N - Definitionen

Nach einer Definition suchen
  • N

    .NET

    .NET, manchmal auch als Microsoft .NET bezeichnet, ist sowohl eine Strategie von Microsoft als auch eine Sammlung von Softwareentwicklungs-Tools.

  • Nachhaltigkeit in der Lieferkette

    Nachhaltigkeit in der Lieferkette ist ein Ansatz im Supply Chain Management, der über den Fokus auf Lieferung, Bestand und traditionelle Kostenbetrachtungen hinausgeht.

  • Nagios

    Dieser Artikel erklärt neben der Funktionsweise von Nagios die verschiedenen Optionen, die IT-Abteilungen für freie und kostenpflichtige Nagios-Monitoring-Produkte nutzen können.

  • NAK (Negative Acknowledgement oder Not Acknowledged)

    NAK (Negative Acknowledgment) ist ein Signal, das der Empfänger oder das Ziel bei Erhalt eines unbrauchbaren Datenblocks zurück an den Sender (Quelle) schickt.

  • Namensraum (Namespace)

    Ein Namensraum steht allgemein für einen einzigartigen Satz von Namen, so dass es keine Mehrdeutigkeiten gibt, sollten Objekte ähnlich sein.

  • NAND-Flashspeicher

    NAND-Flashspeicher ist ein nicht-volatiler Speicher, den zahlreiche mobile Geräte einsetzen. Auch SSDs verwenden Flashspeicher.

  • NANDroid Backup

    Ein NANDroid Backup ist eine Kopie aller Daten, die auf dem NAND Flash-Speicher eines Mobilgerätes mit dem Android-Betriebssystem vorhanden sind.

  • Nanometer

    Ein Nanometer ist ein Längenmaß und misst 10-9 Meter, was einem Milliardstel eines Meters entspricht. Nanometer wurde als Millimikrometer bezeichnet und wird durch nm gekennzeichnet.

  • NAP (Microsoft Network Access Protection)

    Mithilfe von Microsoft NAP (Network Access Protection) kann ein Netzwerk-Administrator den Zugriff auf die Netzwerk-Ressourcen kontrollieren.

  • NAT (Network Address Translation)

    Network Address Translation (NAT) bezeichnet ein Verfahren, verschiedene Netzwerke durch Austausch von Adressinformationen miteinander zu verbinden.

  • Native Anwendung (native Applikation oder native App)

    Eine native Anwendung oder native App ist ein Programm, das für die Verwendung auf einem bestimmten Betriebssystem oder einem bestimmten Gerät entwickelt wurde.

  • Native App (Native Applikation)

    Als native Applikation beziehungsweise native App werden Softwareprogramme bezeichnet, die speziell für das Betriebssystem eines Endgerätes entwickelt wurden.

  • Native Cloud-Anwendung

    Eine Cloud-native Anwendung ist ein Programm, das darauf ausgelegt ist, die Möglichkeiten der Cloud optimal auszunutzen und somit Entwicklungsprozesse zu beschleunigen.

  • Nativer Code (Native Code)

    Nativer Code ist Softwarecode, der kompiliert wird, um mit einem bestimmten Prozessor (zum Beispiel Intel x86-Prozessorten) ausgeführt zu werden.

  • Natural Language Generation (NLG)

    Natural Language Generation (NLG) ist die automatische Generierung von natürlicher Sprache und Texten unter Verwendung von KI-Programmen und entsprechenden Daten.

  • Natural Language Processing (NLP)

    Natural Language Processing (NLP) ist die Fähigkeit eines Programms, menschliche Sprache so zu verstehen, wie sie gesprochen wird. NLP ist eine Komponente der KI.

  • Natural Language Understanding (NLU)

    Natural Language Understanding (NLU) versucht, mit künstlicher Intelligenz natürliche menschliche Sprache zu verstehen. Mit NLU lasen sich Chat- und sprachfähige Bots erstellen.

  • Natürliche Zahlen

    Natürliche Zahlen sind die Grundform aller Zahlenmengen. Zahlenmengen von natürlichen Zahlen sind abzählbar und kommen offensichtlich natürlich vor.

  • NBAR (Network Based Application Recognition)

    Network Based Application Recognition (NBAR) klassifiziert und regelt die Bandbreite für Netzwerkanwendungen, damit die verfügbaren Ressourcen effizient genutzt werden.

  • NDMP (Network Data Management Protocol)

    NDMP ermöglicht NAS-Geräten die direkte Kommunikation mit Backup-Storage-Devices und reduziert damit die Netzlast.

  • Nearline Storage

    Nearline-Speicher ist Storage, der aus langsamen Festplatten, Tapes oder optischen Medien bestehen kann und Daten aufbewahrt, auf die nur wenig zugegriffen wird.

  • Negative Korrelationen

    Mit dem Begriff Korrelation wird die Stärke einer Beziehung zweier Variablen miteinander ausgedrückt. Negative Korrelationen werden auch als Antikorrelationen bezeichnet.

  • NetBIOS (Network Basic Input/Output System)

    NetBIOS ist ein Kommunikationsprotokoll für Computer innerhalb eines Netzwerkes. Es eignet sich nicht für die Verbindung zum Internet.

  • NETCONF

    Mit Netzwerk-Management-Protokoll NETCONF können Administratoren unterschiedlichste Netzwerkgeräte einfach und sicher konfigurieren.

  • NetFLow

    Ist bei Routern und Switches das Protokoll NetFlow aktiviert, lassen sich Netzwerk-Traffic-Daten exportieren, vom Collector sammeln und analysieren.

  • Netstat

    Das Tool Netstat ist auch bei Security-Experten beliebt. Sie erhalten damit Informationen zu Protokollen, Verbindungen und Routing-Tabellen.

  • Network Access Control (NAC)

    Network Access Control (NAC) dient dazu, unbefugte oder kompromittierte Geräte von Netzwerken fernzuhalten und nur solchen den Zugriff zu erlauben, die den Richtlinien entsprechen.

  • Network as a Service (NaaS)

    Network as a Service ist ein Geschäftsmodell, bei dem Netzwerk-Dienste über das Internet auf Subskriptions- oder Nutzungsbasis bereitgestellt werden.

  • Network Attached Storage (NAS)

    Network Attached Storage (NAS) ist für die Speicherung vieler überschaubar großer Dateien gedacht, auf die viele Nutzer gleichzeitig zugreifen können.

  • Network Behavior Analysis (NBA)

    Bei der verhaltensbasierten Netzwerkanalyse (NBA) wird der gesamte Netzwerkverkehr überwacht und auf Anomalien untersucht, um etwaige Bedrohungen frühzeitig erkennen zu können.

  • Network File System (NFS)

    Das Network File System ermöglicht mit TCP/IP und RPC den Zugriff auf Remote-Dateisysteme. Diese lassen sich wie lokal gespeicherte Daten ansprechen.

  • Network Interface Unit (NIU)

    Eine Network Interface Unit (NIU) oder Network Interface Device dient als Schnittstelle für die Kommunikation zwischen verschiedenen Geräten. Ein Beispiel ist eine Netzwerkkarte.

  • Network Intrusion Protection System (NIPS)

    Ein NIPS dient nicht nur zum Erkennen von Angriffen auf ein Netz, sondern auch zu ihrer Abwehr. Meist wird es Form einer Appliance eingesetzt, die nach vorgegebenen Regeln agiert.

  • Network Management System (Netzwerkmanagement-System, NMS)

    Ein NMS (Network Management System/Netzwerkmanagement-System) hilft einem Administrator bei der Verwaltung und Überwachung von Geräten, die sich in einem Netzwerk befinden.

  • Network Node Manager i (NNMi)

    Mit dem Network Node Manager i (NNMi) können Administratoren das Netzwerk überwachen und potenzielle Ausfälle im Vorfeld verhindern. NMNi ist Bestandteil von Microfocus NOM.

  • Network Operating System (NOS)

    Network Operating Systems liefern die notwendigen Funktionen, um im LAN verteilte Systeme zu verwalten. PC-Betriebssysteme besitzen solche Funktionen.

  • Network Operations Center (NOC)

    Große Unternehmen oder Service Provider verfügen in der Regel über ein NOC (Network Operations Center). Von dort verwalten und überwachen Administratoren das Netzwerk.

  • Network Service Provider (NSP)

    Von einem Network Service Provider (NSP) können Internet Service Provider (ISP) Backbone-Dienste erwerben. Der NSP steuert den Datenverkehr und liefert die nötige Infrastruktur.

  • Netzlaufwerk

    Netzlaufwerke sind sowohl in Firmen als auch in vielen Heimnetzen nicht mehr wegzudenken. Je nach Situation befinden sie sich auf einem Server, einem NAS oder einem anderen Gerät.

  • Netzneutralität

    Bei Netzneutralität werden alle Pakete im Internet gleich behandelt und übertragen, also unabhängig von Ziel, Quelle oder Inhalt.

  • Netzwerk

    Netzwerke lassen sich kategorisieren. Sie werden in LANs, WANs und MANs eingeteilt. Es kommt auch darauf an, welche physische Leitung das Netzwerk einsetzt und was übertragen wird.

  • Netzwerk-Konfigurationsmanagement (NCM)

    NCM (Network Configuration Management) ist der Prozess, bei dem Informationen über alle Hard- und Softwarekomponenten eines Computer-Netzwerks organisiert und verwaltet werden.

  • Netzwerk-Monitoring

    Erfahren Sie, wie Netzwerk-Monitoring Admins helfen kann, ein Computernetzwerk kontinuierlich auf Ausfälle zu überwachen und eine zuverlässige Netzwerk-Performance sicherzustellen.

  • Netzwerk-Performance-Monitoring (NPM)

    Erfahren Sie mehr über Netzwerk-Performance-Monitoring (NPM), dessen Funktionsweise sowie Vorteile und Probleme. Außerdem stellen wir wichtige Tools und Metriken vor.

  • Netzwerk-Router

    Ein Netzwerk-Router ist ein Gerät oder eine Software, das das nächstliegende Ziel in einem paketvermittelten Netzwerk ermittelt, an das ein Paket weitergeleitet werden soll.

  • Netzwerk-Scanning

    Cyberkriminelle setzen Netzwerk-Scanning ein, um Informationen zu sammeln. Administratoren bewerten damit die Sicherheit des Netzwerks.

  • Netzwerk-Socket

    Sockets sind Teil eines Kommunikationsflusses und werden oft über Application Programming Interfaces (API) erstellt, damit zwei Programme miteinander kommunizieren können.

  • Netzwerk-Switch

    Ein Netzwerk-Switch leitet den Datenverkehr von einem Segment des Netzwerks zu einem anderen weiter und ermöglicht es den Geräten, im selben Netzwerk zu kommunizieren.

  • Netzwerkanalysator (Protokollanalysator, Paketanalysator)

    Mit einem Netzwerkanalysator, auch Protokollanalysator oder Paketanalysator genannt, wird der Datenverkehr im Netzwerk überprüft, um die Ursache für Probleme zu finden.

  • Netzwerkautomatisierung

    Netzwerkautomatisierung ist aus modernen komplexen Netzwerken nicht mehr wegzudenken. Damit ist automatisierte Bereitstellen virtueller Ressourcen und Netzwerkfunktionen möglich.

  • Netzwerkcodierung (Network Coding)

    Netzwerkcodierung ist eine Methode, die sich besonders in Multicast-Netzwerken positiv auf Durchsatz und Verzögerungen auswirken kann. Die Datenübertragung wird außerdem robuster.

  • Netzwerkmanagement

    Netzwerkmanagement ist eine Grundvoraussetzung, um Netzwerke effizient zu betreiben, zu überwachen und zu steuern. Erfahren Sie mehr zu Funktionsweise und einzelnen Komponenten.

  • Netzwerkpaket

    Bei der Übertragung von Daten über das Internet oder in Netzwerken werden diese in Pakete aufgeteilt. Die Pakete enthalten zusätzliche Informationen für die sichere Übertragung.

  • Netzwerkprotokoll

    Ein Netzwerkprotokoll ist ein Satz von Regeln für das Senden, Empfangen und Formatieren von Daten. Erfahren Sie, wie die verschiedenen Arten von Netzwerkprotokollen funktionieren.

  • Netzwerkschicht (Network Layer, Vermittlungsschicht)

    Die Netzwerkschicht, Network Layer oder Vermittlungsschicht ist die dritte von sieben Schichten des OSI-Modells und für die Datenübermittelung zwischen Netzwerksegmenten zuständig.

  • Netzwerksichtbarkeit (Network Visibility)

    Netzwerksichtbarkeit (Network Visibility) beschreibt die Kenntnis über die Vorgänge und Komponenten in einem Netzwerk. Administratoren nutzen dazu spezielle Tools und Techniken.

  • Netzwerkstruktur (Network Fabric)

    Netzwerkstruktur ist ein branchenspezifischer Begriff, der die Topologie eines bestimmten Netzwerks beschreibt.

  • Netzwerktopologie

    Es gibt physische und logische Netzwerktopologien. Wir erklären in diesem Zusammenhang auch kurz verbreitete Topologien wie Stern, Bus, Mesh und Ring.

  • Netzwerkverschlüsselung - Verschlüsselung auf Netzwerkebene

    Netzwerkverschlüsselung, auch Verschlüsselung auf Netzwerkebene genannt, ist ein für Anwendungen und Anwender transparenter Sicherheitsprozess.

  • Netzwerkvirtualisierung

    Mit Netzwerkvirtualisierung können Administratoren physische Netzwerke konsolidieren, in Segmente unterteilen oder Softwarenetzwerke zwischen virtuellen Maschinen erstellen.

  • Neurowissenschaft

    Die Neurowissenschaft ist ein Teil der biologischen Forschung, der sich mit der Zusammensetzung und Funktion des menschlichen Nervensystems befasst.

  • Neutron

    In jedem Atomkern kommen neben Protonen auch Neutronen vor. Die Ausnahme ist Wasserstoff, der kein Neutron besitzt. Die subatomaren Teilchen besitzen keine Ladung.

  • New Technology File System (NTFS)

    NT File System (NTFS) ist der Name für das von Microsoft Windows NT verwendete Dateisystem zum Lesen und Speichern von Daten auf einer Festplatte.

  • NewSQL

    NewSQL ist eine Kategorie von SQL-Datenbanken, welche die Leistungsproblemen konventioneller relationaler Datenbankmanagementsysteme lösen sollen.

  • Next-Generation Firewall (NGFW)

    Eine Next-Generation Firewall (NGFW) kann auch komplexe Angriffe erkennen und blockieren, da sie Sicherheitsregeln auf Anwendungs-, Port- und Protokollebene anwendet.

  • NFC (Near Field Communication)

    NFC (Near Field Communication) ist ein Standard für Datenübertragung auf kurze Distanzen. Dafür wir ein P2P-Netzwerk zwischen den Geräten aufgebaut.

  • NIC (Network Interface Card, Netzwerkkarte)

    Mithilfe einer NIC (Network Interface Card / Netzwerkkarte) verbinden sich Computer via Ethernet zu einem LAN (Local Area Network).

  • Nicht-flüchtiger (non-volatile) Speicher

    Nicht-flüchtiger oder non-volatiler Speicher ist statischer Speicher, der Daten sichert, wenn ein Computer abgeschaltet wird oder der Strom ausfällt.

  • Nicht-persistenter Desktop

    Anders als persistente Desktops speichern nicht-persistente Desktops Nutzerdaten beim Abmelden nicht ab. Jede Sitzung startet mit einem neuen Desktop.

  • NNTP (Network News Transfer Protocol)

    Usenet-Newsgroups lassen sich über das Protokoll NNTP (Network News Transfer Protocol) lesen. Unter anderem gibt es Client-Add-ons für Browser.

  • Node (Knoten)

    Ein Node oder Knoten ist ein Verbindungspunkt. Die Komponente verfügt über Möglichkeiten, Daten weiterzuleiten oder als Endpunkt zu fungieren.

  • Node (Netzwerkknoten)

    Ein Node oder Netzwerkknoten ist eine aktive Netzwerkkomponente, die Verbindungen zwischen anderen Netzwerkelementen vermitteln kann.

  • Noisy Neighbor

    Der Noisy-Neighbor-Effekt entsteht, wenn eine Anwendung oder ein Nutzer in einer geteilten Multinutzerinfrastruktur die Ressourcen für sich beansprucht und andere beeinträchtigt.

  • Non-Disclosure Agreement (NDA)

    Eine Geheimhaltungsvereinbarung oder NDA ist ein im Geschäftsleben oft üblicher Vertrag, bei dem sich die Parteien zu einem vertraulichen Umgang mit bestimmten Daten verpflichten.

  • Non-Fungible Token (NFT)

    Non-Fungible Token sind kryptografische Vermögenswerte, die einzigartig sind und zur Erstellung und Authentifizierung des Eigentums an digitalen Vermögenswerten genutzt werden.

  • Nonce

    Eine Nonce ist eine Zeichenfolge zur einmaligen Verwendung und wird etwa zur Authentifzierung einer Sitzung generiert.

  • Nonrepudiation

    Nonrepudiation soll verhindern, dass weder das Absenden noch das Empfangen einer E-Mail geleugnet werden können.

  • NoOps

    Mit DevOps überlappen sich die Aufgaben der Softwareentwickler und Admins. Bei NoOps gibt es kein Operations-Team mehr – alles ist vollautomatisch.

  • NOR Flash Memory

    NOR Flash Memory ist nichtflüchtiger Arbeitsspeicher, der die Daten auch bei Stromabschaltung oder -ausfall vorhält und beim Lesen leistungsfähiger als NAND ist, aber auch teurer.

  • Northbound-Interface / Southbound-Interface

    Northbound-Interfaces kommunizieren mit höher angesiedelten Komponenten. Southbound unterhält sich äquivalent dazu mit darunter liegenden Elementen.

  • NoSQL

    NoSQL-Datenbanken setzen auch auf nicht-relationale Konzepte zum Management von Daten und kommen vor allem im Bereich Big Data zum Einsatz.

  • Nslookup

    Der Befehl Nslookup ist bei Linux, Unix und neueren Windows-Versionen meist enthalten. Damit ermitteln Sie die IP-Adresse eines Host-Namens.

  • NTP (Network Time Protocol)

    Das Network Time Protocol (NTP) ist ein Protokoll, das verwendet wird, um die Uhren der Computer innerhalb eines Netzwerks zu synchronisieren.

  • NUMA (Non Uniform Memory Access)

    NUMA (Non-Uniform Memory Access) ist eine Rechnerarchitektur für Multiprozessorsysteme, die damit mehr Leistung und Skalierbarkeit erreichen, da sie sich den Arbeitsspeicher teilen

  • Nutzer-Authentifizierung

    Die Nutzer-Authentifizierung ist die Überprüfung einer aktiven Übertragung von Anmeldeinformationen, die zur Bestätigung der Authentizität des Anwenders erforderlich sind.

  • Nutzungsbasiertes Preismodell (Pay per Use)

    Bei einem verbrauchsbasierten Abrechnungsmodell (Pay per Use) bezahlen Kunden nur für den Teil der Leistung, Transaktionen oder des Speicherplatzes, den sie tatsächlich verwenden.

  • NVDIMM (Non-Volatile Dual In-line Memory Module)

    NVDIMM ist ein nichtflüchtiger Memory-Speicher, der Daten bei einem Stromausfall sicher speichert und somit einen Datenverlust verhindern, wenn Daten nur im DRAM gespeichert sind.NVDIMM ist ein nichtflüchtiger Memory-Speicher, der Daten bei einem Stromausfall sicher speichert und somit einen Datenverlust verhindern, wenn Daten nur im DRAM gespeichert sind.

  • NVGRE (Network-Virtualisierung mit Generic Routing Encapsulation)

    Mit der Netzwerk-Virtualisierungs-Technik „Network Virtualization using Generic Routing Encapsulation“ (NVGRE) lassen sich viele VLANs realisieren.

  • Nvidia

    Nvidia ist ein Hardwarehersteller aus den USA. Ursprünglich hauptsächlich im Gaming-Bereich tätig, vertreibt der Anbieter inzwischen zahlreiche spezial-GPUs für Rechenzentren.

  • NVM (Non-Volatile Memory)

    Non-Volatile Memory, kurz NVM, ist eine nicht-flüchtige Halbleitertechnologie, die Daten oder Programmcode eines Rechners auch dann speichert, wenn die Stromversorgung ausfällt.

  • NVMe (Non-Volatile Memory Express)

    NVMe (Non-Volatile Memory Express) ist eine Schnittstelle und Speicherprotokoll, die SSD-Systeme leistungsfähiger in punkto Übertragungsgeschwindigkeit und Latenz machen soll.

  • Nyquist-Shannon-Abtasttheorem (Nyquist-Theorem)

    Das Nyquist-Theorem, auch Abtasttheorem genannt, ist ein Prinzip, dem die Ingenieure und Entwickler bei der Digitalisierung analoger Signale folgen.

ComputerWeekly.de
Close