WWW-Kurs-Logo

;-)
Glossarnavigator:
Clickable Map A-Z
Auf den ersten Buchstaben des 
gesuchten Begriffes klicken! 
Oder zurück zum zurueck zum Inhalt
E-Mail an Autor: E-Mail an den Autor
Glossar K  Stand: 2012-08-20

Kanalbündelung
Mit diesem Verfahren können die beiden B-Kanäle einer ISDN-Leitung zusammengefasst werden, um die Übertragungsleistung zu verdoppeln. Dafür werden entsprechende Treiber benötigt, die normalerweise mit einer ISDN-Karte mitgeliefert werden. 

KaZaAKaZaA Logo
Bekannte Peer-to-Peer-Tauschbörse für alles was sich als Datei ablegen lässt: Videos, Audio-Daten (Musik), Bilder, Software und anderes.
Siehe auch eDonkey oder Morpheus und Kurs-Seite "Tauschbörsen (P2P-Dienste)".

KB
steht für Kilo-Byte, also 210 Bytes = 1024 Bytes, also rund tausend Bytes. Siehe auch Kibi-Byte.

Kerberos
Ein Authentifikations-System das Passwörter durch Verschlüsselung schützt. 

Kermit
Kermit ist eines der ältesten Übertragungsprotokolle, das nach dem Frosch aus der Kinderserie "Sesamstraße" benannt wurde. Siehe auch X-Modem

Key Escrow
Heißt soviel wie Schlüsselhinterlegung. Bei einem vertrauenswürdigem Dritten (Trusted Third Party) wird der Schlüssel hinterlegt, um z.B. Strafverfolgungsbehörden die Entschlüsselung von chiffrierten Nachrichten zu ermöglichen. In der Diskussion über die Verschlüsselung von Daten wird von einigen Ländern wie Frankreich und England eine solche Schlüsselhinterlegung gefordert. Vergleich auch Key Recovery.

Key Recovery
Verfahren, um geheime Schlüssel chiffrierter Daten wieder zugänglich zu machen (wiederzugewinnen). Vergleich auch Key Escrow

Keyword
Im Kopf von WWW-Seiten stehen, für den Betrachter unsichtbar, Schlüsselbegriffe (englisch: keyword), damit Suchmaschinen die Seite klassifizieren können.
Die Startseite dieses Kurses enthält diese Keywords:
<META NAME="KeyWords" CONTENT="Internet WWW Kurs Bernd Zimmermann Download online umsonst">
Siehe auch Keywordspamming.

Keywordspamming
Man kann Internet-Suchmaschinen einen Streich spielen, indem man ihnen künstliche Keywords (Schlüsselbegriffe) liefert. Diese Keywords haben mit dem tatsächlichen Inhalt nichts zu tun. Wenn Sie sich also fragen, was die gefundene Seite mit Ihrer Suchabfrage zu tun hat, werfen Sie mal ein Blick auf den Seitenkopf der HTML-Seite. 
Eventuell steht da <META NAME="KeyWords" CONTENT="umsonst gratis frei Sex Porno Girls">.
Auch weiße Schrift auf weißem Grund eignet sich dazu, Schlüsselwörter zu verstecken. 

KI
siehe Künstliche Intelligenz, im englischen Artificial Intelligence (AI). 

Kibi
Neue Vorsilbe (nach IEC) für 210 also 1024. Ein Kibi-Byte sind also 1024 Bytes. Diese Bezeichnung ist genauer als die bisher übliche, weil mit der metrischen Vorsilbe "Kilo" ein kilo-Byte (KB) eigentlich 1000 Bytes sein müssten. Siehe auch Gibi, Mebi

Killer-Applikation
Ein Anwendungsprogramm, "das man haben muss", "an dem man nicht vorbei kommt", das "den wirtschaftlichen Durchbruch bringt". So sucht man immer noch nach einer solchen Killer-Applikation die die Handynutzer überzeugen soll, auf UMTS zu wechseln, um die immensen Kosten für die UMTS-Lizenzen wieder herein zu bekommen. Denn "nur" telefonieren kann man billiger mit GSM-Handys.

KIT
Kern-Software für intelligente Terminals ist ein multimediafähiger Darstellungsstandard unter BTX. Siehe auch HTML

Kindersicherung
Da das Internet von Hause aus anarchistisch ist, gibt es Inhalte, die nicht jedem Geschmack entsprechen. Auch gibt es eine Fülle von Seiten, die nicht jugendfrei sind. 
Zu diesem Thema finden Sie ausführlichere Informationen unter Jugendschutz

KK
KonnektivitätsKoordination. Wenn man mit seiner Domain den Provider wechselt, bedarf es einer Zustimmung des Domain-Inhabers (Admin-c), damit der bisherige und der neue Provider alle notwendigen Schritte einleiten können. 

Klammeraffe
Gemeint ist das Zeichen '@'. Dieses für E-Mail-Adressen wichtige Zeichen verlangt Ihnen eine fingerbrecherische Tastenkombination ab:
Für den PC-Nutzer: [Alt Gr] + [Q]
Für den Mac-Nutzer: [Alt] + [Shift] + [1] 

Klient
siehe unter Client. 

KM
Knowledge Management, neudeutsch für Wissens-Management. Siehe auch Seite "Knowledge-Management". 

KMS
Knowledge Management System. Systeme und Verfahren um Wissen (von Firmen und anderen Institutionen) verwalten, publizieren und verteilen zu können. Hierzu eignen sich insbesondere Internet/Intranet-Techniken. Siehe auch Seite "Knowledge-Management". 

KmU
Kleine und mittlere Unternehmen. 
Eine Gemeinschaftsinitiative der EU fördert gerade solche Unternehmen, weil sie für die künftige wirtschaftlichen Entwicklung von entscheidender Bedeutung sind. Beim Übergang in eine Informationsgesellschaft ist die Telekommunikationsfähigkeit von Unternehmen besonders wichtig für Wettbewerbsfähigkeit, sowohl für den europäischen Binnenmarkt als auch international.
Gerade das Internet ermöglicht eine Vielzahl von neuen Dienstleistungen und schafft somit auch neue Arbeitsplätze.

Knoten
Rechner im Internet. 

Know-how
Englisch für "Gewusst-Wie". Gemeint ist das Wissen bzw. die praktische Erfahrung. So geben Hotline- und Helpdesk-Mitarbeiter als Erfahrungsträger ihr Wissen an Andere (Anwender, Kunden) weiter. Solche Dienstleistungen können auch kostenpflichtig sein. Siehe auch Knowledge-Base und Kurs-Seite "Knowledge-Management".

Know-Nots
In der Familie der Habenichtse ("Have-Nots") und Tunichtse ("Do-Nots") gibt es nun im Informations-Zeitalter auch die Wissennichtse: Die "Know-Nots". Dieser Personenkreis hat es nicht geschafft, mit den modernen Informationstechniken mitzuhalten. Andere sprechen auch von Cyber-Analphabeten. Siehe auch PONA

KnowBot
Kunstwort, bestehend aus Know-how und Robot. Es handelt sich um ein automatisiertes Suchwerkzeug, das im Internet Informationen sammeln kann. Siehe auch JobBot, ShopBot

Knowledge-Base
Sammlung von Wissen, Erfahrungen und Know-how. Firmen und Institutionen lassen Mitarbeiter und andere User (z.B. Kunden) auf solche Sammlungen zugreifen. Gleichzeitig erwartet man von diesem Personenkreis weitere Beiträge. Immer mehr solcher Sammlungen findet man im Internet bzw. in Intranets. Beispiele finden Sie auf der Kurs-Seite "Knowledge-Management". 

Knowledge-Management
Neudeutsch für Wissens-Management. Details finden Sie auf der Seite "Knowledge-Management". 

kompatibel
("verträgt sich mit"). Fähigkeit von Geräten oder Software, mit anderen Geräten und Systemen in Verbindung zu treten bzw. gesetzt zu werden. 

Kompozer
Einfach zu bedienender WYSIWYG-HTML-Editor mit grafischer Benutzeroberfläche.
Wie der Firefox-Browser ist auch er eine Open-Source-Software der Mozilla-Community.
Kostenloser Download unter http://www.kompozer.net/ (Stand 2012-08)

Kompression
Mit verschiedenen Kompressionsverfahren lässt sich das Datenvolumen bei gleichem Informationsgehalt reduzieren: 
* Bekannt ist das ZIP-Format, mit dem häufig im Internet Shareware-Programme angeboten werden, 
* Modems arbeiten mit Protokollen, die Daten komprimiert übertragen,
* für Grafiken werden oft die Formate GIF oder JPEG verwendet, 
* für Videodaten z.B. das MPEG-Format. Hierzu siehe auch Seite "Plug-In-Test". 
Die Datenreduzierung ist von der Art der Datei abhängig. Eine BMP-Bilddatei lässt sich als GIF-Datei speichern, wobei mit einer Reduzierung um mindestens Faktor drei gerechnet werden kann. Für Textdateien liegt dieser Faktor noch höher. 
Mit Hilfe von Kompressionsverfahren spart man Übertragungszeit, Speicherplatz und letztlich auch Geld. 
Bei einer verlustfreien Kompression geht keinerlei Information verloren. 
Bei einer verlustbehafteten Kompression wird ein gewisser "Schwund" in Kauf genommen. Dies kann toleriert werden, wenn z.B. für Ton- oder Bilddaten der Verlust nicht wahrnehmbar ist. 

Konfigurator
Für bestimmte Produkte findet der potentielle Kunde Online-Konfiguratoren.
Damit kann er aus einer Vielzahl von Komponenten und Optionen alles nach seinen Wünschen zusammenstellen und kalkulieren.
Man findet sie für Autos, Fahrräder, Küchen, Computer, Carports, Edelstahlschornsteine, ...
Siehe auch Simulator.

Kryptoanalyse
Methoden und Verfahren, um chiffrierte (verschlüsselte) Daten ohne vorherige Kenntnis des Schlüssels zu entschlüsseln. 
Siehe auch Seite "Verschlüsselung/Kryptographie".

Kryptographie
Die praktische Anwendung der Kryptologie. Siehe auch Seite "Verschlüsselung/Kryptographie".

Kryptologie
Die Wissenschaft vom Verschlüsseln von Informationen.
Nicht alle Länder erlauben verschlüsselte Übertragungen. Beispiele wären China oder auch Frankreich. Telefon, Fax oder Internet-Daten sind davon betroffen. Siehe auch Seite "Verschlüsselung/Kryptographie". 

Künstliche Intelligenz
Der Versuch, spezifische geistige Fähigkeiten des Menschen, zum Beispiel das Denken und die Lernfähigkeit, maschinell nachzuahmen.


Seitenanfang © Bernd Zimmermann 1997-2015