Glossar - IP-Videoüberwachung

Hier finden Sie Erklärungen zu den gebräuchlichsten Begriffen rund um das Thema IP-Videoüberwachung



Stöbern Sie durch unser Glossar, um Informationen zu Begriffen aus dem Bereich der Videoüberwachungstechnik zu erhalten. Wenn Sie Fragen zum Angebot von HitecSecurity haben, besuchen Sie bitte unsere > FAQs .

Das Glossar durchsuchen




P


  • PAP

    PAP (engl. Password Authentication Procedure) ist ein Verfahren, das von PPP-Servern zur Verifizierung einer Verbindungsanfrage genutzt wird. PAP funktioniert wie folgt:

    • Nachdem die Verbindung hergestellt ist, sendet der anfragende Benutzer ein Passwort und eine ID an den Server.
    • Der Server bestätigt entweder die Anfrage und schickt eine Bestätigung zurück, beendet die Verbindung oder bietet dem anfragenden Benutzer eine zweite Chance.
    Passwörter werden unverschlüsselt gesendet und der Urheber kann wiederholt versuchen Zugang zum Server zu erhalten. Aus diesen Gründen verlangen einige Server die Nutzung von CHAP vor der PAP-Abfrage. Einzelheiten zum PAP-Protokoll finden Sie im RFC 1334.
  • PDA
    (engl. Personal Digital Assistant) persönlicher digitaler Assistent. Ein Handheld-Computer, der eine Kalender- und Organizer-Funktion zum Speichern persönlicher Informationen bietet. Ein PDA besitzt in der Regel mindestens eine Datenbank mit Namen und Adressen, To-Do-Listen und einen Notizblock.
  • PING
    Ping (engl. Packet Internet oder Inter-Network Groper) ist ein einfaches Internetprogramm, mit dem Sie überprüfen können, ob eine bestimmte Internet-Adresse existiert und anschließend Anfragen senden können. Das englische Verb „ping“ bezeichnet den Vorgang der Nutzung einer Ping-Anwendung oder eines Ping-Befehls. Ping wird zu diagnostischen Zwecken genutzt, um sicherzustellen, dass der Host-Computer auf den Sie zugreifen möchten tatsächlich verfügbar ist. Ein Benutzer kann keine Dateien an einen Host senden, der nicht „gepingt“ werden kann. Ping kann auch verwendet werden, um zu sehen, wie lange es dauert, bis ein betriebsfähiger Host reagiert. Mit Ping können Sie aus dem symbolischen Domainnamen mehr Informationen über das Nummernformat der IP-Adresse ableiten (siehe „Tipp“).

    Frei übersetzt, bedeutet ping „die Aufmerksamkeit eines anderen Internetnutzers erregen“ oder „das Vorhandensein eines anderen Internetnutzers überprüfen“. Die Funktionsweise von Ping besteht im Senden eines Pakets an eine bestimmte Adresse und dem Warten auf eine Antwort. Die in der IT geprägte Abkürzung entspricht der Bezeichnung für den Klang eines an ein U-Boot zurückgegebenen Sonarimpulses.

    Ping kann sich auch auf den Prozess der Übermittlung einer Nachricht an alle Mitglieder einer Mailingliste zur Anforderung eines Bstätigungscodes beziehen. Dies geschieht vor dem Senden von E-Mails, um zu bestätigen, dass alle Adressen aktiv sind.

    Tipp!
    Um die dot-Adresse (z. B. 205.245.172.72) eines bestimmten Domainnamens herauszufinden, können Windows-Benutzer ihre MS-DOS-Eingabeaufforderung nutzen und folgenden Befehl eingeben: ping xxx.yyy where xxx is the second-level domain name like "microsoft" and yyy is the top-level domain name like "com").


  • PPP
    PPP (engl. Point-to-Point Protocol) ist ein Protokoll für die Kommunikation zwischen zwei Computern über eine serielle Schnittstelle (in der Regel zwischen einem an eine Telefonleitung angeschlossenen PC und einem Server). Ihr Internetanbieter sollten in der Lage sein, eine PPP-Verbindung herzustellen, die es dem Server des Internetanbieters ermöglicht auf Ihre Anfragen zu reagieren, sie an das Internet weiterzuleiten und die angeforderten Internetantworten an Sie zurück zu leiten. PPP verwendet das Internetprotokoll (IP) (und kann auch andere Protokolle verarbeiten). PPP wird manchmal auch zur Familie der TCP/IP-Protokolle gezählt. Im Vergleich zum Referenzmodell Open Systems Interconnection (OSI) , bietet PPP-Schicht 2 (Data-Link-Layer)-Dienste.

    PPP ist ein Vollduplex-Protokoll, das mit verschiedenen Übertragungsmedien, einschließlich Twisted-Pair-Kabeln, Glasfaserleitungen, oder Satellit verwendet werden kann. PPP nutzt zur Kapselung von Datenpaketen eine Variante der High Speed Data Link Control (HDLC).

    PPP wird in der Regel gegenüber dem früheren de facto-Standard Serial Line Internet Protocol (SLIP) bevorzugt, da es sowohl synchrone als auch asynchrone Kommunikation bewältigen kann. PPP kann eine Leitung mit anderen Benutzern teilen und besitzt (im Gegensatz zu SLIP) eine Fehlererkennungsfunktion. Falls Sie die Wahl haben, sollten Sie PPP verwenden.

  • PPTP
    PPTP (engl. Point-to-Point Tunneling Protocol) ist ein Protokoll (ein Satz von Kommunikationsregeln), das Unternehmen ermöglicht, ihre eigenen Firmennetzwerke durch private „Tunnel“ auf das öffentliche Internet zu erweitern. Auf diese Weise kann ein Unternehmen ein WAN (Wide Area Network) effektiv als einziges großes LAN (Local Area Network) nutzen. Folglich benötigt ein Unternehmen keine eigenen Leitungen mehr zur Wide-Area-Kommunikation, sondern kann die öffentlichen Netzwerke sicher nutzen. Diese Art der Verbindung ist auch als virtuelles privates Netzwerk (VPN) bekannt. PPTP, ein von Microsoft und anderen Unternehmen entwickelter Layer 2-Standard. Die von Cisco Systems entwickelte Weiterleitung gehört zu den fortschrittlichsten Entwicklungen auf diesem Gebiet und wird wahrscheinlich Grundlage für einen neuen Internet Engineering Task Force (IETF)-Standard werden. Mit PPTP, einer Erweiterung des Internet-Point-to-Point Protocol (PPP), kann jeder PC-Nutzer mit einem PPP-Client einen unabhängigen Internetanbieter nutzen, um eine sichere Verbindung zu einem Server innerhalb seines Unternehmens herzustellen.
  • Protokoll
    Eine Sammlung formalisierter Regeln, die beschreiben, wie Daten über ein Netzwerk übertragen werden. Die Low-Level-Protokolle definieren den elektrischen und physikalischen Standard, während die High-Level-Protokolle die Formatierung von Daten beschreiben. TCP und IP sind Beispiele für High-Level-LAN-Protokolle.
  • Proxyserver

    In einem Unternehmen, das das Internet nutzt, fungiert ein Proxyserver als Vermittler zwischen einem Benutzer und dem Internet. Diese bietet dem Unternehmen Sicherheit, administrative Kontrolle und einen Caching-Dienst.

    Alle Proxyserver, die mit einem Gateway-Server oder einem Teil eines Gateway-Servers verbunden sind, trennen das Unternehmensnetzwerk effektiv vom externen Netzwerk und der lokalen Firewall. Der Firewall-Server schützt das Unternehmen vor unerwünschten Zugriffen von außerhalb.

    Ein Proxyserver empfängt Anfragen für Internetdienste (z. B. Webseiten) von zahlreichen Benutzern. Entspricht eine Anfrage gewissen Filteranforderungen, durchsucht der Proxyserver seinen lokalen Cache nach bereits zu einem früheren Zeitpunkt aufgerufenen Webseiten. Wird die Seite gefunden, wird sie dem Benutzer ohne Weiterleitung der Anfrage an das Internet angezeigt. Befindet sich die Seite nicht im Cache, verwendet der Proxyserver, der im Namen des Benutzers als Client handelt, eine seiner eigenen IP-Adressen, um die Seite von einem anderen Server über das Internet anzufordern. Bei Erhalt einer Serverantwort leitet der Proxyserver die Seite an den Benutzer weiter, der sie ursprünglich beantragt hatte.

    Der Proxyserver ist für den Benutzer unsichtbar. Alle Internetanfragen und -Antworten erscheinen, als kämen sie direkt von einem Internetserver. (Bitte beachten Sie, dass der Proxyserver in der Praxis nicht ganz unsichtbar ist, da seine IP-Adresse in den Browsereinstellungen oder anderen protokollbasierten Programmen angegeben werden muss.)

    Der grundlegende Vorteil eines Proxyservers ist, dass sein Cache von allen Benutzern genutzt werden kann. Häufig aufgerufene Internetseiten befinden sich am ehesten im Proxy-Cache. Diese Methode der lokalen Speicherung von Webseiten verbessert die Reaktionszeiten der einzelnen Benutzer erheblich.

    Die Funktionen von Proxy, Firewall und Caching und können von separaten Serverprogrammen oder oder gemeinsam von einem einzigen Programm gesteuert werden. Verschiedene Computer nutzen unterschiedliche Serverprogramme. Ein Proxyserver kann beispielsweise gleichzeitig mit einem Firewall-Server über denselben Computer betrieben, oder zur Weiterleitung von Anfragen durch die Firewall auf einem separaten Server installiert werden.


 

   

 

 

 

 

 

 

 
Date: 26.04.24
Parse Time: 0.063s