Digitale Kompetenzen Glossar



A B C D E F G H I J K L M N O P Q R S T U V W X Y Z


A

  1. Algorithmus: Eine Reihe von Anweisungen zur Lösung eines Problems oder zur Ausführung einer Aufgabe.
  2. Anonymität im Internet: Die Fähigkeit, online zu interagieren, ohne die eigene Identität preiszugeben.
  3. App-Entwicklung: Der Prozess der Erstellung von Anwendungen für mobile Geräte oder Desktop-Systeme.
  4. Augmented Reality (AR): Eine Technologie, die digitale Informationen in die reale Umgebung einblendet.
  5. Authentifizierung: Verfahren zur Überprüfung der Identität eines Benutzers oder Geräts.
  6. Automation: Die Verwendung von Systemen zur Ausführung von Aufgaben ohne menschliches Eingreifen.

B

  1. Big Data: Große Mengen an Daten, die aus verschiedenen Quellen gesammelt werden und oft in Echtzeit analysiert werden.
  2. Blockchain: Eine Technologie für die dezentrale Speicherung von Daten, die Transaktionen sicher und transparent macht.
  3. Browser: Eine Softwareanwendung zum Abrufen, Darstellen und Navigieren von Informationen im World Wide Web.
  4. Business Intelligence (BI): Technologien und Strategien zur Analyse von Geschäftsdaten zur Unterstützung der Entscheidungsfindung.

C

  1. Chatbots: Programme, die Konversationen mit Benutzern in natürlicher Sprache führen können, um Informationen bereitzustellen oder Aufgaben auszuführen.
  2. Cloud-Computing: Die Bereitstellung von Computing-Ressourcen (wie Server, Speicher, Datenbanken) über das Internet.
  3. Coding: Der Prozess des Schreibens von Programmcodes für Anwendungen und Software.
  4. Computational Thinking: Ein Ansatz zur Problemlösung, der Konzepte der Informatik nutzt, um komplexe Probleme zu verstehen und zu lösen.
  5. Content-Management-System (CMS): Eine Softwareanwendung oder ein Satz verwandter Programme zum Erstellen und Verwalten digitaler Inhalte.
  6. Cybersecurity: Maßnahmen und Technologien zum Schutz von Computern, Netzwerken und Daten vor unberechtigtem Zugriff oder Schäden.

D

  1. Datenanalyse: Der Prozess des Inspektierens, Bereinigens und Modellierens von Daten mit dem Ziel, nützliche Informationen zu gewinnen.
  2. Datenbanken: Strukturierte Sammlungen von Daten, die effizient abgefragt und aktualisiert werden können.
  3. Deep Learning: Ein Teilbereich des maschinellen Lernens, der auf künstlichen neuronalen Netzwerken mit vielen Schichten basiert.
  4. DevOps: Eine Reihe von Praktiken, die die Entwicklung von Software und den Betrieb von IT-Systemen integrieren, um die Liefergeschwindigkeit zu verbessern.
  5. Digital Literacy: Die Fähigkeit, digitale Geräte und das Internet effektiv zu nutzen, um Informationen zu finden, zu bewerten und zu kommunizieren.
  6. Digitaler Fußabdruck: Die Spur von Daten, die Personen im Internet hinterlassen, einschließlich der von ihnen besuchten Websites und der von ihnen geposteten Inhalte.

E

  1. E-Commerce: Der Kauf und Verkauf von Waren oder Dienstleistungen über das Internet.
  2. E-Learning: Lernen, das durch elektronische Medien, insbesondere das Internet, ermöglicht wird.
  3. Encryption (Verschlüsselung): Die Umwandlung von Informationen oder Daten in einen Code, um Zugriff durch Unbefugte zu verhindern.
  4. Endgeräte-Sicherheit: Maßnahmen zum Schutz von Computern und anderen Geräten vor Bedrohungen wie Malware und Viren.
  5. Erweiterte Realität: Überbegriff für Technologien wie Augmented Reality (AR) und Virtual Reality (VR), die die reale Welt mit digitalen Informationen anreichern oder simulieren.
  6. Ethik in der Technologie: Die Untersuchung der moralischen Fragen, die sich aus der Entwicklung und Anwendung von Technologien ergeben.


F

  1. Fintech: Technologien, die darauf abzielen, traditionelle Finanzmethoden im Lieferumfang von Finanzdienstleistungen zu verbessern, zu automatisieren oder zu stören.
  2. Firewall: Eine Sicherheitsmaßnahme, die den Zugriff zwischen Netzwerken basierend auf vordefinierten Sicherheitsregeln steuert.
  3. Firmware: Eine spezielle Art von Software, die auf Hardwaregeräten installiert ist und grundlegende Funktionen steuert.
  4. Freie Software: Software, die frei verwendet, studiert, modifiziert und verbreitet werden kann.
  5. Front-End Entwicklung: Die Entwicklung von Webseiten und Anwendungen, die Benutzer direkt sehen und mit denen sie interagieren können.
  6. Fuzzy-Logik: Eine Form der Logik, die im Gegensatz zur traditionellen binären Logik, Mehrdeutigkeiten und Unsicherheiten in der Datenverarbeitung berücksichtigt.

G

  1. Gamification: Die Anwendung von Spieldesign-Elementen und -prinzipien in nicht-spielerischen Kontexten zur Motivation und Steigerung der Benutzerbeteiligung.
  2. Geoinformationssysteme (GIS): Systeme zur Erfassung, Speicherung, Analyse und Darstellung geografischer Daten.
  3. GPU (Graphics Processing Unit): Eine spezialisierte elektronische Schaltung, die zur Beschleunigung der Erstellung von Bildern in einem Framepuffer für die Ausgabe auf einem Anzeigegerät entworfen wurde.
  4. Graphendatenbanken: Datenbanken, die Beziehungen zwischen Datenpunkten mit Graphen darstellen, wobei Knoten Datenpunkte und Kanten die Beziehungen repräsentieren.
  5. GUI (Graphical User Interface): Eine Benutzeroberfläche, die es Benutzern ermöglicht, mit elektronischen Geräten über grafische Symbole und visuelle Indikatoren zu interagieren.

H

  1. Hacker: Eine Person, die sich in Computersysteme einhackt, entweder aus böswilligen Gründen (Black-Hat-Hacker) oder um Schwachstellen aufzuzeigen (White-Hat-Hacker).
  2. HTML (Hypertext Markup Language): Die Standard-Markupsprache für das Erstellen von Webseiten und Webanwendungen.
  3. HTTP (Hypertext Transfer Protocol): Das Protokoll, das für die Übertragung von hypertextuellen Informationen im World Wide Web verwendet wird.
  4. Hybrid Cloud: Eine Cloud-Computing-Umgebung, die eine Mischung aus privater Cloud und öffentlicher Cloud nutzt, mit Orchestrierung zwischen den beiden.
  5. Hyperlink: Ein referenzieller Link von einem Hypertext-Dokument zu einem anderen Ort, der vom Benutzer angeklickt werden kann.

I

  1. Informationsarchitektur: Die Strukturierung, Organisation und Beschriftung von Inhalten in effektiver und nachhaltiger Weise.
  2. Inkrementelle Entwicklung: Ein Prozess der Softwareentwicklung, bei dem Anforderungen und Lösungen durch die kollaborative Anstrengung von selbstorganisierenden und funktionsübergreifenden Teams und ihren Kunden/Endnutzern entwickelt werden.
  3. Interaktives Design: Gestaltung digitaler Produkte, Umgebungen, Systeme und Dienstleistungen, die auf die Förderung der Benutzerinteraktion abzielen.
  4. Internet der Dinge (IoT): Das Netzwerk physischer Objekte—Geräte, Fahrzeuge, Gebäude und andere Gegenstände—, die mit Elektronik, Software, Sensoren und Netzwerkverbindungen ausgestattet sind, die es diesen Objekten ermöglichen, Daten zu sammeln und auszutauschen.
  5. IT-Sicherheit: Der Schutz von Informationssystemen vor Diebstahl oder Schäden an der Hardware, der Software sowie vor der Störung oder Fehlleitung der angebotenen Dienste.

J

  1. JavaScript: Eine Programmiersprache, die hauptsächlich zum Erstellen von dynamischen und interaktiven Webseiten verwendet wird.
  2. JIT (Just-In-Time) Compilation: Eine Kompilierungstechnik, bei der der Quellcode oder Bytecode eines Programms zur Laufzeit in Maschinencode übersetzt wird, was die Ausführungsgeschwindigkeit verbessert.
  3. JSON (JavaScript Object Notation): Ein leichtgewichtiges Daten-Austauschformat, das menschenlesbar und einfach für Maschinen zu parsen und zu generieren ist.

K

  1. Kanban: Ein visuelles System zur Verwaltung von Arbeit, das zeigt, was zu tun ist, was in Arbeit ist und was fertig ist.
  2. Knowledge Graph: Eine Wissensdatenbank, die verwendet wird, um komplexe Beziehungen zwischen Datenpunkten mit Graphen-Technologie zu verwalten und zu speichern.
  3. Kryptografie: Die Praxis und das Studium von Techniken zur sicheren Kommunikation in Anwesenheit von Dritten.
  4. Künstliche Intelligenz (KI): Die Simulation von menschlicher Intelligenz in Maschinen, die programmiert sind, um zu denken wie Menschen und ihre Handlungen nachzuahmen.


L

  1. Latency (Latenz): Die Verzögerung von der Datenübertragung bis zum Empfang der Antwort in Netzwerken.
  2. Lean Softwareentwicklung: Ein Ansatz zur Softwareentwicklung, der auf dem Prinzip der Verschwendung von Ressourcen minimiert und den Wert für den Endkunden maximiert.
  3. Learning Management System (LMS): Eine Softwareanwendung oder ein Web-basiertes Technologie-System, das zur Planung, Durchführung und Bewertung eines spezifischen Lernprozesses eingesetzt wird.
  4. Linux: Ein Open-Source-Betriebssystem, das auf dem UNIX-System basiert.
  5. Logikschaltung: Eine elektrische Schaltung, die die Logikoperationen wie UND, ODER und NICHT ausführt, um digitale Daten zu verarbeiten.
  6. Low-Code-Entwicklungsplattform: Eine Plattform, die es ermöglicht, Anwendungen schnell und mit minimaler Handcodierung zu entwickeln.

M

  1. Maschinelles Lernen: Ein Bereich der künstlichen Intelligenz, der Algorithmen verwendet, um Daten zu analysieren, Muster zu erkennen und Vorhersagen zu treffen.
  2. Middleware: Software, die als Vermittler zwischen verschiedenen Anwendungen oder zwischen Anwendungen und dem Betriebssystem fungiert.
  3. Mikroservice-Architektur: Ein Ansatz in der Softwareentwicklung, bei dem eine Anwendung als Sammlung kleiner, unabhängiger Dienste entwickelt wird.
  4. Mobile Computing: Die Verwendung von tragbaren Computing-Geräten in Kombination mit mobilen Kommunikationstechnologien, um Zugriff auf Informationen und Anwendungen zu ermöglichen, unabhängig vom Standort.
  5. MOOC (Massive Open Online Course): Ein Online-Kurs, der für eine große Teilnehmerzahl zugänglich ist und in der Regel kostenlos angeboten wird.
  6. Multimedia: Die Integration von mehreren Formen von Medieninhalten, wie Text, Audio, Bilder, Animationen, Video und interaktive Inhalte.

N

  1. Natural Language Processing (NLP): Ein Bereich der künstlichen Intelligenz, der sich mit der Interaktion zwischen Computern und menschlichen (natürlichen) Sprachen beschäftigt.
  2. Netzwerkprotokoll: Ein Satz von Regeln, der bestimmt, wie Daten über ein Netzwerk übertragen werden.
  3. Neuronale Netze: Computernetzwerke, die von der Struktur und Funktion des menschlichen Gehirns inspiriert sind und maschinelles Lernen und Mustererkennung ermöglichen.
  4. NFC (Near Field Communication): Eine Technologie, die einfache und sichere Kommunikation zwischen elektronischen Geräten ermöglicht, wenn sie sich nahe kommen.
  5. NoSQL-Datenbanken: Datenbanken, die einen nicht-relationalen Ansatz verfolgen und für große Mengen an verteilten Daten konzipiert sind.

O

  1. Objektorientierte Programmierung (OOP): Ein Programmierparadigma, das auf dem Konzept von "Objekten" basiert, die Daten enthalten und Methoden zur Datenverarbeitung haben.
  2. Online-Privacy: Der Schutz der persönlichen und privaten Informationen und der Umgang damit im Internet.
  3. Open Source: Software, deren Quellcode öffentlich zugänglich ist, sodass jeder ihn sehen, ändern und verbreiten kann.
  4. Operatives System: Systeme und Prozesse, die für den täglichen Betrieb und die Verwaltung eines Unternehmens oder einer Organisation notwendig sind.
  5. Optimierung: Der Prozess der Anpassung eines Systems, um eine bestimmte Zielsetzung wie maximale Effizienz oder minimale Kosten zu erreichen.

P

  1. Penetrationstest: Eine Methode zum Testen der Sicherheit von Computersystemen, Netzwerken oder Webanwendungen, indem versucht wird, sie zu durchbrechen oder zu umgehen.
  2. Programmiersprachen: Formale Sprachen, die aus einer Reihe von Anweisungen bestehen, die ausgeführt werden, um verschiedene Arten von Aufgaben zu erfüllen.
  3. Projektmanagement: Die Anwendung von Wissen, Fähigkeiten, Werkzeugen und Techniken auf Projektaktivitäten, um die Projektanforderungen zu erfüllen.
  4. Prototyping: Der Prozess des Entwurfs und Erstellens eines vorläufigen Modells eines Produkts, um Konzepte zu testen und Feedback zu sammeln.
  5. Public Cloud: Cloud-Computing-Ressourcen, die von einem externen Anbieter über das Internet öffentlich zur Verfügung gestellt werden.

Q

  1. Quality Assurance (QA): Ein Weg, um sicherzustellen, dass ein Produkt oder eine Dienstleistung den festgelegten Anforderungen entspricht und fehlerfrei funktioniert.
  2. Quantencomputing: Eine Art der Informationsverarbeitung, die auf den Prinzipien der Quantenmechanik basiert und potenziell Aufgaben viel schneller lösen kann als klassische Computer.
  3. Query (Abfrage): Eine Anfrage zur Datenmanipulation in einer Datenbank, um Informationen zu erhalten oder zu aktualisieren.

R

  1. Ransomware: Eine Art von Malware, die den Zugriff auf Dateien oder Systeme sperrt, bis ein Lösegeld gezahlt wird.
  2. Rapid Prototyping: Eine Methode zur schnellen Erstellung von Modellen oder Prototypen zur Demonstration und Evaluation des Designs.
  3. Regressionstest: Eine Art von Softwaretest, der sicherstellt, dass frühere Programmversionen nach Änderungen oder Ergänzungen immer noch korrekt funktionieren.
  4. Responsive Web Design: Ein Ansatz im Webdesign, der darauf abzielt, Webseiten so zu gestalten, dass sie auf verschiedenen Geräten und Bildschirmgrößen optimal dargestellt werden.
  5. REST (Representational State Transfer): Ein Architekturstil für die Entwicklung von webbasierten Diensten, der sich durch Leichtigkeit und Schnelligkeit auszeichnet.
  6. Robotik: Der Zweig der Technologie, der sich mit dem Entwurf, Bau, Betrieb und Einsatz von Robotern beschäftigt.
  7. Ruby on Rails: Ein Webanwendung-Framework, das in der Programmiersprache Ruby geschrieben ist und eine schnelle Entwicklung von Webanwendungen fördert.

S

  1. Scrum: Ein agiles Framework für die Verwaltung von Softwareentwicklungsprojekten, das auf iterativen und inkrementellen Prozessen basiert.
  2. Sicherheitsaudit: Eine systematische Bewertung der Sicherheit eines Informationssystems durch Messen, wie gut es den festgelegten Kriterien entspricht.
  3. Social Media: Digitale Plattformen, die es Benutzern ermöglichen, Inhalte zu erstellen, zu teilen und zu diskutieren.
  4. Software as a Service (SaaS): Ein Software-Distributionsmodell, bei dem Anwendungen von einem Drittanbieter gehostet und über das Internet zur Verfügung gestellt werden.
  5. Softwareentwicklung: Der Prozess des Entwerfens, Programmierens, Testens und Wartens von Software.
  6. Suchmaschinenoptimierung (SEO): Der Prozess der Optimierung von Webseiten, um ihre Sichtbarkeit in Suchmaschinen zu erhöhen und mehr Besucher anzuziehen.

T

  1. TCP/IP (Transmission Control Protocol/Internet Protocol): Ein Satz von Kommunikationsprotokollen, der für das Internet und ähnliche Netzwerke verwendet wird.
  2. Technologie-Transfer: Der Prozess der Übertragung von Technologie vom Entstehungsort zu einem breiteren Anwendungsbereich.
  3. Testautomatisierung: Die Verwendung von Software zum Durchführen oder Unterstützen von Testprozessen.
  4. Tiefenlernen: Eine Klasse von maschinellen Lernalgorithmen, die sich auf neuronale Netze mit vielen Schichten stützen.
  5. Tokenisierung: Der Prozess der Umwandlung sensibler Daten in ein nicht sensibles Äquivalent, das als Token bezeichnet wird, das keine extrinsische oder nutzbare Bedeutung oder Wert hat.

U

  1. UML (Unified Modeling Language): Eine standardisierte Modellierungssprache in der Softwaretechnik zur Spezifikation, Visualisierung, Konstruktion und Dokumentation von Software-Teilsystemen.
  2. Unified Communications: Ein System, das verschiedene Kommunikationsmethoden innerhalb eines Unternehmens integriert.
  3. Usability-Test: Eine Methode zur Bewertung, wie einfach eine Website, Software oder ein anderes Produkt von den Benutzern verwendet werden kann.
  4. User Experience (UX): Die Gesamtheit der Erfahrungen, die Benutzer beim Interagieren mit einem Produkt, System oder Dienst machen.
  5. User Interface (UI): Die Schnittstelle zwischen einem System und seinen Benutzern, insbesondere die grafische Benutzeroberfläche.

V

  1. Verschlüsselung: Die Umwandlung von Informationen oder Daten in einen Code, um den unbefugten Zugriff zu verhindern.
  2. Versionierung: Der Prozess der Zuweisung von eindeutigen Versionen zu verschiedenen Ausgaben eines Dokuments, einer Datei, eines Codes oder anderer Inhalte.
  3. Virtual Private Network (VPN): Ein Netzwerk, das eine sichere Verbindung über ein öffentliches Netzwerk wie das Internet ermöglicht.
  4. Virtual Reality (VR): Eine computergenerierte Umgebung, die es Benutzern ermöglicht, in eine virtuelle Welt einzutauchen.
  5. Voice over IP (VoIP): Eine Technologie, die es ermöglicht, Sprachkommunikation und Multimedia-Sitzungen über das Internet zu übertragen.

W

  1. Wearable Technology: Elektronische Technologien oder Geräte, die am Körper getragen werden, um bestimmte Funktionen wie Fitness-Tracking zu unterstützen.
  2. Web 2.0: Die zweite Generation des Internets, die auf Benutzerinteraktion, Teilen von Inhalten und Kollaboration basiert.
  3. Webentwicklung: Der Prozess des Entwerfens, Erstellens, Testens und Wartens von Webseiten und Webanwendungen.
  4. Webhosting: Ein Dienst, der den Speicherplatz für Webseiten auf einem Server anbietet, damit sie im Internet zugänglich sind.
  5. Wireframe: Eine schematische Darstellung der Elemente einer Webseite oder App, die als Planungstool im Designprozess verwendet wird.

X

  1. XML (eXtensible Markup Language): Eine Markup-Sprache, die zur Speicherung und zum Transport von Daten verwendet wird, mit dem Ziel, sowohl von Menschen als auch von Maschinen lesbar zu sein.

Y

  1. Yield Management: Eine Strategie in verschiedenen Branchen, insbesondere in der Luftfahrt und Hotellerie, zur Maximierung des Umsatzes durch Anpassung von Preisen auf Basis der erwarteten Nachfrage.

Z

  1. Zero Day Exploit: Eine Sicherheitslücke in Software, die von Hackern ausgenutzt wird, bevor der Entwickler der Software die Chance hat, sie zu schließen.
  2. Zugriffskontrolle: Sicherheitsmaßnahmen, die regeln, wer oder was Zugriff auf Ressourcen in einem Computernetzwerk hat.
  3. Zwei-Faktor-Authentifizierung: Eine Sicherheitsmaßnahme, die zwei verschiedene Formen der Identifikation von Benutzern verlangt, bevor sie Zugang erhalten.
  4. Zyklische Redundanzprüfung (CRC): Eine Methode zur Überprüfung der Integrität von Daten, die übertragen oder gespeichert werden, durch Berechnung eines kurzen, festen Bitsatzes (der CRC) aus den Daten.


Mitmachen - Teilen - Bewerten





Schulfach+





aiMOOCs



aiMOOC Projekte






KI-STIMMEN: WAS WÜRDE ... HEUTE SAGEN?

  1. JESUS
  2. BUDDHA
  3. MOHAMMED
  4. MEPHISTO
  5. MARVIN
  6. GREGOR SAMSA









Text bearbeiten Bild einfügen Video einbetten Interaktive Aufgaben erstellen

Teilen Facebook Twitter Google Mail an MOOCit Missbrauch melden Zertifikat beantragen

0.00
(0 Stimmen)