Diskussion:Digitale Kompetenzen Glossar

Version vom 23. März 2024, 08:30 Uhr von Glanz (Diskussion | Beiträge) (Die Seite wurde neu angelegt: „{{o}} Algorithmus: Eine Reihe von Anweisungen zur Lösung eines Problems oder zur Ausführung einer Aufgabe. {{o}} Anonymität im Internet: Die Fähigkeit, online zu interagieren, ohne die eigene Identität preiszugeben. {{o}} App-Entwicklung: Der Prozess der Erstellung von Anwendungen für mobile Geräte oder Desktop-Systeme. {{o}} Augmented Reality (AR): Eine Technologie, die digitale Informationen in die reale Umgebung einblendet. {{o}}…“)
(Unterschied) ← Nächstältere Version | Aktuelle Version (Unterschied) | Nächstjüngere Version → (Unterschied)
  1. Algorithmus: Eine Reihe von Anweisungen zur Lösung eines Problems oder zur Ausführung einer Aufgabe.
  2. Anonymität im Internet: Die Fähigkeit, online zu interagieren, ohne die eigene Identität preiszugeben.
  3. App-Entwicklung: Der Prozess der Erstellung von Anwendungen für mobile Geräte oder Desktop-Systeme.
  4. Augmented Reality (AR): Eine Technologie, die digitale Informationen in die reale Umgebung einblendet.
  5. Authentifizierung: Verfahren zur Überprüfung der Identität eines Benutzers oder Geräts.
  6. Automation: Die Verwendung von Systemen zur Ausführung von Aufgaben ohne menschliches Eingreifen.
  7. Big Data: Große Mengen an Daten, die aus verschiedenen Quellen gesammelt werden und oft in Echtzeit analysiert werden.
  8. Blockchain: Eine Technologie für die dezentrale Speicherung von Daten, die Transaktionen sicher und transparent macht.
  9. Browser: Eine Softwareanwendung zum Abrufen, Darstellen und Navigieren von Informationen im World Wide Web.
  10. Business Intelligence (BI): Technologien und Strategien zur Analyse von Geschäftsdaten zur Unterstützung der Entscheidungsfindung.
  11. Chatbots: Programme, die Konversationen mit Benutzern in natürlicher Sprache führen können, um Informationen bereitzustellen oder Aufgaben auszuführen.
  12. Cloud-Computing: Die Bereitstellung von Computing-Ressourcen (wie Server, Speicher, Datenbanken) über das Internet.
  13. Coding: Der Prozess des Schreibens von Programmcodes für Anwendungen und Software.
  14. Computational Thinking: Ein Ansatz zur Problemlösung, der Konzepte der Informatik nutzt, um komplexe Probleme zu verstehen und zu lösen.
  15. Content-Management-System (CMS): Eine Softwareanwendung oder ein Satz verwandter Programme zum Erstellen und Verwalten digitaler Inhalte.
  16. Cybersecurity: Maßnahmen und Technologien zum Schutz von Computern, Netzwerken und Daten vor unberechtigtem Zugriff oder Schäden.
  17. Datenanalyse: Der Prozess des Inspektierens, Bereinigens und Modellierens von Daten mit dem Ziel, nützliche Informationen zu gewinnen.
  18. Datenbanken: Strukturierte Sammlungen von Daten, die effizient abgefragt und aktualisiert werden können.
  19. Deep Learning: Ein Teilbereich des maschinellen Lernens, der auf künstlichen neuronalen Netzwerken mit vielen Schichten basiert.
  20. DevOps: Eine Reihe von Praktiken, die die Entwicklung von Software und den Betrieb von IT-Systemen integrieren, um die Liefergeschwindigkeit zu verbessern.
  21. Digital Literacy: Die Fähigkeit, digitale Geräte und das Internet effektiv zu nutzen, um Informationen zu finden, zu bewerten und zu kommunizieren.
  22. Digitaler Fußabdruck: Die Spur von Daten, die Personen im Internet hinterlassen, einschließlich der von ihnen besuchten Websites und der von ihnen geposteten Inhalte.
  23. E-Commerce: Der Kauf und Verkauf von Waren oder Dienstleistungen über das Internet.
  24. E-Learning: Lernen, das durch elektronische Medien, insbesondere das Internet, ermöglicht wird.
  25. Encryption (Verschlüsselung): Die Umwandlung von Informationen oder Daten in einen Code, um Zugriff durch Unbefugte zu verhindern.
  26. Endgeräte-Sicherheit: Maßnahmen zum Schutz von Computern und anderen Geräten vor Bedrohungen wie Malware und Viren.
  27. Erweiterte Realität: Überbegriff für Technologien wie Augmented Reality (AR) und Virtual Reality (VR), die die reale Welt mit digitalen Informationen anreichern oder simulieren.
  28. Ethik in der Technologie: Die Untersuchung der moralischen Fragen, die sich aus der Entwicklung und Anwendung von Technologien ergeben.
  29. Fintech: Technologien, die darauf abzielen, traditionelle Finanzmethoden im Lieferumfang von Finanzdienstleistungen zu verbessern, zu automatisieren oder zu stören.
  30. Firewall: Eine Sicherheitsmaßnahme, die den Zugriff zwischen Netzwerken basierend auf vordefinierten Sicherheitsregeln steuert.
  31. Firmware: Eine spezielle Art von Software, die auf Hardwaregeräten installiert ist und grundlegende Funktionen steuert.
  32. Freie Software: Software, die frei verwendet, studiert, modifiziert und verbreitet werden kann.
  33. Front-End Entwicklung: Die Entwicklung von Webseiten und Anwendungen, die Benutzer direkt sehen und mit denen sie interagieren können.
  34. Fuzzy-Logik: Eine Form der Logik, die im Gegensatz zur traditionellen binären Logik, Mehrdeutigkeiten und Unsicherheiten in der Datenverarbeitung berücksichtigt.
  35. Gamification: Die Anwendung von Spieldesign-Elementen und -prinzipien in nicht-spielerischen Kontexten zur Motivation und Steigerung der Benutzerbeteiligung.
  36. Geoinformationssysteme (GIS): Systeme zur Erfassung, Speicherung, Analyse und Darstellung geografischer Daten.
  37. GPU (Graphics Processing Unit): Eine spezialisierte elektronische Schaltung, die zur Beschleunigung der Erstellung von Bildern in einem Framepuffer für die Ausgabe auf einem Anzeigegerät entworfen wurde.
  38. Graphendatenbanken: Datenbanken, die Beziehungen zwischen Datenpunkten mit Graphen darstellen, wobei Knoten Datenpunkte und Kanten die Beziehungen repräsentieren.
  39. GUI (Graphical User Interface): Eine Benutzeroberfläche, die es Benutzern ermöglicht, mit elektronischen Geräten über grafische Symbole und visuelle Indikatoren zu interagieren.
  40. Hacker: Eine Person, die sich in Computersysteme einhackt, entweder aus böswilligen Gründen (Black-Hat-Hacker) oder um Schwachstellen aufzuzeigen (White-Hat-Hacker).
  41. HTML (Hypertext Markup Language): Die Standard-Markupsprache für das Erstellen von Webseiten und Webanwendungen.
  42. HTTP (Hypertext Transfer Protocol): Das Protokoll, das für die Übertragung von hypertextuellen Informationen im World Wide Web verwendet wird.
  43. Hybrid Cloud: Eine Cloud-Computing-Umgebung, die eine Mischung aus privater Cloud und öffentlicher Cloud nutzt, mit Orchestrierung zwischen den beiden.
  44. Hyperlink: Ein referenzieller Link von einem Hypertext-Dokument zu einem anderen Ort, der vom Benutzer angeklickt werden kann.
  45. Informationsarchitektur: Die Strukturierung, Organisation und Beschriftung von Inhalten in effektiver und nachhaltiger Weise.
  46. Inkrementelle Entwicklung: Ein Prozess der Softwareentwicklung, bei dem Anforderungen und Lösungen durch die kollaborative Anstrengung von selbstorganisierenden und funktionsübergreifenden Teams und ihren Kunden/Endnutzern entwickelt werden.
  47. Interaktives Design: Gestaltung digitaler Produkte, Umgebungen, Systeme und Dienstleistungen, die auf die Förderung der Benutzerinteraktion abzielen.
  48. Internet der Dinge (IoT): Das Netzwerk physischer Objekte—Geräte, Fahrzeuge, Gebäude und andere Gegenstände—, die mit Elektronik, Software, Sensoren und Netzwerkverbindungen ausgestattet sind, die es diesen Objekten ermöglichen, Daten zu sammeln und auszutauschen.
  49. IT-Sicherheit: Der Schutz von Informationssystemen vor Diebstahl oder Schäden an der Hardware, der Software sowie vor der Störung oder Fehlleitung der angebotenen Dienste.
  50. JavaScript: Eine Programmiersprache, die hauptsächlich zum Erstellen von dynamischen und interaktiven Webseiten verwendet wird.
  51. JIT (Just-In-Time) Compilation: Eine Kompilierungstechnik, bei der der Quellcode oder Bytecode eines Programms zur Laufzeit in Maschinencode übersetzt wird, was die Ausführungsgeschwindigkeit verbessert.
  52. JSON (JavaScript Object Notation): Ein leichtgewichtiges Daten-Austauschformat, das menschenlesbar und einfach für Maschinen zu parsen und zu generieren ist.
  53. Kanban: Ein visuelles System zur Verwaltung von Arbeit, das zeigt, was zu tun ist, was in Arbeit ist und was fertig ist.
  54. Knowledge Graph: Eine Wissensdatenbank, die verwendet wird, um komplexe Beziehungen zwischen Datenpunkten mit Graphen-Technologie zu verwalten und zu speichern.
  55. Kryptografie: Die Praxis und das Studium von Techniken zur sicheren Kommunikation in Anwesenheit von Dritten.
  56. Künstliche Intelligenz (KI): Die Simulation von menschlicher Intelligenz in Maschinen, die programmiert sind, um zu denken wie Menschen und ihre Handlungen nachzuahmen.
  57. Latency (Latenz): Die Verzögerung von der Datenübertragung bis zum Empfang der Antwort in Netzwerken.
  58. Lean Softwareentwicklung: Ein Ansatz zur Softwareentwicklung, der auf dem Prinzip der Verschwendung von Ressourcen minimiert und den Wert für den Endkunden maximiert.
  59. Learning Management System (LMS): Eine Softwareanwendung oder ein Web-basiertes Technologie-System, das zur Planung, Durchführung und Bewertung eines spezifischen Lernprozesses eingesetzt wird.
  60. Linux: Ein Open-Source-Betriebssystem, das auf dem UNIX-System basiert.
  61. Logikschaltung: Eine elektrische Schaltung, die die Logikoperationen wie UND, ODER und NICHT ausführt, um digitale Daten zu verarbeiten.
  62. Low-Code-Entwicklungsplattform: Eine Plattform, die es ermöglicht, Anwendungen schnell und mit minimaler Handcodierung zu entwickeln.
  63. Maschinelles Lernen: Ein Bereich der künstlichen Intelligenz, der Algorithmen verwendet, um Daten zu analysieren, Muster zu erkennen und Vorhersagen zu treffen.
  64. Middleware: Software, die als Vermittler zwischen verschiedenen Anwendungen oder zwischen Anwendungen und dem Betriebssystem fungiert.
  65. Mikroservice-Architektur: Ein Ansatz in der Softwareentwicklung, bei dem eine Anwendung als Sammlung kleiner, unabhängiger Dienste entwickelt wird.
  66. Mobile Computing: Die Verwendung von tragbaren Computing-Geräten in Kombination mit mobilen Kommunikationstechnologien, um Zugriff auf Informationen und Anwendungen zu ermöglichen, unabhängig vom Standort.
  67. MOOC (Massive Open Online Course): Ein Online-Kurs, der für eine große Teilnehmerzahl zugänglich ist und in der Regel kostenlos angeboten wird.
  68. Multimedia: Die Integration von mehreren Formen von Medieninhalten, wie Text, Audio, Bilder, Animationen, Video und interaktive Inhalte.
  69. Natural Language Processing (NLP): Ein Bereich der künstlichen Intelligenz, der sich mit der Interaktion zwischen Computern und menschlichen (natürlichen) Sprachen beschäftigt.
  70. Netzwerkprotokoll: Ein Satz von Regeln, der bestimmt, wie Daten über ein Netzwerk übertragen werden.
  71. Neuronale Netze: Computernetzwerke, die von der Struktur und Funktion des menschlichen Gehirns inspiriert sind und maschinelles Lernen und Mustererkennung ermöglichen.
  72. NFC (Near Field Communication): Eine Technologie, die einfache und sichere Kommunikation zwischen elektronischen Geräten ermöglicht, wenn sie sich nahe kommen.
  73. NoSQL-Datenbanken: Datenbanken, die einen nicht-relationalen Ansatz verfolgen und für große Mengen an verteilten Daten konzipiert sind.
  74. Objektorientierte Programmierung (OOP): Ein Programmierparadigma, das auf dem Konzept von "Objekten" basiert, die Daten enthalten und Methoden zur Datenverarbeitung haben.
  75. Online-Privacy: Der Schutz der persönlichen und privaten Informationen und der Umgang damit im Internet.
  76. Open Source: Software, deren Quellcode öffentlich zugänglich ist, sodass jeder ihn sehen, ändern und verbreiten kann.
  77. Operatives System: Systeme und Prozesse, die für den täglichen Betrieb und die Verwaltung eines Unternehmens oder einer Organisation notwendig sind.
  78. Optimierung: Der Prozess der Anpassung eines Systems, um eine bestimmte Zielsetzung wie maximale Effizienz oder minimale Kosten zu erreichen.
  79. Penetrationstest: Eine Methode zum Testen der Sicherheit von Computersystemen, Netzwerken oder Webanwendungen, indem versucht wird, sie zu durchbrechen oder zu umgehen.
  80. Programmiersprachen: Formale Sprachen, die aus einer Reihe von Anweisungen bestehen, die ausgeführt werden, um verschiedene Arten von Aufgaben zu erfüllen.
  81. Projektmanagement: Die Anwendung von Wissen, Fähigkeiten, Werkzeugen und Techniken auf Projektaktivitäten, um die Projektanforderungen zu erfüllen.
  82. Prototyping: Der Prozess des Entwurfs und Erstellens eines vorläufigen Modells eines Produkts, um Konzepte zu testen und Feedback zu sammeln.
  83. Public Cloud: Cloud-Computing-Ressourcen, die von einem externen Anbieter über das Internet öffentlich zur Verfügung gestellt werden.
  84. Quality Assurance (QA): Ein Weg, um sicherzustellen, dass ein Produkt oder eine Dienstleistung den festgelegten Anforderungen entspricht und fehlerfrei funktioniert.
  85. Quantencomputing: Eine Art der Informationsverarbeitung, die auf den Prinzipien der Quantenmechanik basiert und potenziell Aufgaben viel schneller lösen kann als klassische Computer.
  86. Query (Abfrage): Eine Anfrage zur Datenmanipulation in einer Datenbank, um Informationen zu erhalten oder zu aktualisieren.
  87. Ransomware: Eine Art von Malware, die den Zugriff auf Dateien oder Systeme sperrt, bis ein Lösegeld gezahlt wird.
  88. Rapid Prototyping: Eine Methode zur schnellen Erstellung von Modellen oder Prototypen zur Demonstration und Evaluation des Designs.
  89. Regressionstest: Eine Art von Softwaretest, der sicherstellt, dass frühere Programmversionen nach Änderungen oder Ergänzungen immer noch korrekt funktionieren.
  90. Responsive Web Design: Ein Ansatz im Webdesign, der darauf abzielt, Webseiten so zu gestalten, dass sie auf verschiedenen Geräten und Bildschirmgrößen optimal dargestellt werden.
  91. REST (Representational State Transfer): Ein Architekturstil für die Entwicklung von webbasierten Diensten, der sich durch Leichtigkeit und Schnelligkeit auszeichnet.
  92. Robotik: Der Zweig der Technologie, der sich mit dem Entwurf, Bau, Betrieb und Einsatz von Robotern beschäftigt.
  93. Ruby on Rails: Ein Webanwendung-Framework, das in der Programmiersprache Ruby geschrieben ist und eine schnelle Entwicklung von Webanwendungen fördert.
  94. Scrum: Ein agiles Framework für die Verwaltung von Softwareentwicklungsprojekten, das auf iterativen und inkrementellen Prozessen basiert.
  95. Sicherheitsaudit: Eine systematische Bewertung der Sicherheit eines Informationssystems durch Messen, wie gut es den festgelegten Kriterien entspricht.
  96. Social Media: Digitale Plattformen, die es Benutzern ermöglichen, Inhalte zu erstellen, zu teilen und zu diskutieren.
  97. Software as a Service (SaaS): Ein Software-Distributionsmodell, bei dem Anwendungen von einem Drittanbieter gehostet und über das Internet zur Verfügung gestellt werden.
  98. Softwareentwicklung: Der Prozess des Entwerfens, Programmierens, Testens und Wartens von Software.
  99. Suchmaschinenoptimierung (SEO): Der Prozess der Optimierung von Webseiten, um ihre Sichtbarkeit in Suchmaschinen zu erhöhen und mehr Besucher anzuziehen.
  100. TCP/IP (Transmission Control Protocol/Internet Protocol): Ein Satz von Kommunikationsprotokollen, der für das Internet und ähnliche Netzwerke verwendet wird.
  101. Technologie-Transfer: Der Prozess der Übertragung von Technologie vom Entstehungsort zu einem breiteren Anwendungsbereich.
  102. Testautomatisierung: Die Verwendung von Software zum Durchführen oder Unterstützen von Testprozessen.
  103. Tiefenlernen: Eine Klasse von maschinellen Lernalgorithmen, die sich auf neuronale Netze mit vielen Schichten stützen.
  104. Tokenisierung: Der Prozess der Umwandlung sensibler Daten in ein nicht sensibles Äquivalent, das als Token bezeichnet wird, das keine extrinsische oder nutzbare Bedeutung oder Wert hat.
  105. UML (Unified Modeling Language): Eine standardisierte Modellierungssprache in der Softwaretechnik zur Spezifikation, Visualisierung, Konstruktion und Dokumentation von Software-Teilsystemen.
  106. Unified Communications: Ein System, das verschiedene Kommunikationsmethoden innerhalb eines Unternehmens integriert.
  107. Usability-Test: Eine Methode zur Bewertung, wie einfach eine Website, Software oder ein anderes Produkt von den Benutzern verwendet werden kann.
  108. User Experience (UX): Die Gesamtheit der Erfahrungen, die Benutzer beim Interagieren mit einem Produkt, System oder Dienst machen.
  109. User Interface (UI): Die Schnittstelle zwischen einem System und seinen Benutzern, insbesondere die grafische Benutzeroberfläche.
  110. Verschlüsselung: Die Umwandlung von Informationen oder Daten in einen Code, um den unbefugten Zugriff zu verhindern.
  111. Versionierung: Der Prozess der Zuweisung von eindeutigen Versionen zu verschiedenen Ausgaben eines Dokuments, einer Datei, eines Codes oder anderer Inhalte.
  112. Virtual Private Network (VPN): Ein Netzwerk, das eine sichere Verbindung über ein öffentliches Netzwerk wie das Internet ermöglicht.
  113. Virtual Reality (VR): Eine computergenerierte Umgebung, die es Benutzern ermöglicht, in eine virtuelle Welt einzutauchen.
  114. Voice over IP (VoIP): Eine Technologie, die es ermöglicht, Sprachkommunikation und Multimedia-Sitzungen über das Internet zu übertragen.
  115. Wearable Technology: Elektronische Technologien oder Geräte, die am Körper getragen werden, um bestimmte Funktionen wie Fitness-Tracking zu unterstützen.
  116. Web 2.0: Die zweite Generation des Internets, die auf Benutzerinteraktion, Teilen von Inhalten und Kollaboration basiert.
  117. Webentwicklung: Der Prozess des Entwerfens, Erstellens, Testens und Wartens von Webseiten und Webanwendungen.
  118. Webhosting: Ein Dienst, der den Speicherplatz für Webseiten auf einem Server anbietet, damit sie im Internet zugänglich sind.
  119. Wireframe: Eine schematische Darstellung der Elemente einer Webseite oder App, die als Planungstool im Designprozess verwendet wird.
  120. XML (eXtensible Markup Language): Eine Markup-Sprache, die zur Speicherung und zum Transport von Daten verwendet wird, mit dem Ziel, sowohl von Menschen als auch von Maschinen lesbar zu sein.
  121. Yield Management: Eine Strategie in verschiedenen Branchen, insbesondere in der Luftfahrt und Hotellerie, zur Maximierung des Umsatzes durch Anpassung von Preisen auf Basis der erwarteten Nachfrage.
  122. Zero Day Exploit: Eine Sicherheitslücke in Software, die von Hackern ausgenutzt wird, bevor der Entwickler der Software die Chance hat, sie zu schließen.
  123. Zugriffskontrolle: Sicherheitsmaßnahmen, die regeln, wer oder was Zugriff auf Ressourcen in einem Computernetzwerk hat.
  124. Zwei-Faktor-Authentifizierung: Eine Sicherheitsmaßnahme, die zwei verschiedene Formen der Identifikation von Benutzern verlangt, bevor sie Zugang erhalten.
  125. Zyklische Redundanzprüfung (CRC): Eine Methode zur Überprüfung der Integrität von Daten, die übertragen oder gespeichert werden, durch Berechnung eines kurzen, festen Bitsatzes (der CRC) aus den Daten.