ComputerWeekly.de-Definitionen

Nach einer Definition suchen
  • S

    Stream Cipher (Stromchiffre)

    Bei Stream Cipher oder Stromchiffre wird im Gegensatz zu Block Cipher oder Blockchiffre jedes Bit in einem Datenstrom mit einem Schlüssel behandelt.

  • Stretched Cluster

    Ein Stretched Cluster besteht aus mindestens zwei geografisch getrennten Hosts. Die Server im Cluster arbeiten dabei als eine virtuelle Umgebung.

  • Stromverteilereinheit (Power Distribution Unit, PDU)

    Eine Stromverteilereinheit stellt die Stromversorgung von IT-Equipment sicher und kann zusätzliche Funktionen für Management und Monitoring bieten.

  • Structured Query Language (SQL)

    Structured Query Language (SQL) ist eine Programmiersprache für die Bearbeitung (zum Beispiel select, insert, update) relationaler Datenbanken.

  • Subnetz (Subnet)

    Ein Subnetz stellt einen exakt spezifizierten Teil eines Gesamtnetzwerkes dar, das über die Kombination aus IP-Adresse und Subnetz-Maske eindeutig identifiziert ist.

  • Subnetzmaske

    Eine Subnetzmaske gibt im IPv4-Netzwerkprotokoll einen Nummernbereich an, der für das Routing in einem Subnetzwerk gilt.

  • SuccessFactors

    SuccessFactors ist eine Tochtergesellschaft von SAP, die vor allem Personalinformationssysteme und HR-Software auf Basis des SaaS-Modells anbietet.

  • SuccessFactors Employee Central

    SuccessFactors Employee Central ist eine HCM-Suite mit webbasierten Anwendungen für das Personalwesen. SuccessFactors ist ein SAP-Tochterunternehmen.

  • Suchmaschine

    Eine Suchmaschine umfasst in der Regel drei Komponenten: Einen Crawler, der Websites entdeckt und ausliest, einen Index und ein Programm für Suchanfragen.

  • Super-Cookie

    Ein Super-Cookie wird vom Internet Service Provider im HTTP-Header eingefügt, um Informationen über das Surfverhalten der Nutzer zu erhalten.

  • Supervisory Control and Data Acquisition (SCADA)

    SCADA (Supervisory Control And Data Acquisition) sammelt Daten und steuert technische Prozesse in industriellen Umgebungen.

  • Supply Chain Management (SCM)

    Supply Chain Management (SCM) umfasst die Übersicht der Rohstoffe, Informationen und Finanzressourcen während des Produktions- und Verkaufsprozesses.

  • Supply Chain Planning (SCP)

    Supply Chain Planning (SCP) umfasst im Supply Chain Management alle planerischen Aufgaben. SCP soll helfen, die Logistik im Unternehmen zu optimieren.

  • Switching Fabric

    Switching Fabric ist Soft- und Hardware, die Daten über den korrekten Port von einer Node zu einer anderen Node im Netzwerk verschiebt.

  • Sybase

    Sybase ist ein Softwareunternehmen, das Datenbank-, DBMS- und Middleware-Produkte entwickelt und verkauft. Sybase ist eine SAP-Tochtergesellschaft.

  • Symantec Backup Exec

    Symantec Backup Exec ist eine Anwendung zum Schutz von Daten. Die Anwendung ist vor allem für kleine und mittelständische Unternehmen optimiert.

  • Symantec NetBackup

    NetBackup ist ein traditions- und funktionsreiches Backup- und Recovery-Werkzeug der oberen Leistungsklasse.

  • SYN Flood (halboffener Angriff)

    Schickt ein böswilliger Client einem Server so viele Anfragen, dass er diesen dauerhaft beschäftigt, nennt man diese DoS-Methode eine SYN Flood.

  • SYN Scanning

    Böswillige Angreifer verwenden das sogenannte SYN Scanning, um damit offene und anfällige Netzwerkports auf entsprechenden Servern zu finden.

  • Synchrone Replikation

    Bei einer synchronen Replikation werden Veränderungen an Daten gleichzeitig am primären und sekundären Storage-System durchgeführt.

  • System on a Chip (SoC)

    Ein SoC beschreibt einen Mikrochip mit allen nötigen elektronischen Bauteilen für ein bestimmtes System. SoCs kommen oft in Smartphones vor.

  • System-Administrator

    System-Administratoren installieren, konfigurieren, verwalten und aktualisieren Hardware, Software und Nutzer-Konten.

  • Systems Network Architecture (SNA)

    Systems Network Archtecture (SNA) wurde ursprünglich von IBM entwickelt und konkurrierte mit TCP/IP. Inzwischen ist SNA Teil von Open Blueprint.

  • Was ist Social Computing?

    Unsere Computernutzung findet hauptsächlich online statt. Inzwischen ist sie zunehmend gemeinschaftlicher geworden – dieses Verhalten nennt man auch Social Computing.

  • „Split Brain“-Problem

    Bei einem „Split Brain“-Problem ordnen sich Nodes nach einem Ausfall zu zwei gleich großen Clustern und es droht ein Datenverlust.

  • T

    Kategorien von Twisted-Pair-Kabelsystemen (CAT 1-8)

    Netzwerkkabel werden nach der Qualität der Datenübertragung in Kategorien (CAT 1 bis 8) und Klassen eingeteilt. Die Kategorie 8 ist für 2015 geplant.

  • T-carrier System

    Bell System hat das T-carrier System in den 1960ern eingeführt. Mit einer T1-Leitung ließ sich erstmalig Sprache digital übertragen.

  • Talent-Management-Software

    Talent-Management-Software umfasst mehrere Softwaremodule, die Unternehmen dabei helfen sollen, geeignete Arbeitskräfte zu finden und zu fördern.

  • Tape

    Magnetband kommt in der IT immer noch als externes Speichermedium zum Einsatz, ganz besonders für die Langzeitspeicherung und Archivierung.

  • Tape Drive (Bandlaufwerk)

    Bandlaufwerke setzt man häufig für Backups und Archivierung ein. Verglichen mit Festplatten-Storage sind Datenbänder wesentlich wirtschaftlicher.

  • Tape Library (Band-Bibliothek)

    Man bezeichnet etwas als eine Datenband-Bibliothek (Tape Library), wenn eine Ansammlung an Datenbändern und Datenband-Laufwerken in Betrieb ist.

  • Target-Deduplizierung

    Die Target-Deduplizierung entfernt bei einer Datensicherung redundante Daten bei der Übertragung auf das Backup-Medium.

  • TCP (Transmission Control Protocol)

    TCP ist ein verbindungsorientiertes Protokoll der vierten OSI-Schicht. Es regelt das Zerlegen und Zusammensetzen von zu übertragenden Datenpaketen.

  • TCP/IP (Transmission Control Protocol/Internet Protocol)

    Für die Kommunikation im Internet und in den meisten privaten Netzwerken ist die Protokollkombination TCP/IP grundlegende Voraussetzung.

  • TDM (Time-division Multiplexing)

    Beim Time-division Multiplexing (TDM) wird ein Signal zur Datenübertragung in viele verschiedene Segmente zerlegt und am anderen Ende zusammengefügt.

  • TDMA (Time Division Multiple Access)

    TDMA (Time Division Multiple Access) wird in den Spektren für Mobilfunkkommunikation, für private Kommunikation und auch für DECT eingesetzt.

  • Telnet

    Telnet beschreibt sowohl einen Befehl als auch ein Protokoll der TCP/IP-Suite und dient zur Benutzeranmeldung auf entfernten Computern.

  • Tempest

    Tempest beschreibt, wie sich elektromagnetische Abstrahlungen aus der Ferne aufzeichnen und wieder zusammensetzen lassen.

  • Terabyte (TB, TByte)

    Terabyte ist eine Maßeinheit für die Speicherkapazität von Speichersystemen oder Storage-Medien wie Festplatten oder Solid-State Drives und entspricht etwa einer Billion Bytes.

  • Terminal

    Der Begriff Terminal hat je nach Themengebiet eine unterschiedliche Bedeutung. Es kann sich beispielsweise um einen Netzwerkendpunkt handeln.

  • Testing as a Service (TaaS)

    TaaS ist ein Outsourcing-Modell, bei dem alle oder Teile der Tests nicht von der Firma selbst, sondern von einem Dienstleister ausgeführt werden.

  • Text Mining (Textanalytik)

    Text Mining ist die Umwandlung von Worten und Phrasen aus unstrukturierten Daten in numerische Werte, die sich mit einer Datenbank auswerten lassen.

  • Thick Provision Eager Zeroed

    Thick Provision Eager Zeroed beschreibt eine Form des Thick Provisioning, bei dem Blöcke des physischen Speichers mit Nullen überschrieben werden.

  • Thick Provision Lazy Zeroed

    Thick Provision Lazy Zeroed überschreibt Speicher-Blöcke erst mit Nullen, wenn diese benötigt werden – anders als Thick Provision Eager Zero.

  • Thick Provisioning

    Thick Provisioning weist einer virtuellen Platte bei ihrer Definition physisch ihre Kapazität zu.

  • Thin Client (Lean Client)

    Ein Thin Client ist ein kostengünstiger, zentral verwalteter Computer ohne CD-ROM-Laufwerk, Diskettenlaufwerk und Erweiterungs-Steckplätzen.

  • Thin Hypervisor

    Als Thin Hypervisor werden Hypervisoren bezeichnet, deren Funktionsumfang für eine Erhöhung der Sicherheit reduziert wurde.

  • Thin Provisioning (TP)

    Thin Provisioning (TP) ist eine Methode, um verfügbaren Speicherplatz in einem SAN effizienter zu nutzen. Anwendern erhalten Storage je nach Bedarf.

  • Thinnet

    Thinnet, auch bekannt als 10BASE2, ist eine Netzwerktechnologie, mit der sich bis zu 10 MBit/s im Ethernet übertragen lassen.

  • Threat Intelligence

    Threat Intelligence oder auch Cyber Threat Intelligence (CTI) sind gesammelte und aufbereitete Informationen über potenzielle oder aktuelle Bedrohungen für Unternehmen.

  • Threat Intelligence Feed (TI Feed)

    Ein Threat Intelligence Feed oder TI Feed ist ein Datenstrom, der Unternehmen über aktuelle Gefahrenquellen auf dem Laufenden hält.

  • TIA-942

    Der von der Telecommunications Industry Association entwickelte Standard TIA-942 beschäftigt sich mit dem grundlegenden Design eines Data Centers.

  • Tier 0

    Tier 0 beschreibt die schnellste Speicherebene einer Storage-Hierarchie, in der Daten auf unterschiedlich performanten Speicher verschoben werden, je nach Zugriffshäufigkeit.

  • Tier 1 Storage

    Tier 1 gehört neben Tier 0 zu den höher performanten Speichersystemen in einer vielschichtigen Speicherumgebung.

  • Tier-2-Anbieter

    Tier-2-Anbieter sind kleiner als Tier-1-Anbieter und oft geografisch begrenzter aufgestellt. Deren Services werden gerne als Backup-Lösung genutzt.

  • Tiered Storage (Abgestuftes Storage)

    Der Begriff Tiered Storage beschreibt die Einteilung von Daten in Kategorien und deren Zuweisung auf Speichersysteme.

  • Time-to-live (TTL)

    TTL ist ein Parameter, der IP-Paketen mitgegeben wird und deren maximale „Lebensdauer“ beschreibt.

  • Timeboxing

    In der Softwareentwicklung ist Timeboxing eine Zeitspanne, während der Aufgaben erledigt sein müssen. Sie soll Entwicklungsrisiken minimieren.

  • Tivoli

    Die Verwaltungssoftware Tivoli ist eine Unternehmenslösung mit der Admins einen umfassenden Überblick über eingesetzte Hard- und Software erhalten.

  • TKIP (Temporal Key Integrity Protocol)

    TKIP (Temporal Key Integrity Protocol) ist ein Verschlüsselungsprotokoll, das im IEEE-802.11i-Standard für Funknetzwerke enthalten ist. Es gilt als nicht mehr sicher.

  • TLC-Flash (Triple Level Cell Flash)

    TLC (Triple Level Cell) Flash ist weniger haltbar als SLC und MLC Flash. Dafür kann es statt zwei oder vier insgesamt acht Zustände vorhalten.

  • Token-Ring

    Token Ring ist nach Ethernet das zweithäufigste Protokoll, das für LANs benutzt wird. Ein sogenanntes Token verhindert Daten-Kollisionen.

  • Tower-Server

    Tower-Server sind speziell für den Einsatz als Server im Tower-Gehäuse angepasste Computer. Sämtliche benötigten Komponenten sind im Gehäuse verbaut.

  • Transceiver, Sendeempfänger

    Mit einem Sendeempfänger (engl. Transceiver) lassen sich sowohl Signale senden als auch empfangen. Mögliche Modi sind Vollduplex und Halbduplex.

  • Transitive Trust (transitives Vertrauen)

    Transitive Trust oder transitives Vertrauen nennt man die Wechselbeziehung, die bei Erstellung von Kind- und Eltern-Domänen im Active Directory gilt.

  • Transparent Interconnection of Lots of Links (TRILL)

    Transparent Interconnection of Lots of Links (TRILL) ist die Spezifikation der Internet Engineering Task Force für Multi-Pathing im Rechenzentrum.

  • Transponder

    Ein Transponder ist ein Gerät, das für die drahtlose Kommunikation eingesetzt wird. Es kann Signale empfangen und diese auch weiterleiten.

  • Transport Layer Security (TLS)

    TLS ist der inoffizielle Nachfolger von SSL und inzwischen weit verbreitet. Das Protokoll schützt die Datenkommunikation vor unerwünschten Zugriffen.

  • Transportschicht (engl. Transport Layer)

    Im Open Systems Interconnection (OSI) Kommunikationsmodell stellt die Transportschicht die zuverlässige Ankunft von Nachrichten sicher.

  • Treiber

    Mithilfe eines Treibers lässt sich mit einem speziellen Gerät oder einer spezifischen Software-Schnittstelle in einem Computer kommunizieren.

  • Triangulation

    Um den Standort eines Mobiltelefons oder eines anderen Funksenders zu bestimmen, lässt sich eine Messtechnik anwenden, die sich Triangulation nennt.

  • TRIM

    Der Befehl TRIM erlaubt es dem Controller einer NAND-Flash-SSD, den Löschprozess zu verwalten.

  • Trojaner, Trojanisches Pferd

    Im Computerbereich handelt es sich bei einem Trojaner um Programm, das augenscheinlich harmlos ist, aber tatsächlich eine ganz andere, in der Regel schädliche, Funktion erfüllt.

  • Trunk-Leitung

    Eine Trunk-Leitung wird benutzt, um Switches untereinander zu verbinden oder um mehrere LAN-Netzwerke zu einem WAN oder zu VLANs zusammenzufassen.

  • Trusted Cloud Initiative

    Die Trusted Cloud Initiative unterstützt Cloud-Serviceprovider bei der Entwicklung von sicheren, standardisierten und rechtskonformen Cloud-Lösungen.

  • Trusted Platform Module (TPM)

    Die meisten aktuellen Computer enthalten TPM-Technik. Das Trusted Platform Module Trusted Platform Module kann zur Authentifizierung genutzt werden.

  • Twin Server (0,5U-Server)

    Die zwei Server-Einheiten eines Twin Servers belegen im Server-Rack nur eine Höheneinheit, wodurch sich enorme Platzvorteile ergeben.

  • Twisted Pair

    Twisted Pair ist die die Bezeichnung für doppelt in sich verdrehte Kupferkabel. Damit soll elektromagnetische Induktion vermieden werden.

  • Typ-2-Hypervisor (Hosted Hypervisor)

    Ein Typ-2-Hypervisor wird auf einem Host-Betriebssystem installiert und stellt eine Virtualisierungs-Ebene für virtuelle Maschinen (VM) dar.

  • „Türme von Hanoi“-Backups

    „Türme von Hanoi“ beschreibt eine Backup-Strategie, die auf den französischen Mathematiker Edouard Lucas zurückgeht.

  • U

    Ubuntu

    Ubuntu ist eine Linux-Distribution von Canonical und kommt hauptsächlich auf PCs zum Einsatz, kann aber auch auf Servern verwendet werden.

  • UDP (User Datagram Protocol)

    Das UDP (User Datagram Protocol) wird in Netzwerken für Anwendungen mit geringer Latenz eingesetzt, beispielsweise für Audio- und Videostreams sowie Spiele.

  • UEFI (Unified Extensible Firmware Interface)

    UEFI (Unified Extensible Firmware Interface) gilt als Nachfolger des BIOS und übernimmt ähnliche Aufgaben. Mit UEFI ist aber noch weit mehr möglich.

  • UMTS (Universal Mobile Telecommunications Service)

    UMTS war die erste richtige Breitbandtechnologie für den Mobilfunk. Der paketvermittelte Service erlaubt Datenraten von bis zu 42 Mbit/s (HSPA+).

  • Ungeplante Server-Ausbreitung

    Wenn billige Server in großer Anzahl für einzelne Applikationen angeschafft werden, kann es zu Verschwendung von Platz und Server-Leistung kommen.

  • Unicast

    Unicast ist die Kommunikation zwischen einem einzelnen Sender und einem Empfänger über ein Netzwerk. Das Gegenstück ist Multicast-Kommunikation.

  • Unified Communications (UC)

    Unified Communications (UC) beschreibt Lösungen und Produkte, die Kommunikation vereinfachen und über verschiedene Apps und Endgeräte ermöglichen.

  • Unified Communications as a Service (UCaaS)

    Unternehmen beziehen mit Unified Communications as a Service (UCaaS) wichtige Kommunikations- und Collaboration-Anwendungen über die Cloud.

  • Unified Computing System (UCS)

    UCS (Unified Computing System) ist eine Data-Center-Infrastruktur, bei der Computing-, Netzwerk- und Storage-Ressourcen integriert sind.

  • Unified Modeling Language (UML)

    Die grafische Modellierungssprache UMS wird zur Spezifikation, Konstruktion und Dokumentation von Softwareteilen und anderen Systemen eingesetzt.

  • Unified Storage

    Unified Storage bezeichnet Speichersysteme, die sowohl blockbasierte als auch dateibasierte Protokolle bedienen und eine zentrale Verwaltung bieten.

  • Unified Threat Management (UTM)

    Das Security-Produkt UTM (Unified Threat Management) unterstützt System-Administratoren auf einfache Weise gegen Bedrohungen aus dem Internet.

  • Unikernel

    Als Unikernel werden ausführbare Images bezeichnet, die ohne separates Betriebssystem nativ auf einem Hypervisor ausgeführt werden können.

  • Universal Data Access (UDA)

    Mit Universal Data Access (UDA) hat Microsoft eine einzige, einheitliche Schnittstelle für relationale und nicht-relationale Datenbanken geschaffen.

  • Unstrukturierte Daten

    Unstrukturierte Daten ist eine allgemeine Bezeichnung für Daten, die nicht in einer Datenbank oder in einer anderen Datenstruktur gespeichert sind.

  • Unterbrechungsfreie Stromversorgung (USV)

    Eine unterbrechungsfreie Stromversorgung (USV) sichert den Betrieb von IT-Systemen während Ausfällen der primären Stromversorgung durch einen Akku und schützt vor Überspannung.Eine unterbrechungsfreie Stromversorgung (USV) sichert den Betrieb von IT-Systemen während eines Ausfalls der primären Stromversorgung durch einen Akku.

  • Uptime Data Center Tier Standards

    Das Uptime Institute liefert mit seinen Tier-Standards ein abgestuftes Zertifizierungssystem für die Hochverfügbarkeit eines Data Centers.

  • USB-Laufwerk

    USB-Laufwerke oder -Sticks, die auf Flash-Speicher basieren, kommen heute als Ersatz für ältere Medien wie Disketten und oder CDs/DVDs zum Einsatz.

  • Usenet

    Das Usenet ist in verschiedene Themenbereiche unterteilt, die sich Newsgroups nennen. Darüber tauschen Anwender Informationen aus.

  • User Principal Name (UPN)

    Im Verzeichnisdienst von Windows-Betriebssystemen, dem Active Directory, besitzt jedes Benutzerkonto neben dem Anmeldenamen auch einen Benutzerprinzipalnamen im E-Mail-Format.

- GOOGLE-ANZEIGEN

ComputerWeekly.de

Close