Slang


In Online-Systemen wie den frühen BBS-Systemen des FidoNet, im Usenet sowie inBlogs und Chat-Räumen wird oftmals eine ganz spezielle Schriftsprache verwendet. Diese wir auch als Usenet-Slang bezeichnet. Sie besteht aus einer ganzen Reihe von Abkürzungen von Redewendungen und lautmalerischen Umschreibungen sowie symbolischen Darstellungen für Emotionen und Gesten. Wie jeder Sprachslang ist sie zahlreichen Modererscheinungen und Änderungen unterworfen. Viele Kürzel halten sich aber schon länger, sodass es nützlich ist sie zu kennen.

Siehe auch:
AAMOF
AFAIAA
AFAIC
AFAIK
AFAIKT
AFAIR
AFJ
AFK
AKA
AIMB
AISI
AIUI
AIJ
AMBW
ANFSCD
APOL
ASAP
ATFSM
ATM
ATST
ATT
AWA
AWB
AWHFY
AYOR
BAK
BBK
BBL
BCNU
BFI
BFN
BG
BIBI
BION
Blogosphere
BNFSCD
BoF
BoFS
BRB
BSF
BTA
BTAIM
BTC
BTDT
BTHOM
BTIC
BTK
BTSOOM
BTW
BUAF
BUAG
BYKTA
CMIIW
CU
CU2
CUL
CYA
CYL
DAU
DHRVVF
DIN
DLTM
DND
DNDO
DUCWIC
DWIM
DWISNWID
DYHWIH
E2EG
EG
EMFBI
EOD
Emoticon
ESOSL
F2F
FA
FAF
FAFOAF
FAFWOA
FITB
FITNR
FNA
FOAF
FWI
FWIW
FYA
FYEO
GA
Gamez
GDR
GDRVVF
GFY
GIGO
GOK
HAK
HAND
HGZH
HHOK
HHOS
HSIK
HTH
IAC
IANAL
IBC
IBTD
IC
ICOCBW
IDC
IDST
IDTS
IIRC
IITYWYBMAD
ILLAB
IMAO
IMCO
IME
IMHO
IMNSCO
IMNSHO
IMO
IMOBO
INPO
IOW
IRAS
IRL
ISBT
ISTM
ISTR
ISWYM
ITW
IUTY
IWBNI
IYSWIM
JAM
JIC
JJ
KWIM
LOL
LTNS
MHOTY
MNRE
NBD
NLA
NRN
OAO
OATUS
OAUS
OBO
OBTW
OIC
ONNA
ONNTA
OOC
OOI
OOTB
OTL
OTOH
PEBKAC
RL
ROTFL
RTFM
RSN
RTFAQ
RTFM
RTM
RUOK
RYS
SCNR
SEP
SFMJI
SIMCA
Smiley
SNAFU
Spamming
STUSS
SWIW
TAFN
TANJ
TANSTAAFL
TARFU
TBH
TFH
TFTT
TGAL
TGIF
TIA
TINS
TINWIS
TNX
TOJ
TRDMC
TTBOMK
TTT
TTUL
TTYL
TWIU
TYCLO
TYVM
UL
VL
Warchalk
Warez
Wardriving
WDYMBT
WDYS
WHAK
WIBNI
WIMRE
WMRS
WOMBAT
WT
WTB
WTH
WTTM
WWG
WYS
WYSIWYG
WYSIWIS
YAFIYGI
YCAGWYW
YMMD
YTTT

0-9|A|B|C|D|E|F|G|H|I|J|K|L|M|N|O|P|Q|R|S|T|U|V|W|X|Y|Z|alle

Suche im Lexikon nach im

 

Fachartikel

In fünf Schritten zu einer Virtual Private Cloud [30.07.2014]

Richtig konzipiert, lassen sich Cloud-Technologien nahtlos und transparent in bestehende Infrastrukturen integrieren. Dies kann etwa beim Aufsetzen einer Backup-Website, in Testumgebungen oder für Big Data-Anwendungen äußerst hilfreich sein. Was also, wenn die Cloud wie ein eigenes neues Rechenzentrum wäre? Die Schaffung einer Virtual Private Cloud erlaubt es, verschiedene technologische Dienste zu nutzen, die in herkömmlichen Rechenzentren nicht verfügbar sind. Der Fachartikel erläutert, wie Sie in fünf Schritten und kaum fünf Minuten ein neues Cloud-RZ erstellen. [mehr]

Grundlagen

Zutrittskontrollverfahren im Vergleich [30.05.2014]

Ein Rechenzentrum stellt in der Regel für das Unternehmen eine wichtige und zentrale Funktionseinheit mit besonderen Schutzanforderungen dar. Aber auch das Gebäude, die Büros und sonstige zur Einrichtungen gehörende Gebäudeteile sollten vor unbefugtem Zutritt geschützt werden. Dieser Beitrag vergleicht die verschiedenen Zutrittskontrollverfahren. [mehr]