Zusammenfassung
Was Sherlock Holmes in gespannter Vorahnung seinem Freund Dr. Watson ankündigt, trifft auch auf die Erforschung großer heterogener Netzwerke zu. Ihre fast unbegrenzten Möglichkeiten können einem schnell wie ein mystisches Hexenwerk erscheinen, wenn man sich in ihre verschlungenen Tiefen vorwagt. In manchen Situationen hilft tatsächlich nicht einmal das logische Durchdenken aller Zusammenhänge weiter. Anders als Sherlock Holmes kann sich jedoch ein Netzwerkanwender in einem solchen Augenblick einfach vom Netzwerk abmelden oder — wenn auch dies nicht mehr möglich sein sollte — den eigenen Rechner ausschalten.
„Ah! Dear Watson, now we enter the mystic room of wizardry, where even the most briliiant of all logic minds might fail.“
Sir Arthur Conan Doyle
Access this chapter
Tax calculation will be finalised at checkout
Purchases are for personal use only
Preview
Unable to display preview. Download preview PDF.
Literatur
Modem steht für Modulator/Demodulator. Es handelt sich um ein Gerät, das zum Anschluß eines Computers an das analoge Telefonnetz gebraucht wird. Mehr dazu in Kapitel 5.2.1.
Ein Beispiel ist das FIDOnet.
In anderen Netzwerken (wie z. B. CompuServe) dagegen werden bestimmte Foren von Firmen überwacht.
Conseil Européen pour la Recherche Nucléaire (Europäische Organisation für Kernforschung)
Zur Standard Generalized Markup Language siehe Kapitel 4.2.2.
In der Abbildung handelt es sich um Linux, ein kostenloses Unix für PCs (vgl. [Stro94]).
Natürlich können die verschiedenen Ausprägungen unter Inkaufnahme von Informationsverlusten auch ineinander umgewandelt werden. So läßt sich z. B. eine Vektorgraphik nach einer Faxübertragung (=readable) weiterhin mit einem pixelorientierten Graphikprogramm verarbeiten (=„executable“). Die Vektorinformationen gehen jedoch verloren. Solche Sonderfälle sollen hier aber nicht betrachtet werden.
Beispielsweise von Word für Windows nach Word für Windows.
Ausnahmen bestätigen auch hier die Regel. Darauf soll jedoch nicht weiter eingegangen werden.
ASCII steht für American Standard Code for Information Interchange und ist ein 7-Bit-Zeichencode, mit dessen Hilfe insgesamt 128 Zeichen verschlüsselt werden können.
Es dürfen weder Umlaute (und andere national gebräuchliche Buchstaben) noch Sonderzeichen (?,! u.a.) verwendet werden, weil diese vom internationalen Code nicht abgedeckt werden.
Vom reinen PostScript-Format muß das erweiterte EPS-Format (Encapsulated PostScript) unterschieden werden. EPS enthält zusätzlich zu den PS-Befehlen für den Drucker auch Anweisungen zur Bildschirmdarstellung von PS-Graphiken. Textverarbeitungsprogramme erzeugen in der Regel normale PS-Dateien.
Sprich: „Tech“
Anmerkung: Es handelt sich um die Gaußsche Verteilungsfunktion.
Ein Makro ist ein kleines Programm, das eine Reihe von Anweisungen, die man sonst alle nacheinander eintippen müßte, zu einem Befehl zusammenfaßt.
Comité Consultatif International Télégraphique et Téléphonique, vergleiche Kapitel 2.2.2.
ASN.1 ist Bestandteil der OSI-Defitionen zur Realisierung der Darstellungsschicht
Author information
Authors and Affiliations
Rights and permissions
Copyright information
© 1994 Springer-Verlag Berlin Heidelberg
About this chapter
Cite this chapter
Hennekeuser, J., Peter, G. (1994). Anwendungen. In: Rechner-Kommunikation für Anwender. Springer, Berlin, Heidelberg. https://doi.org/10.1007/978-3-642-78555-9_5
Download citation
DOI: https://doi.org/10.1007/978-3-642-78555-9_5
Publisher Name: Springer, Berlin, Heidelberg
Print ISBN: 978-3-540-57298-5
Online ISBN: 978-3-642-78555-9
eBook Packages: Springer Book Archive