M - Definitionen

  • M

    M.2 SSD

    Eine M.2 SSD ist eine SSD, die den Spezifikationen für interne Storage-Erweiterungskarten im Small Form Factor entspricht.

  • Machine-to-Machine (M2M)

    Der Begriff Machine-to-Machine (M2M) bezeichnet einen automatisierten Informationsaustausch zwischen verschiedenen miteinander vernetzten Endgeräten.

  • Magnetic Ink Character Recognition (MICR)

    Magnetic Ink Character Recognition (MICR) dient zum Schutz vor gefälschten oder ungedeckten Schecks.

  • Magneto-optisches Laufwerk (MO)

    MO-Disks werden mit einem Laser und einem Magnetkopf beschrieben.

  • Makro-Viren

    Werden Viren nicht als eigenständiges Computer-Programm, sondern über Makros weiterverbreitet, spricht man von Makro-Viren.

  • Malware (Malicious Software)

    Als Malware wird jedes Programm bzw. jede Datei bezeichnet, die für einen Computer-Benutzer schädlich ist.

  • Man-in-the-middle-Angriff (MITM-Angriff)

    Man-in-the-middle-Angriff, ein Exploit, wird für den Identitätsdiebstahl verwendet. Dabei wird die Kommunikation zwischen User und Website abgehört.

  • Managed Hosting

    Beim Managed Hosting vermietet ein Service-Provider dedizierte Server und dazugehörige Hardware an einen einzelnen Kunden.

  • Mandatory Access Control (MAC)

    Mandatory Access Control oder abgekürzt MAC legt fest, wer oder was auf bestimmte Objekte in einem System zugreifen darf

  • Manufacturing Execution System (MES)

    Ein Manufacturing Execution System (MES) ist eine Software, um die Fertigung von Gütern effizient zu steuern. Ziel ist eine höhere Produktivität.

  • MapR

    MapR ist ein Software-Unternehmen, das zu den wichtigsten Beteiligten bei der Weiterentwicklung des Open-Source-Frameworks Apache Hadoop zählt.

  • MapReduce

    Mit dem Framework MapReduce lassen sich Anwendungen entwickeln, die unstrukturierte Daten parallel in einem Rechner-Cluster verarbeiten können.

  • Maschinendaten

    Maschinendaten sind digitale Informationen, die durch Computer, Mobilgeräte, eingebettete Systeme und andere vernetzte Geräte generiert werden.

  • Maskerade

    Mittels einer Maskerade versucht ein Angreifer, Zugang zu einem fremden System zu erhalten oder sich erweiterte Rechte zu verschaffen.

  • Master-Slave

    Beim Master-Slave-Kommunikationsmodell hat der Master immer die Kontrolle. Manche Hersteller verwenden die Bezeichnung Primary-Secondary.

- GOOGLE-ANZEIGEN

ComputerWeekly.de

Close