PAD

Packet Assembler/Disassembler ; Wird als die Schnittstelle zu einem X.25-Netzwerk benutzt.


PAL

Phase Alternation Line ; Eine TV-Normung für Deutschland und andere europäischen Länder. Bei dieser Normung werden bei einer Bildwechselfrequenz von 50 Halbbildern pro Sekunde nur 576 Zeilen von 625 Zeilen übertragen (siehe NTSC).


Pan & Scan

Die Vollbildübertragung von einem Breitwandfilm auf Video. Dabei verlagert sich der Brennpunkt des Geschehens, so wird der Ausschnitt für den 4:3 Bildschirm verschoben.


Partition

Die Teilung einer Festplatte in verschiedene, voneinander unabhängige Speicherbereiche, nennt man Partition. Bei MS-Betriebssystem werden diese Speicherbereiche (Partitionen) mit einem Laufwerksbuchstaben gekennzeichnet.


Passwort

Eine aus Buchstaben, Sonderzeichen und Ziffern bestehende Zeichenfolge, durch die z.B. eine PSE vor unerlaubtem Zugriff geschützt wird. Auch Wortfolgen sind erlaubt (sog. Passphrase).

Mit einem Passwort identifiziert sich ein Anwender zum einem Netzwerk bzw. einem Personalcomputer.


PCA

Policy Certification Authority


PCI-Bus

Peripheral Component Interconnect-Bus


PCL

Printer Control Language ; Ist eine Steuerungssprache, die von Hewlett Packard zur Ausgabe von Daten auf einem Laserdrucker entwickelt wurde.


PCM

Pulse Code Modulation ; PCM ist ein Modulationsverfahren. Es handelt sich um einen gleichmäßigen Datenstrom, der bei der Abtastung eines analogen Signals in gleichen Zeitabständen entsteht.


PDN

Public Data Network ; Einen kommerziellen X.25-Netzwerkdienst bezeichnet man als PDN, der für die WAN-Anwendungen verwendet wird (In Deutschland ist Datex-P).


Pentium

Hochleistungs-PC-Prozessor der Firma Intel, der als Nachfolger des Prozessors 80486 ursprünglich 80586 heißen sollte. Da die Zahlenbezeichnung in den USA nicht urheberrechtlich geschützt werden konnte, wurde er nach dem griechischen Wort penta (fünf) benannt.


Peer-to-Peer

Ein Netzwerk-Model, in dem alle Arbeitsstationen bezüglich ihrer Rolle im Netzwerk gleichgestellt sind (Peer bedeutet etwa "Gleicher unter Gleichen"). Ressourcen sind über das gesamte Netzwerk verteilt, so dass auch die Verwaltung dezentral erfolgt. In Peer-to-Peer-Netzwerken ist meist jeder Benutzer einer Arbeitsstation für deren Administration verantwortlich.


Performance-Management

Umfasst alle Aktivitäten zur Planung, Überwachung, Verbesserung und Auswertung der Verarbeitungsgeschwindigkeit des gesamten IT-Systeme.


Peripherie

Alle Geräte, die zur Ein- und Ausgabe für Daten, an einem Computer angeschlossen werden.


Peta

Peta ist ein technischer Vorsatz und stellt die 1.000.000.000.000.000 dar (siehe Stellenwerttafel / Vorsätze).


PGA

Program Global Areas


PHP

Professional Home Page ; Ist eine Server-Seitige Skriptsprache für datenbankgestützte und dynamische Webseiten.


Piko

Piko ist ein technischer Vorsatz und stellt die 0,000.000.000.001 (Billionstel) dar (siehe Stellenwerttafel / Vorsätze).


PIN

Personal Identification Number ; ein nur aus Ziffern bestehendes Passwort, z.B. für Kartenterminals mit eigenem Tastaturfeld.


Pixel

Bildpunkt des Monitors.


PKCS

Public Key Cryptography Standard (Industriestandards der RSA Security Inc.)


PKI

Public Key Infrastructure. Oberbegriff; umfasst die Hardware, Software, Personen, Richtlinien und Methoden, die daran beteiligt sind, auf asymmetrischer Kryptographie beruhende Zertifikate zu erzeugen, zu verwalten, zu speichern, zu verteilen und zu widerrufen.


Plug-in

Ein kleines Programm, das eine bestimmte umfangreichere Software ergänzt z.B. die Plug-ins für den Netscape®-Browser und -Web-Server. Der Vorteil der Plug-ins besteht darin, dass kleinere Programme von dem jeweils zu ergänzenden größeren Programm in den Arbeitsspeicher geladen werden können und so den Funktionsumfang dieses Programms erweitern und Speicherplatz sparen, wobei der Anwender aus einem erheblich umfangreicheren Angebot nur die wenigen Plug-ins zu installieren braucht, die er wirklich benötigt. Im allgemeinen werden Plug-ins von anderen Software-Hersteller geliefert als von denjenigen, die die zu erweiternde Haupt-Software entwickelt haben.


Polyphone

Klingeltöne für das Handy (mehrstimmige Klingeltöne). z.B. kurze Ausschnitte aus Popsongs werden von einem geeigneten Gerät als Klingelton abgespielt.


POP

Post Office Protocol


POP 3

Post Office Protocol 3. Ermöglicht den Empfang von E-Mails auf dem Rechner. Beim Versenden einer Mail kommt SMTP (Simple Mail Transfer Protocol) zum Einsatz.


Port

Der Anschluss für die Peripherie-Geräte nennt man Port (Schnittstelle siehe COM bzw. LPT).


PPM

Siehe BaanPPM


ProLogic

Es handelt sich um einen verbesserten Dolby Surrounddecoder. Dieser Decoder bietet sowohl einen Mittelkanal als auch eine bessere Kanaltrennung durch elektronische Auswertung der Richtungsdominanz.


Protokoll

Ein Protokoll kann man als die "Sprache" bezeichnen, über die der Computer beim Datenaustausch über das Netzwerk verwendet. Der Einsatz des Protokolls ist von dem Netzwerkbetriebssystem abhängig.


Provider

Firma, die einen Zugang zu einem Netz herstellt. Ein Internet-Provider vermarktet beispielsweise den Zugang zum Internet - abgerechnet wird entweder über einen pauschalen Betrag pro Monat (günstig für Profi-Surfer) oder pro Stunde.


Prozess

Ein Programm, welches in den Hauptspeicher geladen wurde und gerade abgearbeitet wird.


PSE – Persönliche Sicherheitsumgebung

PSE steht für Personal Security Environment, zu deutsch Persönliche Sicherheitsumgebung. Die PSE ist ein persönlicher Sicherheitsbereich, den jeder Anwender benötigt, der mit SECUDE arbeitet. In einer PSE sind sicherheitsrelevante Informationen gespeichert. Dies sind unter anderem das Zertifikat sowie der zugehörige private Schlüssel. Die PSE kann als mit Triple-DES verschlüsselte Datei oder als Smartcard realisiert sein.


PUK

Personal Unblocking Key ; Persönlicher Entsperrcode.