LAN-Design und Netzwerkbetrieb-Definitionen

Nach einer Definition suchen
  • S

    Synthetic Monitoring

    Bei Synthetic Monitoring wird Software zur Simulation von Benutzerinteraktion verwendet, um Websites, Datenbanken, Anwendungen und die Netzwerkinfrastruktur zu überwachen.

  • Syslog

    Syslog ist ein Protokoll, das zur Übermittlung von Ereignissen und Zustandsinformationen von IT-Systemen in einem standardisierten Meldungsformat verwendet wird.

  • Systemdenken

    Systemdenken ist ein Analyseansatz, der die Teile eines Systems miteinander in Beziehung setzt und untersucht wie sie im Zeitverlauf sowie zusammen mit größeren System arbeiten.

  • Systemintegrator

    Systemintegratoren stellen für Kunden IT-Systeme aus Produkten verschiedener Anbieter zusammen. Systemintegratoren richten sich an eher große Unternehmen als Kunden.

  • T

    Kategorien von Twisted-Pair-Netzwerkkabeln (Cat 1-8)

    Bei Twisted Pair handelt es sich in der Regel um ein Kabel, das aus einem oder mehreren Paaren von Kupferdrähten besteht. Erfahren Sie hier mehr über die verschiedenen Kategorien.

  • TACACS (Terminal Access Controller Access Control System)

    TACACS steht für Terminal Access Controller Access Control System. Es handelt sich dabei um ein Protokoll für die Authentifizierung. Es wurde weitgehend durch TACACS+ ersetzt.

  • Tauschwirtschaft

    Als Tauschwirtschaft bezeichnet man ein bargeldloses Wirtschaftssystem, in dem Dienstleistungen und Güter nicht bezahlt sondern gegenseitig getauscht werden.

  • TCP (Transmission Control Protocol)

    TCP ist ein verbindungsorientiertes Protokoll, das eine zuverlässige Datenübertragung gewährleistet. Es ist für Web-Browsing, E-Mail und Dateitransfer von zentraler Bedeutung.

  • TCP/IP

    TCP/IP bildet das Rückgrat des Internets und vernetzt Computer weltweit. Als universelle Protokollsammlung regelt es, wie Daten aufgeteilt, adressiert und übertragen werden.

  • TDM (Time-division Multiplexing)

    Beim Time-division Multiplexing (TDM) wird ein Signal zur Datenübertragung in viele verschiedene Segmente zerlegt und am anderen Ende zusammengefügt.

  • Telemetrie

    Bei der Telemetrie werden Messdaten, etwa von Sensoren, automatisiert von einem entfernten Ort per Funk oder drahtgebunden zur Verarbeitung zu einer anderen Stelle übertragen.

  • Token

    Im Allgemeinen ist ein Token ein Objekt, das etwas anderes repräsentiert, wie zum Beispiel ein anderes Objekt (physisch oder virtuell). In der EDV gibt es verschiedene Token-Typen.

  • Token-Ring

    Token Ring ist nach Ethernet das zweithäufigste Protokoll, das für LANs benutzt wird. Ein sogenanntes Token verhindert Daten-Kollisionen.

  • Top-of-Rack-Switching (ToR)

    Bei Top-of-Rack-Switching (ToR) werden Rack-Geräte im selben oder benachbarten Schrank über einen Switch verbunden, der dann Konnektivität zu Aggregations-Switches herstellt.

  • Traceroute (Tracert)

    Mit dem Tool Traceroute und seinen Varianten, etwa Tracert für Windows, lässt sich die Route einer Netzwerkverbindung von der Quelle zu einem Ziel-Host einfach überprüfen.

  • Traffic Shaping

    Traffic Shaping steuert den Datenfluss in Netzwerken durch Priorisierung und Verzögerung von Datenpaketen. Die Technik optimiert die Netzwerkeffizienz und verhindert Überlastungen.

  • Transistor

    Ein Transistor ist ein Halbleiterbauteil mit drei Anschlüssen: Emitter, Basis und Kollektor. Er schaltet elektrische Signale, wo ein Basisstrom einen Kollektorstrom steuert.

  • Trunk (Trunking, Trunk-Leitung)

    Ein Netzwerk-Trunk ermöglicht die parallele Übertragung mehrerer Signale über eine Verbindung und optimiert so die Kommunikation in Telefon-, Rundfunk- und Datennetzen.

  • Tunneling

    Tunneling beschreibt eine Technik, die Daten mit einem speziellen Protokoll über ein Netzwerk transportiert, das dieses Protokoll normalerweise nicht unterstützen würde.

  • Twisted Pair

    Twisted-Pair-Kupferkabel werden in Telefoninstallationen und in Netzwerken eingesetzt. Durch verdrillte Aderpaare sollen elektromagnetische Störungen eliminiert werden.

  • U

    UDP (User Datagram Protocol)

    UDP ermöglicht eine schnelle, verbindungslose Datenübertragung und ist ideal für Echtzeitanwendungen wie VoIP und Streaming. Es bietet jedoch keine Mechanismen zur Fehlerkorrektur.

  • UTP (Unshielded Twisted Pair)

    Ungeschirmtes Twisted-Pair-Kabel wird für Telekommunikation und Netzwerk verwendet. Die Leitungen im Kabel sind paarweise verdrillt.

  • V

    Verbindungslos (Connectionless)

    Die Bezeichnung Verbindungslos oder Connectionless beschreibt den Informationsaustausch zwischen zwei Endpunkten eines Netzwerks, ohne dass dem eine Abstimmung vorausgeht.

  • Verbindungsorientiert (Connection Oriented)

    Ein verbindungsorientiertes Protokoll wie TCP kann eine Kommunikation verfolgen und sicherstellen, dass die Daten ankommen und in der richtigen Reihenfolge eintreffen.

  • Virtual Extensible LAN (VXLAN)

    Durch das Layer-3-Encapsulation-Protoll VXLAN (Virtual Extensible LAN) wird die Skalierbarkeit in Cloud-Computing-Umgebungen erhöht.

  • Virtuelle Verbindung (Virtual Circuit)

    Als virtuelle Verbindung bezeichnet man einen Pfad, der wie ein physischer aussieht. In Wirklichkeit handelt es sich um eine aus einem gemanagten Pool zugewiesene Verbindung.

  • VLAN (Virtual Local Area Network)

    Ein VLAN kann gegenüber einem physischen Netzwerk etliche Vorteile bieten, etwa bessere Gesamt-Performance und Sicherheit. Es gibt aber auch einige Nachteile von virtuellen LANs.

  • VLSM (Variable-Length Subnet Mask)

    Durch die Nutzung von Variable Length Subnet Masks (VLSM) lassen sich Netzwerke weiter segmentieren. Das gibt Netzwerkadministratoren mehr Flexibilität bei der Adressverteilung.

  • VNC (Virtual Network Computing)

    Virtual Network Computing (VNC) ist eine Open-Source-Software, mit der sich PCs remote per Netzwerk steuern lassen. VNC ist plattformunabhängig.

  • Vollduplex (Full-Duplex)

    Full-Duplex oder Vollduplex setzt eine bidirektionale Leitung voraus. Darüber lassen sich Daten über eine Leitung gleichzeitig senden und empfangen.

  • VPN (Virtual Private Network)

    VPNs ermöglichen es Anwendern, verschlüsselt über das Internet sicher auf ein Netzwerk zuzugreifen. Lesen Sie mehr zu Funktion und den Vor- sowie Nachteilen von VPNs.

  • W

    Mesh-WLAN (Wireless Mesh Network)

    Mesh-WLAN-Systeme bieten eine stabile und schnelle Verbindung im gesamten Nutzungsbereich. Aber es gibt auch Nachteile, die es je nach Einsatzgebiet zu beachten gilt.

  • WAN (Wide Area Network)

    Ein WAN (Wide Area Network) ist ein geografisch verteiltes Kommunikationsnetzwerk. Es unterscheidet sich daher von einem LAN (Local Area Network).

  • WAN-Beschleuniger (WAN Accelerator)

    Ein WAN-Beschleuniger wird genutzt, um die Bandbreite in einem Wide Area Network zu optimieren. Es kann sich dabei um Hardware oder Software handeln.

  • Web 2.0

    Web 2.0 ist der aktuelle Stand der Online-Technologie im Vergleich zu den Anfängen des Webs, der sich durch höhere Benutzerinteraktivitäten auszeichnet.

  • Webservice

    Ein Webservice ist ein Internet-Programm, das standardisierte Protokolle verwendet und auf dem Webserver eines Dienstleisters zur Verfügung gestellt wird.

  • WebSocket

    Fast alle großen Webbrowser wie Firefox, Chrome, Opera und Edge unterstützen das Protokoll WebSocket. Es ist eine bidirektionale Full-Duplex-TCP-Verbindung von Browser zu Server.

  • Wi-Fi-/WLAN-Repeater, -Verstärker, -Range-Extender, -Booster

    Ein WLAN-oder Wi-Fi-Repeater ist ein Gerät, dass die Reichweite eines drahtlosen Netzwerkes erweitert und WLAN-Signale zwischen einem Router drahtlosen Endpunkten transportiert.

  • Wide Area Ethernet (WAE)

    Telekommunikationsanbieter können per Wide Area Ethernet (WAE) die Außenstellen über WAN-Services sehr einfach mit Ethernet-Technik an die Hauptstelle anbinden.

  • Wireless (drahtlos)

    Wireless oder drahtlos ist eine Technologie, bei der die Datenübertragung mit Funkwellen erfolgt. Heute ist die Kommunikation über drahtlose Geräte nicht mehr wegzudenken.

  • Wireless Backhaul

    Wireless Backhaul wird unter anderem verwendet, wenn sich Daten nicht über die normalen Wege in das Netzwerk übertragen lassen, weil Routen ausgefallen oder überlastet sind.

  • Wireless Sensor Network (WSN)

    Ein drahtloses Sensornetzwerk sammelt Informationen über Umweltbedingungen und überträgt diese per Funksignal in eine Kommunikations-Infrastruktur.

  • WPAN (Wireless Personal Area Network)

    Ein WPAN ist ein Netzwerk, in dem Geräte über kürzere Distanzen miteinander kommunizieren können. Ein Beispiel für diese Technologie ist Bluetooth.

  • X

    X-Server

    X-Server laufen in der Regel auf Linux- oder Unix-basierten Betriebssystemen. Damit verbinden sich Terminals, Thin Clients und so weiter.

  • Z

    Zoombombing

    Mit Zoombombing wird das unerwünschte Eindringen einer Person in eine Zoom-Videokonferenz bezeichnet, um Meetings zu stören oder böswillige Ziele zu verfolgen.