• Eine Hashfunktion oder Streuwertfunktion ist eine Abbildung, die zu jeder Eingabe aus einer oft sehr großen Quellmenge eine Ausgabe aus einer kleineren Zielmenge erzeugt, den sogenannten Hashcode (oder Hashwert).

    Der Name „Hashfunktion“ stammt vom englischen Verb to hash, das sich als „zerhacken“ übersetzen lässt. Der deutsche Name lautet Streuwertfunktion. Beide Namen deuten darauf hin, dass diese Funktionen normalerweise darauf angelegt sind, die Daten zu „verstreuen“ und zu „zerhacken“ (siehe auch Zerhacker in der Funktechnik). Speziell in der Informatik verwendet man auch den Begriff Hash-Algorithmus (engl. hash algorithm), da Hashfunktionen oftmals in Form eines Algorithmus statt einer mathematischen Funktion spezifiziert werden. Der Begriff Streuspeicherverfahren wird in der Datenspeicherung verwendet für Verfahren, die eine Hashfunktion zur Organisation der Daten einsetzen.

    Die Hash- oder Streuwerte sind meist skalare Werte aus einer begrenzten Teilmenge der natürlichen Zahlen. Eine „gute“ Hashfunktion liefert dabei für die (erwarteten) Daten Werte, so dass zwei unterschiedliche Eingaben auch zu unterschiedlichen Ausgabewerten führen (ansonsten spricht man von einer Kollision). Ein Hashwert wird deshalb auch als Fingerprint bezeichnet, da er eine nahezu eindeutige Kennzeichnung einer größeren Datenmenge darstellt, so wie ein Fingerabdruck einen Menschen nahezu eindeutig identifiziert. Hash-Algorithmen sind darauf optimiert, Kollisionen zu vermeiden. Eine Kollision tritt dann auf, wenn zwei verschiedenen Datenstrukturen derselbe Hashwert zugeordnet wird. Da der Hashwert in der Praxis meist kürzer als die originale Datenstruktur ist, sind solche Kollisionen dann prinzipiell unvermeidlich, weshalb es Verfahren zur Kollisionserkennung geben muss. Eine gute Hashfunktion zeichnet sich dadurch aus, dass sie für die Eingaben, für die sie entworfen wurde, wenige Kollisionen erzeugt.

    Hashfunktionen unterscheiden sich in der Definitionsmenge ihrer Eingaben, der Zielmenge der möglichen Ausgaben und im Einfluss von Mustern und Ähnlichkeiten verschiedener Eingaben auf die Ausgabe (und damit auf auftretende Kollisionen). Hashfunktionen werden vor allem in Hashtabellen, der Datenverarbeitung und der Kryptologie verwendet. In der Datenspeicherung dient der Hashcode dazu, schnell die Speicherstelle der angefragten Daten zu finden, ohne lange suchen zu müssen. Bei Prüfsummen verwendet man Hashwerte, um Übertragungsfehler zu erkennen. In der Kryptologie werden Hashfunktionen beispielsweise verwendet, um den Inhalt eines Dokumentes zu identifizieren, ohne dass man den kompletten Inhalt übermitteln oder vergleichen muss. Daher ist es zusätzlich wünschenswert, dass es nach praktischen Maßstäben nicht möglich ist, künstlich Kollisionen zu erzeugen (Kollisionssicherheit). In Sonderfällen kann auch eine perfekte (also kollisionsresistente) Hashfunktion ermittelt werden.

    Artikel Hash-Funktion. In: Wikipedia, Die freie Enzyklopädie.
    Bearbeitungsstand: 11.07.2012 13:11 Uhr. URL: Hash-Funktion auf Wikipedia

  • Hosting (dt. „Gastgeber sein“) ist die Unterbringung von Internetprojekten, die sich in der Regel auch öffentlich durch das Internet abrufen lassen. Diese Aufgabe übernehmen Internet-Dienstleistungsanbieter (Provider oder Webhoster), die Web-Speicher, Datenbanken, E-Mail-Adressen und weitere Produkte anbieten und zum Austausch von Daten durch das Internet dienen. Diese Anbieter legen üblicherweise auf ihren Webservern die durch den Kunden z. B. per SFTP oder FTP hochgeladenen Websites ab, übernehmen ggf. auch die Registrierung von Domains und die Bekanntmachung per DNS.

    Zu den Dienstleistungen können gehören:

    • Bereitstellung von Web-Speicher, Webhosting
    • Bereitstellung von Web-Datenbanken, wie z. B. MySQL, PostgreSQL oder Oracle
    • Registrierung von TLDs
    • E-Mail-Hosting
    • Bereitstellung kompletter Shop-Systeme
    • Bereitstellung kompletter CMS, wie z. B. TYPO3 oder Joomla und phpwcms


    Der durch den Webhoster angebotene Web-Speicher wird durch den Kunden üblicherweise zur Veröffentlichung der eigenen Websites genutzt. Hierzu können gehören

    • private Websites,
    • kommerzielle Internetprojekte,
    • sowie Firmen-Websites

    und komplexe Programme oder Anwendungen, die aus den verschiedensten Script- und Programmiersprachen wie z. B. PHP, ASP, ColdFusion, Perl, Python, C, Ruby oder auch Java entstehen können.

    Ebenso nehmen viele Benutzer reines E-Mail-Hosting in Anspruch. Über dieses kann die Kommunikation zwischen zwei verschiedenen Teilnehmern über einen Mailserver oder ggf. mehrere Mailserver erfolgen. Reines E-Mail-Hosting ist üblicherweise bis zu einem bestimmten Umfang kostenlos. Will man jedoch besondere Leistungen wie z. B. viel Speicherplatz, so kann man bei den meisten Anbietern auch eine kostenpflichtige Erweiterung erwerben. Aufgrund der breiten Fächerung gibt es ebenso wie in anderen Branchen spezialisierte Websites für den Vergleich von Webhosting-Angeboten.

    Stellt ein Hosting-Anbieter den Betrieb ein, kann es passieren, dass Websites mehrere Tage oder gar Wochen im Internet nicht erreichbar sind und man sich in dieser Zeit mit der Suche nach einem neuen Anbieter beschäftigen muss. Früher wurde der Umzug der Domain durch einen Konnektivitätskoordinationsantrag (KK-Anträge) ausgeführt. Heutzutage ist der Hoster dazu verpflichtet, einen Auth-Code zu übermitteln, den man danach beim neuen Hoster einreichen muss. Dieser Code erlaubt es dem neuen Hoster, die alte IP-Adresse der Domain auf die IP-Adresse seines Server bzw. seiner DNS-Server zu ändern.

    Artikel Hosting. In: Wikipedia, Die freie Enzyklopädie.
    Bearbeitungsstand: 11.07.2012 13:11 Uhr. URL: Hosting auf Wikipedia

  • Das Hypertext Transfer Protocol (HTTP, dt. Hypertext-Übertragungsprotokoll) ist ein Protokoll zur Übertragung von Daten über ein Netzwerk. Es wird hauptsächlich eingesetzt, um Webseiten aus dem World Wide Web (WWW) in einen Webbrowser zu laden.

    HTTP gehört der sogenannten Anwendungsschicht etablierter Netzwerkmodelle an. Die Anwendungsschicht wird von den Anwendungsprogrammen angesprochen, im Fall von HTTP ist das meist ein Webbrowser. Im ISO/OSI-Schichtenmodell entspricht die Anwendungsschicht den Schichten 5–7.

    HTTP ist ein zustandsloses Protokoll. Ein zuverlässiges Mitführen von Sitzungsdaten kann erst auf der Anwendungsschicht durch eine Sitzung über eine Session-ID implementiert werden.

    Durch Erweiterung seiner Anfragemethoden, Header-Informationen und Statuscodes ist HTTP nicht auf Hypertext beschränkt, sondern wird zunehmend zum Austausch beliebiger Daten verwendet, außerdem ist es Grundlage des auf Dateiübertragung spezialisierten Protokolls WebDAV. Zur Kommunikation ist HTTP auf ein zuverlässiges Transportprotokoll angewiesen, wofür in nahezu allen Fällen TCP verwendet wird.

    Artikel HTTP. In: Wikipedia, Die freie Enzyklopädie.
    Bearbeitungsstand: 11.07.2012 13:12 Uhr. URL: HTTP auf Wikipedia

  • HTTPS steht für HyperText Transfer Protocol Secure (dt. sicheres Hypertext-Übertragungsprotokoll). Dieses Kommunikationsprotokoll wird im World Wide Web benutzt, um Daten abhörsicher zu übertragen.
    Technisch definiert es als URI-Schema eine zusätzliche Schicht zwischen HTTP und TCP. HTTPS wurde von Netscape entwickelt und zusammen mit SSL 1.0 erstmals 1994 mit deren Browser veröffentlicht.

    Artikel HTTPS. In: Wikipedia, Die freie Enzyklopädie.
    Bearbeitungsstand: 11.07.2012 13:12 Uhr. URL: HTTPS auf Wikipedia

  • Ein Hyperlink, kurz Link (engl. „Verknüpfung, Verbindung, Verweis“), oder elektronischer Verweis ist ein Querverweis in einem Hypertext, der funktional einen Sprung an eine andere Stelle innerhalb desselben oder zu einem anderen elektronischen Dokument ausführt. Wird der Hyperlink ausgeführt, wird automatisch das in dem Hyperlink angegebene Ziel aufgerufen.

    Durch das Hypertextsystem können aber auch andere, in demselben System oder an das System angeschlossene Dateien aufgerufen werden. So können Hyperlinks z. B. auch genutzt werden, um Filme, Bilder und Animationen zu erreichen oder Dateien auf einen Computer herunterzuladen.

    Im Allgemeinen wird der Begriff auf das World Wide Web bezogen.
    Das Konzept von Hyperlinks entspricht logisch dem Querverweis aus der konventionellen Literatur, bei der das Ziel des Verweises allerdings in der Regel manuell aufgesucht werden muss.

    Artikel Hyperlink. In: Wikipedia, Die freie Enzyklopädie.
    Bearbeitungsstand: 11.07.2012 13:12 Uhr. URL: Hyperlink auf Wikipedia

  • Die Hypertext Markup Language (HTML; deutsch Hypertext-Auszeichnungssprache) ist eine textbasierte Auszeichnungssprache zur Strukturierung von Inhalten wie Texten, Bildern und Hyperlinks in Dokumenten. HTML-Dokumente sind die Grundlage des World Wide Web und werden von einem Webbrowser dargestellt. Neben den vom Browser angezeigten Inhalten einer Webseite enthält HTML zusätzliche Angaben in Form von Metainformationen, die z. B. über die im Text verwendete Sprache oder den Autor Auskunft geben oder den Inhalt des Textes zusammenfassen.

    Die Auszeichnungssprache wird vom World Wide Web Consortium (W3C) weiterentwickelt. Aktuell trägt HTML die Versionsnummer 4.01. HTML5 befindet sich in der Entwicklung, wird jedoch schon von vielen aktuellen Layout-Engines unterstützt. Parallel existiert die Extensible Hypertext Markup Language (XHTML).

    Artikel Hypertext Markup Language. In: Wikipedia, Die freie Enzyklopädie.
    Bearbeitungsstand: 11.07.2012 13:13 Uhr. URL: Hypertext Markup Language auf Wikipedia

Datenschutzeinstellungen

  • Cookie-Hinweise

    Wenn Sie eine Website besuchen, kann sie Informationen aus Ihrem Browser, meist in Form von Cookies, abrufen oder speichern. Hierbei kann es sich um Informationen über Sie, Ihre Einstellungen oder Ihr Gerät handeln. Meist werden sie verwendet, um die erwartungsgemäße Funktion der Website zu gewährleisten. In der Regel identifizieren diese Informationen Sie nicht direkt. Sie können Ihnen aber ein personalisierteres Web-Erlebnis bieten. Sie können sich entscheiden, bestimmte Arten von Cookies nicht zulassen. Klicken Sie auf die verschiedenen Kategorieüberschriften, um mehr zu erfahren und unsere Standardeinstellungen zu ändern. Wie Sie mit Sicherheit wissen, kann die Blockierung bestimmter Arten von Cookies jedoch zu einer beeinträchtigten Erfahrung der von uns zur Verfügung gestellten Website und Dienste führen.

  • Erforderliche Cookies

    Diese Cookies sind zur Funktion unserer Website erforderlich und können in unseren Systemen nicht deaktiviert werden. In der Regel werden diese Cookies nur als Reaktion auf von Ihnen getätigten Aktionen gesetzt, die einer Dienstanforderung entsprechen, wie etwa dem Festlegen Ihrer Datenschutzeinstellungen, dem Anmelden oder dem Ausfüllen von Formularen. Sie können Ihren Browser so einstellen, dass diese Cookies blockiert oder Sie über diese Cookies benachrichtigt werden. Einige Bereiche der Website funktionieren dann aber möglicherweise nicht.

  • Statistische Cookies

    Diese Cookies ermöglichen es uns, Besuche und Verkehrsquellen zu zählen, damit wir die Leistung unserer Website messen und verbessern können. Sie unterstützen uns bei der Beantwortung der Fragen, welche Seiten am beliebtesten sind, welche am wenigsten genutzt werden und wie sich Besucher auf der Website bewegen. Alle von diesen Cookies erfassten Informationen werden aggregiert und sind deshalb anonym. Wenn Sie diese Cookies nicht zulassen, können wir nicht wissen, wann Sie unsere Website besucht haben.