IT-Glossar P Q

PageImpression

PageImpressions bezeichnen die Anzahl der Sichtkontakte beliebiger Benutzer mit einer potentiell werbeführenden HTML-Seite. Sie liefern ein Mass für die Nutzung einzelner Seiten eines Angebotes. Enthält ein Angebot Bildschirmseiten, die sich aus mehreren Frames zusammensetzen (Frameset), so gilt jeweils nur der Inhalt eines Frames als Content. Der Erstabruf eines Framesets zählt daher nur als ein PageImpression, ebenso wie jede weitere nutzerinduzierte Veränderung des entsprechenden Content-Frames. Demnach wird pro Nutzeraktion nur ein PageImpression gezählt. Zur definitionsgerechten Erfassung der PageImpressions in der IVW-Meldung verpflichtet sich der Anbieter, gekennzeichneten Content jeweils nur in einen Frame pro Frameset zu laden.

PageView

PageViews bezeichnen die Anzahl der Sichtkontakte beliebiger Benutzer mit den verschiedenen Bestandteilen einer potentiell werbeführenden HTML-Seite. D. h., wenn dem Webangebot ein Layout zugrunde liegt, das mehrere Frames beinhaltet, so zählt jeder Sichtkontakt mit dem Inhalt eines Frames als ein PageView. Für die Content-Reichweite einer Seite in bezug auf Werbeschaltungen sollten PageViews aus diesem Grunde nicht herangezogen werden.

Partition

Teil einer Festplatte. Eine Festplatte kann in verschiedene Partitionen aufgeteilt sein, die jeweils ein eigenes Dateisystem beinhalten.

Passwort

Mit der Eingabe eines Passwortes weist der Benutzer nach, dass er zu dem geschlossenen System eine Zugangsberechtigung hat. (Beispiel: Eingabe der Geheimzahl am Geldautomaten) Im Internet werden Passwörter bei bestimmten Diensten benötigt, zum Beispiel bei der Einwahl ins Internet über einen Internetprovider. Passwörter sollten Groß-, Kleinbuchstaben, Ziffern und Sonderzeichen enthalten und in regelmäßigen Abständen geändert werden.

Patch (engl. Flicken)

Kleines Programm, das Fehler in Anwendungsprogrammen oder Betriebssystemen behebt.

Pay-per-View

Form des Pay-TVs, bei der sich der Nutzer einzelne Sendungen aus unterschiedlichen Kanälen auswählen kann. Ein Decoder registriert die Nutzungsgebühr.

Payment Service Provider (PSP)

Unternehmen, die auf den Zahlungsverkehr via Internet spezialisiert sind und Payment Gateways für die Autorisierung und Abrechnung aller gängigen Kredit- und Kundenkarten betreiben.

PBX Private Branch Exchange

Darunter versteht man eine Nebenstellenanlage (private Ver­mittlungseinrichtung) die über eine oder mehrere Hauptan­schlussleitungen mit dem öffentlichen Telefonnetz verbunden ist und an die mehrere Endgeräte (die sog. Nebenstellen) angeschlossen werden können.

PDF (Portable Document Format)

Ein plattformunabhängiges weit verbreitetes Dateiformat. PDF-Dokumente können zwischen Rechnern unterschiedlicher Betriebssysteme ausgetauscht und auch in Browsern mit dem entsprechenden PlugIn (PDF-Viewer) dargestellt werden. Es kann nur von wenigen Programmen erzeugt werden (z.B. Adobe Acrobat, Adobe Pagemaker).

PDP

Process-Driven-Profitability-Modell

Periodically Clearing Exchange

Eine Börse, die in regelmässigen Abständen Kauf- und Verkaufsangebote zusammenschliesst. Diese Art von Börse eignet sich für Märkte mit relativ geringer Liquidity.

Personal Firewall

Programm, das auf einer Arbeitsplatzmaschine installiert wird. Sie soll genau wie die normale Firewall den Rechner vor Angriffen von außen schützen und wird vorwiegend im privaten Bereich eingesetzt.

PGP (Pretty Good Privacy)

Ein hochsicheres Ver- und Entschlüsselungsprogramm, das für sehr viele verschiedene Rechner und Betriebssysteme existiert und inzwischen weitverbreiteter Standard ist. PGP gestattet den Austausch von Nachrichten ohne Verzicht auf Privatsphäre: vertrauliche Daten können gespeichert, transportiert und versendet werden.

Phishing Mail

(ausgesprochen fishing Mail) betrügerische E-Mails, die PIN und Kreditkartennummern ausspionieren wollen. Mehr:
www.antiphishing.org

PIN

Verfahren zur Authentisierung, besonders beim Online-Banking. Hierbei sind für den Zugang zum Konto neben der Konto- oder Kundennummer die geheime PIN (Personal Identification Number) und für Transaktionen (z. B. Überweisungen) zusätzlich eine TAN (Transaktionsnummer) anzugeben. Jede TAN kann nur einmal verwendet werden. Die Bank sendet in der Regel dem Kunden eine Anzahl TANs auf dem Postweg zu.

PKI (Public Key Infrastructure)

Sicherheitssystem zur Verschlüsselung von Informationen und zur Identifizierung von Anwendern mithilfe digitaler Zertifikate. Grundlage ist die asymmetrische Verschlüsselung. Public-Key-Kryptosysteme werden für zwei Aufgaben verwendet: zum Verschlüsseln von Mitteilungen (zum Beispiel einer E-Mail) und als elektronische Unterschrift (Digitale Signatur). Mithilfe von PKI-Programmen lassen sich Texte authentifizieren. Der Empfänger eines Textes kann dessen Verfasser damit eindeutig identifzieren.

PlugIn

Hilfsprogramm, das sich in ein anderes Programm “einklinkt” und dessen Funktionalitäten erweitert.

Point Solution ASP

Das sind Provider, welche punktuell einzelne Dienstleistungen und Produkte wie z.B. E-Mail oder Datenspeicherung anbieten. Jeder Internet Access Provider, der auch E-Mail anbietet, ist grundsätzlich ein Point Solution ASP.

Pop-up-Fenster

Ein sich automatisch öffnendes Fenster bei einer graphischen Benutzeroberfläche. Ein Pop-up-Fenster kann sich beispielsweise beim Besuch einer WWW-Seite öffnen und auf besondere Dinge hinweisen. Pop-up-Fenster werden häufig zu Werbezwecken genutzt.

Port

Ein Port spezifiziert einen Dienst, der von außen auf einem Server angesprochen werden kann. Dadurch ist es möglich, auf einem Server verschiedene Dienste (z. B. WWW und E-Mail) gleichzeitig anbieten zu können.

Portal

“Tor” zu einem Informationssystem, das die Techniken des World Wide Web nutzt. Ein Portal ist eine Internet-Adresse, die als zentrale Eingangsadresse für ein gesamtes Informationssystem fungiert und anwender- oder konzernspezifisch angepasst werden kann

Port-Scan

Bei einem Port-Scan versucht ein Angreifer herauszufinden, welche Dienste ein Rechner nach außen anbietet, indem er alle nacheinander “anspricht”. Ein Port-Scan dient in der Regel dazu einen Angriff vorzubereiten.
Powerline Communications (PLC)
Internetzugang über das Stromnetz

PPS

Produktionsplanung und -steuerung

Privater Schlüssel/ Öffentlicher Schlüssel

Komplementärdateien, die zur Verschlüsselung und Entschlüsselung von Dokumenten eingesetzt werden. Der private Schlüssel ist nicht öffentlich zugänglich und bleibt normalerweise bei einem Nutzer, während der öffentliche Schlüssel öffentlich zugänglich gemacht wird – z. B. in Form eines Zertifikats.

Procurement Hub

Ein MRO-Beschaffungsmarktplatz für Routineeinkäufe (z. B. Anbieter von Bürobedarfsartikel oder Reisen). Eine Art horizontaler Markt oder Functional Market.

Programme

Ein Programm dient dazu auf einem Computer eine spezielle Aufgabe zu erfüllen, beispielsweise Textverarbeitung. Ein Programm setzt dazu auf einem Betriebssystem auf. In der Regel verlangt ein spezielles Programm auch ein spezielles Betriebssystem.

Programmiersprache

Mit Hilfe von Programmiersprachen werden Programme erstellt. Dazu werden Befehlsfolgen aneinandergereiht, die – nachdem sie mit Hilfe eines Compilers in eine maschinenlesbare Form gebracht wurden – auf einem Rechner zur Ausführung gebracht werden können. Populäre Programmiersprachen heißen beispielsweise Pascal, Basic, C oder Java.

Proprietäre Software

Software, die nur in bestimmten Umgebungen lauffähig ist. Meist ist hiermit Software für kommerzielle Betriebssysteme wie Windows gemeint. In der Regel ist der Quellcode nicht veröffentlicht, sodass eine Anpassung nicht möglich ist.

Protokolle

1.) Manche Programme dokumentieren in Protokollen (oder Protokolldateien), was sie getan haben, oder ob Fehler aufgetreten sind. 2.) siehe Netzwerkprotokoll

Provider

In der Regel ist hiermit der Zugangsvermittler zum Internet gemeint. Häufig wird auch von Internet-Provider, Internet-Access-Provider oder Internet-Service-Provider gesprochen.

Proxy (engl. Stellvertreter)

Zwischenspeicher. Ein Proxy ist ein Rechner in einem Netzwerk, der Daten, die aus dem Internet geladen werden (Internetseiten), zwischenspeichert. Wird ein zweites Mal auf diese Daten zugegriffen, kann stattdessen die Kopie herangezogen werden, sodass keine zusätzliche Kommunikation mit dem Internet erforderlich ist. Manche Proxys überprüfen auch, ob die Daten den Definitionen entsprechen. Proxys werden aus Performancegründen oder zur Steigerung der Sicherheit eingesetzt.

Prozessor

Zentrale Rechneneinheit in einem Rechner. Der Prozessor übernimmt alle Rechen- und Steueroperationen.

Pull Marketing (Online-Marketing)

Gegensatz zu Push. Pull-Marketing basiert auf dem grundlegenden Gedanken, dass Nutzer des Internet grosses Interesse an Interaktivität haben. Konsequenz für Content-Anbieter: Es kommt darauf an, Internet-Nutzer immer wieder auf die jeweilige Website zu ziehen und den Content permanent zu erneuern.

Push Marketing

Gegensatz zu Pull. Bei Push-Technologien werden Nachrichten und Infos dem Nutzer auf den Schirm geliefert. Aufgrund der Erfolge von Push-Firmen wie Pointcast und Marimba bieten auch Microsoft (Active Desktop, Channel im Internet Explorer) und Netscape (Netcaster im Communicator) entsprechende Push-Services an.

Purchasing Hub

Eine Beschaffungsplattform, die den Bedarf kleinerer Kunden bündelt, um bessere Geschäftsabschlüsse erzielen zu können. Kann sowohl horizontal als auch vertikal konfiguriert werden. Wird für Spot-Markt-Einkäufe und systematische Einkäufe genutzt (Katalogmechanismus).

Quellcode

Befehlsfolgen, die nach einer Kompilierung zu einem Programm werden. Programmcode wird von einem Programmierer erstellt.