L - Definitionen

Nach einer Definition suchen
  • L

    L2TP (Layer Two Tunneling Protocol)

    L2TP erweitert das Point-to-Point Tunneling Protocol (PPTP), um VPN über das Internet zu ermöglichen. L2TP kombiniert die Vorteile von PPTP von Microsoft und L2F von Cisco.

  • Lagerverwaltungssystem (Warehouse Management System)

    Ein Lagerverwaltungssystem beziehungsweise Warehouse Management System umfasst Software und Prozesse, die es ermöglichen, den kompletten Lagerbetrieb zu verwalten.

  • LAMP (Linux, Apache, MySQL, PHP)

    LAMP ist eine Web-Entwicklungsumgebung, die sich aus Linux, Apache, MySQL und PHP zusammensetzt. Mit WAMP gibt es die Plattform auch für Windows.

  • LAN (Local Area Network)

    Ein LAN (Local Area Network) ist in Firmen nicht mehr wegzudenken. Allerdings ist heutzutage das drahtlose LAN (WLAN) mindestens genauso wichtig.

  • Langstreckenoptik (Long-Haul Optics)

    Langstreckenoptiken oder Long-haul Optics werden eingesetzt, um die Anzahl der Repeater für die Signalverstärkung zu reduzieren. Das spart Geld und die Wartung ist einfacher.

  • Lastabwurf (Load Shedding)

    Als Lastabwurf (Load Shedding) wird der Vorgang bezeichnet, bei Lastspitzen die Energieversorgung durch den Energieversorger auf mehrere Energiequellen zu verteilen.

  • Lasttest

    Unter einem Lasttest versteht man einen Hard- oder Softwaretest, der eine in der Regel sehr hohe Last auf dem zu testenden System erzeugt und dessen Verhalten untersucht.

  • Latenz

    Die Latenzzeit beschreibt, wie schnell eine Transaktion durchgeführt oder wie schnell Anwender auf Daten zugreifen können. Bandbreite und Netzwerk spielen hier eine Rolle.

  • Laufzeit (Runtime)

    Laufzeit hat in der Informatik viele Bedeutungen. Es kann sich auf den Zustand eines Programms, eine bestimmte Programmart oder den Zeitpunkt, zu dem ein Programm läuft, beziehen.

  • Layer 2 (Data Link Layer, Sicherungsschicht)

    Layer 2 ist der Data Link Layer oder die Sicherungsschicht im OSI-Modell (Open Systems Interconnection). Auf dieser Ebene wird sichergestellt, dass Daten auch empfangen werden.

  • Layer 3 (Vermittlungsschicht)

    Als Layer 3, Network Layer oder Vermittlungsschicht wird die dritte von sieben Schichten im OSI-Modell (Open Systems Interconnection) für Netzwerkkommunikation bezeichnet.

  • Layer 4 bis 7 (Netzwerkdienste)

    Die Layer 4 bis 7 des OSI-Kommunikationsmodells sind für die Zustellung einer Nachricht zwischen zwei Netzwerkteilnehmern zuständig.

  • Layering (Schichten)

    Layering unterteilt in der Computerprogrammierung die Programmierorganisation einzelne Schichten, die funktionale Komponenten darstellen und miteinander interagieren können.

  • LCP (Link Control Protocol)

    Bevor eine Kommunikation über das Internet und PPP (Point-to-Point Protocol) zustande kommt, überprüft das LCP (Link Control Protocol) die Verbindung.

  • LDAP (Lightweight Directory Access Protocol)

    Lightweight Directory Access Protocol ist eine Software, mit der sich verschiedene Informationen zahlreicher Ressourcen in einem Netzwerk abrufen lassen.

  • LDAP Injection

    LDAP Injection ist eine Bedrohung beziehungsweise Angriffsmethode, bei der versucht wird durch manipulative Eingaben den Authentifizierungsprozess zu kompromittieren.

  • Lead

    Ein Lead ist ein potenzieller Kunde, der durch Werbemaßnahmen auf ein Produkt aufmerksam gemacht wurde. Ziel ist ein Verkauf oder Vertragsabschluss.

  • Leaf-Spine-Architektur

    Leaf-Spine ist eine Netzwerktopologie mit zwei Schichten. Jeder Leaf-Switch ist mit jedem Spine-Switch verbunden. Die Leaf-Switches bedienen die Endpunkte wie Server und Storage.

  • Leaky App

    Leaky Apps sind undichte Stellen beziehungsweise Anwendungen, über die Unternehmensdaten unbemerkt abfließen, etwa wenn Mitarbeiter ihr Smartphone mit dem Unternehmen verbinden.

  • Leaky-Bucket-Algorithmus

    Der Leaky-Bucket-Algorithmus dient dazu, den Datentransfer in ATM-Netzen zu steuern, etwa wenn Datenübertragungen von einem schnellen in ein langsames Netzwerk erfolgen sollen.

  • Lean Software Development (LSD)

    Lean-Softwareentwicklung gilt heute als Aspekt der agilen Softwareentwicklungsmethodik. Es soll mehr Effizienz und weniger Verschwendung im Entwicklungsprozess erreichen.

  • LED (Leuchtdiode)

    Eine LED ist ein Halbleiterbauelement. Bei vergleichbarer Leuchtstärke benötigen sie weniger Energie und haben eine längere Lebensdauer als konventionelle Leuchtmittel.

  • Legacy-Anwendung (Altanwendung)

    Eine Legacy-Anwendung (Legacy-Applikation) ist ein veraltetes oder überholtes Softwareprogramm. Altanwendungen können zu Kompatibilitätsproblemen und Sicherheitsrisiken führen.

  • Leistung (Performance)

    Die Leistung – oder Performance – ist ein Messwert, der die Leistungsparameter eines Systems widerspiegelt. Dazu gehören unter anderem Latenz, MIPS oder Datendurchsatz.

  • Leitungsvermittlung (Circuit Switched)

    Ist ein Netzwerk leitungsvermittelt, wird eine physische Verbindungen zwischen zwei Parteien verwendet. Sie ist während der gesamten Kommunikationsdauer exklusiv reserviert.

  • Lernmanagementsystem (Learning Management System, LMS)

    Ein Learning Management System (LMS) ist eine Software oder Webtechnologie, die zur Planung, Implementierung und Bewertung eines Lernprozesses verwendet wird.

  • Lieferkette (Supply Chain)

    Eine Lieferkette umfasst ein Netzwerk an Firmen und Prozessen, die an der Entwicklung bis hin zur Auslieferung eines Produktes oder einer Dienstleistung beteiligt sind.

  • Lieferkettenangriff

    Ein Angriff auf die Lieferkette einer Organisation ist eine Art von Cyberangriff, der sich auf schwächere Glieder der Lieferkette eines Unternehmens konzentriert.

  • Lieferkettensicherheit

    Die Sicherheit der Lieferkette (Supply Chain Security) umfasst sowohl die physische Sicherheit von Produkten als auch die Cybersicherheit von Software und Dienstleistungen.

  • LIft and Shift

    Lift and Shift bezeichnet eine Migration – meist in die Cloud – bei der Anwendungen unverändert auf die neue Umgebung wechseln. Das Gegenstück dazu nennt man Refactoring.

  • Lights Out Management (LOM)

    Lights Out Management (LOM) bezeichnet die Möglichkeit, aus der Ferne umfangreiche Management- und Monitoring-Aufgaben an Servern durchzuführen.

  • LILO (Linux Loader)

    LILO steht für Linux Loader und bietet für Systeme mit dem Linux-Betriebssystem Funktionen eines Bootloaders. Beim Systemstart werden damit Linux-Dateien geladen.

  • Line of Business (LOB)

    Die Line of Business (LOB) ist ein allgemeiner Begriff mit mehreren Bedeutungen. LOB beschreibt unter anderem Unternehmensbereiche oder die Branche, in der eine Firma tätig ist.

  • Linear Tape File System (LTFS)

    Linear Tape File System ist ein Dateisystem für LTO-Bänder, mit denen Daten auf einem Tape so abgelegt und organisiert werden wie auf einer Festplatte, was die Zugriffe beschleunigt.

  • Linear Tape Open (LTO)

    Linear Tape Open ist eine Bandspeichertechnologie, die sich in den Unternehmen durchgesetzt und Formate wie DLT oder AIT verdrängt hat. Neue Generationen optimierten die Vorgänger.

  • Linecard

    Eine Linecard ist eine Schaltung in der Telekommunikation. Sie verbindet analoge Telefone mit dem öffentlichen Telekommunikationsnetz und erfüllt die BORSCHT-Funktionen.

  • Linkerd

    Linkerd ist eine Open-Source-Software von Buoyant, die als Service Mesh eingesetzt wird. Sie steuert die Kommunikation von Diensten in Microservices-Architekturen untereinander.

  • Linux (Betriebssytem)

    Linux ist eines der beliebtesten Betriebssysteme für Server und andere geschäftliche IT-Systeme. Es ist in vielen Distributionen verfügbar und wird als Open-Source vertrieben

  • Linux Containers Project

    Linux Containers Project ist ein Open-Source-Projekt mit dem Ziel, Distributions- und herstellerneutrale Entwicklungsumgebungen für Linux-Container-Technologien zu schaffen.

  • Linux-Distribution

    Linux-Distributionen sind Linux-Versionen, die als Paket mit zusätzlichen Komponenten ausgeliefert werden und nicht kompiliert werden müssen.

  • LISP (Locator/ID Separation Protocol)

    Die von Cisco entwickelte Routing- und Adressierungsarchitektur LISP verwendet zwei Adressen für jeden Netzwerkknoten, um dessen Identität und Standort im Netzwerk festzulegen.

  • Litigation Hold (Preservation Orders oder Hold Orders)

    Rechtskonforme Datensicherung garantiert die Verfügbarkeit prozesswichtiger Daten.

  • Load Balancing (Lastenverteilung)

    Load Balancing (Lastenverteilung) verteilt Workloads, die von außen angefragt werden, gemäß festgelegter Algorithmenauf virtuelle oder physische Server im Rechenzentrum.

  • Local Loop

    Ein Local Loop ist die englische Bezeichnung für die Verbindung zwischen der Telefonzentrale und dem Kunden, auch Teilnehmeranschlussleitung genannt.

  • Location Awareness

    Location Awareness bezieht sich auf die Fähigkeit eines Geräts, die Koordinaten seines Standorts aktiv oder passiv zu bestimmen. Das wird für Präsenztechnologie genutzt.

  • Logical Link Control Layer (LCL Layer, LCL-Ebene)

    Der Data-Link Layer im OSI-Modell (Open Systems Interconnection) enthält zwei Unterschichten. Eine davon ist die LCL-Ebene, die den Traffic managt.

  • Logical Unit Number (LUN)

    Logical Unit Number (LUN) ist eine eindeutige Kennung, um einzelne oder mehrere Storage-Einheiten etwa per SCSi, iSCSI oder Fibre Channel anzusteuern.

  • Logical Volume Manager (LVM)

    Mit Logical Volume Management bezeichnet man eine Abstraktionsschicht für Festplatten, die statt traditioneller Partitionen eine einfachere Kapazitätserweiterung ermöglichen.

  • Logische Bombe (Logic Bomb, Slag Code)

    Eine logische Bombe, auch als Slag Code bezeichnet, ist ein Schadcode, der bei Erfüllung der vorher programmierten Bedingungen beispielsweise Schaden in einem Netzwerk anrichtet.

  • Logische Partition (Logical Partition – LPAR)

    Logische Partitionierungen helfen, Ressourcen eines Computers individuell aufzuteilen und separat zu betreiben, damit sie einzelnen Anwendungen effizient zugeteilt werden können.

  • Logische Schnittstelle (Logical Interface)

    Logische Schnittstellen werden eingesetzt, um Failover-Prozesse umzusetzen. Sie sind Softwareeinheiten mit einer IP-Adresse sowie verschiedenen Attributen und Rollen.

  • Logisches Netzwerk

    Ein logisches Netzwerk wird mithilfe eines IP-Adressschemas definiert. Das bestimmt, wie viele IP-Adressen den Anwendern zur Verfügung stehen.

  • Logistik

    Die Logistik umfasst Prozesse zur Planung und Durchführung des Transports von Gütern beziehungsweise Waren vom Ursprungsort bis zum Verbrauchsort und deren Lagerung.

  • Lokaler Gruppenrichtlinien-Editor

    Der lokale Gruppenrichtlinien-Editor ist eine Benutzeroberfläche, über die sich alle lokalen Gruppenrichtlinienobjekte an einem Ort verwalten lassen.

  • Long Term Evolution (LTE)

    Die drahtlose 4G-Breitband-Technologie LTE (Long Term Evolution) wird von der Branchen-Gruppe 3GPP (Third Generation Partnership) entwickelt.

  • Loopback-Test

    Bei einem Loopback-Test schickt ein Gerät Daten und empfängt sie auch wieder. Damit lässt sich dessen einwandfreie Funktion überprüfen.

  • Low-Code- und No-Code-Entwicklungsumgebung

    Eine Low-Code/No-Code-Entwicklungsplattform ist eine Umgebung mit visueller Oberfläche, in der Entwickler Anwendungen ohne Code zu schreiben aus Komponenten zusammenstellen.

  • LPT (Line Print Terminal)

    LPT (Line Print Terminal) ist die übliche Bezeichnung für eine Verbindung über die parallele Schnittstelle zu einem Drucker oder einem anderen Gerät an einem PC.

  • LPWAN (Low-Power Wide Area Network)

    LPWAN benötigt wenig Energie und kann kleine Datenmengen für das Internet der Dinge über eine große Distanz übertragen. Es gibt derzeit verschiedene Technologien.

  • LSP (Label Switched Path)

    Ein Label Switched Path (LSP) oder MPLS-Tunnel beschreibt einen unidirektionalen Weg durch ein MPLS-Netzwerk, den Pakete mit gleichen Eigenschaften verwenden sollen.

  • LTO-10 (Linear Tape-Open 10)

    LTO-10 (Linear Tape-Open 10) ist ein geplantes Format für Bandlaufwerke.

  • Luhn-Formel (Modulo 10)

    Mithilfe der Luhn-Formel lassen sich Kreditkarten-, Konto- und Sozialversicherungsnummern auf korrekte Eingabe überprüfen.

  • LUN Masking

    LUN Masking stellt sicher, dass nur bestimmte Server über eine LUN auf den Speicherbereich dahinter zugreifen dürfen. Es unterstützt das Zoning.

  • LUN Zoning

    Mithilfe von LUN Zoning unterteilt man ein SAN in logische Einheiten. Da Server nur auf LUNs in Ihrer Zone Zugriff haben, dient das der Security.

  • Lustre

    Lustre ist ein Open-Source-Filesystem, das vor allem in Clustern beziehungsweise High-Performance-Computing-Umgebungen eingesetzt wird. Das Dateisystem basiert auf Linux.

  • LXD (Linux Container Hypervisor)

    LXD (Linux Container Hypervisor) ist ein Open-Source-Verwaltungsprogramm für Linux-Container (LXC). Es bietet erweiterte Funktionen und Bereitstellen und Verwalten von Containern.

  • Lückenanalyse (Gap-Analyse)

    Eine Lückenanalyse ist eine Methode zur Bewertung der Leistung einer Geschäftseinheit, um abzuleiten, ob die Geschäftsanforderungen oder -ziele erfüllt werden.

ComputerWeekly.de
Close