Denoiser

Filter um meist bei Audio-Konvertierung das sogenannte Brummen zu entfernen.

DHCP

Dynamic Host Configuration Protocol. Server, er weist den Rechnern, die sich in einem Netzwerk anmelden eine IP-Adresse aus einem zuvor definierten Bereich zu. DHCP-Server sind meist in Hardware Routern und/oder Betriebssystemen integriert, wenn nicht gibt es die Möglichkeit sie als günstige Shareware zu nutzen. Der Server vergibt die IPs als Leases (engl. Leihdauer), dabei speichert er, welchem Computer er welche IP-Adresse vergeben hat und reserviert diese. Sobald sich der gleiche Rechner am Netzwerk wieder anmeldet bekommt er auch die gleiche IP-Adresse zugewiesen. Die Dauer der Speicherung ist einstellbar. Bei der Vergabe sollte man trennen, beispielsweise Heimnetzwerken den Bereich 192.168.x.x Adressen zuweisen und Firma z.B.  172.16.x.x.

Dialer

Ihr Modem oder ISDN-Zugang wird durch eine (Dialer-) Software dazu veranlasst eine bestimmte Einwahlnummer zu benutzen und sich darüber ins Internet einzuwählen. Das kann unter Umständen teuer werden.

Differenzial Backup

Anders als das Inkremental Backup sichert das Differenzial Backup jedes Mal alle Dateien, die seit dem letzten Gesamt Backup neu erstellt und geändert wurden. Die für die Sicherung benötigte Zeit ist daher anfangs sehr kurz, wächst aber mit jeder weiteren Differenzial Sicherung. Müssen Sie Ihre Daten komplett wiederherstellen, dann benötigen Sie das letzte Gesamt Backup und die letzte Differenzial Sicherung.

Digital Rights Management

Abkürzung DRM. Ein Kopierschutz für aus dem Internet gekaufte Musikdateien. Er regelt auf wievielen Computern, wie oft man jene Datei hören kann oder wie oft die Musikdatei kopiert werden darf.

Digital Zoom

Das jeweilige Gerät berechnet selbst das Zoomen. Die Bildpunkte werden künstlich verdoppelt und sorgen somit für eine schlechtere Qualität als ein optischer Zoom.

Digitale Signatur

Unter einer digitalen Signatur verstehen wir einen Informationsblock, der zu einem Dokument hinzugefügt wird. Die zur Zeit angewandte Technik wird als Public-Key- oder asymmetrisches kryptographisches Verfahren bezeichnet und basiert auf der Verwendung eines privaten und eines öffentlichen elektronischen Schlüssels. Der Public Key verschlüsselt, der PrivateKey entschlüsselt, hinzugefügt werden kann auch ein digitaler Zeitstempel. Jeder Signatur wird durch eine autorisierte Zertifizierungsstelle der Schlüssel zugeordnet. Die elektronische Signatur wird der handschriftlichen Unterschrift gleichgestellt und entfaltet die gleiche Rechtswirkung.

– Die Notwendigkeit im Zusammenhang mit Internetgeschäften:

So ist es möglich eine zuverlässige Übertragung von gesendeten Daten und auch deren Rückverfolgbarkeit und somit die Beweisbarkeit eines getätigten Geschäftsprozesses zu erreichen. Es kann z.B. sichergestellt werden, dass der Empfänger einer e-Mail, die gewünschte Bestellmenge einer Ware ohne Veränderungen erhält, sowie den Auftraggeber eindeutig identifizieren kann. Desweiteren bringt es nichts, wenn ein Geschäft online abgewickelt wird, aber zum vollständigen Abschluss mit Rechtswirksamkeit eine handschriftliche Unterschrift nötig wäre. Außerdem hat der Nutzer auch eine Zeit- und Kostenersparnis bezüglich der porto- und papierlosen Abwicklung.

– Die Grenzen: Nicht zuletzt macht die Technik zu schaffen. An Regelwerk, Auslegung und technischer Standardisierung mischen viele „Köche“ mit sehr unterschiedlichen Interessen mit – und dabei verdirbt bekanntlich leicht der „Brei“. Heraus kommen Kompromisslösungen dort, wo sie nicht hingehören: zum Beispiel in Gestalt eines Standards mit technisch unverträglichen Alternativlösungen. Bei einer globalen Betrachtung muss man auch beachten; andere Länder, andere Gesetzgebungen. Um die enormen wirtschaftlichen Potenziale, die im Internet stecken, nutzen zu können, muss die digitale Signatur die gleiche Sicherheit wie die traditionellen aufweisen, und dies wie gesagt global.

– Die Anforderungen: Integrität – Die Nachricht erreicht den Empfänger unverändert,
Authentizität – Die Nachricht stammt wirklich vom angegebenen Absender,
Vertraulichkeit – Die Nachricht kann nur der vorgesehene Empfänger lesen,
Verfügbarkeit – Die Kommunikation zwischen Absender und Empfänger ist unbeeinträchtigt,
Zurechenbarkeit – Das Absenden bzw. Empfangen einer Nachricht kann unabstreitbar nachgewiesen werden.

– Die Grenze der Gesetzgebung: In folgenden Fällen wird eine handschriftliche Unterschrift vorschreiben: Kündigung, Arbeitszeugnis, Bürgschaftserklärung, Schuldversprechen, Schuldanerkenntnis.

Digitales Beziehungsmanagement

Entsteht zwischen Anbieter und Kunde. Im Internet wird eine Zwei- und Mehrwegkommunikation möglich. Der wechselseitige Austausch von Mitteilungen ist über die e-Mail-Funktionalität sehr einfach und direkt möglich.
– Somit werden die Rollen von Sender und Empfänger austaschbar.
– Das kann zu einer hohen Interaktivität zwischen Personen führen.
– Der Nutzer hat jederzeit die Wahl, über den Computer Informationen aufzunehmen oder dies abzulehnen. Der Nutzer ist der Agierende.

Eine weitere Besonderheit bei der Online-Kommunikation ist der multimediale Aspekt. Mehrere Elemente (z.B. Ton, Sprache, Bild) gleichzeitig können in die Kommunikation eingebunden werden.

Disaster Recovery

Beherrscht eine Backup-Software Disaster Recovery, also Notfallwiederherstellung, so kann sie Daten auch dann wiederherstellen, wenn das Betriebssystem nicht mehr hochfährt. Voraussetzungen dafür sind ein Gesamt-Backup und vom Backup-Programm speziell erstellte Bootdisketten (veraltet).