Archiv

Im Archiv von Computer Weekly finden Sie all unsere Online-Beiträge. Die neuesten Artikel sehen Sie unten aufgelistet. Sie können ebenso nach Erscheinungsjahr suchen.

2005-Beiträge

  • November 30, 2005 30Nov.2005 Definition

    Port

    Bei Computern und Telekommunikationsgeräten bezeichnet ein Port allgemein eine Stelle, an der sich das Gerät mit einem anderen Gerät verbinden lässt. Weiterlesen

  • November 14, 2005 14Nov.2005 Tipp

    So leeren Sie temporäre Verzeichnisse in Windows automatisch

    Temporäre Windows-Verzeichnisse sind oft der Grund für unerklärliche Programmabstürze. Daher sollten sie oft geleert werden - am besten automatisch. Weiterlesen

  • November 03, 2005 03Nov.2005 Definition

    Resource Access Control Facility (RACF)

    RACF (Resource Access Control Facility) ist ein Software-Produkt von IBM, das dem Sicherheitsmanagement von IBM-Mainframes dient. Weiterlesen

  • November 01, 2005 01Nov.2005 Definition

    Datenqualität

    Datenqualität bezeichnet die Bewertung von Daten in Bezug auf die Frage, wie gut Daten dafür geeignet sind, ihrem Zweck in einem bestimmten Zusammenhang zu erfüllen. Weiterlesen

  • November 01, 2005 01Nov.2005 Definition

    Codierung und Decodierung

    Um Zeichenfolgen effizienter übertragen oder speichern zu können, werden sie codiert. Für das Lesen ist dann eine Decodierung erforderlich. Weiterlesen

  • November 01, 2005 01Nov.2005 Definition

    CICS (Customer Information Control System)

    CICS stammt von IBM und ist eine OLTP-Anwendung. Die Online-Transaktionsverarbeitung kommt meistens in großen Mainframe-Umgebungen zum Einsatz. Weiterlesen

  • Oktober 20, 2005 20Okt.2005 Definition

    AIX (Advanced Interactive eXecutive)

    IBM hat das Betriebssystem (OS) AIX (Advanced Interactive eXecutive) für den Einsatz auf System/s390 und großen Server-Plattformen entwickelt. Weiterlesen

  • September 30, 2005 30Sept.2005 Definition

    Repeater

    In digitalen Kommunikationssystemen ist ein Repeater ein Gerät, das ein digitales Signal empfängt und für den nächsten Teil der Strecke aufbereitet. Weiterlesen

  • September 21, 2005 21Sept.2005 Definition

    CD-RW (Compact Disc, Rewriteable)

    Die CD-RW (Abkürzung für Compact Disc, Rewriteable) ist ein Format der Compact Disc (CD), das wiederholtes Beschreiben des Mediums erlaubt. Weiterlesen

  • September 20, 2005 20Sept.2005 Definition

    Statistischer Mittelwert, Median, Modus und Bereich

    Die Begriffe Mittelwert, Median, Modus und Bereich beschreiben Eigenschaften statistsicher Verteilung. Dabei gibt es zwei Typen von Verteilungen. Weiterlesen

  • September 15, 2005 15Sept.2005 Definition

    ANSI (American National Standards Institute)

    Die US-Organisation ANSI (American National Standards Institute) fördert Standards im technischen Bereich. Sie war etwa bei ASCII und SCSI beteiligt. Weiterlesen

  • September 14, 2005 14Sept.2005 Definition

    Intelligenter Switch

    Bei modernen SANs (Storage Area Network) setzt man auf intelligente Switche. Diese bieten Zusatzfunktionen zum Beispiel bei Security oder QoS. Weiterlesen

  • September 01, 2005 01Sept.2005 Definition

    IDE (Integrated Drive Electronics)

    IDE (Integraded Drive Electronics) bezeichnet eine Schnittstelle zur Anbindung von Speichergeräten an das Computer-Motherboard. Weiterlesen

  • September 01, 2005 01Sept.2005 Definition

    URL (Uniform Resource Locator)

    Eine URL ist eine eindeutige Adresse für eine Datei, die auf einem Server im Internet gespeichert ist, etwa die Homepage-Datei einer Webseite. Weiterlesen

  • September 01, 2005 01Sept.2005 Definition

    Bridge

    Eine Bridge verbindet lokale Netzwerke miteinander. In Telekommunikationsnetzen leitet sie Nachrichten in das Netzwerk des Empfängers weiter. Weiterlesen

  • September 01, 2005 01Sept.2005 Definition

    Smartcard

    Eine Smartcard oder Chipkarte ist eine kreditkartengroße Plastikkarte, die einen integrierten Schaltkreis enthält. Weiterlesen

  • September 01, 2005 01Sept.2005 Definition

    RSA-Algorithmus (Rivest-Shamir-Adleman)

    RSA gilt als der im Internet am häufigsten zur Verschlüsselung und Authentifizierung eingesetzte Algorithmus. Weiterlesen

  • September 01, 2005 01Sept.2005 Definition

    Multiplexing

    Um mehrere Signale oder Informationsströme zeitgleich auf einem Leitungsmedium zu übertragen, nutzt man das Multiplex-Verfahren. Weiterlesen

  • September 01, 2005 01Sept.2005 Definition

    Metropolitan Area Network (MAN)

    Ein MAN ist ein Netzwerk, das eine größere geografische Fläche abdeckt als große LANs. Das versorgte Gebiet ist aber kleiner als der eines WANs. Weiterlesen

  • August 01, 2005 01Aug.2005 Definition

    Host-Bus-Adapter (HBA)

    Ein Host-Bus-Adapter verbindet Server und Storage-Geräte und entlastet die Host-CPU bei Datenspeicherung und -abruf. Weiterlesen

  • August 01, 2005 01Aug.2005 Definition

    Archiv

    Im Computerbereich beschreibt der Begriff Archiv in der Regel eine Sammlung von Dateien, die als Paket zusammengefasst werden. Weiterlesen

  • April 20, 2005 20Apr.2005 Definition

    Python

    Python ist eine Programmiersprache, die unter anderem auf den Betriebssystemen Linux, UNIX, Microsoft Windows und Apples Mac OS X läuft. Weiterlesen

  • April 01, 2005 01Apr.2005 Definition

    Dateisystem

    Dateisystem sind integraler Bestandteil eines Betriebssystems und definieren, wie Dateien benannt und wo sie logisch gespeichert werden. Weiterlesen

  • März 01, 2005 01März2005 Tipp

    Wurden Sie gehackt? Wie sich kompromittierte Systeme erkennen lassen

    Ist mein System gehackt worden? Wir erklären die wichtigsten Anzeichnen und Tools, mit denen man feststellen kann, ob ein Angriff stattgefunden hat. Weiterlesen

  • Februar 01, 2005 01Febr.2005 Antworten

    Was ist ein Local Area Network (LAN) und wie funktioniert es?

    Ein LAN ist ein geografisch begrenztes Netzwerk von Computern, dessen Anzahl von nur zwei bis mehreren Tausend reichen kann. Schnurlose Netzwerke heißen WLAN. Weiterlesen

  • Januar 31, 2005 31Jan.2005 News

    Wie Buffer-Overflow-Angriffe funktionieren

    Es gibt zwei verschiedene Arten von Buffer-Overflow-Angriffen: Stapel-basierte und Heap-basierte. Weiterlesen

ComputerWeekly.de
Close