U - Definitionen

Nach einer Definition suchen
  • U

    Benutzerprinzipalname, User Principal Name (UPN)

    Ein User Principal Name (UPN) ist ein Name eines Active-Directory-Benutzers, der das Formt einer E-Mail-Adresse aufweist. Er lässt sich als Anmeldename für Benutzer einstellen.

  • U2F (Universal 2nd Factor)

    U2F (Universal 2nd Factor) ist ein Standard für Authentifizierung, der Verschlüsselung und private Schlüssel verwendet, um unterstützte Konten zu entsperren und zu schützen.

  • Ubuntu

    Die Linux-Distribution Ubuntu stammt von Canonical. Das ursprüngliche Desktop-Betriebssystem wird mittlerweile auch für Server, Cloud-Plattformen und IoT-Geräte verwendet.

  • UCaaS (Unified Communications as a Service)

    Unternehmen beziehen mit Unified Communications as a Service (UCaaS) wichtige Kommunikations- und Collaboration-Anwendungen über die Cloud.

  • UCC (Unified Communications and Collaboration)

    Unified Communications and Collaboration (UCC) ist eine Technologie, die Screen Sharing und Kommunikation via Text, Audio sowie Video über eine Schnittstelle verfügbar macht.

  • UDP (User Datagram Protocol)

    Das User Datagram Protocol (UDP) ist ein verbindungsloses Netzwerkprotokoll. Es zeichnet sich im Gegensatz zu TCP durch weniger Overhead und geringere Latenz aus.

  • UEM (Unified Endpoint Management)

    Unified Endpoint Management (UEM) bietet für Administratoren eine einzige Konsole Sichern und Steuern von Desktop-Computern, Laptops, Smartphones und Tablets im Unternehmen.

  • UHF (Ultra-High Frequency, Dezimeterwelle)

    UHF wird auch als Dezimeterwelle bezeichnet. Der Frequenzbereich zwischen 300 MHz und 3 GHz wird unter anderem bei Satellitenkommunikation und Mobilfunk eingesetzt.

  • Ultrabreitband (UWB)

    Ultrabreitband nutzt HF-Impulse und verwendet ein breites Frequenzspektrum zur Übertragung großer Datenmengen. Der Einsatz von UWB ist nicht auf die Kommunikation beschränkt.

  • Umgebungsvariable

    Umgebungsvariablen sind vor allem unter Linux und Unix anzutreffen. Sie werden meist beim Start einer Shell automatisch gesetzt und enthalten zum Beispiel Angaben zu Pfaden.

  • Unauthentifizierter Sicherheitsscan

    Wird ein Sicherheitsscan nicht im Kontext eines angemeldeten Benutzers durchgeführt, spricht man auch von einen unauthentifizerten Security-Scan oder Logged-out-Security-Scan.

  • Ungeplante Server-Ausbreitung

    Wenn billige Server in großer Anzahl für einzelne Applikationen angeschafft werden, kann es zu Verschwendung von Platz und Server-Leistung kommen.

  • Unicast

    Unicast ist die Kommunikation zwischen einem einzelnen Sender und einem Empfänger über ein Netzwerk. Das Gegenstück ist Multicast-Kommunikation.

  • Unicode

    Unicode ist ein Standard für einen Zeichensatz in der Computerverarbeitung. Über 135.000 Zeichencodes decken dabei die wichtigsten Schriftsprachen der Welt ab.

  • Unified Communications (UC)

    Unified Communications bündelt verschiedene Formen der Unternehmenskommunikation wie Sprache, Video und Messaging in einer Schnittstelle. Erfahren Sie mehr zu den Komponenten.

  • Unified Computing System (UCS)

    UCS (Unified Computing System) ist eine Data-Center-Infrastruktur, bei der Computing-, Netzwerk- und Storage-Ressourcen integriert sind.

  • Unified Extensible Firmware Interface (UEFI)

    UEFI ist die ein Programm, dass die Kommunikation zwischen der Firmware und dem Betriebssystem eines Computers übernimmt. Es ersetzt schrittweise das BIOS.

  • Unified Modeling Language (UML)

    Die grafische Modellierungssprache UMS wird zur Spezifikation, Konstruktion und Dokumentation von Softwareteilen und anderen Systemen eingesetzt.

  • Unified Storage (Multiprotokoll-Storage)

    Unified Storage unterstützt gleichzeitig mehrere Protokolle und kann somit Zugriff sowohl auf File- als auch auf Block-Daten in nur einem System bereitstellen.

  • Unified Threat Management (UTM)

    Das Security-Produkt UTM (Unified Threat Management) unterstützt System-Administratoren auf einfache Weise gegen Bedrohungen aus dem Internet.

  • Unique Device Identifier (UDID)

    Jedes iPhone, iPad und jeder iPod Touch verfügt über eine weltweit eindeutige Identifikationsnummer, die so genannte UDID. Sie kann nicht geändert werden.

  • Unique Identifier (UID)

    Ein Unique Identifier (UID) ist eine numerische oder alphanumerische Zeichenfolge, die einer einzelnen Einheit innerhalb eines bestimmten Systems zugeordnet ist.

  • Unique Selling Point (USP)

    Ein Unique Selling Point oder Alleinstellungsmerkmal hebt ein bestimmtes Produkt eindeutig von der Konkurrenz ab und verschafft dem Hersteller damit Vorteile beim Absatz der Ware.

  • Unit-Test

    Ein Unit-Test, auch Modultest oder Komponententest, wird in der Softwareentwicklung angewendet, um die funktionalen Einzelteile (Units) von Computerprogrammen zu testen.

  • Universal Description, Discovery and Integration (UDDI)

    Das Ziel von Universal Description, Discovery and Integration war es, Online-Transaktionen zu rationalisieren, und es Firmen zu ermöglichen, ihre Systeme interoperabel zu machen.

  • Unix

    Unix ist ein kostenloses Open-Source-Betriebssystem, das in den 70gern am Massachusetts Institute of Technology entwickelt wurde. Viele der enthaltenen Ideen gelten als wegweisend.

  • Unstrukturierte Daten

    Unstrukturierte Daten sind digitale Informationen, die nicht einer spezifischen Kategorisierung oder einem Schema folgen und so nicht in relationale Datenbanken einfließen können.

  • Unterbrechungsfreie Stromversorgung (USV)

    Eine unterbrechungsfreie Stromversorgung (USV) ist ein Gerät, mit dem IT-Equipment zumindest für kurze Zeit weiterlaufen kann, wenn die Stromzufuhr unterbrochen wurde.

  • Unveränderliche Infrastruktur (Immutable Infrastructure)

    Eine unveränderliche Infrastruktur lässt, wie der Name schon sagt, keine Veränderungen an Komponenten zu, sondern erfordert eine Neuaufsetzen jeglicher Elemente bei Veränderungen.

  • Unüberwachtes Lernen (Unsupervised Learning)

    Beim unüberwachten Lernen kann ein KI-System unsortierte Informationen nach Ähnlichkeiten und Unterschieden gruppieren, obwohl es keine vorgegebenen Kategorien gibt.

  • Uptime/Downtime (Betriebs- und Ausfallzeit)

    Ist ein Computer nicht betriebsbereit, wird in der Computerindustrie von Downtime besprochen. Funktionier er einwandfrei und ist im Einsatz spricht man auch von Uptime.

  • URI (Uniform Resource Identifier)

    Der URI (Uniform Resource Identifier) ist ein Identifikator, der im Internet zur Bezeichnung von Inhalten dient.

  • URL (Uniform Resource Locator)

    Eine URL ist eine eindeutige Adresse für eine Datei, die auf einem Server im Internet gespeichert ist, etwa die Homepage-Datei einer Webseite.

  • URL-Manipulation

    Die automatische Veränderung von URLs wird verwendet, um Besucher einer Webseite auf bestimmte Seiten umzuleiten. Die Technik kann allerdings auch missbraucht werden.

  • USB 3.0, 3.1, 3.2 (SuperSpeed USB)

    USB 3.x ist der am häufigsten verwendeten Datenübertragungsstandard für Computerperipheriegeräte. Erfahren Sie mehr über USB 3, die verschiedenen Steckertypen und Protokolle.

  • USB-Laufwerk (USB-Stick)

    Ein USB-Stick oder USB-Laufwerk ist ein kompaktes und portables Speichergerät, der mit Flash-Technologie ausgestattet ist und verschiedene Speicherkapazitäten bieten kann.

  • User Account Provisioning

    User Account Provisioning ist das Anlegen und Verwalten neuer Benutzerkonten und ihrer Zugriffsrechte in Unternehmen. In vielen Firmen ist der administrative Aufwand dafür hoch.

  • User Behavior Analytics (UBA)

    Systeme zur User Behavior Analysis (UBA) bewerten das Verhalten der Nutzer, um auffälliges Vorgehen zu erkennen und böswillige Absichten frühzeitig zu identifizieren.

  • USSD (Unstructured Supplementary Service Data)

    USSD ist ein GSM-Mobilfunkdienst, der dem bekannteren SMS ähnelt. Anders als bei SMS werden bei USSD Daten nur während einer Sitzung übertragen und nicht gespeichert.

  • UTP (Unshielded Twisted Pair)

    Ungeschirmtes Twisted-Pair-Kabel wird für Telekommunikation und Netzwerk verwendet. Die Leitungen im Kabel sind paarweise verdrillt.

  • Uuencode (Uuencode/Uudecode)

    Der Befehl Uuencode, beziehungsweise Uuencode und Uudecode, wird verwendet, um binäre Dateien über zwischen Systemen zu übertragen, die nur einfache ASCII-Daten unterstützen.

  • UUID (Universal Unique Identifier)

    Eine UUID (Universal Unique Identifier) ist eine 128-Bit-Zahl, die zur eindeutigen Identifizierung eines Objektes oder einer Entität im Internet verwendet wird.

  • UX (User Experience)

    Bei der User Experience (UX) geht es um ein umfassendes Verständnis der Anwender, ihrer Bedürfnisse, ihrer Werte, ihrer Fähigkeiten und auch ihrer Grenzen.

  • Übersetzungspuffer (Translation Lookaside Buffer, TLB)

    Ein Translation Lookaside Buffer ist ein schneller Zwischenspeicher, der einen Zugriff auf bestimmte Speicheradressen ermöglicht. Dadurch werden Abfragen deutlich beschleunigt.

  • Überwachtes Lernen (Supervised Learning)

    Beim überwachten Lernen werden Machine-Learning-Systeme in der Trainingsphase sowohl die Eingabe- als auch die gewünschten Ausgabewerte bereitgestellt.

ComputerWeekly.de
Close