EBook Lexikon Digitale Entwicklung 2021
Erfolgreiche ePaper selbst erstellen
Machen Sie aus Ihren PDF Publikationen ein blätterbares Flipbook mit unserer einzigartigen Google optimierten e-Paper Software.
M<br />
Mac<br />
Der Mac ist eine Produktserie aus dem Hause Apple Inc., deren erste Computermodelle<br />
noch Apple hießen.<br />
Als Nachfolger des Apple Lisa bringt das Unternehmen 1984 den ersten Mac auf den<br />
Markt: ein beige-farbener Kasten mit integriertem 9-Zoll-Monitor, einem Laufwerk<br />
für 3,5-Zoll-Disketten und Maus als externes Eingabegerät.<br />
Fünf Jahre später präsentiert Apple ein tragbares Gerät. 1991 modifiziert ist der<br />
Macintosh Portable nun als PowerBook 100 erhältlich.<br />
Ab 1994 nimmt Apple mit dem Quadra 610 das Kompatibilitätsproblem zwischen Mac<br />
und Windows in Angriff: Ausgestattet mit einer zusätzlichen Hauptplatine lassen sich<br />
zwei Betriebssysteme parallel installieren. Später findet Apple dafür Softwarelösungen.<br />
1998 ist das Einführungsjahr des iMac. Der farbenfroh gestaltete Desktop-<br />
Rechner bietet als erstes Gerät eine USB-Schnittstelle. Die Weiterentwicklung der<br />
Power Mac G-Serie gelingt mit wechselndem Erfolg.<br />
2006 stellt Apple die Produktion auf Intel-Prozessoren um, erkennbar am Verzicht auf<br />
die Bezeichnung »Power« im Modellnamen. In diesem Jahr erscheint auch erstmalig<br />
das MacBook auf Intel-Basis als Nachfolger des PowerBooks.<br />
Mac OS<br />
Das Betriebssystem Mac OS ist die Abkürzung für „Macintosh Operating System“. Das<br />
System kommt nur auf Apple Computern zum Einsatz.<br />
Malware<br />
Malware ist ein Kofferwort, das sich aus den Begriffen malus (lat. schlecht) und Software<br />
(Computerprogramm) zusammensetzt. Mit dem Begriff werden Computerprogramme<br />
bezeichnet, die unerwünschte und schädliche Funktionen ausführen. Malware gerät<br />
durch den Besuch einer Website per Download oder durch das Versenden<br />
eines Dateianhangs per E-Mail auf einen Computer. Auch die Installation durch einen<br />
unbemerkten Zugriff kommt infrage. Die Schadfunktionen laufen gewöhnlich getarnt im<br />
Hintergrund und bleiben unbemerkt.<br />
110