert werden (Adressierungsart oder Adressierungsmodus), zum Beispiel durch direkte Angabe im Befehl oder durch einen Verweis auf eine Speicheradresse. Bestimmend für die anzuwendende Adressierungsart sind der Operationscode und die im Maschinenbefehl nur in codierter Form enthaltenen Angaben über die Operanden.

    ?!? Mögliche Lern- und Übungsaufgabe: Finde Programmiercode, der eine Adressierung enthält.

    • Adware

    Adware ist ein Kofferwort aus engl. advertisement (dt.: „Reklame, „Werbung) und Software. Es bezeichnet Software, die dem Benutzer zusätzlich zur eigentlichen Funktion Werbung zeigt bzw. weitere Software installiert, welche Werbung anzeigt. Adware ist üblicherweise kostenlos und funktionell uneingeschränkt. Oft ist sie auch in kostenlose Software („Freeware") oder Hilfsprogramme eingebettet und daher schwer zu erkennen. Durch Vermarktung der Werbeflächen werden die Entwicklungskosten gedeckt oder auch Gewinn erzielt. Oft gibt es auch eine Option, gegen Bezahlung eine werbefreie Vollversion zu erhalten.

    ?!? Mögliche Lern- und Übungsaufgabe: Welches Download-Portal unterscheidet Freeware von Adware?

    • AES

    Advanced (American) Encryption Standard

    Symmetrisches Verschlüsselungsverfahren, quasi Verschlüsselung mit einem geheimen Passwort als Ausgangsbasis, das im Jahr 2000 vom National Institute of Standards and Technology (NIST) standardisiert wurde. Es stellt heutzutage eines der am meisten verwendeten symmetrischen Verfahren dar.

    ?!? Mögliche Lern- und Übungsaufgabe: Wie heissen und wie funktionieren die einzelnen Schritte im AES?

    Abbildung 5: AES - Teil-Routine SubBytes.

    Abbildung 5: AES - Teil-Routine SubBytes.

    • AE-Token

    Das Adaptive Echo sendet ein Nachrichtenpaket nur an einen Knotenpunkt weiter, wenn dieser ein bestimmtes Passwort kennt. Anderfalls wird das verschlüsselte Daten-Paket nicht zugeleitet. Zu berücksichtigen ist, dass das Echo-Protokoll grundsätzlich alle Pakete an alle verbundenen Knotenpunkte weiterleitet. Dieses Passwort, das ein Daten-Paket nur an einen definierten Knotenpunkt weiterleitet lässt, wird als AE-Token bezeichnet. Mit diesem AE-Token kann eine Route innerhalb eines Graphen im Netzwerk definiert werden und zugleich im Echo ausgeschlossen werden, dass jeder Knotenpunkt eine Kopie der verschlüsselten Nachricht erhält.

    ?!? Mögliche Lern- und Übungsaufgabe: Zeichne eine Graphen-Route im Netzwerk mit sechs AE-Token in Knotenpunkten.

    • AG KRITIS

    Arbeitsgruppe Kritische Infrastrukturen

    Die Arbeitsgruppe Kritische Infrastrukturen (AG KRITIS) ist eine Gruppe von Fachleuten, die sich die Verbesserung der IT-Sicherheit und Resilienz von Kritischen Infrastrukturen (KRITIS) gemäß § 2 (10) BSI-Gesetz zum Ziel gesetzt hat. Die AG KRITIS wurde 2018 im Nachgang zum Chaos Communication Congress im Rahmen eines Arbeitstreffens gegründet und sieht sich selbst als unabhängig von Unternehmen und Wirtschaftsverbänden.

    ?!? Mögliche Lern- und Übungsaufgabe: Erkläre und begründe, welche Kritische IT besonders kritisch ist.

    • Agenda-Cutting

    Medien können beim „Agenda Setting durch das Aufgreifen und Gewichten sowie mit Aufmachung und Platzierung bestimmte Themen in den Mittelpunkt rücken: Ereignisse und Themen werden selektiv ausgewählt. Beim deutlich seltener untersuchten Phänomen des „Agenda Cutting geht es darum, wie bestimmte Themen verhindert, ausgeblendet, verzögert werden oder anders von der medialen Tagesordnung verschwinden. Eine „instrumentelle Aktualisierung jedoch gefährdet das normative Ziel einer objektiven und unparteiischen Berichterstattung. Im internationalen Maßstab leistet Ähnliches das US-amerikanische „Project Censored. Der US-amerikanische Journalist und Medienkritiker Walter Lippmann prägte für Journalisten den Ausdruck „gatekeeper, die entscheiden, was der Öffentlichkeit vorenthalten und was weitergegeben wird. Soziale Medien hingegen verleihen jedem Individuum einen „Channel, wenngleich auch mit begrenzter Reichweite.

    ?!? Mögliche Lern- und Übungsaufgabe: Welche Themen sind Deiner Meinung nach derzeit zu wenig in den Medien. Was könnte man dagegen tun?

    • Agilität

    Agile Softwareentwicklung (von lateinisch agilis „flink, beweglich") bezeichnet Ansätze im Softwareentwicklungsprozess, die die Transparenz und Veränderungsgeschwindigkeit erhöhen und zu einem schnelleren Einsatz des entwickelten Systems führen sollen, um so Risiken und Fehlentwicklungen im Entwicklungsprozess zu minimieren. Dazu wird versucht, die Entwurfsphase auf ein Mindestmaß zu reduzieren und im Entwicklungsprozess so früh wie möglich zu ausführbarer Software zu gelangen. Diese wird in regelmäßigen, kurzen Abständen mit dem Kunden abgestimmt. So soll es möglich sein, flexibel auf Kundenwünsche einzugehen, um so die Kundenzufriedenheit insgesamt zu erhöhen. Für das Projektmangement hat sich die agile Methode Scrum etabliert.

    ?!? Mögliche Lern- und Übungsaufgabe: Stelle Vor- und Nachteile agiler gegenüber klassischer Software-Entwicklung gegenüber.

    • Akronym

    Ein Akronym (von altgriechisch ἄκρος ákros, deutsch ‚Spitze, Rand‘ sowie ὄνομα ónoma, dorisch und äolisch ὄνυμα ónyma, deutsch ‚Name‘) ist ein Sonderfall der Abkürzung. Akronyme entstehen dadurch, dass Wörter oder Wortgruppen auf ihre Anfangsbestandteile gekürzt und diese zusammengefügt werden. Ein Akronym ist also ein Kurzwort, das aus den Anfangsbuchstaben mehrerer Wörter zusammengesetzt ist, z.B. EDV für elektronische Daten-Verarbeitung. Auch das Silbenkurzwort/Silbenwort ist ein Akronym. Das sind Abkürzungen, die aus den (gekürzten) Anfangssilben der zugrundeliegenden Ausdrücke bestehen, z.B. Kripo = Kriminalpolizei oder Stasi = Staatssicherheit.

    ?!? Mögliche Lern- und Übungsaufgabe: Bilde ein Akronym, dass ein didaktisches Maßnahmen-Programm für eine geringere Bildschirmzeit bewirbt.

    • Alexa

    Amazon Alexa, auch einfach als Alexa bekannt, ist ein virtueller Sprachassistent, der weitgehend auf einem polnischen Sprachsynthesizer namens Ivona basiert, der 2013 von Amazon gekauft wurde. Es wurde erstmals im intelligenten Lautsprecher Amazon Echo verbaut, aber auch in Geräten anderer Hersteller, so findet sich Alexa inzwischen unter anderem auf Computern, SmartTVs, Wecker, Stereo-Anlagen und anderen Geräten. Es ist in der Lage, Sprachinteraktion, Musikwiedergabe, To-Do-Listen zu erstellen, Alarme einzustellen, Podcasts zu streamen, Hörbücher abzuspielen und Wetter-, Verkehrs-, Sport- und andere Echtzeitinformationen wie Nachrichten bereitzustellen. Alexa kann auch Smart Home Geräte steuern. Kritisch wird gesehen, dass ein Mikrophon eines grossen Tech-Unternehmens einzelne Wohnungen und Räume abhören kann.

    ?!? Mögliche Lern- und Übungsaufgabe: Warum bezeichnen manche Alexa als Wanze? Und warum ist anderen diese nicht bewusst? Was muss getan werden, um die Risiken besser einzuschätzen?

    • Algebra

    Die Algebra (von arabisch بW ج ال, DMG al-ǧabr „das Zusammenfügen gebrochener Teile") ist eines der grundlegenden Teilgebiete der Mathematik; es befasst sich mit den Eigenschaften von Rechenoperationen. Im Volksmund wird Algebra häufig als das Rechnen mit Unbekannten in Gleichungen bezeichnet (zum Beispiel X + 1 = 2); die Unbekannten werden mit Buchstaben dargestellt. Als abendländischer Begründer der Algebra gilt der Grieche Diophantos von Alexandria, der irgendwann zwischen 100 v. Chr. und 350 n. Chr. gelebt haben muss. Seine 13 Bücher umfassenden Arithmetica sind das älteste bis heute (teilweise) erhaltene Werk, in dem die algebraische Methode (also das Rechnen mit Buchstaben) verwendet wird.

    ?!? Mögliche Lern- und Übungsaufgabe: Wovon handeln die 12 Algebra Bücher?

    • Algorithmus

    In der Mathematik und Informatik ist ein Algorithmus ein in sich geschlossener Schritt-für-Schritt-Satz von Operationen, die ausgeführt werden müssen. Es gibt Algorithmen, die Berechnungen, Datenverarbeitungen und automatisierte Prozesse durchführen. Folgende Eigenschaften eines Algorithmus sind ableitbar: 1. Das Verfahren muss in einem endlichen Text eindeutig beschreibbar sein (Finitheit). 2. Jeder Schritt des Verfahrens muss tatsächlich ausführbar sein (Ausführbarkeit). 3. Das Verfahren darf zu jedem Zeitpunkt nur endlich viel Speicherplatz benötigen (Dynamische Finitheit, siehe Platzkomplexität). 4. Das Verfahren darf nur endlich viele Schritte benötigen (Terminierung, siehe auch Zeitkomplexität). Darüber hinaus wird der Begriff Algorithmus in praktischen Bereichen oft auf die folgenden Eigenschaften eingeschränkt: 5. Der Algorithmus muss bei denselben Voraussetzungen das gleiche Ergebnis liefern (Determiniertheit). 6. Die nächste anzuwendende Regel im Verfahren ist zu jedem Zeitpunkt eindeutig definiert (Determinismus). Algorithmen werden z.B. in der Verschlüsselung eingesetzt: Wichtige Verschlüsselungs-Algorithmen heissen AES, NTRU oder McEliece.

    ?!? Mögliche Lern- und Übungsaufgabe: Erstelle einen Schritt-für-Schritt-Ablauf, wie Du mittags Spaghetti kochst. Vergleiche Deinen Ablauf mit dem anderer. Was unterscheidet sich und warum?

    Abbildung 6: Flussdiagramm zur Ermittlung des größten gemeinsamen Teilers von r und s durch aufeinanderfolgende Subtraktion.

    Abbildung 6: Flussdiagramm zur Ermittlung des größten gemeinsamen Teilers von r und s durch aufeinanderfolgende Subtraktion.

    • Ali Baba Cave

    Ali Baba Höhle

    Es gibt eine bekannte Geschichte, in der die grundlegenden Ideen von Zero-Knowledge-Proofs vorgestellt werden. Die beiden Parteien in einer Geschichte zum Null-Wissens-Beweis ist Peggy „Prover der Aussage und Victor ist der „Verifyer (Überprüfer) der Aussage. In dieser Geschichte hat Peggy das geheime Wort aufgedeckt, mit dem eine magische Tür in einer Höhle geöffnet wurde. Die Höhle ist wie ein Ring geformt, wobei der Eingang auf einer Seite und die magische Tür die gegenüberliegende Seite blockiert. Victor möchte wissen, ob Peggy das geheime Wort kennt; aber Peggy, die eine sehr private Person ist, möchte ihr Wissen (das geheime Wort) zu Victor nicht offenbaren oder auch die Tatsache ihres Wissens der Welt im Allgemeinen nicht offenbaren. Sie kennzeichnen die linken und rechten Wege vom Eingang mit A und B. Erstens wartet Victor außerhalb der Höhle, während Peggy hineingeht. Peggy nimmt entweder den Weg A oder B; Victor darf nicht sehen, über welchen Weg sie hereingeht. Dann betritt Victor die Höhle und ruft den Namen des Pfades, über den sie für ein zufällig ausgewähltes A oder B zurückkehren soll. Vorausgesetzt, sie kennt das magische Wort wirklich, dann ist das einfach: Sie öffnet bei Bedarf die Tür und kehrt auf dem gewünschten Weg zurück. Angenommen, sie kannte das Wort nicht. Dann würde sie nur am benannten Pfad zurückkehren können, wenn Victor den Namen desselben Pfades geben würde, auf dem sie eingetreten war. Da Victor zufällig A oder B wählen würde, hätte sie eine 50%ige Chance, richtig zu raten. Wenn sie diesen Trick viele Male wiederholen würden, z.B. 20 Mal in Folge, würde ihre Chance, alle Anfragen von Victor erfolgreich zu antizipieren, auf 1 zu 220 reduziert. Wenn Peggy also wiederholt am Ausgangsnamen von Victor erscheint, kann er zu dem Schluss kommen, dass es äußerst wahrscheinlich ist, dass Peggy tatsächlich das geheime Wort kennt.

    ?!? Mögliche Lern- und Übungsaufgabe: Erläutere Zero-Knowledge-Beweise anhand der Ali-Baba-Höhle.

    Abbildung 7: Die Alibaba Höhle (Alibaba Cave).

    Abbildung 7: Die Alibaba Höhle (Alibaba Cave).

    • Alias

    Ein Pseudonym - in bestimmten Zusammenhängen wie dem Internet auch Aliasname, auch nom de plume - ist der fingierte Name einer Person, insbesondere eines Urhebers (oder mehrerer Urheber) von Werken. Das Pseudonym wird anstelle des bürgerlichen Namens (Realname) verwendet und dient meist zur Verschleierung der Identität. Das zugehörige Adjektiv lautet pseudonym (von altgriechisch ψευδώνυμος pseudōnymos „fälschlich so genannt). Sollen Realname und Pseudonym gegenübergestellt werden, so werden sie häufig mit dem Adverb „alias verbunden (X alias Y). Von Künstlernamen (auch Bühnennamen) ist vor allem die Rede, wenn Werke künstlerisch dargeboten werden (darstellende Kunst), etwa bei Schauspielern, Musikern oder Artisten. Tarnnamen sind gebräuchlich, wenn die Identität einer Person in einem bestimmten Zusammenhang verhüllt werden soll. Im Bereich der Spionage sind auch die Begriffe Dienstname (für hauptamtliche Mitarbeiter), Deckname oder Arbeitsname gebräuchlich (der Realname wird hier Klarname genannt).

    ?!? Mögliche Lern- und Übungsaufgabe: Erläutere, wie Du online heisst und wie Du auf den Alias-Namen gekommen bist.

    • Alice and Bob

    Die Namen Alice und Bob wurden so gewählt, dass sie mit den ersten beiden Buchstaben des Alphabetes übereinstimmen, und entsprechen damit dem A- und B-Teilnehmer in der Telekommunikation. Die Namen werden auch in spieltheoretischen Arbeiten verwendet, um die Spieler in einem Zweipersonen-Spiel zu bezeichnen. Oft kommt noch Malory als böse Angreiferin hinzu.

    ?!? Mögliche Lern- und Übungsaufgabe: Welche Rolle kann Malory im Leben von Alice und Bob spielen?

    Abbildung 8: Beispielsituation, in der die Kommunikation zwischen Alice und Bob von Mallory unterbrochen wird.

    Abbildung 8: Beispielsituation, in der die Kommunikation zwischen Alice und Bob von Mallory unterbrochen wird.

    • Alphabet

    Alphabet Inc. ist eine börsennotierte US-amerikanische Holding mit Sitz in Mountain View im kalifornischen Silicon Valley. Sie entstand im Oktober 2015 durch eine Umstrukturierung von Google und wurde dabei zur Dachgesellschaft der Google LLC und verschiedener vormaliger Tochtergesellschaften von Google.

    ?!? Mögliche Lern- und Übungsaufgabe: Vergleiche Meta und Alphabet. Warum haben sich Facebook und Google umbenannt?

    • Amazon

    Amazon.com, Inc. (kurz Amazon) ist ein börsennotierter US-amerikanischer, global agierender Onlineversandhändler mit einer breit gefächerten Produktpalette. Nach eigenen Angaben hat Amazon als Marktführer des Handels im Internet die weltweit größte Auswahl an Büchern, CDs und Videos. Über die integrierte Verkaufsplattform Marketplace können auch Privatpersonen oder andere Unternehmen im Rahmen des Onlinehandels neue und gebrauchte Produkte anbieten. Unter eigener Marke werden der Amazon Kindle als Lesegerät für elektronische Bücher, der Tabletcomputer Amazon Fire HD, die Set-Top-Box Fire TV sowie der HDMI-Stick Fire TV Stick und das Spracherkennungssystem Echo vertrieben. Über Amazon Web Services ist das Unternehmen zudem einer der führenden Dienstleister für Cloud-Computing.

    ?!? Mögliche Lern- und Übungsaufgabe: Zeiche grafisch einen historischen Verlauf von Umsatz, Gewinn und Mitarbeiteranzahl von Amazon mit Hilfe einer Tabellenkalkulation.

    • Android

    Android (von englisch android Androide, von altgriechisch ἀνήρ Mann und εἶδος Gestalt) ist sowohl ein Betriebssystem als auch eine Software-Plattform für mobile Geräte wie Smartphones, Tabletcomputer, Fernseher, Mediaplayer, Netbooks und Autos, die von der von Google gegründeten Open Handset Alliance entwickelt werden. Basis ist ein Linux-Kernel. Android ist eine freie Software. Ausgeliefert werden die meisten Android-Geräte allerdings mit vorinstallierter proprietärer Software, darunter meist die Google Mobile-Dienste (kurz GMD; ugs. Google-Apps) wie Google Chrome, Google Maps, Google Play und YouTube. Aufgrund von Nutzungsverträgen mit Google entziehen die Hersteller dieser Geräte den Nutzern die Möglichkeit, viele der Google-Apps zu löschen. Google wird oft dafür kritisiert, dass es durch die ebenfalls nicht löschbare und für den Gebrauch notwendigerweise aktivierte App Google-Play-Dienste seine Nutzer unter anderem über Kamera und Mikrofon durchgehend überwachen kann und dies mutmaßlich überwachungskapitalistisch ausnutzt. Ein Großteil der derzeit in Betrieb befindlichen Android-Geräte sind solche Google-Androids. Alternative Android-Betriebssysteme sind unter anderem freie Betriebssysteme wie /e/OS, DivestOS, GrapheneOS, CalyxOS und LineageOS, Jolla und UB-Ports von Ubuntu Mobile.

    ?!? Mögliche Lern- und Übungsaufgabe: Installiere ein alternatives Betriebsssysem mit ADB auf einem Android Handy.

    • Anforderung

    Requirement

    Anforderungen sind sowohl explizit spezifizierte als auch als allgemein üblich anerkannte Kriterien zur Erfüllung einer Zielsetzung, die entweder Personen oder Sachen oder Vorgängen zu erfüllen vorgegeben werden. Mit „Kriterien" sind in diesem Zusammenhang Unterscheidungs-, Bewertungs- oder Entscheidungsbedeutsame Merkmale gemeint. Je nach Lebensbereich, in welchen Anforderungen formuliert werden, und abhängig davon, ob sich diese auf Personen, Sachen oder Vorgänge beziehen, können diese sehr unterschiedlich geartet sein. In der Softwaretechnik haben sich spezielle Anforderungsbeschreibungen etabliert, die an Software gestellt werden: In der (Software-)Technik ist eine Anforderung (häufig englisch requirement) eine Aussage über eine zu erfüllende Eigenschaft oder zu erbringende Leistung eines Produktes, Systems oder Prozesses. Anforderungen werden in der Anforderungserhebung aufgenommen, analysiert, spezifiziert und verifiziert. Der Prozess ist in das Anforderungsmanagement eingebettet. Anforderungen können beispielsweise in einem Dokument (z.B. Lastenheft) oder in einem Tabellenkalkulationssystem dokumentiert werden. In agiler Softwareentwicklung kommt Anforderungsmanagement-Software zum Einsatz, die das Anforderungsmanagement unterstützt (Backlog in Scrum, Jira etc.).

    ?!? Mögliche Lern- und Übungsaufgabe: Welche Anforderungen muss ein Bildschirm in der schulischen Empfangshalle erfüllen, dessen Software ausfallenden Unterricht anzeigt?

    • Anforderungsanalyse

    Die Anforderungsanalyse (englisch: requirements analysis) ist in der Informatik ein Teil des Systementwicklungsprozesses (u.a. neben dem Anforderungsmanagement) sowie ein Teil der Business-Analyse. Ziel ist es, die Anforderungen des Auftraggebers an das zu entwickelnde System zu ermitteln, zu strukturieren und zu prüfen. Das Ergebnis einer Anforderungsanalyse wird meistens in einem Lastenheft dokumentiert oder bei einer agilen Softwareentwicklung resultiert daraus ein Product Backlog.

    ?!? Mögliche Lern- und Übungsaufgabe: Ein Instant Messenger ist fertig programmiert, sagt der Software-Entwickler. Schreibe für ihn ein Backlog über die erfolgten Programmierschritte und definiere die nächsten Anforderungen - was ist noch wichtig zu tun? Diskutiere es in einer Gruppe.

    • Angebot (Nachrichtentechnik)

    Ein Angebot A in der Verkehrstheorie ist der Verkehrswert, der einem Kommunikationssystem oder einer Ressource davon zur Verarbeitung zugeführt (angeboten) wird. Die Verkehrstheorie ist ein Teilgebiet der Nachrichtentechnik. Sie untersucht das Verhalten von Nachrichtenquellen und die Wechselwirkung dieses Verhaltens mit den nachrichtentechnischen Anlagen. Die Verkehrstheorie ist die mathematische Beschreibung des Quellenverhaltens mit Hilfe der Statistik. Wenn zu einem realen Zeitpunkt Ca Belegungsversuche mit einer mittleren Belegungsdauer tm an eine Anlage gerichtet werden, so ist das Angebot A = Ca x tm. Ob das Angebot verarbeitet werden kann oder nicht, richtet sich danach, welche Leistung (= Verkehrswert der Leistung) das Kommunikationssystem verarbeiten kann und nach welchem Verkehrsmodell es konzipiert ist. Beispiel: Bei der IP-Telefonie können Kommunikationssysteme Router oder Gateways sein. Ressourcen davon können deren Eingangswarteplätze sein. Fernsprechteilnehmer versuchen zu unterschiedlichen Zeiten Verbindungen zueinander aufzunehmen. Aus Sicht eines Beobachters sind diese Versuche meist zufällig, sie erzeugen eine gewisse Verkehrsmenge (Belegungsdauer) Y. Wird diese Verkehrsmenge auf eine bestimmte Zeitdauer bezogen, nennt man sie auch Angebot A. Aus wirtschaftlichen Gründen können die nachrichtentechnischen Anlagen nicht so dimensioniert werden, dass jedes denkbare Angebot auch sofort verarbeitet wird bzw. überhaupt verarbeitet werden kann. Eine Engpass-Verarbeitung kann bedingen, dass Anrufer in einer telefonischen Warteschleife landen.

    ?!? Mögliche Lern- und Übungsaufgabe: Erstelle und bespreche eine Grafik zur Verkehrsbilanz in der Nachrichtentheorie mit bekannten Begriffen.

    • Anna’s Archive

    Anna’s Archive ist eine kostenfrei nutzbare Metasuchmaschine für Schattenbibliotheken. Als solche bietet sie freien Zugang zu Büchern, wissenschaftlichen Aufsätzen, Comics und Zeitschriften. Die Website wird von einem anonymen Team von Archivaren betrieben, die sich Anna und das „Pirate Library Mirror (PiLiMi) Team" nennen und finanziert sich über Spenden. Nach eigenen Angaben stehen Metadaten zu über 120 Millionen Werken zur Verfügung. Die Suchmaschine wurde in Reaktion auf die Verhaftung der Betreiber der Schattenbibliothek Z-Library und die darauf folgende Beschlagnahmung ihrer öffentlichen Domains durch US-Justizbehörden gegründet. Der Datenbestand von Z-Library, der seitdem zeitweise nur über Proxy-Netzwerke erreichbar war, wurde durch Anna’s Archive so wieder über das World Wide Web zugänglich gemacht. Neben Z-Library werden auch die Schattenbibliotheken Sci-Hub, Library Genesis und die digital ausleihbaren Werke der Open Library des Internet Archive indiziert und gespiegelt.

    ?!? Mögliche Lern- und Übungsaufgabe: Definiere Vor- und Nachteile des Lesens einer Raubkopie. Welche ethische Einschätzung ist zu diesem Portal vorzunehmen?

    • Anonymität

    Anonymität (von altgriechisch ἀνώνυμος anōnymos, deutsch ‚ohne Namen, unbenannt‘) bedeutet, dass eine Person oder eine

    Gefällt Ihnen die Vorschau?
    Seite 1 von 1