ComputerWeekly.de-Definitionen
-
E
Exploit Kit
Ein Exploit-Kit erlaubt es auch wenig versierten Entwicklern Malware zu erstellen, anzupassen und zu verteilen.
-
Extensible Authentication Protocol (EAP)
Das Extensible Authentication Protocol (EAP) wird vor allem zur Überprüfung der Authentifizierung in drahtlosen Netzwerken genutzt.
-
Exterior Gateway Protocol (EGP)
Mit dem Exterior Gateway Protocol werden Informationen über die Erreichbarkeit von benachbarten Gateways ausgetauscht, wie bekannte Router, deren Adressen und Kostenmetrik.
-
Externe Festplatte
Externe Festplatten sind tragbar und verfügen über eine hohe Speicherkapazität. Sie lassen sich über drahtgebundene oder drahtlose Verbindung an den Computer anschließen.
-
Extract, Load, Transform (ELT)
Extract, Load, Transform (ELT) ist ein Datenverarbeitungsprozess, bei dem Rohdaten von einem Quell- auf einen Zielserver eines Data Warehouses übertragen werden.
-
Extract, Transform, Load (ETL)
Extract, Transform, Load (ETL) ist ein Prozess, bei dem Rohdaten aufbereitet und in eine Datenbank oder ein Data Warehouse geladen werden.
-
Extrapolation und Interpolation
Extrapolation und Interpolation sind Methoden zur Bestimmung hypothetischer Werte für eine unbekannte Variable auf Grundlage der Beobachtung anderer Datenpunkte.
-
Extreme Programming (XP)
Extreme Programming ist ein Ansatz in der Softwareentwicklung, der sich Kundenanforderungen langsam annähert. Das Konzept wurde von Kent Beck entwickelt.
-
Microsoft Edge
Der plattformübergreifende Browser Microsoft Edge ist der Nachfolger des Internet Explorers und hat viele Funktionen, die das Browser-Erlebnis verbessern sollen.
-
F
Fabric
In der Informationstechnologie ist Fabric ein Synonym für die Wörter Framework oder Plattform. Es beschreibt das Zusammenwirken verschiedener Teile, um eine Einheit zu bilden.
-
Facebook
Facebook ist die größte und beliebteste Social-Media-Webseite. Sie bietet ihren Benutzern Tools zur Selbstdarstellung und Kommunikation mit Freunden.
-
Facebook Klon-Profile (Facebook cloning)
Beim Facebook Cloning legt der Angreifer beispielsweise mit dem kopierten Profilbild eines Originalprofils ein Fake-Profil an.
-
Fail-Fast
Startups gehen bei der Entwicklung neuer Produkte und Dienste anders vor als traditionelle Firmen. So erkennen sie unrentable Projekte früher und brechen sie dann konsequenter ab.
-
Failback
Ein Failback erfolgt nach einem Failover, bei dem vom Primärsystem auf ein anderes ausgewichen wurde. Das Failback sorgt für die Synchronisation und den Neustart am Primärsystem.
-
Failover
Ein Failover ist ein Backup- oder Recovery-Prozess, um den Ausfall einer Systemkomponente oder einer gesamten Infrastruktur in kurzer Zeit abfedern zu können.
-
Failover Cluster
Ein Failover Cluster ist eine Ansammlung von redundanten Servern, die Hochverfügbarkeit gewährleisten oder als Ausweichumgebung beim Ausfall der Primärsysteme dienen.
-
Falsch Positiv (False Positive)
Ein sogenanntes False Positive oder Falsch Positiv ist ein Fehler bei einer Überprüfung, bei der ein vordefinierter Zustand fälschlicherweise als solcher erkannt wurde.
-
Falschakzeptanzrate (false acceptance rate)
Bei einer falschen Akzeptanz erkennt ein biometrisches Security-System eine nicht autorisierte Person als autorisierte Person. In diesem Kontext spricht man auch von Typ-II-Fehler.
-
Fat Client (Thick Client)
Unter einem Thick oder Fat Client versteht man einen Rechner, dessen Ressourcen in der Regel lokal vorhanden sind. Gleichzeitig ist er Teil eines vernetzten Computersystems.
-
Fault Tolerance (Fehlertoleranz)
Fault Tolerance, auch Fehlertoleranz, ermöglicht es einem System trotz eines Ausfalls von mehreren Komponenten unterbrechungsfrei weiter operieren zu können.
-
FCAPS (Fault-Management, Configuration, Accounting, Performance und Security)
FCAPS steht für Fault-Management, Configuration, Accounting, Performance und Security. Es handelt sich um ein Management-Framework für das Netzwerk.
-
FCoE (Fibre Channel over Ethernet)
Fibre Channel over Ethernet ist ein Storage-Protokoll, dass Fibre-Channel-Kommunikation in Ethernet-Netzwerken ermöglicht. Dazu werden FC-Pakete in Ethernet-Pakete verkapselt.
-
FDDI (Fiber Distributed Data Interface)
Mit FDDI (Fiber Distributed Data Interface) kann man nicht nur sehr viele Anwender bedienen, sondern auch weite Strecken (200 Kilometer) überbrücken.
-
FDM (Frequency-Division Multiplexing)
FDM wird verwendet, um mehrere Signale mit maximaler Geschwindigkeit gleichzeitig über eine einzige Verbindung übertragen zu können.
-
FDMA (Frequency Division Multiple Access)
Mit FDMA (Frequency Division Multiple Access) wird das für die Mobilfunkkommunikation verwendete Band in 30 Kanäle aufgeteilt. Alle können Sprache und Daten verarbeiten.
-
Feature Engineering
Beim Feature Engineering werden Rohdaten in Feature umgewandelt, die zur Erstellung eines Vorhersagemodells mit Unterstützung des maschinellen Lernens verwendet werden können.
-
Federated Identity Management (FIM)
Föderierte Identitäten können mittels FIM (Federated Identity Management) über mehrere Systeme, Netzwerke oder Unternehmen genutzt werden. Das bringt Vor- und Nachteile mit sich.
-
Fedora
Fedora ist eine Linux-Distribution des Fedora-Projekts und gilt nach Ubuntu als am zweithäufigsten eingesetzte Distribution.
-
Fehlerbehebung (Troubleshooting)
Ein erfolgreiches Troubleshooting besteht aus der Fehlersuche und -behebung eines Problems in komplexen Systemen wie Rechnern oder Software. Es ist ein mehrstufiger Prozess.
-
Fehlermanagement (Fault Management)
Fehlermanagement oder Fault Management ist ein Teil des Netzwerkmanagements. Fehlermanagement befasst sich mit dem Erkennen, Isolieren und Lösen von Problemen.
-
Femtozelle (Femto Cell)
Eine Femtozelle ist ein Zugangspunkt, der den Mobilfunkempfang in Gebäuden sicherstellen soll. Die Verbindung mit dem Netzwerk des Mobilfunkanbieters erfolgt via Internetanschluss.
-
Festplatte (Hard Disk Drive, HDD)
Festplatten schreiben Daten auf magnetische Platten innerhalb eines kompakten Gehäuses und bieten verschiedene Speicherkapazitäten und Formfaktoren sowie persistentes Storage.
-
Festplatten-Cache (Disk Cache)
Disk Cache oder Festplatten-Cache ist in modernen Festplatten enthalten. Damit lassen sich Schreib- und Lese-Zugriffe beschleunigen.
-
Festplatten-Striping (RAID 0)
Festplatten-Striping, auch als RAID 0 bekannt, sorgt dafür, dass Daten über mehrere Festplatten hinweg abgelegt werden, was die Performance erhöht, aber keinen Datenschutz bietet.
-
Festplattenverschlüsselung
Festplattenverschlüsselung ist ein Vorgang, bei dem Daten während des Schreibens auf die HDD verschlüsselt werden. Dies verhindert Missbrauch, Löschen oder Beschädigen der Daten.
-
Fetch
In der IT hat Fetch drei verschiedene Bedeutungen. Fetch ist unter anderem die erste von zwei Phasen im sogenannten Fetch-Execute-Cycle (Befehlszyklus).
-
Fetch (Befehlsabruf)
Fetch bezeichnet verschiedene Prozesse in der IT, bei denen Daten abgerufen, gelesen oder verschoben werden. Es ist einer der grundlegenden Vorgänge in einem Prozessor.
-
Fibonacci-Folge
Die Fibonacci-Folge ist eine Reihe ganzer Zahlen, die mit einer Null beginnt, gefolgt von einer Eins, einer weiteren Eins und dann von einer Reihe stetig steigender Zahlen.
-
Fibre Channel (FC)
Fibre Channel ist eine Netzwerktechnologie, die für Storage Area Networks entwickelt wurde. Sie verspricht verlustfreie, zuverlässige und performante Datenübertragung ermöglicht.
-
Fibre Channel Switch
Fibre Channel Switche sind Netzwerkkomponenten, die Daten in einem Storage Area Network mittels des Fibre-Channel-Protokolls zwischen Systemen transportieren.
-
FIDO (Fast Identity Online)
Die Sicherheitsspezifikation Fast Identity Online (FIDO) soll für eine starke Authentifizierung sorgen, und Anwendern eine sichere Anmeldung bei Diensten ermöglichen.
-
FIFO (First in – First out)
Das FIFO- sowie das LIFO-Verfahren unterscheiden sich fundamental bei der Bearbeitung von Warteschlagen. Sie legen fest, in welcher Reihenfolge eingehende Daten bearbeitet werden.
-
File Allocation Table (FAT)
File Allocation Table (FAT) ist ein Dateisystem, dass für PCs entwickelt wurde und das Standard-File-System für MS-DOS und andere Microsoft-Betriebssysteme.
-
File Server Resource Manager (FSRM)
Der File Server Ressource Manager (FSRM) bietet wichtige Funktionen für die Verwaltung von Datei-Servern auf Basis von Windows Server.
-
File Sharing
File Sharing beschreibt die Möglichkeit eine oder zahlreiche Dateien über ein Netzwerk mit anderen Anwendern zu teilen. Dabei können die Zugriffsrechte bestimmen, was erlaubt ist.
-
File Storage
File Storage ist eine Art der Speicherung, bei der Daten in einer hierarchischen Verzeichnisstruktur abgelegt und gespeichert werden.
-
Fingerprint-Scanning
Fingerprint-Scanning ist ein biometrisches Verfahren, um Fingerabdrucke zu erheben und zu speichern.
-
Finite State Machine (FSM, Endlicher Automat)
Endlicher Automat ist ein mathematisches Modell für Systeme mit begrenzter Anzahl von Zuständen. Das System wechselt zwischen Zuständen basierend auf Inputs und definierten Übergängen.
-
FinOps
FinOps setzt sich aus den Begriffen Finanzen und DevOps zusammen und beschreibt Methoden die Betriebskosten der Cloud-Nutzung zu verwalten und zu optimieren.
-
Firewall
Firewalls schützen private Netzwerke vor dem unbefugten Zugriff aus anderen Netzwerken. Dazu verwenden die unterschiedlichen Firewall-Typen eine Reihe von Prüfverfahren.
-
FireWire
FireWire ist ein serielles Übertragungssystem. Mittels der IEEE-1394-Technologie können bis zu 63 Geräte an einen Computer angeschlossen werden.
-
Firmware
Firmware ist ein Programm, das vom Hersteller direkt auf der Hardware platziert wird und die Funktionsweise des Geräts steuert sowie die Kommunikation mit der Software übernimmt.
-
Fischgrätendiagramm (Ursache-Wirkungs-Diagramm)
Ein Fischgrätendiagramm, auch Ishikawa- oder Ursache-Wirkungs-Diagramm, ist ein Visualisierungswerkzeug zur Kategorisierung möglicher Ursachen eines Problems.
-
Fixed Mobile Convergence (FMC)
Fixed Mobile Convergence (FMC) ist die Integration von Mobil- und Festnetztechnologien, um eine nahtlose Nutzung von Diensten über feste und mobile Breitbandnetze zu ermöglichen.
-
Fixed Wireless Access (FWA)
Nicht immer stehen WLAN, kabelgebundener Internetzugang oder Satelliteninternet zur Verfügung oder reichen aus. Als Alternative bietet sich dann Fixed Wireless Internet an.
-
Flaches Backup (Flat Backup)
Ein Flat Backup ist eine Datensicherungsmethode, die ausschließlich auf Snapshots beruht. Dies vereinfacht zwar Prozesse, hat aber auch einige Einschränkungen, die zu beachten sind.
-
Flash Cache
Flash Cache ist ein temporärer Datenspeicher auf NAND-Flash-Memory-Chips zur Beschleunigung von Datenanfragen.
-
Flash-basierte Solid State Drives (SSD)
Ein Flash-basiertes Solid State Drive (SSD) ist ein nicht-volatiles Speichermedium, in dem Daten dauerhaft in Flash-Speicher untergebracht werden.
-
Flash-Controller
Ein Flash-Controller ist Teil des Solid-State-Arbeitsspeichers, beispielsweise in einer SSD. Der Controller kommuniziert mit dem Host und verwaltet das Dateisystemverzeichnis.
-
Flash-Dateisystem (Flash File System)
Ein Flash-Dateisystem hilft dabei, eine Datei mit einem Namen zu versehen und logisch auf einem SSD-Gerät (NAND-basierend) abzulegen.
-
Flash-Speicher
Flash-Speicher sind Speicherbausteine, bei denen Speicher-Einheiten gelöscht sowie umprogrammiert werden. Es gibt mittlerweile zahlreiche unterschiedliche Arten an Flash-Speicher.
-
Flat File
Ein Flat File, oder flache Datei, ist ein alphanumerischer Datensatz in einer zweidimensionalen Datenbank. Das geläufigste Beispiel ist eine CSV-Datei.
-
FlexPod
FlexPod beschreibt eine von NetApp vorgegebene Referenz-Infrastruktur. Dabei werden validierte Storage-, Server- und Netzwerk-Komponenten eingesetzt.
-
Floating Gate Transistor
Ein Floating Gate Transistor ist eine Art Flash-Speicher. Er kommt in nichtflüchtigen Memory-Speichern vor, um dort Daten vorzuhalten, selbst dann, wenn ein Stromverlust vorliegt.
-
Flooding (Netzwerk)
Flooding wird verwendet, um Aktualisierungen des Routing-Protokolls an alle Knoten in einem Netzwerk zu übermitteln. Je nach Flooding-Typ kommt es zu verschiedenen Nachteilen.
-
FLSM (Fixed-Length Subnet Mask, Subnetzmaske mit fester Länge)
Eine Subnetzmaske mit fester Länge (FLSM) verwendet man, um das Paket-Routing in proprietären Netzwerken zu rationalisieren.
-
Flächendichte
Flächendichte ist ein Maß aus dem Storage-Bereich mit dem die Anzahl der Daten auf einer begrenzten physischen Raumeinheit eines Speichermediums gemessen wird.
-
Flüchtiger Speicher (Volatile Memory)
SRAM und DRAM sind Arten für flüchtiges Memory, da sie Daten nur vorhalten, solang die Stromzufuhr gegeben ist. Sie sind leistungsfähiger, aber teurer als nichtflüchtiges Memory.
-
Flüssigkühlung
Anders als bei der Luftkühlung kommt bei der Flüssigkühlung eine Kühlflüssigkeit zum Einsatz. Die erreichte Kühlleistung ist damit deutlich höher.
-
Fog Computing
Fog Computing ist eine dezentrale Datenverarbeitungsplattform. Die Computerressourcen befinden sich zwischen Datenquelle und Public Cloud, und nicht wie bei Edge an der Datenquelle.
-
Footprinting
Footprinting ist eine Technik des ethischen Hackings, um Schwachstellen zu finden. Dabei werden Daten über Zielcomputersysteme, die Infrastruktur und Netzwerke gesammelt.
-
Force.com
Force.com ist ein Platform-as-a-Service-Produkt zur vereinfachten Entwicklung und Implementierung Cloud-basierter Anwendungen und Websites.
-
Forensisches Abbild
Ein forensisches Abbild ist eine Bit-für-Bit-, Sektor-für-Sektor-Kopie eines physischen Datenträgers, einschließlich aller Dateien, freiem und nicht zugewiesenem Speicherplatz.
-
Formfaktor
Formfaktoren für Festplatten (HDDs) sind standardisiert. Das gilt für die 2,5-Zoll- und für die 3,5-Zoll-Formate.
-
Forward Error Correction (FEC)
Die Forward Error Correction kontrolliert Daten bei einer Übertragung auf Fehler. Bei dieser Methode akzeptiert der Empfänger nur fehlerfreie Daten.
-
FPGA (Field-Programmable Gate Array)
Field-Programmable Gate Arrays sind integrierte Schaltungen, die es Computer-Nutzern ermöglichen, Mikroprozessoren nach ihren individuellen Wünschen anzupassen.
-
Frame
Je nach Technologie hat der Begriff Frame unterschiedliche Bedeutungen. Es kann ein Satz an Daten in der Netzwerktechnik sein, eine Technik beim Webdesign oder KI beschreiben.
-
Frame Relay
Frame Relay ist ein Paket-geswitchtes Protokoll für schnelle Datenübertragung. Für die Fehlererkennung sind die Endpunkte zuständig.
-
Framework
In Computersystemen ist ein Framework oft eine mehrschichtige Struktur, die vorgibt, welche Programme auf ihr gebaut werden können und sollen und wie sie in Beziehung stehen.
-
Freeware
Freeware ist kostenlose Software, die allerdings ein Copyright beinhalten kann. Freie Software ist meist restriktiver als Freeware.
-
Freie Kühlung
Bei der Freikühlung wird die Außenluft zur Kühlung von Rechenzentren verwendet. Damit lässt sich die mechanische Kühlung deutlich reduzieren.
-
Frequency Hopping Spread Spectrum (FHSS)
Beim Frequency Hopping wird während der Funkübertragung mehrfach die Frequenz gewechselt, um beispielweise die Kommunikation abhörsicherer zu machen.
-
Frequency-Shift Keying (FSK) - Frequenzumtastung
FSK (Frequency Shift Keying / Frequenzumtastung) wurde ursprünglich für Fernschreiber entwickelt. Das Prinzip hat sich seitdem nicht geändert.
-
Frequenz
In der Elektrotechnik gibt die Frequenz an, wie schnell sich ein periodisches Signal innerhalb einer Sekunde wiederholt. Die Frequenz wird in Hertz (Hz) angegeben.
-
Frequenzband
Bei Frequenzbändern handelt es sich um Teilbereiche innerhalb des elektomagnetischen Spektrums. Die Nutzung ist von staatlicher Seite reguliert, um Interferenzen zu vermeiden.
-
Frequenzmodulation (FM)
Bei der Frequenzmodulation (FM) wird die Frequenz des Trägersignals in Abhängigkeit vom zu übertragenden Signal verändert. FM ist mit analogen und digitalen Datensignalen möglich.
-
Fronthaul
Beim Mobilfunk werden als Fronthaul die Glasfaserverbindung bezeichnet, die die zentralisierten Basisbandeinheiten (BBU) mit den Funkeinheiten (RRH) am Zellstandort verbinden.
-
Frühwarnsysteme
Ein Frühwarnsystem wird eingesetzt, um eine Bedrohung rechtzeitig zu erkennen und um Gegenmaßnahmen einleiten zu können. Diverse Systeme schützen zum Beispiel vor Cybergefahren.
-
FTP (File Transfer Protocol)
FTP (File Transfer Protocol) ist ein Internet-Protokoll, über das Sie unkompliziert Dateien uploaden oder herunterladen können.
-
FTTC (Fiber to the Curb)
Bei Fiber to the Curb (FTTC) endet der Glasfaseranschluss am Bordstein vor den Gebäuden der Endnutzer. Die restliche Strecke wird mit konventionellen Kabeln überbrückt.
-
FTTH (Fiber To The Home)
FTTH steht für Fiber To The Home. Für schnelleres Internet werden einzelne Gebäude direkt per Glasfaserkabel (Fiber Optic) mit einem zentralen Verteiler verbunden.
-
FTTx (Fiber to the x)
Unter der Bezeichnung FTTx (Fiber to the x) werden verschiedene Glasfasertopologien zusammengefasst. Unterscheidungsmerkmal ist dabei der Ort, wo die Glasfaser endet.
-
Full Disk Encryption (FDE)
Eine Verschlüsselung sensibler Daten ist heutzutage unverzichtbar. Vor allem die Verschlüsselung der gesamten Festplatte hat sich – unter bestimmten Voraussetzungen – bewährt.
-
Function as a Service (FaaS)
Function as a Service (FaaS) wird häufig für die Bereitstellung von Microservices verwendet und lässt sich auch als Serverless Computing bezeichnen.
-
Fuzz-Testing (Fuzzing)
Fuzz-Testing ist ein Verfahren, bei der Software, Betriebssysteme und Netzwerke mit zufälligen Daten auf Programmierfehler und Sicherheitslücken geprüft werden.
-
Fuzzy Logic
Fuzzy Logic wird in KI-Systemen, zum Beispiel bei der Verarbeitung natürlicher Sprache, eingesetzt. Lesen Sie, was Fuzzy Logic ist und welche Anwendungsgebiete es dafür gibt.
-
FWaaS (Firewall as a Service), Cloud-Firewall
Wie Firewalls as a Service (FWaaS) funktionieren, warum sie wichtig sind, welche Vor- und Nachteile sie haben und wie sie sich in SD-WAN integrieren lassen.
-
G
G-Code
G-Code ist die am weitesten verbreitete Programmiersprache für CNC-Maschinen. G-Code-Befehle geben der Maschine Anweisungen, was und wie es zu tun ist.
-
G.711
In 1970er Jahren wurde der Algorithmus G.711 von Bell Systems eingeführt. 1988 als Standard verabschiedet, wird G.711 immer noch bei der IP-Telefonie (VoIP) verwendet.
-
GAAP (Generally Accepted Accounting Principles)
Die Generally Accepted Accounting Principles (GAAP) sind eine Sammlung allgemein anerkannter Rechnungslegungsvorschriften und -standards für die Finanzberichterstattung.