N - Definitionen

Nach einer Definition suchen
  • N

    .NET

    .NET, manchmal auch als Microsoft .NET bezeichnet, ist sowohl eine Strategie von Microsoft als auch eine Sammlung von Softwareentwicklungs-Tools.

  • Nachfolgeplanung

    Nachfolgeplanung ist ein Prozess, bei dem Talente entwickelt werden, um Führungskräfte, leitende Angestellte oder andere wichtige Mitarbeiter zu ersetzen.

  • Nachhaltigkeit in der Lieferkette

    Nachhaltigkeit in der Lieferkette ist ein Ansatz im Supply Chain Management, der über den Fokus auf Lieferung, Bestand und traditionelle Kostenbetrachtungen hinausgeht.

  • Nagios

    Dieser Artikel erklärt neben der Funktionsweise von Nagios die verschiedenen Optionen, die IT-Abteilungen für freie und kostenpflichtige Nagios-Monitoring-Produkte nutzen können.

  • NAK (Negative Acknowledgement oder Not Acknowledged)

    NAK (Negative Acknowledgment) ist ein Signal, das der Empfänger oder das Ziel bei Erhalt eines unbrauchbaren Datenblocks zurück an den Sender (Quelle) schickt.

  • Namensraum (Namespace)

    Ein Namensraum steht allgemein für einen einzigartigen Satz von Namen, so dass es keine Mehrdeutigkeiten gibt, sollten Objekte ähnlich sein.

  • NAND Flash Memory (NAND-Flash-Speicher)

    NAND Flash Memory gehört zur Gruppe der nichtflüchtigen Storage-Technologien, die Daten auch ohne aktive Stromzufuhr speichern kann. Zu den Arten zählen SLC, MLC, TLC und QLC.

  • NANDroid Backup

    Ein NANDroid Backup ist eine Kopie aller Daten, die auf dem NAND Flash-Speicher eines Mobilgerätes mit dem Android-Betriebssystem vorhanden sind.

  • Nanometer

    Ein Nanometer ist ein Längenmaß und misst 10-9 Meter, was einem Milliardstel eines Meters entspricht. Nanometer wurde als Millimikrometer bezeichnet und wird durch nm gekennzeichnet.

  • NAP (Microsoft Network Access Protection)

    Mithilfe von Microsoft NAP (Network Access Protection) kann ein Netzwerk-Administrator den Zugriff auf die Netzwerk-Ressourcen kontrollieren.

  • NAS Gateway

    Ein NAS-Gateway ist ein System, das den Zugang zu Dateien verschiedener Ressourcen ermöglicht. Es kann auch den Zugriff auf Dateien in der Cloud ermöglichen.

  • NAT (Network Address Translation)

    Network Address Translation (NAT) bezeichnet ein Verfahren, verschiedene Netzwerke durch Austausch von Adressinformationen miteinander zu verbinden.

  • Native Anwendung (native Applikation oder native App)

    Eine native Anwendung oder native App ist ein Programm, das für die Verwendung auf einem bestimmten Betriebssystem oder einem bestimmten Gerät entwickelt wurde.

  • Native App (Native Applikation)

    Als native Applikation beziehungsweise native App werden Softwareprogramme bezeichnet, die speziell für das Betriebssystem eines Endgerätes entwickelt wurden.

  • Native Cloud-Anwendung

    Eine Cloud-native Anwendung ist ein Programm, das darauf ausgelegt ist, die Möglichkeiten der Cloud optimal auszunutzen und somit Entwicklungsprozesse zu beschleunigen.

  • Nativer Code (Native Code)

    Nativer Code ist Softwarecode, der kompiliert wird, um mit einem bestimmten Prozessor (zum Beispiel Intel x86-Prozessorten) ausgeführt zu werden.

  • Natural Language Generation (NLG)

    Natural Language Generation ist die Fähigkeit von Computersystemen, natürliche Sprache und Texte zu erstellen und somit die Interaktion zwischen Mensch und Maschine zu ermöglichen.

  • Natural Language Processing (NLP)

    Natural Language Processing (NLP) ist die Fähigkeit eines Programms, menschliche Sprache so zu verstehen, wie sie gesprochen wird. NLP ist eine Komponente der KI.

  • Natural Language Understanding (NLU)

    Natural Language Understanding wird dafür genutzt, dass Computer direkt mit Menschen interagieren können und ihre Texte oder Sprache verstehen, ohne Computersprache nutzen zu müssen.

  • Natürliche Zahlen

    Natürliche Zahlen sind die Grundform aller Zahlenmengen. Zahlenmengen von natürlichen Zahlen sind abzählbar und kommen offensichtlich natürlich vor.

  • NBAR (Network Based Application Recognition)

    Network Based Application Recognition (NBAR) klassifiziert und regelt die Bandbreite für Netzwerkanwendungen, damit die verfügbaren Ressourcen effizient genutzt werden.

  • NDMP (Network Data Management Protocol)

    NDMP ermöglicht NAS-Geräten die direkte Kommunikation mit Backup-Storage-Devices und reduziert damit die Netzlast.

  • Nearline Storage

    Nearline-Speicher ist Storage, der aus langsamen Festplatten, Tapes oder optischen Medien bestehen kann und Daten aufbewahrt, auf die nur wenig zugegriffen wird.

  • Negative Korrelationen

    Mit dem Begriff Korrelation wird die Stärke einer Beziehung zweier Variablen miteinander ausgedrückt. Negative Korrelationen werden auch als Antikorrelationen bezeichnet.

  • NetBIOS (Network Basic Input/Output System)

    NetBIOS ist ein Kommunikationsprotokoll für Computer innerhalb eines Netzwerkes. Es eignet sich nicht für die Verbindung zum Internet.

  • NETCONF

    Mit Netzwerk-Management-Protokoll NETCONF können Administratoren unterschiedlichste Netzwerkgeräte einfach und sicher konfigurieren.

  • NetFLow

    Ist bei Routern und Switches das Protokoll NetFlow aktiviert, lassen sich Netzwerk-Traffic-Daten exportieren, vom Collector sammeln und analysieren.

  • NetOps (Network Operations)

    In dieser NetOps-Übersicht untersuchen wir, wie aus dem traditionellen Netzwerkbetrieb mit DevOps-Methoden automatisierte, programmierbare Enterprise-Netzwerke entstanden sind.

  • Netstat

    Das Tool Netstat ist auch bei Security-Experten beliebt. Sie erhalten damit Informationen zu Protokollen, Verbindungen und Routing-Tabellen.

  • Network Access Control (NAC)

    Network Access Control (NAC) dient dazu, unbefugte oder kompromittierte Geräte von Netzwerken fernzuhalten und nur solchen den Zugriff zu erlauben, die den Richtlinien entsprechen.

  • Network as a Service (NaaS)

    Network as a Service ist ein Geschäftsmodell, bei dem Netzwerk-Dienste über das Internet auf Subskriptions- oder Nutzungsbasis bereitgestellt werden.

  • Network Attached Storage (NAS)

    Network Attached Storage (NAS) ist für die Speicherung vieler überschaubar großer Dateien gedacht, auf die viele Nutzer gleichzeitig zugreifen können.

  • Network Behavior Analysis (NBA)

    Bei der verhaltensbasierten Netzwerkanalyse (NBA) wird der gesamte Netzwerkverkehr überwacht und auf Anomalien untersucht, um etwaige Bedrohungen frühzeitig erkennen zu können.

  • Network Downtime (Netzwerkausfallzeit)

    Die Unerreichbarkeit eines Netzwerks oder eines Teils wird als Network Downtime bezeichnet. Ursache kann der Ausfall von Hardware, Software oder einer Kombination von beidem sein.

  • Network File System (NFS)

    Das Network File System ermöglicht mit TCP/IP und RPC den Zugriff auf Remote-Dateisysteme. Diese lassen sich wie lokal gespeicherte Daten ansprechen.

  • Network Interface Unit (NIU)

    Eine Network Interface Unit (NIU) oder Network Interface Device dient als Schnittstelle für die Kommunikation zwischen verschiedenen Geräten. Ein Beispiel ist eine Netzwerkkarte.

  • Network Intrusion Protection System (NIPS)

    Ein NIPS dient nicht nur zum Erkennen von Angriffen auf ein Netz, sondern auch zu ihrer Abwehr. Meist wird es Form einer Appliance eingesetzt, die nach vorgegebenen Regeln agiert.

  • Network Management System (Netzwerkmanagement-System, NMS)

    Ein NMS (Network Management System/Netzwerkmanagement-System) hilft einem Administrator bei der Verwaltung und Überwachung von Geräten, die sich in einem Netzwerk befinden.

  • Network Node Manager i (NNMi)

    Mit dem Network Node Manager i (NNMi) können Administratoren das Netzwerk überwachen und potenzielle Ausfälle im Vorfeld verhindern. NMNi ist Bestandteil von Microfocus NOM.

  • Network Operating System (NOS)

    Network Operating Systems liefern die notwendigen Funktionen, um im LAN verteilte Systeme zu verwalten. PC-Betriebssysteme besitzen solche Funktionen.

  • Network Operations Center (NOC)

    Große Unternehmen oder Service Provider verfügen in der Regel über ein NOC (Network Operations Center). Von dort verwalten und überwachen Administratoren das Netzwerk.

  • Network Service Provider (NSP)

    Von einem Network Service Provider (NSP) können Internet Service Provider (ISP) Backbone-Dienste erwerben. Der NSP steuert den Datenverkehr und liefert die nötige Infrastruktur.

  • Netzlaufwerk

    Netzlaufwerke sind sowohl in Firmen als auch in vielen Heimnetzen nicht mehr wegzudenken. Je nach Situation befinden sie sich auf einem Server, einem NAS oder einem anderen Gerät.

  • Netzneutralität

    Bei Netzneutralität werden alle Pakete im Internet gleich behandelt und übertragen, also unabhängig von Ziel, Quelle oder Inhalt.

  • Netzwerk

    Netzwerke lassen sich kategorisieren. Sie werden in LANs, WANs und MANs eingeteilt. Es kommt auch darauf an, welche physische Leitung das Netzwerk einsetzt und was übertragen wird.

  • Netzwerk-Fabric

    Der Begriff Netzwerk-Fabric oder Network Fabric beschreibt ein zugrunde liegendes Computer-Datennetzwerk und dessen Topologie, einschließlich Kabel, Switches, Router und Software.

  • Netzwerk-Konfigurationsmanagement (NCM)

    NCM (Network Configuration Management) ist der Prozess, bei dem Informationen über alle Hard- und Softwarekomponenten eines Computer-Netzwerks organisiert und verwaltet werden.

  • Netzwerk-Monitoring

    Erfahren Sie, wie Netzwerk-Monitoring Admins helfen kann, ein Computernetzwerk kontinuierlich auf Ausfälle zu überwachen und eine zuverlässige Netzwerk-Performance sicherzustellen.

  • Netzwerk-Performance-Monitoring (NPM)

    Netzwerk-Performance-Monitoring ist ein Prozess, mit dem Netzwerkteams den Zustand des Netzwerks messen. Erfahren Sie mehr über die Vorteile sowie Herausforderungen von NPM.

  • Netzwerk-Router

    Ein Netzwerk-Router ist ein Gerät oder eine Software, das das nächstliegende Ziel in einem paketvermittelten Netzwerk ermittelt, an das ein Paket weitergeleitet werden soll.

  • Netzwerk-Scanning

    Cyberkriminelle setzen Netzwerk-Scanning ein, um Informationen zu sammeln. Administratoren bewerten damit die Sicherheit des Netzwerks.

  • Netzwerk-Socket

    Sockets sind Teil eines Kommunikationsflusses und werden oft über Application Programming Interfaces (API) erstellt, damit zwei Programme miteinander kommunizieren können.

  • Netzwerk-Switch

    Ein Netzwerk-Switch leitet den Datenverkehr von einem Segment des Netzwerks zu einem anderen weiter und ermöglicht es den Geräten, im selben Netzwerk zu kommunizieren.

  • Netzwerk-Traffic

    Unter Netzwerk-Traffic, Netzwerkdatenverkehr oder nur kurz Traffic, versteht man im IT-Bereich die Menge an Daten, die ein Netzwerk zu einem bestimmten Zeitpunkt durchlaufen.

  • Netzwerkanalysator (Protokollanalysator, Paketanalysator)

    Mit einem Netzwerkanalysator, auch Protokollanalysator oder Paketanalysator genannt, wird der Datenverkehr im Netzwerk überprüft, um die Ursache für Probleme zu finden.

  • Netzwerkanalyse

    Netzwerkanalysen helfen mit Big-Data-Methoden, KI und Automatisierung dabei, die Netzwerkinfrastruktur sicher zu halten und auf optimale Performance zu trimmen.

  • Netzwerkautomatisierung

    Netzwerkautomatisierung ist aus modernen komplexen Netzwerken nicht mehr wegzudenken. Damit ist automatisierte Bereitstellen virtueller Ressourcen und Netzwerkfunktionen möglich.

  • Netzwerkcodierung (Network Coding)

    Netzwerkcodierung ist eine Methode, die sich besonders in Multicast-Netzwerken positiv auf Durchsatz und Verzögerungen auswirken kann. Die Datenübertragung wird außerdem robuster.

  • Netzwerkmanagement

    Netzwerkmanagement ist eine Grundvoraussetzung, um Netzwerke effizient zu betreiben, zu überwachen und zu steuern. Erfahren Sie mehr zu Funktionsweise und einzelnen Komponenten.

  • Netzwerkpaket

    Bei der Übertragung von Daten über das Internet oder in Netzwerken werden diese in Pakete aufgeteilt. Die Pakete enthalten zusätzliche Informationen für die sichere Übertragung.

  • Netzwerkprotokoll

    Ein Netzwerkprotokoll ist ein Satz von Regeln für das Senden, Empfangen und Formatieren von Daten. Erfahren Sie, wie die verschiedenen Arten von Netzwerkprotokollen funktionieren.

  • Netzwerkschicht (Network Layer, Vermittlungsschicht)

    Die Netzwerkschicht, Network Layer oder Vermittlungsschicht ist die dritte von sieben Schichten des OSI-Modells und für die Datenübermittelung zwischen Netzwerksegmenten zuständig.

  • Netzwerksegmentierung

    Die Netzwerksegmentierung ist ein Architekturkonzept, bei dem ein Netzwerk in mehrere Subnetze unterteilt wird, von denen jedes als ein kleineres, individuelles Netzwerk fungiert.

  • Netzwerksicherheit

    Unter Netzwerksicherheit versteht man alle Maßnahmen, um Netzwerke und ihre Ressourcen vor Angriffen zu schützen. Dabei helfen verschiedene Ansätze und Tools.

  • Netzwerksichtbarkeit (Network Visibility)

    Netzwerksichtbarkeit (Network Visibility) beschreibt die Kenntnis über die Vorgänge und Komponenten in einem Netzwerk. Administratoren nutzen dazu spezielle Tools und Techniken.

  • Netzwerktopologie

    Erfahren Sie, was man unter einer Netzwerktopologie versteht, warum sie wichtig ist, welche verschiedenen Netzwerktopologien es gibt und wie man sie grafisch darstellt.

  • Netzwerkverfügbarkeit

    Die Netzverfügbarkeit gibt den Anteil der Betriebszeit eines voll funktionsfähigen Netzwerks während eines bestimmten Zeitraums an. Die Angabe erfolgt in Prozent.

  • Netzwerkverschlüsselung - Verschlüsselung auf Netzwerkebene

    Netzwerkverschlüsselung, auch Verschlüsselung auf Netzwerkebene genannt, ist ein für Anwendungen und Anwender transparenter Sicherheitsprozess.

  • Netzwerkvirtualisierung

    In dieser ausführlichen Definition erfahren Sie, was Netzwerkvirtualisierung ist, wie sie funktioniert und wie sich die Virtualisierung auf Data Center, WAN und LAN auswirkt.

  • Neurowissenschaft

    Die Neurowissenschaft ist ein Teil der biologischen Forschung, der sich mit der Zusammensetzung und Funktion des menschlichen Nervensystems befasst.

  • Neutron

    In jedem Atomkern kommen neben Protonen auch Neutronen vor. Die Ausnahme ist Wasserstoff, der kein Neutron besitzt. Die subatomaren Teilchen besitzen keine Ladung.

  • New Technology File System (NTFS)

    Das New Technology File System ist ein Dateisystem, das in Windows-Umgebungen funktioniert. Es kann Dateien in einer Baumstruktur formatieren, organisieren, abrufen und speichern.

  • NewSQL

    NewSQL ist eine Kategorie von SQL-Datenbanken, welche die Leistungsproblemen konventioneller relationaler Datenbankmanagementsysteme lösen sollen.

  • Next-Generation Firewall (NGFW)

    Eine Next-Generation Firewall (NGFW) kann auch komplexe Angriffe erkennen und blockieren, da sie Sicherheitsregeln auf Anwendungs-, Port- und Protokollebene anwendet.

  • NFC (Near Field Communication)

    NFC (Near Field Communication) ist ein Standard für Datenübertragung auf kurze Distanzen. Dafür wir ein P2P-Netzwerk zwischen den Geräten aufgebaut.

  • NFV MANO ( Network Functions Virtualization Management and Orchestrierung)

    NFV MANO ist ein Architektur-Framework, um das Management und die Orchestrierung von Virtual Network Functions und anderen Softwarekomponenten zu vereinfachen.

  • NIC (Network Interface Card, Netzwerkkarte)

    Eine Network Interface Card (NIC) verbindet einen Computer mit einem LAN (Local Area Network). In der Büroverkabelung hat sich Ethernet als Netzwerkstandard durchgesetzt.

  • Nicht-flüchtiger (non-volatile) Speicher

    Nicht-flüchtiger oder non-volatiler Speicher ist statischer Speicher, der Daten sichert, wenn ein Computer abgeschaltet wird oder der Strom ausfällt.

  • Nicht-persistenter Desktop

    Anders als persistente Desktops speichern nicht-persistente Desktops Nutzerdaten beim Abmelden nicht ab. Jede Sitzung startet mit einem neuen Desktop.

  • NIST (National Institute of Standards and Technology)

    Das National Institute of Standards and Technology ist eine öffentliche Einrichtung, die an Standards und Metriken arbeitet, mit denen Sicherheitsinnovationen vorangetrieben werden.

  • NNTP (Network News Transfer Protocol)

    Das Network News Transfer Protocol (NNTP) ermöglicht es Anwendern zusammen mit spezieller Client-Software in Usenet-Newsgroups Nachrichten zu lesen und zu schreiben.

  • Node (Knoten)

    Ein Node oder Knoten ist ein Verbindungspunkt. Die Komponente verfügt über Möglichkeiten, Daten weiterzuleiten oder als Endpunkt zu fungieren.

  • Node (Netzwerkknoten)

    Als aktive Netzwerkkomponente vermittelt ein Node oder Netzwerkknoten Verbindungen zwischen Netzwerkelementen. Beispiele dafür sind Router, Switches und Bridges.

  • Noisy Neighbor

    Der Begriff Noisy Neighbor bezeichnet das Phänomen, wenn in Multimandanten-Umgebungen ein Mandant durch Überbeanspruchung der Ressourcen die Leistung der Anderen beeinträchtigt.

  • Non-Disclosure Agreement (NDA)

    Eine Geheimhaltungsvereinbarung oder NDA ist ein im Geschäftsleben oft üblicher Vertrag, bei dem sich die Parteien zu einem vertraulichen Umgang mit bestimmten Daten verpflichten.

  • Non-Fungible Token (NFT)

    Non-Fungible Token sind kryptografische Vermögenswerte, die einzigartig sind und zur Erstellung und Authentifizierung des Eigentums an digitalen Vermögenswerten genutzt werden.

  • Nonce

    Eine Nonce ist eine Zeichenfolge zur einmaligen Verwendung und wird etwa zur Authentifzierung einer Sitzung generiert.

  • Nonrepudiation

    Nonrepudiation soll verhindern, dass weder das Absenden noch das Empfangen einer E-Mail geleugnet werden können. Dabei helfen unter anderem digitale Signaturen und Verschlüsselung.

  • NoOps

    Mit DevOps überlappen sich die Aufgaben der Softwareentwickler und Admins. Bei NoOps gibt es kein Operations-Team mehr – alles ist vollautomatisch.

  • NOR Flash Memory

    NOR Flash Memory ist nichtflüchtiger Arbeitsspeicher, der die Daten auch bei Stromabschaltung oder -ausfall vorhält und beim Lesen leistungsfähiger als NAND ist, aber auch teurer.

  • Normalisierung (Datenbanknormalisierung)

    Unter Normalisierung versteht man einen Prozess der Organisation von Daten in Tabellen, so dass die Ergebnisse bei der Verwendung der Datenbank immer eindeutig sind.

  • Northbound-Interface / Southbound-Interface

    Northbound-Interfaces kommunizieren mit höher angesiedelten Komponenten. Southbound unterhält sich äquivalent dazu mit darunter liegenden Elementen.

  • NoSQL

    NoSQL-Datenbanken setzen auch auf nicht-relationale Konzepte zum Management von Daten und kommen vor allem im Bereich Big Data zum Einsatz.

  • Notfallbenachrichtigung

    Die Notfallbenachrichtigung ist ein Prozess, bei dem eine Firma oder eine Behörde eine große Anzahl an Personen – Mitarbeiter, Kunden oder Anwohner – über eine Störung informiert.

  • Nslookup

    Der Befehl Nslookup ist bei Linux, Unix und neueren Windows-Versionen meist enthalten. Damit ermitteln Sie die IP-Adresse eines Host-Namens.

  • NTP (Network Time Protocol)

    Das Network Time Protocol (NTP) ist ein Protokoll, das verwendet wird, um die Uhren der Computer innerhalb eines Netzwerks zu synchronisieren.

  • NUMA (Non-Uniform Memory Access)

    Non-Uniform Memory Access ist eine bestimmte Architektur in einem System mit mehreren Prozessoren und ermöglicht diesen, die Memory-Ressourcen gemeinsam zu nutzen.

  • Nutzer-Authentifizierung

    Die Nutzer-Authentifizierung ist die Überprüfung einer aktiven Übertragung von Anmeldeinformationen, die zur Bestätigung der Authentizität des Anwenders erforderlich sind.

  • Nutzungsbasiertes Preismodell (Pay per Use)

    Bei einem verbrauchsbasierten Abrechnungsmodell (Pay per Use) bezahlen Kunden nur für den Teil der Leistung, Transaktionen oder des Speicherplatzes, den sie tatsächlich verwenden.

  • NVDIMM (Non-Volatile Dual In-line Memory Module)

    NVDIMM ist ein nichtflüchtiger Memory-Speicher, der Daten bei einem Stromausfall sicher speichert und somit einen Datenverlust verhindern, wenn Daten nur im DRAM gespeichert sind.NVDIMM ist ein nichtflüchtiger Memory-Speicher, der Daten bei einem Stromausfall sicher speichert und somit einen Datenverlust verhindern, wenn Daten nur im DRAM gespeichert sind.

ComputerWeekly.de
Close