Slang


In Online-Systemen wie den frühen BBS-Systemen des FidoNet, im Usenet sowie inBlogs und Chat-Räumen wird oftmals eine ganz spezielle Schriftsprache verwendet. Diese wir auch als Usenet-Slang bezeichnet. Sie besteht aus einer ganzen Reihe von Abkürzungen von Redewendungen und lautmalerischen Umschreibungen sowie symbolischen Darstellungen für Emotionen und Gesten. Wie jeder Sprachslang ist sie zahlreichen Modererscheinungen und Änderungen unterworfen. Viele Kürzel halten sich aber schon länger, sodass es nützlich ist sie zu kennen.

Siehe auch:
AAMOF
AFAIAA
AFAIC
AFAIK
AFAIKT
AFAIR
AFJ
AFK
AKA
AIMB
AISI
AIUI
AIJ
AMBW
ANFSCD
APOL
ASAP
ATFSM
ATM
ATST
ATT
AWA
AWB
AWHFY
AYOR
BAK
BBK
BBL
BCNU
BFI
BFN
BG
BIBI
BION
Blogosphere
BNFSCD
BoF
BoFS
BRB
BSF
BTA
BTAIM
BTC
BTDT
BTHOM
BTIC
BTK
BTSOOM
BTW
BUAF
BUAG
BYKTA
CMIIW
CU
CU2
CUL
CYA
CYL
DAU
DHRVVF
DIN
DLTM
DND
DNDO
DUCWIC
DWIM
DWISNWID
DYHWIH
E2EG
EG
EMFBI
EOD
Emoticon
ESOSL
F2F
FA
FAF
FAFOAF
FAFWOA
FITB
FITNR
FNA
FOAF
FWI
FWIW
FYA
FYEO
GA
Gamez
GDR
GDRVVF
GFY
GIGO
GOK
HAK
HAND
HGZH
HHOK
HHOS
HSIK
HTH
IAC
IANAL
IBC
IBTD
IC
ICOCBW
IDC
IDST
IDTS
IIRC
IITYWYBMAD
ILLAB
IMAO
IMCO
IME
IMHO
IMNSCO
IMNSHO
IMO
IMOBO
INPO
IOW
IRAS
IRL
ISBT
ISTM
ISTR
ISWYM
ITW
IUTY
IWBNI
IYSWIM
JAM
JIC
JJ
KWIM
LOL
LTNS
MHOTY
MNRE
NBD
NLA
NRN
OAO
OATUS
OAUS
OBO
OBTW
OIC
ONNA
ONNTA
OOC
OOI
OOTB
OTL
OTOH
PEBKAC
RL
ROTFL
RTFM
RSN
RTFAQ
RTFM
RTM
RUOK
RYS
SCNR
SEP
SFMJI
SIMCA
Smiley
SNAFU
Spamming
STUSS
SWIW
TAFN
TANJ
TANSTAAFL
TARFU
TBH
TFH
TFTT
TGAL
TGIF
TIA
TINS
TINWIS
TNX
TOJ
TRDMC
TTBOMK
TTT
TTUL
TTYL
TWIU
TYCLO
TYVM
UL
VL
Warchalk
Warez
Wardriving
WDYMBT
WDYS
WHAK
WIBNI
WIMRE
WMRS
WOMBAT
WT
WTB
WTH
WTTM
WWG
WYS
WYSIWYG
WYSIWIS
YAFIYGI
YCAGWYW
YMMD
YTTT

0-9|A|B|C|D|E|F|G|H|I|J|K|L|M|N|O|P|Q|R|S|T|U|V|W|X|Y|Z|alle

Suche im Lexikon nach im

 

Fachartikel

Sichere Stromversorgung in virtuellen IT-Infrastrukturen [22.11.2017]

Virtualisierte und Software-definierte Rechenzentren stellen wie physische Umgebungen auch hohe Anforderungen an den Schutz vor Stromschwankungen und -ausfällen. Um Datenverlusten vorzubeugen, bedarf es moderner, softwareunterstützter USV-Systeme. Der Artikel erläutert, wie diese als Schnittstelle zwischen Stromzufuhr und virtueller Architektur für verschiedene Szenarien automatisiert Gegenmaßnahmen einleiten. Diese reichen vom Verschieben wichtiger Anwendungen bis zum sequenziellen Abschalten der kompletten Infrastruktur. [mehr]

Grundlagen

Browser-Isolation mit Adaptive-Clientless-Rendering [27.06.2017]

Web-Browser gehören heute zu den wichtigsten Anwendungen in Unternehmen - damit allerdings auch zu den bedeutendsten Schwachstellen für Angriffe. Das simple Laden einer bösartigen Web-Site reicht aus, um das Endgerät des Nutzers zu kompromittieren und kann zur Installation von Malware, Datendiebstahl oder der Penetration von Firmennetzen führen. Neue Isolationstechniken versprechen Abhilfe. Dieser Grundlagen-Artikel erläutert, wie die Browser-Isolation mit Adaptive-Clientless-Rendering funktioniert. [mehr]