Digitale Kompetenzen Glossar

Version vom 22. März 2024, 17:49 Uhr von Glanz (Diskussion | Beiträge) (Die Seite wurde neu angelegt: „{{:MOOCit - Titel}} {{TOC}} === A === {| align=center {{:D-Tab}} {{o}} Algorithmus: Eine Reihe von Anweisungen zur Lösung eines Problems oder zur Ausführung einer Aufgabe. {{o}} Anonymität im Internet: Die Fähigkeit, online zu interagieren, ohne die eigene Identität preiszugeben. {{o}} App-Entwicklung: Der Prozess der Erstellung von Anwendungen für mobile Geräte oder Desktop-Systeme. {{o}} Augmented Reality (AR): Eine Technolog…“)
(Unterschied) ← Nächstältere Version | Aktuelle Version (Unterschied) | Nächstjüngere Version → (Unterschied)



Digitale Kompetenzen Glossar



A B C D E F G H I J K L M N O P Q R S T U V W X Y Z


A

  1. Algorithmus: Eine Reihe von Anweisungen zur Lösung eines Problems oder zur Ausführung einer Aufgabe.
  2. Anonymität im Internet: Die Fähigkeit, online zu interagieren, ohne die eigene Identität preiszugeben.
  3. App-Entwicklung: Der Prozess der Erstellung von Anwendungen für mobile Geräte oder Desktop-Systeme.
  4. Augmented Reality (AR): Eine Technologie, die digitale Informationen in die reale Umgebung einblendet.
  5. Authentifizierung: Verfahren zur Überprüfung der Identität eines Benutzers oder Geräts.
  6. Automation: Die Verwendung von Systemen zur Ausführung von Aufgaben ohne menschliches Eingreifen.

B

  1. Big Data: Große Mengen an Daten, die aus verschiedenen Quellen gesammelt werden und oft in Echtzeit analysiert werden.
  2. Blockchain: Eine Technologie für die dezentrale Speicherung von Daten, die Transaktionen sicher und transparent macht.
  3. Browser: Eine Softwareanwendung zum Abrufen, Darstellen und Navigieren von Informationen im World Wide Web.
  4. Business Intelligence (BI): Technologien und Strategien zur Analyse von Geschäftsdaten zur Unterstützung der Entscheidungsfindung.

C

  1. Cloud-Computing: Die Bereitstellung von Computing-Ressourcen (wie Server, Speicher, Datenbanken) über das Internet.
  2. Cybersecurity: Maßnahmen und Technologien zum Schutz von Computern, Netzwerken und Daten vor unberechtigtem Zugriff oder Schäden.
  3. Computational Thinking: Ein Ansatz zur Problemlösung, der Konzepte der Informatik nutzt, um komplexe Probleme zu verstehen und zu lösen.
  4. Content-Management-System (CMS): Eine Softwareanwendung oder ein Satz verwandter Programme zum Erstellen und Verwalten digitaler Inhalte.
  5. Chatbots: Programme, die Konversationen mit Benutzern in natürlicher Sprache führen können, um Informationen bereitzustellen oder Aufgaben auszuführen.
  6. Coding: Der Prozess des Schreibens von Programmcodes für Anwendungen und Software.

D

  1. Datenanalyse: Der Prozess des Inspektierens, Bereinigens und Modellierens von Daten mit dem Ziel, nützliche Informationen zu gewinnen.
  2. Deep Learning: Ein Teilbereich des maschinellen Lernens, der auf künstlichen neuronalen Netzwerken mit vielen Schichten basiert.
  3. Digital Literacy: Die Fähigkeit, digitale Geräte und das Internet effektiv zu nutzen, um Informationen zu finden, zu bewerten und zu kommunizieren.
  4. Datenbanken: Strukturierte Sammlungen von Daten, die effizient abgefragt und aktualisiert werden können.
  5. Digitaler Fußabdruck: Die Spur von Daten, die Personen im Internet hinterlassen, einschließlich der von ihnen besuchten Websites und der von ihnen geposteten Inhalte.
  6. DevOps: Eine Reihe von Praktiken, die die Entwicklung von Software und den Betrieb von IT-Systemen integrieren, um die Liefergeschwindigkeit zu verbessern.

E

  1. E-Commerce: Der Kauf und Verkauf von Waren oder Dienstleistungen über das Internet.
  2. E-Learning: Lernen, das durch elektronische Medien, insbesondere das Internet, ermöglicht wird.
  3. Encryption (Verschlüsselung): Die Umwandlung von Informationen oder Daten in einen Code, um Zugriff durch Unbefugte zu verhindern.
  4. Endgeräte-Sicherheit: Maßnahmen zum Schutz von Computern und anderen Geräten vor Bedrohungen wie Malware und Viren.
  5. Erweiterte Realität: Überbegriff für Technologien wie Augmented Reality (AR) und Virtual Reality (VR), die die reale Welt mit digitalen Informationen anreichern oder simulieren.
  6. Ethik in der Technologie: Die Untersuchung der moralischen Fragen, die sich aus der Entwicklung und Anwendung von Technologien ergeben.


F

  1. Firewall: Eine Sicherheitsmaßnahme, die den Zugriff zwischen Netzwerken basierend auf vordefinierten Sicherheitsregeln steuert.
  2. Front-End Entwicklung: Die Entwicklung von Webseiten und Anwendungen, die Benutzer direkt sehen und mit denen sie interagieren können.
  3. Fintech: Technologien, die darauf abzielen, traditionelle Finanzmethoden im Lieferumfang von Finanzdienstleistungen zu verbessern, zu automatisieren oder zu stören.
  4. Freie Software: Software, die frei verwendet, studiert, modifiziert und verbreitet werden kann.
  5. Firmware: Eine spezielle Art von Software, die auf Hardwaregeräten installiert ist und grundlegende Funktionen steuert.
  6. Fuzzy-Logik: Eine Form der Logik, die im Gegensatz zur traditionellen binären Logik, Mehrdeutigkeiten und Unsicherheiten in der Datenverarbeitung berücksichtigt.

G

  1. Gamification: Die Anwendung von Spieldesign-Elementen und -prinzipien in nicht-spielerischen Kontexten zur Motivation und Steigerung der Benutzerbeteiligung.
  2. Geoinformationssysteme (GIS): Systeme zur Erfassung, Speicherung, Analyse und Darstellung geografischer Daten.
  3. Graphendatenbanken: Datenbanken, die Beziehungen zwischen Datenpunkten mit Graphen darstellen, wobei Knoten Datenpunkte und Kanten die Beziehungen repräsentieren.
  4. GUI (Graphical User Interface): Eine Benutzeroberfläche, die es Benutzern ermöglicht, mit elektronischen Geräten über grafische Symbole und visuelle Indikatoren zu interagieren.
  5. GPU (Graphics Processing Unit): Eine spezialisierte elektronische Schaltung, die zur Beschleunigung der Erstellung von Bildern in einem Framepuffer für die Ausgabe auf einem Anzeigegerät entworfen wurde.

H

  1. HTML (Hypertext Markup Language): Die Standard-Markupsprache für das Erstellen von Webseiten und Webanwendungen.
  2. HTTP (Hypertext Transfer Protocol): Das Protokoll, das für die Übertragung von hypertextuellen Informationen im World Wide Web verwendet wird.
  3. Hacker: Eine Person, die sich in Computersysteme einhackt, entweder aus böswilligen Gründen (Black-Hat-Hacker) oder um Schwachstellen aufzuzeigen (White-Hat-Hacker).
  4. Hybrid Cloud: Eine Cloud-Computing-Umgebung, die eine Mischung aus privater Cloud und öffentlicher Cloud nutzt, mit Orchestrierung zwischen den beiden.
  5. Hyperlink: Ein referenzieller Link von einem Hypertext-Dokument zu einem anderen Ort, der vom Benutzer angeklickt werden kann.

I

  1. Internet der Dinge (IoT): Das Netzwerk physischer Objekte—Geräte, Fahrzeuge, Gebäude und andere Gegenstände—, die mit Elektronik, Software, Sensoren und Netzwerkverbindungen ausgestattet sind, die es diesen Objekten ermöglichen, Daten zu sammeln und auszutauschen.
  2. IT-Sicherheit: Der Schutz von Informationssystemen vor Diebstahl oder Schäden an der Hardware, der Software sowie vor der Störung oder Fehlleitung der angebotenen Dienste.
  3. Interaktives Design: Gestaltung digitaler Produkte, Umgebungen, Systeme und Dienstleistungen, die auf die Förderung der Benutzerinteraktion abzielen.
  4. Informationsarchitektur: Die Strukturierung, Organisation und Beschriftung von Inhalten in effektiver und nachhaltiger Weise.
  5. Inkrementelle Entwicklung: Ein Prozess der Softwareentwicklung, bei dem Anforderungen und Lösungen durch die kollaborative Anstrengung von selbstorganisierenden und funktionsübergreifenden Teams und ihren Kunden/Endnutzern entwickelt werden.

J

  1. JavaScript: Eine Programmiersprache, die hauptsächlich zum Erstellen von dynamischen und interaktiven Webseiten verwendet wird.
  2. JSON (JavaScript Object Notation): Ein leichtgewichtiges Daten-Austauschformat, das menschenlesbar und einfach für Maschinen zu parsen und zu generieren ist.
  3. JIT (Just-In-Time) Compilation: Eine Kompilierungstechnik, bei der der Quellcode oder Bytecode eines Programms zur Laufzeit in Maschinencode übersetzt wird, was die Ausführungsgeschwindigkeit verbessert.

K

  1. Kryptografie: Die Praxis und das Studium von Techniken zur sicheren Kommunikation in Anwesenheit von Dritten.
  2. Künstliche Intelligenz (KI): Die Simulation von menschlicher Intelligenz in Maschinen, die programmiert sind, um zu denken wie Menschen und ihre Handlungen nachzuahmen.
  3. Kanban: Ein visuelles System zur Verwaltung von Arbeit, das zeigt, was zu tun ist, was in Arbeit ist und was fertig ist.
  4. Knowledge Graph: Eine Wissensdatenbank, die verwendet wird, um komplexe Beziehungen zwischen Datenpunkten mit Graphen-Technologie zu verwalten und zu speichern.


L

  1. Learning Management System (LMS): Eine Softwareanwendung oder ein Web-basiertes Technologie-System, das zur Planung, Durchführung und Bewertung eines spezifischen Lernprozesses eingesetzt wird.
  2. Linux: Ein Open-Source-Betriebssystem, das auf dem UNIX-System basiert.
  3. Logikschaltung: Eine elektrische Schaltung, die die Logikoperationen wie UND, ODER und NICHT ausführt, um digitale Daten zu verarbeiten.
  4. Low-Code-Entwicklungsplattform: Eine Plattform, die es ermöglicht, Anwendungen schnell und mit minimaler Handcodierung zu entwickeln.
  5. Latency (Latenz): Die Verzögerung von der Datenübertragung bis zum Empfang der Antwort in Netzwerken.
  6. Lean Softwareentwicklung: Ein Ansatz zur Softwareentwicklung, der auf dem Prinzip der Verschwendung von Ressourcen minimiert und den Wert für den Endkunden maximiert.

M

  1. Maschinelles Lernen: Ein Bereich der künstlichen Intelligenz, der Algorithmen verwendet, um Daten zu analysieren, Muster zu erkennen und Vorhersagen zu treffen.
  2. Mikroservice-Architektur: Ein Ansatz in der Softwareentwicklung, bei dem eine Anwendung als Sammlung kleiner, unabhängiger Dienste entwickelt wird.
  3. Mobile Computing: Die Verwendung von tragbaren Computing-Geräten in Kombination mit mobilen Kommunikationstechnologien, um Zugriff auf Informationen und Anwendungen zu ermöglichen, unabhängig vom Standort.
  4. Middleware: Software, die als Vermittler zwischen verschiedenen Anwendungen oder zwischen Anwendungen und dem Betriebssystem fungiert.
  5. Multimedia: Die Integration von mehreren Formen von Medieninhalten, wie Text, Audio, Bilder, Animationen, Video und interaktive Inhalte.
  6. MOOC (Massive Open Online Course): Ein Online-Kurs, der für eine große Teilnehmerzahl zugänglich ist und in der Regel kostenlos angeboten wird.

N

  1. Netzwerkprotokoll: Ein Satz von Regeln, der bestimmt, wie Daten über ein Netzwerk übertragen werden.
  2. Natural Language Processing (NLP): Ein Bereich der künstlichen Intelligenz, der sich mit der Interaktion zwischen Computern und menschlichen (natürlichen) Sprachen beschäftigt.
  3. Neuronale Netze: Computernetzwerke, die von der Struktur und Funktion des menschlichen Gehirns inspiriert sind und maschinelles Lernen und Mustererkennung ermöglichen.
  4. NFC (Near Field Communication): Eine Technologie, die einfache und sichere Kommunikation zwischen elektronischen Geräten ermöglicht, wenn sie sich nahe kommen.
  5. NoSQL-Datenbanken: Datenbanken, die einen nicht-relationalen Ansatz verfolgen und für große Mengen an verteilten Daten konzipiert sind.

O

  1. Objektorientierte Programmierung (OOP): Ein Programmierparadigma, das auf dem Konzept von "Objekten" basiert, die Daten enthalten und Methoden zur Datenverarbeitung haben.
  2. Online-Privacy: Der Schutz der persönlichen und privaten Informationen und der Umgang damit im Internet.
  3. Open Source: Software, deren Quellcode öffentlich zugänglich ist, sodass jeder ihn sehen, ändern und verbreiten kann.
  4. Operatives System: Systeme und Prozesse, die für den täglichen Betrieb und die Verwaltung eines Unternehmens oder einer Organisation notwendig sind.
  5. Optimierung: Der Prozess der Anpassung eines Systems, um eine bestimmte Zielsetzung wie maximale Effizienz oder minimale Kosten zu erreichen.

P

  1. Programmiersprachen: Formale Sprachen, die aus einer Reihe von Anweisungen bestehen, die ausgeführt werden, um verschiedene Arten von Aufgaben zu erfüllen.
  2. Projektmanagement: Die Anwendung von Wissen, Fähigkeiten, Werkzeugen und Techniken auf Projektaktivitäten, um die Projektanforderungen zu erfüllen.
  3. Prototyping: Der Prozess des Entwurfs und Erstellens eines vorläufigen Modells eines Produkts, um Konzepte zu testen und Feedback zu sammeln.
  4. Public Cloud: Cloud-Computing-Ressourcen, die von einem externen Anbieter über das Internet öffentlich zur Verfügung gestellt werden.
  5. Penetrationstest: Eine Methode zum Testen der Sicherheit von Computersystemen, Netzwerken oder Webanwendungen, indem versucht wird, sie zu durchbrechen oder zu umgehen.

Q

  1. Quantencomputing: Eine Art der Informationsverarbeitung, die auf den Prinzipien der Quantenmechanik basiert und potenziell Aufgaben viel schneller lösen kann als klassische Computer.
  2. Quality Assurance (QA): Ein Weg, um sicherzustellen, dass ein Produkt oder eine Dienstleistung den festgelegten Anforderungen entspricht und fehlerfrei funktioniert.
  3. Query (Abfrage): Eine Anfrage zur Datenmanipulation in einer Datenbank, um Informationen zu erhalten oder zu aktualisieren.

R

  1. Responsive Web Design: Ein Ansatz im Webdesign, der darauf abzielt, Webseiten so zu gestalten, dass sie auf verschiedenen Geräten und Bildschirmgrößen optimal dargestellt werden.
  2. Robotik: Der Zweig der Technologie, der sich mit dem Entwurf, Bau, Betrieb und Einsatz von Robotern beschäftigt.
  3. REST (Representational State Transfer): Ein Architekturstil für die Entwicklung von webbasierten Diensten, der sich durch Leichtigkeit und Schnelligkeit auszeichnet.
  4. Ransomware: Eine Art von Malware, die den Zugriff auf Dateien oder Systeme sperrt, bis ein Lösegeld gezahlt wird.
  5. Rapid Prototyping: Eine Methode zur schnellen Erstellung von Modellen oder Prototypen zur Demonstration und Evaluation des Designs.
  6. Regressionstest: Eine Art von Softwaretest, der sicherstellt, dass frühere Programmversionen nach Änderungen oder Ergänzungen immer noch korrekt funktionieren.
  7. Ruby on Rails: Ein Webanwendung-Framework, das in der Programmiersprache Ruby geschrieben ist und eine schnelle Entwicklung von Webanwendungen fördert.

S

  1. Software as a Service (SaaS): Ein Software-Distributionsmodell, bei dem Anwendungen von einem Drittanbieter gehostet und über das Internet zur Verfügung gestellt werden.
  2. Suchmaschinenoptimierung (SEO): Der Prozess der Optimierung von Webseiten, um ihre Sichtbarkeit in Suchmaschinen zu erhöhen und mehr Besucher anzuziehen.
  3. Social Media: Digitale Plattformen, die es Benutzern ermöglichen, Inhalte zu erstellen, zu teilen und zu diskutieren.
  4. Softwareentwicklung: Der Prozess des Entwerfens, Programmierens, Testens und Wartens von Software.
  5. Scrum: Ein agiles Framework für die Verwaltung von Softwareentwicklungsprojekten, das auf iterativen und inkrementellen Prozessen basiert.
  6. Sicherheitsaudit: Eine systematische Bewertung der Sicherheit eines Informationssystems durch Messen, wie gut es den festgelegten Kriterien entspricht.

T

  1. TCP/IP (Transmission Control Protocol/Internet Protocol): Ein Satz von Kommunikationsprotokollen, der für das Internet und ähnliche Netzwerke verwendet wird.
  2. Technologie-Transfer: Der Prozess der Übertragung von Technologie vom Entstehungsort zu einem breiteren Anwendungsbereich.
  3. Testautomatisierung: Die Verwendung von Software zum Durchführen oder Unterstützen von Testprozessen.
  4. Tokenisierung: Der Prozess der Umwandlung sensibler Daten in ein nicht sensibles Äquivalent, das als Token bezeichnet wird, das keine extrinsische oder nutzbare Bedeutung oder Wert hat.
  5. Tiefenlernen: Eine Klasse von maschinellen Lernalgorithmen, die sich auf neuronale Netze mit vielen Schichten stützen.

U

  1. User Experience (UX): Die Gesamtheit der Erfahrungen, die Benutzer beim Interagieren mit einem Produkt, System oder Dienst machen.
  2. User Interface (UI): Die Schnittstelle zwischen einem System und seinen Benutzern, insbesondere die grafische Benutzeroberfläche.
  3. Unified Communications: Ein System, das verschiedene Kommunikationsmethoden innerhalb eines Unternehmens integriert.
  4. Usability-Test: Eine Methode zur Bewertung, wie einfach eine Website, Software oder ein anderes Produkt von den Benutzern verwendet werden kann.
  5. UML (Unified Modeling Language): Eine standardisierte Modellierungssprache in der Softwaretechnik zur Spezifikation, Visualisierung, Konstruktion und Dokumentation von Software-Teilsystemen.

V

  1. Virtual Reality (VR): Eine computergenerierte Umgebung, die es Benutzern ermöglicht, in eine virtuelle Welt einzutauchen.
  2. Verschlüsselung: Die Umwandlung von Informationen oder Daten in einen Code, um den unbefugten Zugriff zu verhindern.
  3. Virtual Private Network (VPN): Ein Netzwerk, das eine sichere Verbindung über ein öffentliches Netzwerk wie das Internet ermöglicht.
  4. Versionierung: Der Prozess der Zuweisung von eindeutigen Versionen zu verschiedenen Ausgaben eines Dokuments, einer Datei, eines Codes oder anderer Inhalte.
  5. Voice over IP (VoIP): Eine Technologie, die es ermöglicht, Sprachkommunikation und Multimedia-Sitzungen über das Internet zu übertragen.

W

  1. Webentwicklung: Der Prozess des Entwerfens, Erstellens, Testens und Wartens von Webseiten und Webanwendungen.
  2. Wearable Technology: Elektronische Technologien oder Geräte, die am Körper getragen werden, um bestimmte Funktionen wie Fitness-Tracking zu unterstützen.
  3. Wireframe: Eine schematische Darstellung der Elemente einer Webseite oder App, die als Planungstool im Designprozess verwendet wird.
  4. Web 2.0: Die zweite Generation des Internets, die auf Benutzerinteraktion, Teilen von Inhalten und Kollaboration basiert.
  5. Webhosting: Ein Dienst, der den Speicherplatz für Webseiten auf einem Server anbietet, damit sie im Internet zugänglich sind.

X

  1. XML (eXtensible Markup Language): Eine Markup-Sprache, die zur Speicherung und zum Transport von Daten verwendet wird, mit dem Ziel, sowohl von Menschen als auch von Maschinen lesbar zu sein.

Y

  1. Yield Management: Eine Strategie in verschiedenen Branchen, insbesondere in der Luftfahrt und Hotellerie, zur Maximierung des Umsatzes durch Anpassung von Preisen auf Basis der erwarteten Nachfrage.

Z

  1. Zero Day Exploit: Eine Sicherheitslücke in Software, die von Hackern ausgenutzt wird, bevor der Entwickler der Software die Chance hat, sie zu schließen.
  2. Zugriffskontrolle: Sicherheitsmaßnahmen, die regeln, wer oder was Zugriff auf Ressourcen in einem Computernetzwerk hat.
  3. Zwei-Faktor-Authentifizierung: Eine Sicherheitsmaßnahme, die zwei verschiedene Formen der Identifikation von Benutzern verlangt, bevor sie Zugang erhalten.
  4. Zyklische Redundanzprüfung (CRC): Eine Methode zur Überprüfung der Integrität von Daten, die übertragen oder gespeichert werden, durch Berechnung eines kurzen, festen Bitsatzes (der CRC) aus den Daten.


Mitmachen - Teilen - Bewerten





Schulfach+





aiMOOCs



aiMOOC Projekte














Text bearbeiten Bild einfügen Video einbetten Interaktive Aufgaben erstellen

Teilen Facebook Twitter Google Mail an MOOCit Missbrauch melden Zertifikat beantragen

0.00
(0 Stimmen)