Top 20 Internet-Begriffe für Anfänger

Inhaltsverzeichnis:

Top 20 Internet-Begriffe für Anfänger
Top 20 Internet-Begriffe für Anfänger
Anonim

Das Internet ist ein globales Netzwerk aus kleineren Netzwerken und Computern. Das World Wide Web, oder kurz Web, ist der Ort, an dem Internetnutzern digitale Inh alte bereitgestellt werden. Anders gesagt, das Web ist ein Teil des Internets. Wenn Sie ein Anfänger sind, sehen Sie sich hier einige grundlegende Internet- und Webbegriffe an, um Ihnen zu einem besseren Verständnis zu verhelfen.

Browser

Ein Browser ist ein kostenloses Softwareprogramm oder eine mobile App, die Webseiten, Grafiken und andere Online-Inh alte anzeigt. Beliebte Webbrowser sind Chrome, Firefox, Internet Explorer, Microsoft Edge und Safari, aber es gibt noch viele andere.

Internetbenutzer greifen über Webbrowser-Software auf das Internet zu, die in Computern und Mobilgeräten enth alten ist oder auf diese heruntergeladen werden kann. Jede Webseite hat eine eindeutige Adresse namens URL, die in die Adressleiste eines Browsers eingegeben werden kann, um direkt zu einer Website zu navigieren.

Browsersoftware wurde speziell entwickelt, um HTML- und XML-Computercode in menschenlesbare Dokumente umzuwandeln.

Image
Image

Webseite

Eine Webseite ist das, was Sie in einem Webbrowser sehen, wenn Sie im Internet sind. Sie befinden sich gerade auf einer Webseite. Stellen Sie sich die Webseite wie eine Seite in einer Zeitschrift vor. Auf jeder angezeigten Seite können Sie Text, Fotos, Bilder, Diagramme, Links, Werbung und mehr sehen.

Oft klicken oder tippen Sie auf einen bestimmten Bereich einer Webseite, um die Informationen zu erweitern oder zu einer verwandten Webseite zu wechseln. Wenn Sie auf einen Link klicken, bei dem es sich um einen Textausschnitt handelt, der in einer anderen Farbe als der Rest des Textes angezeigt wird, gelangen Sie zu einer anderen Webseite. Wenn Sie zurückgehen möchten, verwenden Sie die dafür vorgesehenen Pfeiltasten.

Image
Image

URL

Uniform Resource Locators (URLs) sind die Webbrowser-Adressen von Internetseiten und Dateien. Mit einer URL können Sie bestimmte Seiten und Dateien in einem Webbrowser suchen und mit Lesezeichen versehen.

Hier ist ein Beispielformat einer URL:

https://www.beispielwebsite.com/meineseite

Dieses Format wird häufig wie folgt abgekürzt:

www.beispielwebsite.com/meineseite

Manchmal sind URLs länger und komplizierter, aber alle folgen anerkannten Regeln für die Benennung.

URLs bestehen aus drei Teilen:

  • Protokoll: Das Protokoll ist der Teil, der mit //: endet. Die meisten Webseiten verwenden das Protokoll http oder https, aber es gibt auch andere Protokolle.
  • Host: Der Host oder die Top-Level-Domain endet häufig auf.com,.net,.edu oder.org, kann aber auch auf eine von vielen anderen enden, die dies haben wurde offiziell anerkannt.
  • Dateiname: Der Dateiname oder Seitenname.
Image
Image

HTTP und

HTTP ist das Akronym für Hypertext Transfer Protocol – der Datenkommunikationsstandard von Webseiten. Wenn eine Webseite dieses Präfix hat, sollten die Links, Texte und Bilder in einem Webbrowser korrekt funktionieren.

HTTPS ist die Abkürzung für Hypertext Transfer Protocol Secure. Dies weist darauf hin, dass der Webseite eine spezielle Verschlüsselungsebene hinzugefügt wurde, um Ihre persönlichen Informationen und Passwörter vor anderen zu verbergen. Wenn Sie sich bei Ihrem Online-Bankkonto oder einer Shopping-Site anmelden, auf der Sie Kreditkarteninformationen eingeben, suchen Sie aus Sicherheitsgründen in der URL nach https.

Image
Image

HTML und XML

Hypertext Markup Language (HTML) ist die Programmiersprache für Webseiten. HTML befiehlt einem Webbrowser, Text und Grafiken auf eine bestimmte Weise anzuzeigen. Anfänger im Internet müssen keine HTML-Kenntnisse kennen, um die Webseiten genießen zu können, die die Programmiersprache an Browser liefert.

XML ist eine eXtensible Markup Language, ein Cousin von HTML. XML konzentriert sich auf das Katalogisieren und Datenbanken des Textinh alts einer Webseite.

XHTML ist eine Kombination aus HTML und XML.

Image
Image

IP-Adresse

Ihr Computer und jedes Gerät, das eine Verbindung zum Internet herstellt, verwendet eine Internet Protocol (IP)-Adresse zur Identifizierung. In den meisten Fällen werden IP-Adressen automatisch zugewiesen. Anfänger müssen normalerweise keine IP-Adresse zuweisen.

Eine IP-Adresse kann etwa so aussehen:

202.3.104.55

Oder so:

21DA:D3:0:2F3B:2AA:FF:FE28:9C5A

Jedem Computer, Smartphone und Mobilgerät, das auf das Internet zugreift, wird zu Trackingzwecken eine IP-Adresse zugewiesen. Es kann eine fest zugewiesene IP-Adresse sein oder die IP-Adresse kann sich gelegentlich ändern, aber es ist immer eine eindeutige Kennung.

Wo immer Sie surfen, wann immer Sie eine E-Mail oder Sofortnachricht senden und wann immer Sie eine Datei herunterladen, dient Ihre IP-Adresse als Äquivalent zu einem Autokennzeichen, um Verantwortlichkeit und Rückverfolgbarkeit zu gewährleisten.

Image
Image

ISP

Du benötigst einen Internetdienstanbieter (ISP), um Zugang zum Internet zu erh alten. Sie können in der Schule, in einer Bibliothek oder am Arbeitsplatz auf einen kostenlosen ISP zugreifen oder zu Hause für einen privaten ISP bezahlen. Ein ISP ist das Unternehmen oder die Regierungsbehörde, die Sie mit dem Internet verbindet.

Ein ISP bietet eine Vielzahl von Diensten zu unterschiedlichen Preisen an: Webseitenzugriff, E-Mail, Webseiten-Hosting und so weiter. Die meisten ISPs bieten verschiedene Internetverbindungsgeschwindigkeiten gegen eine monatliche Gebühr an. Sie können mehr für eine schnellere Internetverbindung bezahlen, wenn Sie gerne Filme streamen, oder ein günstigeres Paket wählen, wenn Sie das Internet hauptsächlich zum einfachen Surfen und E-Mail-Versand verwenden.

Image
Image

Router

Ein Router oder eine Router-Modem-Kombination ist das Hardwaregerät, das als Verkehrspolizist für Netzwerksignale fungiert, die von Ihrem ISP bei Ihnen zu Hause oder in Ihrem Unternehmen ankommen. Ein Router kann verkabelt oder drahtlos oder beides sein.

Ein Router schützt vor Hackern und leitet Inh alte an den bestimmten Computer, das Gerät, das Streaming-Gerät oder den Drucker weiter, der sie empfangen soll.

Oft stellt Ihr ISP den Netzwerkrouter zur Verfügung, den er für Ihren Internetdienst bevorzugt. Wenn dies der Fall ist, ist der Router entsprechend konfiguriert. Wenn Sie sich entscheiden, einen anderen Router zu verwenden, müssen Sie möglicherweise Informationen dort eingeben.

Image
Image

E-Mail

E-Mail ist elektronische Post. Es ist das Senden und Empfangen von maschinengeschriebenen Nachrichten von einem Bildschirm zum anderen. E-Mails werden normalerweise von einem Webmail-Dienst wie Gmail oder Yahoo Mail oder einem installierten Softwarepaket wie Microsoft Outlook oder Apple Mail verarbeitet.

Anfänger erstellen zunächst eine E-Mail-Adresse, die sie ihren Familienmitgliedern und Freunden geben. Sie sind jedoch nicht auf eine Adresse oder einen E-Mail-Dienst beschränkt. Sie können weitere E-Mail-Adressen für Online-Einkäufe, geschäftliche Zwecke oder soziale Netzwerke hinzufügen.

Image
Image

E-Mail-Spam und -Filter

Spam ist der Jargonname für unerwünschte und unerbetene E-Mails. Spam-E-Mails lassen sich in zwei Hauptkategorien einteilen: hochvolumige Werbung, die lästig ist, und Hacker, die versuchen, Sie dazu zu verleiten, Ihre Passwörter preiszugeben, was gefährlich ist.

Filtern ist die beliebte, aber unvollkommene Verteidigung gegen Spam. Filtern ist in vielen E-Mail-Clients enth alten. Beim Filtern wird eine Software verwendet, die eingehende E-Mails auf Schlüsselwortkombinationen liest und dann Nachrichten, die als Spam erscheinen, entweder löscht oder isoliert. Suchen Sie in Ihrem Postfach nach einem Spam- oder Junk-Ordner, um isolierte oder gefilterte E-Mails anzuzeigen.

Um sich vor Hackern zu schützen, die an Ihre persönlichen Daten wollen, seien Sie misstrauisch. Ihre Bank wird Sie nicht per E-Mail nach Ihrem Passwort fragen. Der Bursche in Nigeria braucht Ihre Bankkontonummer nicht. Amazon gibt Ihnen keinen kostenlosen 50-Dollar-Geschenkgutschein.

Alles, was zu gut klingt, um wahr zu sein, ist wahrscheinlich nicht wahr. Wenn Sie sich nicht sicher sind, klicken Sie auf keinen Link in der E-Mail und kontaktieren Sie den Absender (Ihre Bank oder wen auch immer) zwecks Bestätigung.

Image
Image

Soziale Medien

Social Media ist der allgemeine Begriff für alle Online-Tools, die es Benutzern ermöglichen, mit Tausenden anderen Benutzern zu interagieren. Facebook und Twitter gehören zu den größten sozialen Netzwerken. LinkedIn ist eine Kombination aus einer sozialen und einer professionellen Website. Weitere beliebte Websites sind YouTube, Instagram, Pinterest, Snapchat, Tumblr und Reddit.

Social-Media-Websites bieten jedem kostenlose Konten. Wenn Sie diejenigen auswählen, die Sie interessieren, fragen Sie Ihre Freunde und Familie, zu welchen sie gehören. Auf diese Weise können Sie einer Gruppe beitreten, in der Sie Leute kennen.

Wie bei allen Dingen, die mit dem Internet zu tun haben, schützen Sie Ihre persönlichen Daten, wenn Sie sich für Websites anmelden. Die meisten Social-Media-Websites bieten einen Datenschutzbereich, in dem Sie auswählen können, was anderen Benutzern der Website angezeigt werden soll.

Image
Image

E-Commerce

E-Commerce ist elektronischer Handel, die Transaktionen des Online-Verkaufs und -Kaufs. Jeden Tag werden Milliarden von Dollar über das Internet und das World Wide Web ausgetauscht.

Shopping im Internet ist bei Internetnutzern immer beliebter geworden, zum Nachteil traditioneller stationärer Geschäfte und Einkaufszentren. Jeder bekannte Einzelhändler hat eine Website, die seine Produkte präsentiert und verkauft. Hinzu kommen Dutzende kleiner Websites, die Produkte verkaufen, und riesige Websites, die so ziemlich alles verkaufen.

E-Commerce funktioniert, weil ein angemessener Datenschutz durch sichere HTTPS-Webseiten gewährleistet werden kann, die persönliche Informationen verschlüsseln, und weil zuverlässige Unternehmen das Internet als Transaktionsmedium schätzen und den Prozess einfach und sicher machen.

Beim Einkaufen im Internet werden Sie aufgefordert, Kreditkarten-, PayPal- oder andere Zahlungsinformationen einzugeben.

Image
Image

Verschlüsselung und Authentifizierung

Verschlüsselung ist die mathematische Verwürfelung von Daten, sodass sie vor Lauschern verborgen bleiben. Die Verschlüsselung verwendet komplexe mathematische Formeln, um private Daten in bedeutungslosen Kauderwelsch zu verwandeln, den nur vertrauenswürdige Leser entschlüsseln können.

Verschlüsselung ist die Grundlage dafür, wie wir das Internet als Pipeline nutzen, um vertrauenswürdige Geschäfte wie Online-Banking und Online-Kreditkartenkäufe zu tätigen. Wenn eine zuverlässige Verschlüsselung vorhanden ist, bleiben Bankdaten und Kreditkartennummern geheim.

Authentifizierung steht in direktem Zusammenhang mit Verschlüsselung. Authentifizierung ist die komplexe Methode, mit der Computersysteme überprüfen, ob Sie die Person sind, für die Sie sich ausgeben.

Image
Image

Herunterladen

Download ist ein weit gefasster Begriff, der die Übertragung von etwas, das Sie im Internet oder im World Wide Web finden, auf Ihren Computer oder ein anderes Gerät beschreibt. Üblicherweise wird das Herunterladen mit Liedern, Musik, Software und Mediendateien in Verbindung gebracht. Sie möchten beispielsweise einen Song oder eine Testversion von Microsoft Office herunterladen.

Je größer die Datei ist, die Sie kopieren, desto länger dauert der Download bis zur Übertragung auf Ihren Computer. Einige Downloads dauern Sekunden; einige dauern je nach Internetgeschwindigkeit Minuten oder länger.

Webseiten, die Material zum Herunterladen anbieten, sind in der Regel eindeutig mit einem Download-Button (oder etwas Ähnlichem) gekennzeichnet.

Image
Image

Cloud Computing

Cloud Computing begann als Begriff zur Beschreibung von Software, die online war und geliehen wurde, anstatt gekauft und auf einem Computer installiert zu werden. Webbasierte E-Mail ist ein Beispiel für Cloud Computing. Die E-Mail des Benutzers wird in der Cloud des Internets gespeichert und abgerufen.

Die Cloud ist die moderne Version des Mainframe-Computing-Modells der 1970er Jahre. Ein Teil des Cloud-Computing-Modells ist Software as a Service (SaaS). SaaS ist ein Geschäftsmodell, das davon ausgeht, dass Menschen Software lieber mieten als besitzen. Mit ihren Webbrowsern greifen Benutzer im Internet auf die Cloud zu und melden sich bei ihren online gemieteten Kopien ihrer Cloud-basierten Software an.

Dienste bieten zunehmend Cloud-Speicher an, um von mehr als einem Gerät aus auf Dateien zugreifen zu können. Es ist möglich, Dateien, Fotos und Bilder in der Cloud zu speichern und dann von einem Laptop, Smartphone, Tablet oder einem anderen Gerät aus auf diese Dateien zuzugreifen. Cloud Computing ermöglicht die Zusammenarbeit zwischen Einzelpersonen an denselben Dateien in der Cloud.

Image
Image

Firewall

Firewall ist ein Oberbegriff zur Beschreibung einer Barriere gegen Zerstörung. Beim Computing besteht eine Firewall aus Software oder Hardware, die einen Computer vor Hackern und Viren schützt.

Computing-Firewalls reichen von kleinen Antivirus-Softwarepaketen bis hin zu komplexen und teuren Software- und Hardwarelösungen. Einige Firewalls sind kostenlos. Viele Computer werden mit einer Firewall ausgeliefert, die Sie aktivieren können. Alle Computer-Firewalls bieten eine Art Schutz gegen Hacker, die ein Computersystem zerstören oder übernehmen.

Internet-Einsteiger sollten wie alle anderen eine Firewall für den privaten Gebrauch aktivieren, um ihren Rechner vor Viren und Malware zu schützen.

Image
Image

Malware

Malware ist ein weit gefasster Begriff, der jede bösartige Software beschreibt, die von Hackern entwickelt wurde. Malware umfasst Viren, Trojaner, Keylogger, Zombie-Programme und andere Software, die versucht, eines von vier Dingen zu tun:

  • Verwüsten Sie Ihren Computer auf irgendeine Weise.
  • Stehlen Sie Ihre privaten Informationen.
  • Übernimm die Fernsteuerung deines Computers (zombie deinen Computer).
  • Dich dazu manipulieren, etwas zu kaufen.

Malware-Programme sind die Zeitbomben und bösen Handlanger unehrlicher Programmierer. Schützen Sie sich mit einer Firewall und wissen Sie, wie Sie verhindern können, dass diese Programme Ihren Computer erreichen.

Image
Image

Trojaner

Ein Trojaner ist eine spezielle Art von Hackerprogramm, das darauf angewiesen ist, dass der Benutzer es willkommen heißt und aktiviert. Benannt nach dem berühmten Trojaner-Märchen, tarnen sich Trojaner-Programme als legitime Dateien oder Softwareprogramme.

Manchmal handelt es sich um eine harmlos aussehende Filmdatei oder um ein Installationsprogramm, das vorgibt, echte Anti-Hacker-Software zu sein. Die Stärke des Trojaner-Angriffs kommt von Benutzern, die die Trojaner-Datei naiv herunterladen und ausführen.

Schützen Sie sich, indem Sie keine Dateien herunterladen, die Ihnen per E-Mail zugesandt werden oder die Sie auf unbekannten Websites sehen.

Image
Image

Phishing

Phishing ist die Verwendung von überzeugend aussehenden E-Mails und Webseiten, um Sie dazu zu verleiten, Ihre Kontonummern und Passwörter oder PINs einzugeben. Phishing-Angriffe in Form von gefälschten PayPal-Warnmeldungen oder gefälschten Bank-Anmeldebildschirmen können jeden überzeugen, der nicht darauf trainiert ist, nach subtilen Hinweisen Ausschau zu h alten.

In der Regel sollten alle Benutzer jedem E-Mail-Link misstrauen, der besagt: "Sie sollten sich anmelden und dies bestätigen."

Image
Image

Blogs

Ein Blog ist eine moderne Online-Autorenkolumne. Amateur- und Profiautoren veröffentlichen Blogs zu allen möglichen Themen: Hobbyinteressen wie Paintball oder Tennis, Meinungen zum Gesundheitswesen, Kommentare zu Promi-Klatsch, Fotoblogs mit Lieblingsbildern oder technische Tipps zur Verwendung von Microsoft Office. Absolut jeder kann einen Blog starten.

Blogs sind normalerweise chronologisch und weniger förmlich angeordnet als eine Website. Viele Blogs akzeptieren und antworten auf Kommentare. Blogs variieren in ihrer Qualität von amateurhaft bis professionell. Einige versierte Blogger erzielen ein angemessenes Einkommen, indem sie Werbung auf ihren Blogseiten verkaufen.

Empfohlen: