U - Definitionen
-
U
Benutzerprinzipalname, User Principal Name (UPN)
Ein User Principal Name (UPN) ist ein Name eines Active-Directory-Benutzers, der das Format einer E-Mail-Adresse aufweist. Er lässt sich als Anmeldename für Benutzer einstellen.
-
U2F (Universal 2nd Factor)
U2F (Universal 2nd Factor) ist ein Standard für Authentifizierung, der Verschlüsselung und private Schlüssel verwendet, um unterstützte Konten zu entsperren und zu schützen.
-
Ubuntu
Die Linux-Distribution Ubuntu stammt von Canonical. Das ursprüngliche Desktop-Betriebssystem wird mittlerweile auch für Server, Cloud-Plattformen und IoT-Geräte verwendet.
-
UCaaS (Unified Communications as a Service)
Unternehmen beziehen mit Unified Communications as a Service (UCaaS) wichtige Kommunikations- und Collaboration-Anwendungen über die Cloud.
-
UCC (Unified Communications and Collaboration)
Unified Communications and Collaboration (UCC) ist eine Technologie, die Screen Sharing und Kommunikation via Text, Audio sowie Video über eine Schnittstelle verfügbar macht.
-
UDP (User Datagram Protocol)
UDP ermöglicht eine schnelle, verbindungslose Datenübertragung und ist ideal für Echtzeitanwendungen wie VoIP und Streaming. Es bietet jedoch keine Mechanismen zur Fehlerkorrektur.
-
UEM (Unified Endpoint Management)
Unified Endpoint Management (UEM) bietet für Administratoren eine einzige Konsole Sichern und Steuern von Desktop-Computern, Laptops, Smartphones und Tablets im Unternehmen.
-
UHF (Ultra-High Frequency, Dezimeterwelle)
UHF wird auch als Dezimeterwelle bezeichnet. Der Frequenzbereich zwischen 300 MHz und 3 GHz wird unter anderem bei Satellitenkommunikation und Mobilfunk eingesetzt.
-
Ultrabreitband (UWB)
Ultrabreitband nutzt HF-Impulse und verwendet ein breites Frequenzspektrum zur Übertragung großer Datenmengen. Der Einsatz von UWB ist nicht auf die Kommunikation beschränkt.
-
Umgebungsvariable
Umgebungsvariablen sind vor allem unter Linux und Unix anzutreffen. Sie werden meist beim Start einer Shell automatisch gesetzt und enthalten zum Beispiel Angaben zu Pfaden.
-
Unauthentifizierter Sicherheitsscan
Wird ein Sicherheitsscan nicht im Kontext eines angemeldeten Benutzers durchgeführt, spricht man auch von einen unauthentifizerten Security-Scan oder Logged-out-Security-Scan.
-
Ungeplante Server-Ausbreitung
Wenn billige Server in großer Anzahl für einzelne Applikationen angeschafft werden, kann es zu Verschwendung von Platz und Server-Leistung kommen.
-
Unicast
Unicast ist die Kommunikation zwischen einem einzelnen Sender und einem Empfänger über ein Netzwerk. Das Gegenstück ist Multicast-Kommunikation.
-
Unicode
Unicode ist ein Standard für einen Zeichensatz in der Computerverarbeitung. Über 135.000 Zeichencodes decken dabei die wichtigsten Schriftsprachen der Welt ab.
-
Unified Communications (UC)
Unified Communications bündelt verschiedene Formen der Unternehmenskommunikation wie Sprache, Video und Messaging in einer Schnittstelle. Erfahren Sie mehr zu den Komponenten.
-
Unified Computing System (UCS)
UCS (Unified Computing System) ist eine Data-Center-Infrastruktur, bei der Computing-, Netzwerk- und Storage-Ressourcen integriert sind.
-
Unified Extensible Firmware Interface (UEFI)
Unified Extensible Firmware Interface (UEFI) stellt eine Verbindung zwischen der Computerfirmware und dem Betriebssystem her und startet als erstes Programm nach dem Booten.
-
Unified Modeling Language (UML)
Die grafische Modellierungssprache UMS wird zur Spezifikation, Konstruktion und Dokumentation von Softwareteilen und anderen Systemen eingesetzt.
-
Unified Storage (Multiprotokoll-Storage)
Unified Storage unterstützt gleichzeitig mehrere Protokolle und kann somit Zugriff sowohl auf File- als auch auf Block-Daten in nur einem System bereitstellen.
-
Unified Threat Management (UTM)
Das Security-Produkt UTM (Unified Threat Management) unterstützt System-Administratoren auf einfache Weise gegen Bedrohungen aus dem Internet.
-
Uniform Resource Identifier (URI)
Ein Uniform Resource Identifier (URI) ist eine Zeichenfolge, die eine logische oder physische Ressource identifiziert – in der Regel ist diese mit dem Internet verbunden.
-
Unique Device Identifier (UDID)
Jedes iPhone, iPad und jeder iPod Touch verfügt über eine weltweit eindeutige Identifikationsnummer, die so genannte UDID. Sie kann nicht geändert werden.
-
Unique Identifier (UID)
Ein Unique Identifier (UID) ist eine numerische oder alphanumerische Zeichenfolge, die einer einzelnen Einheit innerhalb eines bestimmten Systems zugeordnet ist.
-
Unique Selling Point (USP)
Ein Unique Selling Point oder Alleinstellungsmerkmal hebt ein bestimmtes Produkt eindeutig von der Konkurrenz ab und verschafft dem Hersteller damit Vorteile beim Absatz der Ware.
-
Universal Description, Discovery and Integration (UDDI)
Das Ziel von Universal Description, Discovery and Integration war es, Online-Transaktionen zu rationalisieren, und es Firmen zu ermöglichen, ihre Systeme interoperabel zu machen.
-
Unix
Unix ist ein kostenloses Open-Source-Betriebssystem, das in den 70gern am Massachusetts Institute of Technology entwickelt wurde. Viele der enthaltenen Ideen gelten als wegweisend.
-
Unstrukturierte Daten
Unstrukturierte Daten sind Informationen in verschiedenen Formen, die nicht herkömmlichen Datenmodellen entsprechen und nicht in relationalen Datenbanken gespeichert werden können.
-
Unterbrechungsfreie Stromversorgung (USV)
Die unterbrechungsfreie Stromversorgung (USV) sorgt bei einem Stromausfall dafür, dass Ihr Computer weiterläuft. Die USV lädt bei laufendem Betrieb seine Energiespeicher auf.
-
Unveränderliche Infrastruktur (Immutable Infrastructure)
Eine unveränderliche Infrastruktur lässt, wie der Name schon sagt, keine Veränderungen an Komponenten zu, sondern erfordert eine Neuaufsetzen jeglicher Elemente bei Veränderungen.
-
Unüberwachtes Lernen (Unsupervised Learning)
Beim unüberwachten Lernen kann ein KI-System unsortierte Informationen nach Ähnlichkeiten und Unterschieden gruppieren, obwohl es keine vorgegebenen Kategorien gibt.
-
Uptime/Downtime (Betriebs- und Ausfallzeit)
Ist ein Computer nicht betriebsbereit, wird in der Computerindustrie von Downtime besprochen. Funktionier er einwandfrei und ist im Einsatz spricht man auch von Uptime.
-
URL (Uniform Resource Locator)
Eine URL ist eine eindeutige Adresse für eine Datei, die auf einem Server im Internet gespeichert ist, etwa die Homepage-Datei einer Webseite.
-
URL-Manipulation
Die automatische Veränderung von URLs wird verwendet, um Besucher einer Webseite auf bestimmte Seiten umzuleiten. Die Technik kann allerdings auch missbraucht werden.
-
USB (Universal Serial Bus)
USB ist der Standard für schnelle Datenübertragung. Doch was steckt hinter USB 3.0, 3.1, 3.2 und 4.0? Wie unterscheiden sich Stecker, Bezeichnungen und Geschwindigkeiten?
-
USB-Laufwerk (USB-Stick)
Ein USB-Laufwerk ist ein tragbares Speichergerät, das Daten über den USB-Anschluss überträgt. Es bietet schnellen Zugriff, ist kompakt, wiederbeschreibbar und vielseitig einsetzbar.
-
User Account Provisioning
User Account Provisioning ist das Anlegen und Verwalten neuer Benutzerkonten und ihrer Zugriffsrechte in Unternehmen. In vielen Firmen ist der administrative Aufwand dafür hoch.
-
User Behavior Analytics (UBA)
Systeme zur User Behavior Analysis (UBA) bewerten das Verhalten der Nutzer, um auffälliges Vorgehen zu erkennen und böswillige Absichten frühzeitig zu identifizieren.
-
USSD (Unstructured Supplementary Service Data)
USSD ist ein GSM-Mobilfunkdienst, der dem bekannteren SMS ähnelt. Anders als bei SMS werden bei USSD Daten nur während einer Sitzung übertragen und nicht gespeichert.
-
UTP (Unshielded Twisted Pair)
Ungeschirmtes Twisted-Pair-Kabel wird für Telekommunikation und Netzwerk verwendet. Die Leitungen im Kabel sind paarweise verdrillt.
-
Uuencode (Uuencode/Uudecode)
Der Befehl Uuencode, beziehungsweise Uuencode und Uudecode, wird verwendet, um binäre Dateien über zwischen Systemen zu übertragen, die nur einfache ASCII-Daten unterstützen.
-
UUID (Universal Unique Identifier)
Eine UUID (Universal Unique Identifier) ist eine 128-Bit-Zahl, die zur eindeutigen Identifizierung eines Objektes oder einer Entität im Internet verwendet wird.
-
UX (User Experience)
Bei der User Experience (UX) geht es um ein umfassendes Verständnis der Anwender, ihrer Bedürfnisse, ihrer Werte, ihrer Fähigkeiten und auch ihrer Grenzen.
-
Übersetzungspuffer (Translation Lookaside Buffer, TLB)
Ein Translation Lookaside Buffer ist ein schneller Zwischenspeicher, der einen Zugriff auf bestimmte Speicheradressen ermöglicht. Dadurch werden Abfragen deutlich beschleunigt.
-
Überwachtes Lernen (Supervised Learning)
Überwachtes Lernen ist ein Ansatz zur Entwicklung künstlicher Intelligenz, bei dem ein Algorithmus auf Daten trainiert wird, die für eine bestimmte Ausgabe markiert wurden.