ComputerWeekly.de-Definitionen
-
M
Multi-Modell-Datenbank
Eine Multi-Modell-Datenbank unterstützt mehrere Datenmodelle und definiert die Parameter für die Datenorganisation in der Datenbank entsprechend.
-
Multi-Purpose Internet Mail Extensions (MIME)
Multi-Purpose Internet Mail Extensions (MIME) erweitert den Internetstandard RFC 822 (seit 2008 RFC 5322), der das Datenformat von E-Mails definiert.
-
Multicast
Bedient man viele Empfänger in einem Netzwerk oder via Internet mit bestimmten Daten von einem einzelnen Sender aus, verwendet man dafür Multicast.
-
Multidimensional Online Analytical Processing (MOLAP)
Multidimensionales Online Analytical Processing ist eines der wichtigsten Verfahren, um schnell auf Informationen in einem Data Warehouse zuzugreifen.
-
Multifaktor-Authentifizierung (MFA)
Multifaktor-Authentifizierung setzt voraus, dass sich Anwender mit zwei oder mehr Berechtigungsnachweisen verifizieren, um Zugriff zu erhalten.
-
Multifunktionsgerät (multifunction peripheral, MFP)
Ein Multifunktionsgerät vereint in einem einzigen Produkt mehrere Funktionen, die sonst von verschiedenen separaten Peripheriegeräten übernommen werden müssen.
-
Multipathing (SAN Multipathing)
Multipathing (SAN Multipathing) stellt die Verbindung von Storage und Server über verschiedene physische Routen her.
-
Multiplexing
Um mehrere Signale oder Informationsströme zeitgleich auf einem Leitungsmedium zu übertragen, nutzt man das Multiplex-Verfahren.
-
Multiprocessing
Multiprocessing ist die koordinierte Verarbeitung von Programmen von mehr als einem Computer-Prozessor und nicht mit Multiprogramming zu verwechseln.
-
MVS (Multiple Virtual Storage)
IBM hat das Betriebssystem MVS (Multiple Virtual Storage) für große Server und Mainframes entwickelt. OS/390 und z/OS sind die Nachfolger.
-
MySQL
MySQL ist ein relationales Datenbankmanagementsystem (RDBMS). Es ist als Open-Source-Software sowie als kommerzielle Enterprise-Version für verschiedene Betriebssysteme verfügbar.
-
„Meet-in-the-middle“-Angriff
Mit einem „Meet-in-the-middle“-Angriff lassen sich Texte, die mit zwei Schlüsseln codiert sind, leichter dechiffrieren.
-
N
N-Port-ID-Virtualisierung (NPIV)
NPIV beschreibt eine Virtualisierung, mit der multiple virtuelle Server eine einzige physische FC-Port-ID nutzen.
-
Nagios
Nagios ist Open-Source-Software und bietet zahlreiche Funktionen zum Netzwerk- und Server-Monitoring.
-
Namensraum (Namespace)
Ein Namensraum steht allgemein für einen einzigartigen Satz von Namen, so dass es keine Mehrdeutigkeiten gibt, sollten Objekte ähnlich sein.
-
NAND-Flashspeicher
NAND-Flashspeicher ist ein nicht-volatiler Speicher, den zahlreiche mobile Geräte einsetzen. Auch SSDs verwenden Flashspeicher.
-
NANDroid Backup
Ein NANDroid Backup ist eine Kopie aller Daten, die auf dem NAND Flash-Speicher eines Mobilgerätes mit dem Android-Betriebssystem vorhanden sind.
-
NAP (Microsoft Network Access Protection)
Mithilfe von Microsoft NAP (Network Access Protection) kann ein Netzwerk-Administrator den Zugriff auf die Netzwerk-Ressourcen kontrollieren.
-
NAS-Appliance: Standard-Hardware mit Storage-Laufwerk und RAID
Unter NAS-Appliances versteht man eine Standard-Hardware, die ein dezidiertes Storage-Laufwerk und ein RAID integriert.
-
NAT (Network Address Translation)
Network Address Translation (NAT) bezeichnet ein Verfahren, verschiedene Netzwerke durch Austausch von Adressinformationen miteinander zu verbinden.
-
Native Cloud-Anwendung
Native Cloud-Anwendungen setzen sich aus lose gekoppelten Cloud-Services zusammen. Ressourcen für Rechenleistung lassen sich bei Bedarf skalieren.
-
Natural Language Processing (NLP)
Natural Language Processing (NLP) ist die Fähigkeit eines Programms, menschliche Sprache so zu verstehen, wie sie gesprochen wird. NLP ist eine Komponente der KI.
-
NBAR (Network Based Application Recognition)
Network Based Application Recognition (NBAR) klassifiziert und regelt die Bandbreite für Netzwerkanwendungen, damit die verfügbaren Ressourcen effizient genutzt werden.
-
NDMP (Network Data Management Protocol)
NDMP ermöglicht NAS-Geräten die direkte Kommunikation mit Backup-Storage-Devices und reduziert damit die Netzlast.
-
Near-Continuous Data Protection (Near-CDP – fast-kontinuierliche Datensicherung)
Near-CDP bedient sich Snapshots und reduziert die Dauer für ein Backup auf ein Minimum.
-
NetApp DataFabric
Die NetApp Data Fabric ermöglicht es, Daten zwischen hybriden Cloud-Ressourcen zu verschieben, zu schützen und zu verwalten.
-
NetBIOS (Network Basic Input/Output System)
NetBIOS ist ein Kommunikationsprotokoll für Computer innerhalb eines Netzwerkes. Es eignet sich nicht für die Verbindung zum Internet.
-
NETCONF
Mit Netzwerk-Management-Protokoll NETCONF können Administratoren unterschiedlichste Netzwerkgeräte einfach und sicher konfigurieren.
-
NetFLow
Ist bei Routern und Switches das Protokoll NetFlow aktiviert, lassen sich Netzwerk-Traffic-Daten exportieren, vom Collector sammeln und analysieren.
-
Netstat
Das Tool Netstat ist auch bei Security-Experten beliebt. Sie erhalten damit Informationen zu Protokollen, Verbindungen und Routing-Tabellen.
-
Network Access Control (NAC)
Network Access Control (NAC) dient dazu, unbefugte oder kompromittierte Geräte von Netzwerken fernzuhalten und nur solchen den Zugriff zu erlauben, die den Richtlinien entsprechen.
-
Network as a Service (NaaS)
Network as a Service ist ein Geschäftsmodell, bei dem Netzwerk-Dienste über das Internet auf Subskriptions- oder Nutzungsbasis bereitgestellt werden.
-
Network Attached Storage (NAS)
Network Attached Storage (NAS) ist für die Speicherung vieler überschaubar großer Dateien gedacht, auf die viele Nutzer gleichzeitig zugreifen können.
-
Network Behavior Analysis (NBA)
Bei der verhaltensbasierten Netzwerkanalyse (NBA) wird der gesamte Netzwerkverkehr überwacht und auf Anomalien untersucht, um etwaige Bedrohungen frühzeitig erkennen zu können.
-
Network File System (NFS)
Das Network File System ermöglicht mit TCP/IP und RPC den Zugriff auf Remote-Dateisysteme. Diese lassen sich wie lokal gespeicherte Daten ansprechen.
-
Network Functions Virtualization (NFV)
Ist die ETSI-Initiative NFV (Network Functions Vitualization) erfolgreich, virtualisiert man Netzwerk-Hardware künftig.
-
Network Node Manager i (NNMi)
Mit dem Network Node Manager i (NNMi) können Administratoren das Netzwerk überwachen und potenzielle Ausfälle im Vorfeld verhindern. NMNi ist Bestandteil von Microfocus NOM.
-
Network Operating System (NOS)
Network Operating Systems liefern die notwendigen Funktionen, um im LAN verteilte Systeme zu verwalten. PC-Betriebssysteme besitzen solche Funktionen.
-
Network Operations Center (NOC)
Große Unternehmen oder Service Provider verfügen in der Regel über ein NOC (Network Operations Center). Von dort verwalten und überwachen Administratoren das Netzwerk.
-
Netzwerk-Disaster-Recovery-Plan
Mit einem Netzwerk-Disaster-Recovery-Plan können Sie gut vorbereitet auf Störungen des Unternehmensnetzwerks reagieren.
-
Netzwerk-Konfigurationsmanagement (NCM)
NCM (Network Configuration Management) ist der Prozess, bei dem Informationen über alle Hard- und Softwarekomponenten eines Computer-Netzwerks organisiert und verwaltet werden.
-
Netzwerk-Scanning
Cyberkriminelle setzen Netzwerk-Scanning ein, um Informationen zu sammeln. Administratoren bewerten damit die Sicherheit des Netzwerks.
-
Netzwerk-Virtualisierung
Netzwerk-Virtualisierung erleichtert Administratoren die Arbeit und verbessert Performance, Skalierbarkeit, Zuverlässigkeit sowie Sicherheit.
-
Netzwerkanalysator (Protokollanalysator, Paketanalysator)
Mit einem Netzwerkanalysator, auch Protokollanalysator oder Paketanalysator genannt, wird der Datenverkehr im Netzwerk überprüft, um die Ursache für Probleme zu finden.
-
Netzwerkcodierung (Network Coding)
Netzwerkcodierung ist eine Methode, die sich besonders in Multicast-Netzwerken positiv auf Durchsatz und Verzögerungen auswirken kann. Die Datenübertragung wird außerdem robuster.
-
Netzwerkpaket
Bei der Übertragung von Daten über das Internet oder in Netzwerken werden diese in Pakete aufgeteilt. Die Pakete enthalten zusätzliche Informationen für die sichere Übertragung.
-
Netzwerkschicht (Network Layer)
Die Netzwerkschicht oder Vermittlungsschicht sorgt für die Weitervermittlung von Datenpaketen in einem Netzwerk.
-
Netzwerkstruktur (Network Fabric)
Netzwerkstruktur ist ein branchenspezifischer Begriff, der die Topologie eines bestimmten Netzwerks beschreibt.
-
Netzwerkverschlüsselung - Verschlüsselung auf Netzwerkebene
Netzwerkverschlüsselung, auch Verschlüsselung auf Netzwerkebene genannt, ist ein für Anwendungen und Anwender transparenter Sicherheitsprozess.
-
New Technology File System (NTFS)
NT File System (NTFS) ist der Name für das von Microsoft Windows NT verwendete Dateisystem zum Lesen und Speichern von Daten auf einer Festplatte.
-
Next-Generation Firewall (NGFW)
Eine Next-Generation Firewall (NGFW) kann auch komplexe Angriffe erkennen und blockieren, da sie Sicherheitsregeln auf Anwendungs-, Port- und Protokollebene anwendet.
-
NFC (Near Field Communication)
NFC (Near Field Communication) ist ein Standard für Datenübertragung auf kurze Distanzen. Dafür wir ein P2P-Netzwerk zwischen den Geräten aufgebaut.
-
NFV MANO (Network Functions Virtualization Management and Orchestration)
NFV MANO ist ein von der ETSI ISG definiertes Framework zum Verwalten und Orchestrieren von virtualisierten Netzwerkfunktionen (VNF).
-
NFVI (Network Functions Virtualization Infrastructure)
Als NFVI wird die Infrastruktur aus Hardware und Software bezeichnet, die den Betrieb von virtuellen Netzwerkfunktionen (NFV) möglich macht.
-
NIC (Network Interface Card, Netzwerkkarte)
Mithilfe einer NIC (Network Interface Card / Netzwerkkarte) verbinden sich Computer via Ethernet zu einem LAN (Local Area Network).
-
Nicht-flüchtiger (non-volatile) Speicher
Nicht-flüchtiger oder non-volatiler Speicher ist statischer Speicher, der Daten sichert, wenn ein Computer abgeschaltet wird oder der Strom ausfällt.
-
Nicht-persistenter Desktop
Anders als persistente Desktops speichern nicht-persistente Desktops Nutzerdaten beim Abmelden nicht ab. Jede Sitzung startet mit einem neuen Desktop.
-
Nimda
Nimda ist der Name eines Computervirus, der sich auf die Performance des gesamten Internets ausgewirkt hat. Ziel waren mitunter Microsofts IIS.
-
NNTP (Network News Transfer Protocol)
Usenet-Newsgroups lassen sich über das Protokoll NNTP (Network News Transfer Protocol) lesen. Unter anderem gibt es Client-Add-ons für Browser.
-
Node (Knoten)
Ein Node oder Knoten ist ein Verbindungspunkt. Die Komponente verfügt über Möglichkeiten, Daten weiterzuleiten oder als Endpunkt zu fungieren.
-
Node (Netzwerkknoten)
Ein Node oder Netzwerkknoten ist eine aktive Netzwerkkomponente, die Verbindungen zwischen anderen Netzwerkelementen vermitteln kann.
-
Nomadic Computing (Mobile Computing)
Nomadic Computing, nun als Mobile Computing bezeichnet, ist heute allgegenwärtig. Notebooks, Smartphones und Tablets ermöglichen Arbeiten von überall.
-
Nonce
Eine Nonce ist eine Zeichenfolge zur einmaligen Verwendung und wird etwa zur Authentifzierung einer Sitzung generiert.
-
Nonrepudiation
Nonrepudiation soll verhindern, dass weder das Absenden noch das Empfangen einer E-Mail geleugnet werden können.
-
Northbound-Interface / Southbound-Interface
Northbound-Interfaces kommunizieren mit höher angesiedelten Komponenten. Southbound unterhält sich äquivalent dazu mit darunter liegenden Elementen.
-
NoSQL
NoSQL-Datenbanken setzen auch auf nicht-relationale Konzepte zum Management von Daten und kommen vor allem im Bereich Big Data zum Einsatz.
-
Notfall-Management-Plan (Emergency Management Plan)
Die Sicherheit der Mitarbeiter steht bei einem Notfall-Management-Plan an oberster Stelle. Danach kümmert er sich um die Betriebsmittel.
-
Nslookup
Der Befehl Nslookup ist bei Linux, Unix und neueren Windows-Versionen meist enthalten. Damit ermitteln Sie die IP-Adresse eines Host-Namens.
-
Ntdsutil
Ntdsutil.exe ist ein Kommandozeilen-Tool für Windows, womit man auf eine Active-Directory-Datenbank zugreifen und diese verwalten kann.
-
NTP (Network Time Protocol)
Das Network Time Protocol (NTP) ist ein Protokoll, das verwendet wird, um die Uhren der Computer innerhalb eines Netzwerks zu synchronisieren.
-
Null-Modem, Null-Modem-Kabel
Mit einem Null-Modem-Kabel können zwei PCs oder andere Geräte (DCE und DTE) mithilfe eines Modem-Protokolls miteinander kommunizieren.
-
Nutanix Acropolis
Nutanix Acropolis ist die Betriebssystemplattform für die hyperkonvergenten Produkte von Nutanix und beinhaltet zum Beispiel den AHV-Hypervisor.
-
Nutanix Complete Cluster (Xtreme Computing Platform)
Der Nutanix Complete Cluster gilt als erstes hyper-konvergentes Produkt. Mittlerweile firmiert die Lösung unter den Namen Extreme Computing Platform.
-
NVGRE (Network-Virtualisierung mit Generic Routing Encapsulation)
Mit der Netzwerk-Virtualisierungs-Technik „Network Virtualization using Generic Routing Encapsulation“ (NVGRE) lassen sich viele VLANs realisieren.
-
NVMe (Non-Volatile Memory Express)
NVMe (Non-Volatile Memory Express) ist eine Schnittstelle und Speicherprotokoll, die SSD-Systeme leistungsfähiger in punkto Übertragungsgeschwindigkeit und Latenz machen soll.
-
NVMe over Fabrics (Nonvolatile Memory Express over Fabrics)
NVMe over Fabrics (Nonvolatile Memory Express over Fabrics) ist eine technologische Spezifizierung zum Daten-Transfer zwischen Computer und Flash-Laufwerk.
-
O
OAuth
OAuth ist ein offenes Protokoll, das eine sichere Clientautorisierung bei APIs erlaubt.
-
Object ID (OID)
Object Identifier (OID) wird vor allem im Sicherheitsbereich angewendet, da er Daten ohne Kenntnis des physischen Speicherorts ermöglicht.
-
Object Linking and Embedding Database (OLE DB oder OLEDB)
Object Linking and Embedding Database (OLE DB) ist eine von Microsoft entwickelte API für den standardisierten Zugriff auf verschiedene Datenquellen.
-
Objekt-Storage – Object Storage
In einem Objekt-Storage oder Object Storage verwendet man eigenständige Einheiten, die Objekte. Diese haben einen einzigartigen Identifikator.
-
Objektorientierte Programmierung (OOP)
Bei objektorientierter Programmierung ist die Softwarearchitektur auf die Grundstrukturen des Realitätbereichs ausgerichtet, die das Progamm abbildet.
-
Objektorientiertes Datenbankmanagementsystem (OODBMS)
Ein objektorientiertes Datenbankmanagementsystem (OODBMS) verwaltet Daten als Objekte. Es bietet Funktionen wie Kapselung und Objektidentität.
-
ODX Offloaded Data Transfer
Offloaded Data Transfer (ODX) ist eine Funktion in Microsoft Windows 2012, mit der sich große Daten schneller kopieren und transferieren lassen.
-
OFDM (Orthogonal Frequency-Division Multiplexing)
Orthogonales Frequenz-Divisionsmultiplexing (OFDM) ist ein digitales Modulationsverfahren. Es wird eingesetzt, um Funksignale in Kanäle aufzuteilen und Übersprechen zu reduzieren.
-
OFDMA (Orthogonal Frequency-Division Multiple Access)
Das orthogonale Frequenzmultiplexverfahren wird beispielsweise bei Wi-Fi 6 und 5G verwendet, um gleichzeitig Informationen mehrerer Geräte effizient zu übertragen.
-
Offene API
Application Programming Interface (API) ist eine Schnittstelle, die es Anwendungsprogram-men ermöglicht, miteinander zu interagieren. Open APIs unterscheiden sich von private APIs.
-
Offlineadressbuch (OAB)
Ein Offlineadressbuch ist eine heruntergeladene Kopie der Outlook-Adressliste, die einem Anwender Offline-Zugriff auf E-Mail-Adressen ermöglicht.
-
OLAP Dashboard
Ein OLAP-Dashboard, auch als BI-Dashboard bezeichnet, ist eine visuelle Darstellung von zwei oder mehreren Reports auf einem einzelnen Bildschirm.
-
OLAP-Würfel
Ein OLAP-Würfel ist eine multidimensionale Datenbank, die für Data Warehousing und Online Analytical Processing (OLAP) -Anwendungen optimiert ist.
-
OLT (Optical Line Terminal)
Ein Optical Line Terminal (OLT) ist eine Hardware, die den Endpunkt eines passiven optischen Netzwerks (Passive Optical Network, PON) bildet.
-
Online Analytical Processing (OLAP)
Online Analytical Processing (OLAP) ist eine Methode, die es Analysten ermöglicht, Daten zu extrahieren und abzufragen, um sie aus verschiedenen Blickwinkeln zu analysieren.
-
Online Transaction Processing (OLTP)
Online Transaction Processing (OLTP) ist eine Klasse von Programmen, die fähig sind, transaktionsorientierte Anwendungen im Internet auszuführen.
-
ONOS (Open Network Operating System)
ONOS (Open Network Operating System) ist wie ODL (OpenDaylight) ein OpenSource-Projekt, um SDN (Software-defined Network) zu fördern, verfolgt aber ein anderes Ziel.
-
Open Container Initiative
Die Open Container Initiative wurde 2015 gegründet und hat sich das Ziel gesetzt, einen offenen und portablen Container-Standard sicherzustellen.
-
Open Database Connectivity (ODBC)
ODBC wurde von der SQL Access Group entwickelt und im September 1992 veröffentlicht. Microsoft Windows war das erste Produkt, das ODBC unterstützte.
-
Open Network Management System (OpenNMS)
Open Network Management System (OpenNMS) ist eine Netzwerk-Management-Plattform, die als Open Source entwickelt wird und unter der GPL steht.
-
Open System Authentification (OSA)
Open System Authentification (OSA) ist ein veralteter Standard, um sich mit einem WLAN zu verbinden.
-
Open Virtualization Format (OVF)
Das Open Virtualization Format (OVF) ist Open-Source-Software und ein weit verbreiteter Standard für die Verpackung virtueller Maschinen.
-
OpenConfig
OpenConfig will die manuelle Netzwerkkonfiguration mit CLI und Skripten ablösen. Das Kommunikationsmodell soll eine herstellerübergreifen Netzwerkautomatisierung ermöglichen.
-
OpenFlow
Bei OpenFlow ist die Kontrollebene von der Weiterleitungsebene getrennt. Das Protokoll kommuniziert via SSL, ermöglicht die Nutzung von ACL und SDN.