Glossar

Fachbegriffe | Abkürzungen A–Z

T


Tablet   TCP   Teilen   Telnet   Tethering   Texteditor   TFT   TLD   Tor (Netzwerk)   TOTP   TLS   Transportverschlüsselung


Tablet

(Englisch tablet ‚Schreibtafel‘, US-engl. tablet ‚Notizblock‘) oder Tabletcomputer: tragbarer, flacher Computer in besonders leichter Ausführung mit einem Touchscreen, aber, anders als bei Notebooks, ohne ausklappbare Tastatur. Aufgrund der leichten Bauart und des berührungsempfindlichen Bildschirms zeichnen sich Tablets durch eine einfache Handhabung aus. Die Geräte ähneln in Leistungsumfang, Bedienung und Form modernen Smartphones und verwenden meist ursprünglich für Smartphones entwickelte Betriebssysteme wie Android oder Apple iOS™. Großer Nachteil dieser Geräte ist der nicht wechselbare Akku. Bevor man solch ein Gerät kauft, sollte man wissen, dass ein Austausch vom Hersteller nicht wirklich vorgesehen und deshalb jeder Defekt ein wirtschaftlicher Totalschaden ist (geplante Obsoleszenz, Beleg). Auch die Entsorgung ist problematisch, weil der Akku meist schwer vom Rest getrennt werden kann (verklebt, Gehäuse schwer zu öffnen, also auch beim Rohstoffverwerter unnötig erschwerte Abläufe). Wer seinen Geldbeutel und die Umwelt schonen will, kauft keine Geräte mit fest verbautem Akku!

TCP

(Engl. Abk.:) Transmission Control Protocol, zu deutsch Übertragungssteuerungsprotokoll) ist ein Netzwerkprotokoll, das definiert, auf welche Art und Weise Daten zwischen Computern ausgetauscht werden sollen. Nahezu sämtliche aktuellen Betriebssysteme moderner Computer beherrschen TCP und nutzen es für den Datenaustausch mit anderen Rechnern. Das Protokoll ist ein zuverlässiges, verbindungsorientiertes, paketvermittelndes Transportprotokoll in Computernetzwerken. Es ist Teil der Internetprotokollfamilie, der Grundlage des Internets.

Entwickelt wurde TCP von Robert E. Kahn und Vinton G. Cerf. Ihre Forschungsarbeit, die sie im Jahre 1973 begannen, dauerte mehrere Jahre. Die erste Standardisierung von TCP erfolgte deshalb erst im Jahre 1981 als RFC 793. Danach gab es viele Erweiterungen, die bis heute in neuen RFCs, einer Reihe von technischen und organisatorischen Dokumenten zum Internet, spezifiziert werden.

Im Unterschied zum verbindungslosen UDP (User Datagram Protocol) stellt TCP eine Verbindung zwischen zwei Endpunkten einer Netzverbindung (Sockets) her. Auf dieser Verbindung können in beide Richtungen Daten übertragen werden. TCP setzt in den meisten Fällen auf das IP (Internet-Protokoll) auf, weshalb häufig (und oft nicht ganz korrekt) auch vom „TCP/IP-Protokoll“ die Rede ist. In Protokollstapeln wie dem OSI-Modell sind TCP und IP nicht auf derselben Schicht angesiedelt. TCP ist eine Implementierung der Transportschicht.

Aufgrund seiner vielen angenehmen Eigenschaften (Datenverluste werden erkannt und automatisch behoben, Datenübertragung ist in beiden Richtungen möglich, Netzüberlastung wird verhindert usw.) ist TCP ein sehr weit verbreitetes Protokoll zur Datenübertragung. Beispielsweise wird TCP als fast ausschließliches Transportmedium für das WWW, E-Mail und viele andere populäre Netzdienste verwendet.

Dieser Text basiert auf dem Artikel Transmission_Control_Protocol aus der freien Enzyklopädie Wikipedia und steht unter der Lizenz Creative Commons CC-BY-SA 3.0 Unported (Kurzfassung).
In der Wikipedia ist eine Liste der Autoren verfügbar.

Teilen

Wenn man beim Surfen im Internet etwas Merkwürdiges oder sehr Schönes entdeckt, möchte man das vielleicht seinen Freunden mitteilen.
Oder man möchte die Freude darüber mit anderen lieben Menschen teilen. Wohl deshalb nennt man das Anfertigen der Kopie von Daten dann „Teilen”, obwohl die Originaldatei das „Teilen” unbeschadet übersteht und keineswegs zerteilt wird. Sonst hieße es wohl „Aufteilen” … Augenzwinkern

Telnet

(Teletype Network) ist der Name eines im Internet weit verbreiteten Netzwerkprotokolls. Dieses alte und bekannte Client/Server-Protokoll basiert auf einem zeichenorientierten Datenaustausch über eine TCP-Verbindung. Neben dem Protokoll wird der Name Telnet auch für die Dienste Telnet-Server und insbesondere für Telnet-Client verwendet. Beide Dienste verwenden das Telnet-Protokoll zur Kommunikation.

Das Telnet-Protokoll besteht aus einem Satz von Kernfunktionen sowie einigen Erweiterungen. Das Kernprotokoll wird in den IETF-Dokumenten RFC 854 und RFC 855 (STD 8) beschrieben. STD 8 beschreibt einige grundsätzliche Arbeitsweisen des Protokolls und Erweiterungsmöglichkeiten.

Es gibt zahlreiche Erweiterungen des Protokolls, einige davon wurden als Internetstandards aufgenommen. Die IETF-STD-Dokumente 27–32 beschreiben diese Erweiterungen.

Telnet-Clients sind auf allen gängigen Betriebssystemen wie Linux, Unix, macOS und auf allen netzwerkfähigen Versionen von Windows standardmäßig unter dem Namen telnet aufrufbar. Seit macOS High Sierra wird Telnet vom Betriebssystem nicht mehr nativ unterstützt, kann aber via Homebrew nachinstalliert und dann wie gewohnt verwendet werden. Ein bekannter freier Open-Source-Client ist PuTTY.

Dieser Text basiert auf dem Artikel Telnet aus der freien Enzyklopädie Wikipedia und steht unter der Lizenz Creative Commons CC-BY-SA 3.0 Unported (Kurzfassung).
In der Wikipedia ist eine Liste der Autoren verfügbar.

Tethering

(Engl.: anbindend): Anbindung des Modems im Mobiltelefon an einen Computer. Nutzung eines Mobiltelefons als Modem für einen Computer, um damit ins Internet zu gehen, wenn dieser keinen DSL-Anschluss hat oder wenn ein Notebook zuhause oder unterwegs online gehen soll.

Texteditor

Ein Texteditor (von lateinisch textus ‚Inhalt‘ und editor für ‚Herausgeber‘ oder ‚Erzeuger‘) ist ein Computerprogramm zum Bearbeiten von Texten. Der Editor lädt die zu bearbeitende Textdatei und zeigt ihren Inhalt auf dem Bildschirm an, mit der Möglichkeit, durch positionieren eines Cursors einzelne Textzeichen hinzuzufügen oder zu löschen. Ebenso üblich ist bei vielen Texteditoren Unterstützung für Textmarkierung, Kopieren und Einfügen, Ziehen und Ablegen. Erweiterte Editoren bieten Zusatzfunktionen wie eine Textsuche, oder sogar WYSIWYG bei der Interpretation von Auszeichnungssprachen wie beispielsweise Markdown. Auch gibt es darauf spezialisierte Editoren, etwa HTML-Editoren für die Bearbeitung von HTML-Dateien.

Dieser Text basiert auf dem Artikel Texteditor aus der freien Enzyklopädie Wikipedia und steht unter der Lizenz Creative Commons CC-BY-SA 3.0 Unported (Kurzfassung).
In der Wikipedia ist eine Liste der Autoren verfügbar.

TFT

(Engl. Abk.:) Thin Film Transistor. Dünnfilm-Transistor. Verwendung in Bildschirmen mit TFT-Technik. Ein TFT-Display besteht aus tausenden aneinandergesetzten Dünnfilm-Transistoren, die einzeln angesteuert werden können. Jeder Transistor entspricht einem dargestellten Pixel. Die Herstellung von TFT-Farbdisplays ist sehr aufwändig und es gibt viel Ausschuss, daher sind die Preise für diese Geräte relativ hoch. Firmen wie z. B. LG, Philips, Samsung und Sharp haben viel Erfahrung in der Produktion und bieten Bildschirme, deren Darstellungsqualität Röhrengeräten schon sehr nahe kommt. TFT-Displays brauchen dank geringer Gehäusetiefe wenig Platz auf dem Schreibtisch. Außerdem haben sie einen wesentlich geringeren Stromverbrauch und bieten ein angenehm ruhiges, flimmerfreies Bild.

TLD

(Engl. Abk.:) Jeder Name einer Domain im Internet besteht aus einer Folge von durch Punkte getrennten Zeichenfolgen. Die Bezeichnung Top-Level-Domain (von englisch top-level domain‚ Bereich oberster Ebene‘) bezeichnet dabei den letzten Namen dieser Folge und stellt die höchste Ebene der Namensauflösung dar. Ist der vollständige Domain-Name eines Rechners beziehungsweise einer Website beispielsweise de.example.com, so entspricht das rechte Glied (.com) der Top-Level-Domain dieses Namens.

Im Domain Name System DNS) werden die kompletten Namen und damit auch die TLDs referenziert und aufgelöst, also einer eindeutigen IP-Adresse zugeordnet. Die Registrierungsstelle legt dabei einen Datenbank-Eintrag über den Inhaber an, der Whois-Abfragen über das gleichnamige Protokoll, ähnlich einem Telefonbuch, ermöglicht.

TLDs werden von der IANA in zwei Hauptgruppen und einen Sonderfall unterteilt:

allgemeine TLDs: generic TLDs (gTLDs), unterteilt in sponsored TLDs (sTLDs) und unsponsored TLDs (uTLDs)
    länderspezifische TLDs: country-code TLDs oder ccTLDs
die Infrastruktur-TLD (iTLD) .arpa (Sonderfall) und das (jedoch nie in Gebrauch gewesene) .root

Nicht mehr in Gebrauch sind die Sonderfälle .bitnet und .uucp.

Eine Liste aller Top-Level-Domains findet sich auf der Internetseite der IANA, siehe Abschnitt Weblinks „Root Zone Database“

Dieser Text basiert auf dem Artikel Top-Level-Domain aus der freien Enzyklopädie Wikipedia und steht unter der Lizenz Creative Commons CC-BY-SA 3.0 Unported (Kurzfassung).
In der Wikipedia ist eine Liste der Autoren verfügbar.

Tor (Netzwerk)

Tor ist ein Overlay-Netzwerk zur Anonymisierung von Verbindungsdaten. Es wird für TCP-Verbindungen eingesetzt und kann beispielsweise im Internet für Browsing, Instant Messaging, IRC, SSH, E-Mail oder P2P benutzt werden. Tor schützt seine Nutzer vor der Analyse des Datenverkehrs. Es basiert auf der Idee des Onion-Routings. „TOR“ war ursprünglich ein Akronym für The Onion Routing oder The Onion Router (englisch onion für Zwiebel). Da das Projekt den Namen nicht mehr als Akronym verwendet, schreibt man „Tor“ nicht mehr in Versalien. Im Oktober 2022 nutzten täglich ca. 2 bis 2,5 Millionen Nutzer das Tor-Netzwerk.

Dieser Text basiert auf dem Artikel Tor_(Netzwerk) aus der freien Enzyklopädie Wikipedia und steht unter der Lizenz Creative Commons CC-BY-SA 3.0 Unported (Kurzfassung).
In der Wikipedia ist eine Liste der Autoren verfügbar.

Time-based One-time Password Algorithmus (TOTP)

Ein Verfahren zur Erzeugung von zeitlich limitierten Einmalkennwörtern basierend auf dem Keyed-Hash Message Authentication Code (HMAC), welcher im Rahmen der Authentifizierung Anwendung findet. Er wurde von der branchenübergreifenden Initiative For Open Authentication (OATH) entwickelt und im Rahmen der Internet Engineering Task Force (IETF) im Juli 2011 als RFC 6238 veröffentlicht.

Verfahren

Das Verfahren basiert im Kern auf einer kryptografischen Hash-Funktion HMAC, mit deren Hilfe aus dem zwischen Sender und Empfänger vereinbarten und geheimen Schlüssel K und der absoluten Uhrzeit ein kryptografischer Hash-Wert berechnet wird. Dazu wird die Uhrzeit in einen ganzzahligen Sekundenwert gewandelt, üblicherweise werden dabei die Anzahl der Sekunden seit dem 1. Januar 1970 (Unixzeit) herangezogen, und dieser Wert auf eine Schrittweite von 30 Sekunden gerundet. Das Einmalkennwort ist innerhalb dieser Dauer von 30 Sekunden gültig. Je nach Implementierung und Konfiguration werden ggf. auch noch die zeitlich benachbarten Intervalle akzeptiert. Wesentlich bei diesem Verfahren ist, dass die beiden Systeme, Sender und Empfänger, über hinreichend genaue Uhren oder über einen Zugang wie dem Network Time Protocol (NTP) zu einer genauen Uhrzeitinformation verfügen müssen, da andernfalls die Authentifizierung fehlschlägt.

Zur Berechnung können im Rahmen des Verfahrens verschiedene kryptografische Hash-Funktionen eingesetzt werden wie der SHA-1 oder auch die sicheren Verfahren aus der Gruppe SHA-2 wie beispielsweise SHA-512. Der so berechnete Hash-Wert wird auf eine Länge von 31 Bit abgeschnitten und dann aus den letzten sechs oder acht Stellen (modulo 106 bzw. modulo 108) das eigentliche und zeitlich limitierte Einmalpasswort gebildet.

Ein Nachteil des Verfahrens ist, dass jeder, der im Besitz des zwischen Sender und Empfänger einmalig vereinbarten geheimen Schlüssels K ist und über eine genaue Uhrzeit verfügt, gültige Einmalpasswörter generieren kann.

TOTP ist ein offener Standard und frei von Patenten. Ein ähnliches und älteres Verfahren, welches aber nicht mit der Uhrzeit, sondern einem Zähler arbeitet, ist der HMAC-based One-time Password Algorithmus (HOTP).

Anwendungen

Das Verfahren zählt zu den zeitgesteuerten Kennwortgeneratoren und findet beispielsweise im Rahmen der Authentifizierung bei der Anmeldung von einem Benutzer (Sender) bei einem Web-Server (Empfänger) im Rahmen einer Zwei-Faktor-Authentifizierung, zusätzlich zu einem herkömmlichen Kennwort, Anwendung.

Dieser Text basiert auf dem Artikel Time-based_One-time_Password_Algorithmus aus der freien Enzyklopädie Wikipedia und steht unter der Lizenz Creative Commons CC-BY-SA 3.0 Unported (Kurzfassung).
In der Wikipedia ist eine Liste der Autoren verfügbar.

Transportverschlüsselung

Unter Leitungsverschlüsselung, Transportverschlüsselung oder Punkt-zu-Punkt-Verschlüsselung (englisch point-to-point encryption, P2PE) versteht man die Verschlüsselung der Netzwerkverbindung zwischen zwei Geräten in einem Rechnernetz. Dies bietet Sicherheit vor einem Abhören der Datenleitungen, jedoch haben bei einer Hintereinanderschaltung von verschlüsselten Leitungen alle Zwischenstationen auf dem Weg zwischen zwei Endgeräten Zugang zum Klartext der Nachricht.

Das Gegenstück zur Leitungsverschlüsselung ist die Ende-zu-Ende-Verschlüsselung, bei der eine Nachricht von den Endgeräten ver- und entschlüsselt wird und so auch vor Mithören durch Zwischenstationen auf dem Übertragungsweg geschützt ist.

Dieser Text basiert auf dem Artikel Leitungsverschlüsselung aus der freien Enzyklopädie Wikipedia und steht unter der Lizenz Creative Commons CC-BY-SA 3.0 Unported (Kurzfassung).
In der Wikipedia ist eine Liste der Autoren verfügbar.

Transport Layer Security (TLS)

(englisch für Transportschichtsicherheit), auch bekannt unter der Vorgängerbezeichnung Secure Sockets Layer (SSL), ist ein Verschlüsselungsprotokoll zur sicheren Datenübertragungim Internet.

TLS besteht aus den beiden Hauptkomponenten TLS Handshake und TLS Record. Im TLS Handshake findet ein sicherer Schlüsselaustausch und eine Authentifizierung statt. TLS Record verwendet dann den im TLS Handshake ausgehandelten symmetrischen Schlüssel für eine sichere Datenübertragung – die Daten werden verschlüsselt und mit einem MAC gegen Veränderungen geschützt übertragen.

Für den Schlüsselaustausch sind in den älteren TLS-Versionen verschiedene Algorithmen mit unterschiedlichen Sicherheitsgarantien im Einsatz. Die neueste Version TLS 1.3 verwendet allerdings nur noch das Diffie-Hellman-Schlüsselaustausch-Protokoll (DHE oder ECDHE). Dabei wird für jede Verbindung ein neuer Sitzungsschlüssel (Session Key) ausgehandelt. Da dies ohne Verwendung eines Langzeitschlüssels geschieht, erreicht TLS 1.3 Perfect Forward Secrecy.

Dieser Text basiert auf dem Artikel Transport_Layer_Security aus der freien Enzyklopädie Wikipedia und steht unter der Lizenz Creative Commons CC-BY-SA 3.0 Unported (Kurzfassung).
In der Wikipedia ist eine Liste der Autoren verfügbar.

Zurück zur Übersicht

Stichwortliste: Akku, Android, Benutzer, Betriebssystem, Client, Computer, DNS, DSL, Datenbank, Domain, E-Mail, Glossar, HTML, Hersteller, IANA, IETF, IP, Implementierung, Instant Messaging, Internet, Kommunikation, Modem, Namensauflösung, Netzwerk, OSI, Online, RFC, SSL, Server, T, TCP, TFT, TLD, TLS, TOTP, Tablet, Technik, Telnet, Tethering, Unix, User, Verschlüsselung, Verwendung, WWW, Website

Letzte Bearbeitung: