ComputerWeekly.de-Definitionen

Nach einer Definition suchen
  • #

    10 Gigabit Ethernet (10 GbE)

    Die Kommunikationslösung 10 Gigabit Ethernet erlaubt Transferraten von bis zu 10 Milliarden Bit pro Sekunde. 10 GbE ist ein Full-Duplex-Protokoll.

  • 1000BASE-T

    1000BASE-T steht für Datenübertragungsraten bis 1000 MBit/s via Ethernet. Die auch als Gigabit Ethernet bezeichnete Technologie ist heute auch im Consumer-Bereich verbreitet.

  • 10BASE-T

    10BASE-T ist eine Ethernet-Spezifikation der IEEE. Die 10 steht für 10 Mbps, das BASE für Basis-Signal und das T für Twisted Pair.

  • 3D XPoint

    3D XPoint ist ein nicht-flüchtiger Speicher von Micron Technology und Intel. 3D XPoint soll die Lücke zwischen DRAM- und NAND-Flash-Storage füllen.

  • 3D-NAND-Flash

    3D-NAND ist ein Flash-Speichertyp, bei dem die Speicherzellen übereinander, also dreidimensional, gestapelt werden. Zu den unterschiedlichen Typen gehören SLC, MLC, TLC und QLC.

  • 40 Gigabit Ethernet (40 GbE)

    40 Gigabit Ethernet (40 GbE) ist ein IEEE-Standard, um Ethernet-Frames mit einer Geschwindigkeit von bis zu 40 Gigabit pro Sekunde übertragen zu können.

  • 6G

    Die Einführung von 5G hat gerade erst begonnen, da steht mit 6G schon der Nachfolger fest. Lesen Sie, welche Vorteile zu erwarten sind und wann mit dem Rollout zu rechnen ist.

  • 8-Spur-Kassette

    Eine 8-Spur-Kassette ist ein analoges Speichermedium, das für Tonaufnahmen in den 1960er und 1970er genutzt wurde.

  • 802.11ac (Gigabit Wi-Fi)

    Der WLAN-Standard 802.11ac wird auch als Gigabit Wi-Fi bezeichnet. Er gehört zur IEEE-Standardfamilie 802.11 und kann HD-Video simultan streamen.

  • Access Network Query Protocol (AQNP)

    Mit dem Access Network Query Protocol (ANQP) wird definiert, welche Services von einem Access Point (AP) angeboten werden. Es ist die Basis für den IEEE-Standard 802.11u.

  • A

    AAA-Server (Authentifizierung, Autorisierung und Accounting)

    Ein AAA-Server ist für Authentifizierung, Autorisierung und Accounting zuständig. Damit werden die Zugriffe auf Computer-Ressourcen verwaltet.

  • ABAP Workbench

    ABAP Workbench ist die Entwicklungsumgebung für ABAP-Tools. SAP hat die Programmiersprache ABAP für die Entwicklung von ERP-Anwendungen konzipiert.

  • Access Control List (ACL), Zugriffskontrollliste

    Unter anderem Windows und Linux unterstützen Zugriffskontrolllisten (Access Control List / ACL), womit sich Zugriffe feiner einstellen lassen.

  • Access Layer

    Der Access Layer (zu Deutsch: Zugriffsschicht) ist die Ebene, auf der Host-Computer und Endbenutzer die Verbindung mit dem Netzwerk herstellen.

  • Access Point (AP)

    Ein Access Point oder drahtloser Zugriffspunkt ermöglicht Anwendern per WLAN den Zugriff auf mit ihm verbundene Netzwerk-Ressourcen.

  • Acronis

    Acronis ist ein Backup-Anbieter aus der Schweiz mit Sitz in Schaffhausen.

  • Active Directory (AD)

    Active Directory ist ein Verzeichnisdienst von Microsoft. Er ermöglicht die zentrale Netzwerkverwaltung von Nutzerdaten und anderen Ressourcen.

  • Active Directory Baumstruktur

    Active Directory ist eine der wichtigsten Komponenten in Windows-Netzwerken. Bestandteil sind die hier erläuterten Active Directory Baumstrukturen.

  • Active Directory Certificate Services (AD CS)

    Active Directory-Zertifikatdienste (ADCS) spielen eine wichtige Rolle bei der Ausstellung von Zertifikaten für Serverdienste im Unternehmen.

  • Active Directory Federation Services (ADFS)

    Die Microsoft Active Directory Federation Services (ADFS), auch Verbunddienste genannt, erleichtern Nutzern den Zugriff auf Systeme und Anwendungen.

  • Active Directory Rights Management Services (AD RMS)

    Active Directory Rights Management Services sind ein Sicherheits-Tool in Windows, das einen persistenten Datenschutz mit Zugriffsrichtlinien bietet.

  • Active Server Page (ASP)

    Eine Active Server Page ist eine HTML-Seite, die mehrere Skripte umfasst und auf einem Microsoft Server verarbeitet wird, bevor sie ein Nutzer erhält.

  • Active-Directory-Domäne (AD-Domäne)

    Active-Directory-Domänen sind Teil der Active-Directory-Gesamtstruktur und beinhalten eine Untergruppe an Active-Directory-Objekten.

  • Active-Directory-Domänendienste

    Active-Directory-Domänendienste sind eine Serverrolle in Windows Server 2012 und bilden die Grundlage zum Aufbau der Active-Directory-Gesamtstruktur.

  • Active-Directory-Gesamtstruktur (Active Directory Forest)

    Eine Active-Directory-Gesamtstruktur (Active Directory Forest) ist die oberste Organisationsebene innerhalb des Verzeichnisdienstes Active Directory.

  • ActiveX

    ActiveX ist eine Windows-Technologie mit der Entwickler auf Funktionen des Betriebssystems zugreifen können, ohne zusätzlichen Code zu entwickeln.

  • ActiveX Data Objects (ADO)

    Über ActiveX Data Objects (ADO) können Windows-Anwendungen auf eine relationale oder nicht-relationale Datenbank verschiedener Anbieter zugreifen.

  • ActiveX-Steuerelement

    ActiveX-Steuerelemente sind eine zentrale Komponente für Programmierer, die Anwendungen für Windows entwickeln. Sie sind Teil der ActiveX-Reihe.

  • Adaptive Sicherheit

    Adaptive Sicherheitslösungen erkennen Bedrohungen anhand von Verhaltensauffälligkeiten und nicht über Code oder Dateien.

  • Adiabatische Kühlung

    Die adiabatische Kühlung beschreibt die Wärmereduktion durch eine Veränderung des Luftvolumens. Ein Beispiel hierfür wäre die evaporative Kühlung.

  • Adressraum

    Der Adressraum bezeichnet in der Storage-Technologie den von einem Compute-Gerät ansprechbaren Speicherraum.

  • ADSL (Asymmetric Digital Subscriber Line)

    ADSL ist eine asymmetrische Übertragungstechnologie für digitale Informationen. Asymmetrisch, weil der Downstream zum Nutzer höher ist als sein Upstream zum ADSL-Knotenpunkt.

  • Advanced Analytics

    Advanced Analytics sind zukunftorientierte Analyseverfahren, die den Verantwortlichen in Firmen eine Basis für strategische Entscheidungen bieten.

  • Advanced Business Application Programming (ABAP)

    Mit der Programmiersprache ABAP lassen sich SAP-Anwendungen entwickeln. Die ABAP-Erweiterung SAP Objects ist objektorientiert Programmiersprache.

  • Advanced Encryption Standard (AES)

    Der Advanced Encryption Standard ist ein Algorithmus für die symmetrische Blockverschlüsselung, der zum Schutz sensibler Daten implementiert wird.

  • Advanced Persistent Threat (APT)

    Das Ziel eines APT (Advanced Persistent Threat) ist es, so lange wie möglich unentdeckt im Netzwerk zu bleiben. Datenklau ist ein häufiges Motiv.

  • AdventureWorks Datenbank

    Microsoft erläutert mit der Beispiel-Datenbank AdventureWorks die Funktionen des SQL Servers als OLTP-Datenbank (Online Transaction Processing).

  • Adware

    In der IT spricht man von Adware, wenn sich eine Software durch das Einblenden von Werbung finanziert.

  • Affective Computing (Emotion AI)

    Affective Computing (Emotion AI) beschäftigt sich mit dem Sammeln von Daten aus Gesichtern, Stimmen und Körpersprache, um menschliche Emotionen zu messen.

  • Air Gapping

    Bei einem Air Gap beziehungsweise dem Air Gapping wird ein Computer oder ein Netzwerk isoliert und daran gehindert, eine externe Verbindung zu anderen Systemen herzustellen.

  • AIX (Advanced Interactive eXecutive)

    IBM hat das Betriebssystem (OS) AIX (Advanced Interactive eXecutive) für den Einsatz auf System/s390 und großen Server-Plattformen entwickelt.

  • AKID/ACID

    AKID steht für Atomarität, Konsistenz, Isolation und Dauerhaftigkeit. Diese Eigenschaften gelten als Voraussetzung für verlässliche Transaktionen.

  • Aktive Aufklärung oder Active Reconnaissance

    Aktive Aufklärung wird meist betrieben, um Informationen über ein Zielsystem zu sammeln und um Schwachstellen zu finden.

  • Aktiver Angriff

    Aktive Angriffe dienen dazu, Daten auf einem Zielsystem zu verändern oder Daten zu manipulieren, die sich auf dem Weg zu dem Ziel befinden.

  • Aktives Archiv

    Ein aktives Archiv ist eine Datensammlung, die zu wertvoll zum Wegwerfen ist, auf die aber nur selten zugegriffen wird.

  • All-Flash Array (AFA)

    All-Flash Arrays sind Speichersysteme, die nur mit Flash-Medien ausgestattet sind und somit anspruchsvollen Anwendungen hohe Performance und geringe Latenzen gewährleisten können.

  • Aloha (Aloha-Methode)

    Die University of Hawaii entwickelte das Protokoll Aloha oder die Aloha-Methode, um mit Satellitensystemen kommunizieren zu können.

  • Alphabet

    Alphabet ist eine Holding mit Sitz in Mountain View. Sie wurde von Google gegründet und umfasst alle Marken, die vorher bereits zu Google gehörten.

  • Amazon API Gateway

    Amazon API Gateway ist ein AWS-Angebot, das es Entwicklern ermöglicht, außenstehende Anwendungen mit AWS Backend-Ressourcen sicher zu verbinden.

  • Amazon Aurora

    Amazon Aurora ist eine relationale Datenbank-Engine von Amazon Web Services (AWS). Der Datenbankservice von AWS ist kompatibel zu MySQL-Datenbanken.

  • Amazon CloudWatch

    Amazon CloudWatch ist eine AWS-Komponente. Der Service überwacht AWS-Ressourcen und Kundenanwendungen, die auf der Amazon-Infrastruktur laufen.

  • Amazon Cognito

    Amazon Cognito ist ein Produkt der Amazon Web Services, mit dem Entwickler ihren Apps Registrierungs- und Authentifizierungsfunktionen hinzufügen.

  • Amazon Dynamo Database (Amazon DynamoDB)

    DynamoDB ist ein verwalteter NoSQL-Datenbankservice von Amazon. DynamoDB ist vor allem für eine niedrige Latenzzeit und hohe Skalierbarkeit bekannt.

  • Amazon EC2 Container Service

    Der Amazon EC2 Container Service ermöglicht das Ausführen von Docker- und Linux-Containern auf EC2-Instanzen der AWS-Cloud.

  • Amazon EC2 Dedicated Host

    Amazon EC2 Dedicated Hosts werden exklusiv nur einem Kunden zugewiesen. Admins erhalten so mehr Kontrolle über die Cloud-Instanzen.

  • Amazon EC2-Instanz

    Eine Amazon EC2-Instanz wird über die Elastic Compute Cloud von Amazon ausgeführt und steht in verschiedenen Konfigurationen zur Verfügung.

  • Amazon Elastic Compute Cloud (Amazon EC2)

    Amazon Elastic Compute Cloud (EC2) ist ein AWS-Service, mit dem sich IaaS-Ressourcen in der Public Cloud bereitstellen lassen.

  • Amazon Elastic MapReduce (Amazon EMR)

    Amazon Elastic MapReduce (EMR) ist ein Amazon Web Service (AWS) für Datenverarbeitung und Analyse. Amazon EMR basiert auf dem Hadoop-Framework.

  • Amazon Glacier

    Amazon Glacier ist ein Cloud-Storage-Service für selten abgerufene Daten, bei denen eine Abrufzeit von drei bis fünf Stunden tolerierbar ist.

  • Amazon GuardDuty

    Mit Amazon GuardDuty bietet AWS einen kostenpflichtigen Zusatzdienst an, der für mehr Sicherheit in der Cloud sorgen soll. Kunden können den Dienst zunächst kostenlos testen.

  • Amazon Kinesis

    Amazon Kinesis, eine Cloud-Plattform für Data Streaming der Amazon Web Services (AWS), verarbeitet bis zu mehrere Hundert Terabyte Daten in Echtzeit.

  • Amazon Machine Image (AMI)

    Amazon Machine Images (AMI) sind Templates für die Amazon Elastic Compute Cloud (EC2), mit denen sich EC2-Instanzen bereitstellen lassen.

  • Amazon Mobile Analytics

    Amazon Mobile Analytics ermöglicht es Entwicklern, Nutzungsdaten (etwa Umsatz- und Verhaltensdaten) von mobilen Apps zu sammeln und zu analysieren.

  • Amazon Neptune

    Die Amazon Graphdatenbank Neptune eignet sich besonders zur Analyse von Datenbeziehungen in großen Datenmengen, die nur eine geringe Latenz erlauben.

  • Amazon Redshift

    Amazon Redshift ist ein vollständig verwalteter Data-Warehouse-Service. Amazon Redshift ist vor allem für analytische Workloads in der Cloud gedacht.

  • Amazon Relational Database Service (RDS)

    Amazon Relational Database Service ist ein Webservice, mit dem sich eine relationale Datenbank in der Cloud einrichten, betreiben und skalieren lässt.

  • Amazon SageMaker

    Amazon SageMaker ist ein Service, mit dem Entwickler Machine-Learning-Modelle für verschiedene Analysen in der AWS-Cloud erstellen, trainieren und bereitstellen können.

  • Amazon Simple Database Service (Amazon SimpleDB)

    Amazon Simple Database Service ist eine hochverfügbare, nicht-relationale Datenbank, die Nutzern den Aufwand des Datenbankbetriebs erleichtert.

  • Amazon Simple Queue Service (SQS)

    Mit Amazon Simple Queue Service (SQS) können Entwickler auf einfache Weise Daten zwischen verteilten Komponenten ihrer Anwendungen verschieben.

  • Amazon Simple Storage Service (Amazon S3)

    Amazon Simple Storage Service (Amazon S3) ist ein webbasierter Cloud Storage Service für das Online-Backup und die Archivierung.

  • Amazon Virtual Private Cloud (Amazon VPC)

    Amazon VPC (Virtual Private Cloud) stellt Amazon-Kunden in AWS einen isolierten Bereich bereit, der spezielle Sicherheitsfunktionen bietet.

  • Amazon Web Services (AWS)

    Amazon Web Services (AWS) ist eine Cloud-Plattform, die von Amazon seit 2006 zur Verfügung gestellt wird. Der Service ist in 190 Ländern erhältlich.

  • Amazon Web Services (AWS) Service Catalog

    Mit AWS Service Catalog können Unternehmen IT-Service-Kataloge erstellen und verwalten. Diese können IT-Services aber auch Anwendungen enthalten.

  • Amazon Web Services CodeDeploy (AWS CodeDeploy)

    AWS CodeDeploy ist ein Service, der die Codebereitstellung zu EC2- und lokale Instanzen automatisiert, so dass sich neue Funktionen freigeben lassen.

  • Amazon Web Services Config (AWS Config)

    AWS Config ist ein Audit-Tool, das zur Bestandsaufnahme verwendeter AWS-Ressourcen dient. Administratoren können damit die Compliance gewährleisten.

  • Amazon Web Services Data Pipeline (AWS Data Pipeline)

    AWS Data Pipeline ist ein Webservice von Amazon, der Daten zwischen Compute- und Storage-Services automatisch verschieben und verarbeiten kann.

  • Amazon Web Services Lambda (AWS Lambda)

    AWS Lambda ist ein Datenverarbeitungsservice, der Aktionen innerhalb einer Applikation analysiert und Code beim Eintreten bestimmter Events ausführt.

  • Amazon Web Services Simple Storage Service S 3 Bucket

    Ein Bucket ist eine logische Speichereinheit in Amazons Simple Storage Service S3, in dem Objekte gespeichert werden.

  • Amazon WorkDocs

    Amazon WorkDocs ist ein Collaboration-Tool. Anwender können mit WorkDocs Dateien von verschiedenen Geräten aus speichern, teilen und aktualisieren.

  • AMD-V (AMD Virtualization)

    Mit AMD-V lässt sich Virtualisierung Hardware-gestützt statt nur mit Software durchführen. Dies kommt der Performance virtueller Maschinen zugute.

  • Analyse des Nutzerverhaltens oder User Behavior Analysis (UBA)

    Moderne Systeme zur User Behavior Analysis (UBA) bewerten das Verhalten der Nutzer, um so böswillige Absichten identifizieren zu können.

  • Analytische Datenbank

    Analytische Datenbanken sind entwickelt wurden, um Business-Intelligence- (BI) und Analyse-Anwendungen als Teil eines Data Warehouses zu unterstützen.

  • Android OS

    Das auf Linux basierende Betriebssystem Android OS wird von Google für Mobilgeräte entwickelt. Mittlerweile ist Android das weitverbreitetste OS.

  • Angriffsvektor

    Ein Angriffsvektor beschreibt die Art und Weise, wie sich ein Hacker oder Cracker Zugriff auf einen Computer oder einen Server verschafft.

  • Anonymes Surfen (Tor, Onion Routing)

    Anonymes Surfen im Internet verhindert, dass Webseitenbetreiber oder Zugangsanbieter persönliche Informationen sammeln können.

  • Anonymisierung von Daten

    Mit dem Anonymisieren von Daten wird versucht, alle personenbezogenen Informationen so zu verändern, dass keine Rückschlüsse mehr auf beteiligte Personen geschlossen werden können.

  • ANSI (American National Standards Institute)

    Die US-Organisation ANSI (American National Standards Institute) fördert Standards im technischen Bereich. Sie war etwa bei ASCII und SCSI beteiligt.

  • Ansible

    Ansible ist eine Open-Source-Automatisierungssoftware für das Konfigurationsmanagement, die seit 2015 von Red Hat vertrieben wird. Es verwendet die Skriptsprache YAML.

  • Antimalware (Anti-Malware)

    Antimalware (auch Antivirus oder Anti-Malware) schützt Computer-Geräte vor schädlichem Code. Dieser wird geblockt, erkannt und notfalls entfernt.

  • Antiviren-Software – Antivirus-Software

    Antivirus-Software, heutzutage oftmals auch Antimalware genannt, identifiziert, beseitigt und verhindert Infizierungen durch Computerviren.

  • Anwendungsschicht (Application Layer)

    Im OSI Kommunikationsmodell stellt die Anwendungsschicht sicher, dass die Kommunikation mit anderen Programmen möglich ist.

  • Anwendungsvirtualisierung (App-Virtualisierung)

    Bei der Anwendungsvirtualisierung (App-Virtualisierung) werden Apps zentral auf Servern installiert und ausgeführt. Nutzer greifen auf diese über das Internet zu.

  • Anycast

    In IPv6 ist Anycast die Kommunikation zwischen einem Sender und dem nächsten Empfänger in einer Gruppe. Anycast ist das Gegenstück zu Multicast.

  • Anything as a Service (XaaS)

    XaaS ist eine Abkürzung für viele Services, die über das Internet angeboten werden. Impliziert wird die schnelle Zunahme entsprechender Angebote.

  • Anzeigenbetrug (Ad fraud)

    Beim so genannten Ad fraud lassen Kriminelle die werbenden Unternehmen für gefakten Traffic, falsche Websites oder ineffektive Platzierungen zahlen.

  • Apache (HTTP Server)

    Apache (HTTP) ist der weltweit am weitesten verbreitete Webserver. Die frei verfügbare Plattform wird unter einer Open-Source-Lizenz vertrieben.

  • Apache Cassandra

    Apache Cassandra ist eine spaltenorientierte NoSQL-Datenbank auf Open Source-Basis für das Management großer Datenmengen auf Standard-Servern.

  • Apache Falcon

    Apache Falcon ist ein Tool zur Überwachung von Data Pipelines in Hadoop-Clustern, um eine konsistente Leistung für komplexe Prozesse sicherzustellen.

  • Apache Flink

    Apache Flink ist eine verteilte Data-Processing-Plattform für den Einsatz in Big-Data-Umgebungen, insbesondere die Analyse von in Hadoop-Clustern gespeicherten Daten.

  • Apache Hadoop

    Das Framework Apache Hadoop ist ein Open-Source-Projekt für rechenintensive Prozesse mit großen Datenmengen. Das Hadoop-Projekt besteht aus mehreren Modulen.

- GOOGLE-ANZEIGEN

ComputerWeekly.de

Close