3DNow Galaxy - Glossar



A - D   E - H   I - L   M - P   Q - T   U - Z



A - D

A/D-Wandlung
Der Begriff steht für Analog/Digital-Wandlung und bezeichnet einen Vorgang, bei dem analoge Signale nach und nach abgetastet werden und die so gewonnenen Daten als digitale Werte ausgegeben werden.

Aktive Inhalte
Das sind Programme, Multimediaelemente und Skripte, die auf dem eigenen Rechner und nicht auf dem Internet-Server ausgeführt werden.
Z.B. Active-X-Elemente, Flah- und Quicktime-Filme, Java-Applets, Java-Skript oder Visual Basic Script.
Sie werden zu Navigationszwecken und grafischen Effekten auf Internetseiten eingesetzt, birgen aber auch ein höheres Risiko in sich.

Alignierung
Dabei wird ein Programm neu in 4-Kb Segmente (Speicherseiten) strukturiert. Alignierte Programme können von Windows schneller geladen werden, und belegen weniger Speicherplatz.

Auslagerungsdatei
Zusammen mit dem Arbeitsspeicher des Rechners, bildet die Auslagerungsdatei (Swapdatei,Paging File) den virtuellen Speicher des Betriebssystems. Bei Win95/98 trägt die Datei den Namen WIN386.SWP, bei Win NT/2000 PAGEFILE.SYS. Windows legt die Auslagerungsdatei vorsorglich immer an, nicht nur wenn der Arbeitsspeicher knapp wird, und lagert selten benutzte Daten erstmal auf die Festplatte.

Autosensing
Bei Netztwerkkarten versteht man unter Autosensing (Selbsterkennung) die selbstständige und korrekte Erkennung der Übertragungsgeschwindigkeit des Netzes.

Backdoor
Damit wird Software bezeichnet, die es anderen erlaubt, unerlaubten Zugriff auf dem eigenen Rechner zu erlangen.
So können Daten verändert, kopiert oder gelöscht werden.
Ein prominenter Vertreter dieser Programme nennt sich "Back Orifice".

Cache
Der Cache ist immer ein Zwischenspeicher für Hardware oder Software Komponenten, die mit unterschiedlicher Geschwindigkeit arbeiten. Somit können Aktionen ohne Behinderung von anderen Prozessen ausgeführt werden. Als Beispiel dient der Festplattencache, ein reservierter Teil des Arbeitsspeichers, in dem vor kurzem benutzte Daten abgelegt werden. Werden die Daten wieder benötigt, erfolgt der Zugriff aus dem Arbeitsspeicher und nicht von der Festplatte.
Beim Read-Ahead-Cache werden die Daten bereits eingelesen, bevor sie benötigt werden.
Beim Write-Behind-Cache werden die Daten so lange im Arbeitsspeicher gehalten, bis ein günstiger Zeitpunkt (geringe Auslastung des Systems) gekommen ist, um sie zurück auf die Festplatte zu schreiben.

Cache-Hit
Bei einem Speicherzugriff findet ein Vergleich der angeforderten Adressen mit den bereits im Tag-Ram abgespeicherten Adressen statt. Stimmen die Adressen überein, spricht man von einem Cache-Hit, wenn nicht, von einem Cache-Miss.

Cache-Konsistenz
Die Speicherzellen im Cache stellen eine partielle Kopie der tatsächlichen Daten des Hauptspeichers dar. So ist es notwendig, die Daten zu jedem Zeitpunkt auf dem aktuellen Stand zu halten, insbesondere bei Multiprozessorsystemen.

Cache-Line
Eine Cache-Line ist die Kopie eines Speicherbereichs mit mehreren aufeinander folgenden Adressen. Die Zugriffe vom Cache-Speicher zur CPU oder zum Hauptspeicher erfolgen somit in einem einzigen, blockweisen Transfer.

Cache-Page
Der Hauptspeicher ist in mehrere, gleich große Bereiche unterteilt. Jeder dieser Bereiche kann eine oder mehrere Cache-Lines enthalten.

CGI
CGI steht für "Common Gateway Interface" und nimmt Daten z.B. von einer HTML-Seite entgegen. Die Daten werden für ein anderes Programm, dass die Daten empfangen und weiterverarbeiten kann, aufbereitet.

Cookie
Als Cookie bezeichnet man Textinformationen, die von Internet-Seiten auf dem eigenen Rechner gespeichert werden, zum Beispiel Passwörter.

Cubic Maps
Spiegeleffekte, die durch verschiedene Objekte hervorgerufen werden.
Z.B. vorbeiziehende Landschaft auf Fensterscheiben in Rennspielen.

D/A-Wandlung
Digitale Signale werden schrittweise abgetastet und als analoge Signale ausgegeben.

Depth of Field Blur
Begriff aus der Grafikkartentechnologie.
Wichtige Objekte im Vordergrund erscheinen scharf, andere im Hintergrund unscharf.

Dirty Data
Sobald der lokale Cache mit neuen Daten überschrieben wurde, jedoch der Hauptspeicher noch nicht auf den gleichen Stand gebracht worden ist, bezeichnet man den Status als Dirty Data.

Dot-Produkt Bump Mapping
Durch mathematische Vektorberechnung werden Reliefs auf Oberflächen erzeugt.


zurück zum Anfang





E - H

EAX
Environmental Audio ist ein 3D-Soundstandard, der von Creative Labs etabliert wurde.
Er setzt auf die DirectSound 3D Schnittstelle von Microsoft auf und simuliert räumlicher Klang durch unterschiedliche Umgebungsmodelle z.B. große Hallen oder ein kleiner Raum.

ECC (Error Checking and Correcting)
Speichertypen mit ECC können interne Fehler erkennen und selbst korrigieren.

ECP (Extended Capability Port)
Es lassen sich Daten gleichzeitig vom PC zum Scanner und zurück übertragen. Bezeichnend ist ein 16 Kb großer FIFO Speicher und zusätzlich Datenkompression, sowie DMA-Transfer. Die Geschwindigkeit beträgt theoretisch 2 Mbyte/s.

Emboss Bump Mapping
Reliefs auf Oberflächen werden durch Pixelverschiebung erzeugt.

EMS (Expanded Memory Specification)
Erlaubt die Benutzung des Speicherbereichs oberhalb der 640 Kbyte-Grenze unter DOS,
wobei der zusätzliche Speicher in 64 Kbyte-Blöcken zur Verfügung gestellt wird.

EPP (Enchanced Parallel Port)
EPP erlaubt eine gleichzeitige Übertragung von Daten und Adressen, wobei die Adressen dazu dienen, aus 256 unterschiedliche Geräten zu wählen. Die Geschwindigkeit beträgt theoretisch 2 Mbyte/s und sollte beim Betreiben von Zip - Laufwerken und Scannern bevorzugt werden.

Environmental Bump Mapping
Es werden Reliefs durch Überlagerung der vorliegenden Texturen mit Tiefeninformationen (liegen als Folien vor) erzeugt.

Fake
Fake steht für "fälschen",Fälschung" oder "Fälscher".
Oft im Zusammenhang mit einer Falschmeldung zu Hardware-Spezifikationen gebräuchlich.

Feature-Connector
Anschluß auf Grafikkarten, welcher direkten Zugriff auf den Grafikspeicher gestattet. Dies wird teilweise von Video-Overlay Karten ausgenutzt.

Frequenzgang
Damit bezeichnet man Übertragungseigenschaften von Audiosignalen in Abhängigkeit von der Frequenz.
Je geradliniger ein Frequenzgang ist, desto besser ist die Klangqualität.

Geometriebeschleunigung
Transformationen werden vom Grafikchip und nicht von der CPU durchgeführt.

Hoax
Der Begriff steht eigentlich für "schlechter Scherz".
Man bezeichnet damit normalerweise eine falsche Virenwarnung, die vor einem besonders bösartigen Virus warnt und von den Empfängern weitergeleitet werden soll.

HyperTransport
HyperTransport ist eine Punkt-zu-Punkt-Verbindung für integrierte Schaltkreise, die es ermöglicht, die Anzahl der Busse im System zu verringern, eine Hochgeschwindigkeits-Verbindung für prozessorgesteuerte (embedded) Geräte zu schaffen und hochskalierbare Multiprozessorsysteme zu ermöglichen.
Die Bandbreite von HyperTransport nach der ursprünglichen Norm beträgt maximal 12,8 GB/Sekunde.
Bei HyperTransport ist es möglich, Geräte hintereinander zu schalten.
Pro Kanal bis zu 32 Geräte.
Komponenten mit verschiedenen Busbreiten und Geschwindigkeiten können gemischt werden.


zurück zum Anfang





I - L

IP-Adresse
Die IP-Adresse ist eine eindeutige Adresse eines Rechners in einem Netzwerk. Der Rechner kann über diese Adresse identifiziert und angesprochen werden. Beim Aufbau einer Verbindung mit dem Internet wird diese Adresse normalerweise automatisch zugewiesen.

Junk-Mail
Unerwünschte Nachrichten.
Dabei handelt es sich meistens um Werbung.

Kaltstart
Startvorgang des Rechners, der meistens durch das erstmalige einschalten der Stromzufuhr erfolgt.
Im Gegensatz zum Warmstart, werden hier alle Diagnosefunktionen des Bios durchlaufen.

KByte
Abk. für Kilo-Byte. 1 kByte (kleines k) entspricht 1000 Byte. 1 KByte (großes K) entspricht 1024 Byte.

KI (Künstliche Intelligenz)
KI ist der Versuch, Prozesse menschlicher Intelligenz durch den Computer nachzuahmen.

Koaxialkabel
Datenübertragungskabel mit kreisförmigem Querschnitt zur Übertragung hochfrequenter Signale.
Es besteht meist aus einer Kupferschicht in der Mitte, einer Isolierschicht aus Plastik, einer Abschirmung aus geflochtenen Drähten und einem Mantel.

Kryptografie
Ein System zur Ver- bzw. Entschlüsselung, bei dem das Verschlüsselungsverfahren geheim bleibt, um einen Text oder ein Programm vor der Einsicht zu schützen.

Kybernetik
Kybernetik ist die Lehre von der Ablaufsteuerung und der damit verbundenen Datenübertragung.

MIDI
Abkürzung für "Musical Instruments Digital Interface".

Motion Blur
Bewegte Objekte erhalten einen Schweif. Wurde von 3dfx in den Grafikkartenmarkt eingeführt.


zurück zum Anfang





M - P

Malware
Mit dem Begriff bezeichnet man Software, die vorsätzlich Schäden anrichtet.

NMI (Nonmaskable Interrupt)
Diese Art von Interrupt´s kann softwaremäßig nicht ignoriert werden und wird bei kritischen Routinen (Speicherfehler, Buskonflikte,Spannungszusammenbrüche usw.) verwendet. Dabei wird eine definierte Fehlerroutine aufgerufen.

NWay Autonegation
Gemeint ist ein Verfahren zum automatischen feststellen der Geschwindigkeit und der Art der Übertragung (Half- oder Full-Duplex-Übertragung) bei Netzwerken.

OCR
Wird ein Text eingescannt, erkennt der Computer ihn zunächst als Bild. Mit einem Texterkennungs-Programm kann der Rechner dieses Bild in eine, für ihn verständliche, Buchstabenfolge übersetzten.

Paket-Filter
Software, die in Netzwerken verschickte Pakete nach vorher festgelegten Regeln filtert.

Pathcache/Namecache
Diese sind keine Daten-Caches, sondern dienen nur zum Speichern von Namen und Verzeichnispfaden, die zuletzt benutzt wurden.

Pfad/Path
Beim Ausführen eines Programms von der Kommandozeile aus, sucht das Betriebssystem die Anwendung in allen Ordnern, die in der Variable "Path" enthalten sind.

PHP3/4
PHP (Hypertext Preprocessor) ist eine Server-seitige, in HTML, eingebettete Skriptsprache, um dynamische Seiten zu bauen.
Diese Skriptsprache kann jede Aufgabe ausführen, die ein CGI-Programm erfüllt.
Nähere Informationen erhällt man unter www.php.net.

Pixel
Kleinste grafische Einheit zur Darstellung auf dem Bildschirm - ein Bildpunkt.

Port
Mit Port wird eine Adresse bezeichnet, die zwischen 1 und 65535 liegt und einer Verbindung zugeordnet wird.
Erst mit dem verwendeten Port und der Internet-Adresse kann man einen bestimmten Dienst erreichen.
Einige Dienste laufen auf festen Ports z.B. Web-Server auf Port 80.

Port-Scan
Test, auf welchen Ports bestimmte Dienste zu erreichen sind.

Predictive Texture Loads
Zu ladende Texturen werden von der Software im Vorraus ermittelt.


zurück zum Anfang





Q - T

Ramdisk
Mit Ramdisk (Ramdrive) bezeichnet man einen Teil des Arbeitsspeichers, der mittels eines Treibers z.B. Ramdrive.sys, als virtuelles Laufwerk verwendet wird. Der Speicherbereich erhält einen Laufwerksbuchstaben und kann wie eine Festplatte oder ein Wechseldatenträger angesprochen werden. Nur beim Ausschalten des Rechners gehen die Daten verloren.

Registry
Windows ab Win95 speichert sämtliche Einstellungen (welches Icon, welche Daten, Pfad usw. gehören zu einem Programm) in einer Datenbank, der Registry.

Rendern
Drahtgittermodelle werden mit Oberflächen (Texturen) belegt.

Sampling
Mit Sampling bezeichnet man das Digitalisieren von Tönen und Geräuschen mit dem PC.

Sandbox
Eine abgesicherte Umgebung, in der ausgeführte Programme keinen Zugriff auf Ressourcen des Systems wei Systemdateien erhalten.
Bei Internetbrowsern werden hier oft Sicherheitslücken entdeckt.

Sensaura
Ein auf DirectSound 3D basierender Interpreter von EAX- und A3D-Befehlen.

Serifen
Serifen sind die Abschluss-Striche bei Buchstaben und Zahlen. Eine gängige Serifen-Schrift ist Times New Roman

Silicon-on-Insulator-Technik (SOI)
Bei SOI oder dem SOI-Verfahren, werden die Transistoren nicht direkt auf die Silizium-Trägerschicht geätzt, sondern auf eine trennende Oxydschicht, die zur Wärmeisolierung beiträgt.
Mit SOI gebrannte Chips brauchen deutlich weniger Energie als herkömmlich produzierte Exemplare.

S/P-DIF
Sony/Philips-Digital-Interchange-Format - eine von den beiden Firmen entwickelte Übertragungsnorm für digitale Audiodaten.

Spatial Anti-Aliasing
Ein Verfahren zur Kantenglättung bei Grafikkarten.

SPP (Standard Parallel Port)
Dieser Modus wird auch als Centronics oder Standard Mode bezeichnet. Es lassen sich am Parallel Port bis zu 150 Kb´s in beide Richtungen übertragen.

Stale Data
Ein Zustand , bei dem sich die Daten im Hauptspeicher geändert haben, jedoch noch keine aktuelle Kopie im Cache-Speicher angefertigt wurde.

Sub-Texture-Level-Cache-Manager
Die Aufgabe dieser Funktion ist es die Cache-Verwaltung bei Grafikkarten zu optimieren.

T-Buffer
Eine von 3dfx vorgestellte Technologie, die cinematische Effekte in Spielen ermöglicht z.B. Motion Blur,Depth of Field Blur

Tag-Ram
Das Tag-Ram dient als Inhaltsverzeichnis des gesamten Caches und ist ein sehr schneller, vom Cache-Ram unabhängiger Sram-Speicher.

Temporäre Dateien
Viele Anwendungen legen zur Laufzeit Kopien der aktuell bearbeiteten Dateien an. Bei einem ordnungsgemäßen Schließen des Programms, werden die temporären Dateien wieder gelöscht. Stürzt das Programm jedoch ab, verbleiben diese Dateien auf der Festplatte.

TFT
Das Kürzel steht für "Dünnfilm Transistor". Das Verfahren arbeitet nicht mit einer Bildröhre, sondern mit aktiven, selbst leuchtenden Flüssigkristallen, die durch elektrische Felder in ihren optischen Eigenschaften beeinflusst weden.

TOS-Link
Steckernorm für die Übertragung von digitalen Audiosignalen per Lichtwellenleiter.

Transformation
Bevor die Objekte zum Rendern übergeben werden, erfolgt eine Umrechnung der verschiedenen Koordinatensysteme sowie eine perspektivische Korrektur.

Trojaner (Trojanisches Pferd)
Gehört zur Kategorie der Malware.
Im Gegensatz zu Viren und Würmern verbreitet sich die Software nicht selbständig weiter, muß also vom Benutzer weiterverbreitet werden.
Führt man so ein Programm aus, installiert es sich heimlich auf dem System und richtet Schaden an z.B. Backdoors.

Twain
Laut seinem Erfinder steht Twain für "Tool without any interesting name" und stellt einen universellen Treiber für Scanner dar.


zurück zum Anfang





U - Z

Virtueller Speicher
Setzt sich zusammen aus Arbeitsspeicher (eingebautes RAM) und der Auslagerungsdatei auf der Festplatte. Dadurch steht Programmen mehr Speicher zur Verfügung, als physikalisch vorhanden ist.

WML
Die "Wireless Markup Language" ist eine XML-Sprache, um Inhalte und Benutzeroberfläche für WAP-Geräte zu spezifizieren.

Xenix
Unix-Variante, die von den Firmen DEC,Microsoft und SCO entwickelt wurde.

XML
Die "Extensible Markup Language" erlaubt Web-Autoren, eigene bedarfsgerechte Tags zu definieren.
Diese Tags stellen die Definition,Übermittlung,Überprüfung und Interpretation von Daten zwischen Applikationen sicher.

Z-Buffer/Depth-Buffer
Z-Buffering ist ein Algorithmus, bei dem bestimmt wird, welche Objekte - oder Teile davon - sichtbar sind oder davon verdeckt werden.
Dafür speichert die Grafikkarte den Z-Wert eines Pixels in einem eigenen Speicher, dem Z-Buffer, auch Depth Buffer genannt.

ZIP
Häufig verwendetes Format für gepackte Dateien.

Zylinder
Mit Zylinder bezeichnet man die genau übereinanderliegenden Spuren der Scheiben einer Festplatte.


zurück zum Anfang


zurück zur Hauptseite