K - Definitionen

Nach einer Definition suchen
  • K

    Kaizen (kontinuierliche Verbesserungen)

    Kaizen ist eine Unternehmensphilosophie, die Betriebe darin anleitet, eine Umgebung zu schaffen, in der Mitarbeiterfeedback ihre Produkte und Prozesse kontinuierlich verbessert.

  • Kaltgang/Warmgang

    Kaltgang/Warmgang bezeichnet ein Konstruktionsdesign für Data Center, bei dem Kühl- und Abluft der Server-Racks getrennt werden.

  • Kanban

    Kanban ist eine in Japan entwickelte Methode zur Steuerung von Prozessen. Dabei werden Teile immer nur in genau der Menge hergestellt oder geliefert, die vorher definiert wurde.

  • Kerberos

    Kerberos ist ein Protokoll, mit dem sich Zugangsrechte dynamisch und zeitbeschränkt vergeben lassen. Bei diesem Verfahren werden keine Passwortdaten übertragen.

  • Kernel

    Der Kernel ist das eigentliche Zentrum eines Betriebssystems (OS). Als dessen Kern stellt er die basalen Dienste für alle anderen Teile des Betriebssystems bereit.

  • Kernel Panic

    Eine Kernel Panic ist ein kompletter Absturz des Betriebssystems. Unter anderem sind defekte Hardware oder fehlerhafte Geräte-Treiber verantwortlich.

  • Key Performance Indikatoren (KPIs)

    Key Performance Indikatoren (KPIs) sind Geschäftsmetriken für Führungskräfte, um Faktoren zu verfolgen, die für den Erfolg eines Unternehmens entscheidend sind.

  • Keylogger

    Ein Keylogger zeichnet die Tastatureingaben eines Benutzers am Rechner auf. Angreifer können so an sensible Informationen gelangen.

  • kHz (Kilohertz)

    Eine Einheit für Wechselspannung oder elektromagnetische Frequenzen ist das Kilohertz, kurz kHz. Ein Kilohertz sind 1.000 Hertz (Hz).

  • Kibi, Mebi, Gibi, Tebi, Pebi, Exbi und mehr

    Kibi, Mebi, Gibi, Tebi, Pebi und Exbi soll die Verwirrung zwischen Zehnerpotenzen und Zweierpotenzen aufheben. Im Jahre 1998 wurde das vorgeschlagen.

  • Kill Switch

    Ein Kill Switch ist eine Funktion zum Herunterfahren oder Deaktivieren eines Programmes oder eines Gerätes.

  • Kilo-, Mega-, Giga-, Tera-, Peta-, Exa-, Zettabyte

    Präfixe wie Kilo, Mega, Giga, Tera oder Peta beschreiben Potenzen von Einheiten in diversen naturwissenschaftlichen Gebieten. In der IT werden Speicherkapazitäten damit angegeben.

  • Kilobit pro Sekunde (kbps)

    Kilobit pro Sekunde oder kbps ist eine Maßeinheit für die Übertragungsgeschwindigkeit. Bandbreiten werden in der Regel in Mbps oder Gbps angegeben.

  • Kilobyte (KB oder KByte)

    Computer-Speicher oder -Storage wird manchmal in Kilobyte (KB oder KByte) angegeben. Ein Kilobyte ist Zwei hoch Zehn Byte oder 1024 Byte.

  • Klartext (Cleartext)

    Ein Klartext ist jeglicher Text, der nicht verschlüsselt wurde und der von Menschen verstanden werden kann. Ein Plaintext ist dagegen für eine Verschlüsselung vorgesehen.

  • Klasse

    Eine Klasse dient in der objektorientierten Programmierung als Modell für die Abbildung von realen Objekten in Softwareobjekte und beschreibt Attribute und Methoden der Objekte.

  • Kleinzelle (Small Cell)

    Eine Kleinzelle (engl. Small Cell) ist eine etwa pizzakartongroße Mobilfunkbasisstation, die für die Installation in dicht besiedelten Gebieten wir Städten gedacht ist.

  • KLOC (Thousands of Lines of Code)

    KLOC ist ein Maß, mit dem sich die Größe eines Programms bewerten lässt. KLOC wird manchmal verwendet, um die Zeit zu schätzen, die ein Team benötigt, um ein Projekt zu erstellen.

  • Klon (Clone)

    Ein Klon in der IT-Industrie ist eine identische Kopie eines Datensatzes, der beispielsweise bei Disaster Recovery zur Wiederherstellung zerstörter Daten genutzt werden kann.

  • Koaxialkabel

    Das Koaxialkabel wurde bereits im Jahre 1880 erfunden. Heutzutage setzt man es immer noch für die Übertragung von Daten in Netzwerken ein.

  • Koeffizient

    Der Begriff Koeffizient wird sowohl in der Mathematik als auch der Physik sowie im Ingenieurwesen verwendet, um damit zum Beispiel die Eigenschaft von Materialien zu beschreiben.

  • Kognitive Automatisierung (Cognitive Automation)

    Kognitive Automatisierung beschreibt verschiedene Kombinationen von künstlicher Intelligenz (KI) und Prozessautomatisierung zur Verbesserung von Geschäftsergebnissen.

  • Kognitive Diversität

    Kognitive Diversität (auch kognitive Vielfalt) bezieht unterschiedliche Mitarbeiter ein, die einzigartige Problemlösungsstile und Perspektiven haben.

  • Kognitive Sicherheit

    Kognitive Sicherheit ist die Anwendung von KI-Technologien nach dem Vorbild menschlicher Denkprozesse, um Bedrohungen zu erkennen und physische wie digitale Systeme zu schützen.

  • Kollision

    Zu einer Kollision in einem Ethernet-Netzwerk kommt es, wenn zwei oder mehrere Geräte zur gleichen Zeit auf einer Leitung senden.

  • Kommandointerpreter (Kommandozeileninterpreter)

    Ein Kommandointerpreter gehört zum Betriebssystem, nimmt Befehle per direkter Nutzereingabe oder etwa aus einer Datei entgegen und führt sie aus.

  • Kommandozeile (Command Line Interface, CLI)

    Eine Kommandozeile (Command Line Interface, CLI) ist eine schriftbasierte Schnittstelle, mit der Benutzer Betriebssysteme und Programme effizient steuern und automatisieren.

  • Kommunikationsplan

    Dank eines Kommunikationsplan können Informationen übermittelt werden. Dieser richtlinienorientierte Ansatz spielt gerade im Change Management eine wichtige Rolle.

  • Kompatibilität

    Kompatibilität bedeutet, dass unterschiedliche Produkte oder unterschiedliche Versionen eines Produktes Daten auch über Plattformgrenzen hinweg miteinander austauschen können.

  • Komprimierung

    Mittels Komprimierung kann die Datenmenge von Text- und Mediendateien reduziert werden, um Speicher oder Übertragungszeit einzusparen. Es gibt verschiedene Methoden und Vorteile.

  • Konfigurationsmanagement

    Konfigurationsmanagement ist ein Governance- und Entwicklungsprozess zur Sicherstellung der Konsistenz zwischen physischen und logischen Assets in einer Betriebsumgebung.

  • Konsensalgorithmus

    Ein Konsensalgorithmus ist ein IT-Prozess, der dazu dient, zwischen verteilten Prozessen oder Systemen eine Einigung über einen einzelnen Datenwert zu erreichen.

  • Kontextbewusstsein

    Ein kontextbewusstes System sammelt Daten über seine Umgebung und setzt sie in Aktionen um. Die Technik wird häufig im Mobile Computing genutzt, aber auch im Internet of Things.

  • Kontextbezogene Sicherheit

    Bei der kontextabhängigen Sicherheit werden situationsbezogene Informationen wie Identität, Standort, Endgerät oder Tageszeit für Security-Entscheidungen genutzt und einbezogen.

  • Kontinuierliche Authentifizierung

    Bei der kontinuierlichen Authentifizierung wird auch während einer laufenden Sitzung permanent überprüft, ob der aktuelle Benutzer noch der ist, der er vorgibt zu sein.

  • Kontinuierliche Integration (Continuous Integration)

    Kontinuierliche Integration (CI) ist eine Praxis der Softwareentwicklung, bei der isolierte Änderungen sofort getestet werden, wenn sie zu einer Codebasis hinzugefügt werden.

  • Kontrollsystem

    Kontrollsysteme sind ein wichtiger Teil der industriellen Automatisierung. Die Regelkreise der Systeme bestehen üblicherweise aus einem Sensor, einem Regler und einem Stellglied.

  • Konvergente Infrastruktur, Converged Infrastructure

    Konvergente Infrastruktur (Converged Infrastructure) ist ein Ansatz, bei dem Hardware und Software für Server vom Anbieter aufeinander abgestimmt und im Paket angeboten werden.

  • Konvergentes Rechenzentrum

    Stammen Hard- wie Software eines Data Center, also IT-Equipment wie Management- und Virtualisierungs-Software aus einer Hand, dann spricht man von einem konvergenten Rechenzentrum.

  • Konzentrator (Concentrator, Aggregator)

    Für die effiziente Weiterleitung von Signalen bei der Datenübertragung wird ein Gerät verwendet, das sich Konzentrator oder auch Aggregator nennt.

  • Korrelation

    Wenn zwei Messdaten sich stets ähnlich verhalten, spricht man von einer Korrelation. Ein Korrelationskoeffizient ist ein statistisches Maß für die Genauigkeit.

  • Kritische Infrastruktur (KRITIS)

    Kritische Infrastruktur umfasst die Systeme, Netzwerke und physische Strukturen, welche für die Sicherheit, Versorgung und Gesundheit der Bevölkerung eines Landes notwendig sind.

  • Krypto-Jacking

    Krypto-Jacking ist die heimliche und unbefugte Nutzung eines Computers und dessen Ressourcen für das Schürfen von Kryptowährungen. Angreifer können Systeme zu einem Botnet bündeln.

  • Krypto-Mining-Schadsoftware

    Krypto-Mining-Malware ist Code, der die Ressourcen eines Systems übernimmt, damit ein Angreifer die Rechenleistung nutzen kann, um Transaktionen zu verfolgen und zu überprüfen.

  • Kryptoanalyse

    Die Kryptoanalyse bezeichnet Methoden und Techniken, mit denen sich chiffrierte Texte in Klartext umwandeln lassen.

  • Kryptografische Prüfsumme

    Eine kryptografische Prüfsumme ist ein mathematischer Wert, der einer Datei zugeordnet wird und dazu dient, sicherzustellen, dass die enthaltenen Daten nicht verändert wurden.

  • Kryptographie

    Die Kryptographie beschreibt Systeme, mit denen sich Informationen verschlüsseln und nur für berechtigte Personen zugänglich machen lassen.

  • Kryptologie

    Die Kryptologie ist die Wissenschaft von der Verschlüsselung und der Entschlüsselung von Informationen.

  • Kubernetes Node

    Kubernetes-Node ist die Bezeichnung für eine logische Sammlung von Ressourcen, auf denen Container laufen. Über den Node lassen sich die verschiedenen Komponenten steuern

  • Kubernetes Pod

    Kubernetes-Pods sind die kleinsten Computing-Einheiten in Kubernetes, der Open-Source-Containerplanungs- und Orchestrierungsplattform von Google, die Admins bereitstellen können.

  • Kubernetes Scheduler

    Der Kubernetes Scheduler ist ein Teil der Orchestrierungsplattform Kubernetes. Der Scheduler steuert Leistung, Kapazität und Verfügbarkeit über Richtlinien.

  • Kundenanalyse (Customer Analytics)

    Das Ziel einer Kundenanalyse (Customer Analytics) besteht darin, die profitabelsten Kunden zu ermitteln, zu gewinnen und an die Firma zu binden.

  • Kundenerfahrung (Customer Experience, CX)

    Als Kundenerfahrung bezeichnet man die Gefühle und Eindrücke eines Kunden oder Interessenten bei der Interaktion mit Produkten und Services eines Unternehmens.

  • Kundengewinnungskosten (Customer Acquisition Costs)

    Kundenakquisitionskosten oder Kundenakquisitionskosten sind die anfallenden Kosten, wenn man einen Kunden davon überzeugen möchte, ein Produkt oder eine Dienstleistung zu kaufen.

  • Kundenlebensdauerwert (Customer Lifetime Value)

    Im Marketing ist der Kundenlebensdauerwert eine Kennzahl, die den gesamten Nettogewinn kalkuliert, den ein Unternehmen mit einem bestimmten Kunden erzielt.

  • KVM-Hypervisor (Kernel-based Virtual Machine Hypervisor)

    Der KVM-Hypervisor ist eine Virtualisierungsschicht, um mehrere Betriebssysteme auf einem einzigen Hardware-Host zur Verfügung zu stellen.

  • Kyoto-Kühlung (Kyoto-Rad)

    Herzstück der Kyoto-Kühlung ist das sogenannte Kyoto-Rad, das als indirekte Freikühlung den Wärmeaustausch zwischen Außenluft und Abluft vornimmt.

  • Künstliche Intelligenz (KI)

    Künstliche Intelligenz (KI) ist die Simulation menschlicher Intelligenz durch Maschinen und Computersysteme. KI wird in einer Vielzahl unterschiedlicher Technologien eingesetzt.

  • Künstliche Intelligenz als Service

    Künstliche Intelligenz als Service (Artificial Intelligence as a Service, AIaaS) beschreibt Cloud-Lösungen, welche die für KI erforderlichen Tools und Infrastruktur bereitstellen.

  • Künstliche Intelligenz der Dinge

    Die Künstliche Intelligenz der Dinge ist die Kombination von KI-Technologien mit IoT-Infrastruktur, um die Mensch-Maschine-Interaktion zu verbessern.

  • Künstliches neuronales Netz (KNN)

    In der IT ist ein künstliches neuronales Netz (Artificial Neural Network) ein System aus Hard- und Software, das der Funktionsweise von Neuronen im Gehirn nachgebildet ist.

ComputerWeekly.de
Close