Hacker
Hacker Hacker sind meist jugendliche, männliche, unbefugte Eindringlinge in geschützte Datenbestände. Die Hacker machen durch ihr Wirken auf erhebliche Lücken und Nachlässigkeiten in der Datensicherheit …
WeiterlesenHacker Hacker sind meist jugendliche, männliche, unbefugte Eindringlinge in geschützte Datenbestände. Die Hacker machen durch ihr Wirken auf erhebliche Lücken und Nachlässigkeiten in der Datensicherheit …
WeiterlesenGUID Die Abkürzung GUID steht für Globally Unique Identifier und ist eine 16 Byte breite, global einmalige Identifikation einer Komponente in DCOM. Eine solche ist …
WeiterlesenGateway Ein Gateway ist die Bezeichnung für Netzwerkkomponenten zur Wahrnehmung von komplexen Aufgaben in den oberen Schichten des OSI-Modells. Des Weiteren ist es das „Tor“ …
WeiterlesenGarbage Collection Die Garbage Collection ist eine Routine zum Einsammeln nicht mehr referenzierter oder belegter – also ungenutzter – Speicherbereiche auf der Halde, sowie zum …
WeiterlesenFunktionstasten Funktionstasten sind auf der Tastatur ganz oben zu finden und durch die Beschriftung F1 bis F12 gekennzeichnet. Funktionstasten sind zur schnelleren Eingabe häufig verwendeter …
Weiterlesen