ComputerWeekly.de-Definitionen

  • N

    Netzwerkanalysator (Protokollanalysator, Paketanalysator)

    Mit einem Netzwerkanalysator, auch Protokollanalysator oder Paketanalysator genannt, wird der Datenverkehr im Netzwerk überprüft, um die Ursache für Probleme zu finden.

  • Netzwerkanalyse

    Netzwerkanalysen helfen mit Big-Data-Methoden, KI und Automatisierung dabei, die Netzwerkinfrastruktur sicher zu halten und auf optimale Performance zu trimmen.

  • Netzwerkautomatisierung

    Netzwerkautomatisierung ist aus modernen komplexen Netzwerken nicht mehr wegzudenken. Damit ist automatisierte Bereitstellen virtueller Ressourcen und Netzwerkfunktionen möglich.

  • Netzwerkcodierung (Network Coding)

    Netzwerkcodierung ist eine Methode, die sich besonders in Multicast-Netzwerken positiv auf Durchsatz und Verzögerungen auswirken kann. Die Datenübertragung wird außerdem robuster.

  • Netzwerkmanagement

    Netzwerkmanagement ist eine Grundvoraussetzung, um Netzwerke effizient zu betreiben, zu überwachen und zu steuern. Erfahren Sie mehr zu Funktionsweise und einzelnen Komponenten.

  • Netzwerkpaket

    Bei der Übertragung von Daten über das Internet oder in Netzwerken werden diese in Pakete aufgeteilt. Die Pakete enthalten zusätzliche Informationen für die sichere Übertragung.

  • Netzwerkprotokoll

    Ein Netzwerkprotokoll ist ein Satz von Regeln für das Senden, Empfangen und Formatieren von Daten. Erfahren Sie, wie die verschiedenen Arten von Netzwerkprotokollen funktionieren.

  • Netzwerkschicht (Network Layer, Vermittlungsschicht)

    Die Netzwerkschicht, Network Layer oder Vermittlungsschicht ist die dritte von sieben Schichten des OSI-Modells und für die Datenübermittelung zwischen Netzwerksegmenten zuständig.

  • Netzwerksegmentierung

    Die Netzwerksegmentierung ist ein Architekturkonzept, bei dem ein Netzwerk in mehrere Subnetze unterteilt wird, von denen jedes als ein kleineres, individuelles Netzwerk fungiert.

  • Netzwerksicherheit

    Unter Netzwerksicherheit versteht man alle Maßnahmen, um Netzwerke und ihre Ressourcen vor Angriffen zu schützen. Dabei helfen verschiedene Ansätze und Tools.

  • Netzwerksichtbarkeit (Network Visibility)

    Netzwerksichtbarkeit (Network Visibility) beschreibt die Kenntnis über die Vorgänge und Komponenten in einem Netzwerk. Administratoren nutzen dazu spezielle Tools und Techniken.

  • Netzwerkstruktur (Network Fabric)

    Netzwerkstruktur ist ein branchenspezifischer Begriff, der die Topologie eines bestimmten Netzwerks beschreibt.

  • Netzwerktopologie

    Erfahren Sie, was man unter einer Netzwerktopologie versteht, warum sie wichtig ist, welche verschiedenen Netzwerktopologien es gibt und wie man sie grafisch darstellt.

  • Netzwerkverfügbarkeit

    Die Netzverfügbarkeit gibt den Anteil der Betriebszeit eines voll funktionsfähigen Netzwerks während eines bestimmten Zeitraums an. Die Angabe erfolgt in Prozent.

  • Netzwerkverschlüsselung - Verschlüsselung auf Netzwerkebene

    Netzwerkverschlüsselung, auch Verschlüsselung auf Netzwerkebene genannt, ist ein für Anwendungen und Anwender transparenter Sicherheitsprozess.

  • Netzwerkvirtualisierung

    In dieser ausführlichen Definition erfahren Sie, was Netzwerkvirtualisierung ist, wie sie funktioniert und wie sich die Virtualisierung auf Data Center, WAN und LAN auswirkt.

  • Neurowissenschaft

    Die Neurowissenschaft ist ein Teil der biologischen Forschung, der sich mit der Zusammensetzung und Funktion des menschlichen Nervensystems befasst.

  • Neutron

    In jedem Atomkern kommen neben Protonen auch Neutronen vor. Die Ausnahme ist Wasserstoff, der kein Neutron besitzt. Die subatomaren Teilchen besitzen keine Ladung.

  • New Technology File System (NTFS)

    Das New Technology File System ist ein Dateisystem, das in Windows-Umgebungen funktioniert. Es kann Dateien in einer Baumstruktur formatieren, organisieren, abrufen und speichern.

  • NewSQL

    NewSQL ist eine Kategorie von SQL-Datenbanken, welche die Leistungsproblemen konventioneller relationaler Datenbankmanagementsysteme lösen sollen.

  • Next-Generation Firewall (NGFW)

    Eine Next-Generation Firewall (NGFW) kann auch komplexe Angriffe erkennen und blockieren, da sie Sicherheitsregeln auf Anwendungs-, Port- und Protokollebene anwendet.

  • NFC (Near Field Communication)

    NFC (Near Field Communication) ist ein Standard für Datenübertragung auf kurze Distanzen. Dafür wir ein P2P-Netzwerk zwischen den Geräten aufgebaut.

  • NFV MANO ( Network Functions Virtualization Management and Orchestrierung)

    NFV MANO ist ein Architektur-Framework, um das Management und die Orchestrierung von Virtual Network Functions und anderen Softwarekomponenten zu vereinfachen.

  • NIC (Network Interface Card, Netzwerkkarte)

    Eine Network Interface Card (NIC) verbindet einen Computer mit einem LAN (Local Area Network). In der Büroverkabelung hat sich Ethernet als Netzwerkstandard durchgesetzt.

  • Nicht-flüchtiger (non-volatile) Speicher

    Nicht-flüchtiger oder non-volatiler Speicher ist statischer Speicher, der Daten sichert, wenn ein Computer abgeschaltet wird oder der Strom ausfällt.

  • Nicht-persistenter Desktop

    Anders als persistente Desktops speichern nicht-persistente Desktops Nutzerdaten beim Abmelden nicht ab. Jede Sitzung startet mit einem neuen Desktop.

  • NIST (National Institute of Standards and Technology)

    Das National Institute of Standards and Technology ist eine öffentliche Einrichtung, die an Standards und Metriken arbeitet, mit denen Sicherheitsinnovationen vorangetrieben werden.

  • NNTP (Network News Transfer Protocol)

    Usenet-Newsgroups lassen sich über das Protokoll NNTP (Network News Transfer Protocol) lesen. Unter anderem gibt es Client-Add-ons für Browser.

  • Node (Knoten)

    Ein Node oder Knoten ist ein Verbindungspunkt. Die Komponente verfügt über Möglichkeiten, Daten weiterzuleiten oder als Endpunkt zu fungieren.

  • Node (Netzwerkknoten)

    Als aktive Netzwerkkomponente vermittelt ein Node oder Netzwerkknoten Verbindungen zwischen Netzwerkelementen. Beispiele dafür sind Router, Switches und Bridges.

  • Noisy Neighbor

    Der Begriff Noisy Neighbor bezeichnet das Phänomen, wenn in Multimandanten-Umgebungen ein Mandant durch Überbeanspruchung der Ressourcen die Leistung der Anderen beeinträchtigt.

  • Non-Disclosure Agreement (NDA)

    Eine Geheimhaltungsvereinbarung oder NDA ist ein im Geschäftsleben oft üblicher Vertrag, bei dem sich die Parteien zu einem vertraulichen Umgang mit bestimmten Daten verpflichten.

  • Non-Fungible Token (NFT)

    Non-Fungible Token sind kryptografische Vermögenswerte, die einzigartig sind und zur Erstellung und Authentifizierung des Eigentums an digitalen Vermögenswerten genutzt werden.

  • Nonce

    Eine Nonce ist eine Zeichenfolge zur einmaligen Verwendung und wird etwa zur Authentifzierung einer Sitzung generiert.

  • Nonrepudiation

    Nonrepudiation soll verhindern, dass weder das Absenden noch das Empfangen einer E-Mail geleugnet werden können. Dabei helfen unter anderem digitale Signaturen und Verschlüsselung.

  • NoOps

    Mit DevOps überlappen sich die Aufgaben der Softwareentwickler und Admins. Bei NoOps gibt es kein Operations-Team mehr – alles ist vollautomatisch.

  • NOR Flash Memory

    NOR Flash Memory ist nichtflüchtiger Arbeitsspeicher, der die Daten auch bei Stromabschaltung oder -ausfall vorhält und beim Lesen leistungsfähiger als NAND ist, aber auch teurer.

  • Normalisierung (Datenbanknormalisierung)

    Unter Normalisierung versteht man einen Prozess der Organisation von Daten in Tabellen, so dass die Ergebnisse bei der Verwendung der Datenbank immer eindeutig sind.

  • Northbound-Interface / Southbound-Interface

    Northbound-Interfaces kommunizieren mit höher angesiedelten Komponenten. Southbound unterhält sich äquivalent dazu mit darunter liegenden Elementen.

  • NoSQL

    NoSQL-Datenbanken setzen auch auf nicht-relationale Konzepte zum Management von Daten und kommen vor allem im Bereich Big Data zum Einsatz.

  • Notfallbenachrichtigung

    Die Notfallbenachrichtigung ist ein Prozess, bei dem eine Firma oder eine Behörde eine große Anzahl an Personen – Mitarbeiter, Kunden oder Anwohner – über eine Störung informiert.

  • Nslookup

    Der Befehl Nslookup ist bei Linux, Unix und neueren Windows-Versionen meist enthalten. Damit ermitteln Sie die IP-Adresse eines Host-Namens.

  • NTP (Network Time Protocol)

    Das Network Time Protocol (NTP) ist ein Protokoll, das verwendet wird, um die Uhren der Computer innerhalb eines Netzwerks zu synchronisieren.

  • NUMA (Non-Uniform Memory Access)

    Non-Uniform Memory Access ist eine bestimmte Architektur in einem System mit mehreren Prozessoren und ermöglicht diesen, die Memory-Ressourcen gemeinsam zu nutzen.

  • Nutzer-Authentifizierung

    Die Nutzer-Authentifizierung ist die Überprüfung einer aktiven Übertragung von Anmeldeinformationen, die zur Bestätigung der Authentizität des Anwenders erforderlich sind.

  • Nutzungsbasiertes Preismodell (Pay per Use)

    Bei einem verbrauchsbasierten Abrechnungsmodell (Pay per Use) bezahlen Kunden nur für den Teil der Leistung, Transaktionen oder des Speicherplatzes, den sie tatsächlich verwenden.

  • NVDIMM (Non-Volatile Dual In-line Memory Module)

    NVDIMM ist ein nichtflüchtiger Memory-Speicher, der Daten bei einem Stromausfall sicher speichert und somit einen Datenverlust verhindern, wenn Daten nur im DRAM gespeichert sind.NVDIMM ist ein nichtflüchtiger Memory-Speicher, der Daten bei einem Stromausfall sicher speichert und somit einen Datenverlust verhindern, wenn Daten nur im DRAM gespeichert sind.

  • NVGRE (Network-Virtualisierung mit Generic Routing Encapsulation)

    Mit der Netzwerk-Virtualisierungs-Technik „Network Virtualization using Generic Routing Encapsulation“ (NVGRE) lassen sich viele VLANs realisieren.

  • Nvidia

    Nvidia ist ein Hardwarehersteller aus den USA. Ursprünglich hauptsächlich im Gaming-Bereich tätig, vertreibt der Anbieter inzwischen zahlreiche spezial-GPUs für Rechenzentren.

  • NVM (Non-Volatile Memory)

    Non-Volatile Memory, kurz NVM, ist eine nicht-flüchtige Halbleitertechnologie, die Daten oder Programmcode eines Rechners auch dann speichert, wenn die Stromversorgung ausfällt.

  • NVMe (Non-Volatile Memory Express)

    NVMe (Non-Volatile Memory Express) ist eine Schnittstelle und Speicherprotokoll, die SSD-Systeme leistungsfähiger in punkto Übertragungsgeschwindigkeit und Latenz machen soll.

  • Nyquist-Shannon-Abtasttheorem (Nyquist-Theorem)

    Das Nyquist-Theorem, auch Abtasttheorem genannt, ist ein Prinzip, dem die Ingenieure und Entwickler bei der Digitalisierung analoger Signale folgen.

  • O

    OAM (Operations, Administration, and Maintenance)

    OAM oder OA&M steht für Operations, Administration, and Maintenance. Das bezieht sich auf den Betrieb, die Administration und die Wartung von Elementen einer ITK-Infrastruktur.

  • OAuth

    OAuth ist ein offenes Protokoll, das eine sichere Clientautorisierung bei APIs erlaubt.

  • Object ID (OID)

    Object Identifier (OID) wird vor allem im Sicherheitsbereich angewendet, da er Daten ohne Kenntnis des physischen Speicherorts ermöglicht.

  • Object Storage (Objektspeicher)

    Beim Objektspeicher werden Daten als Objekte mit erweiterten Metadaten gespeichert. Object Storage fungiert als ein großer Storage-Pool unter einem flachen und globalen Adressraum.

  • Objekt

    Jedes Objekt in der objektorientierten Programmierung ist eine Instanz einer bestimmten Klasse oder Unterklasse mit klassenspezifischen Prozeduren und Datenvariablen.

  • Objektcode

    Der Begriff Objektcode steht für kompilierten Source-Code, der von Computern direkt interpretiert werden kann. Heutzutage ist die Formulierung aber nur noch selten zu hören.

  • Objektorientierte Programmierung (OOP)

    Objektorientierte Programmierung (OOP) ist ein Programmierungsmodell, bei dem das Softwaredesign auf Daten oder Objekten basiert und nicht auf Funktionen und Logik.

  • Objektorientiertes Datenbankmanagementsystem (OODBMS)

    Objektorientierte Datenbankmanagementsysteme sind ein Datenbankmanagementsysteme, welche die Modellierung und Erstellung von Daten als Objekte unterstützen.

  • Observability

    In diesem Beitrag erfahren Sie Details zu Observability. Unter anderem geht es um die Vorteile und Probleme, die Säulen der Observability, die Implementierung und vieles mehr.

  • OCR (Optical Character Recognition)

    Bei der optischen Texterkennung (OCR) werden gedruckte Dokumente so verarbeitet, dass der dargestellte Text weiterverarbeitet werden kann, als wäre er am Computer erstellt.

  • ODM (Original Design Manufacturer)

    Ein ODM (Original Design Manufacturer) ist ein Unternehmen, das aus den originalen Spezifikationen eines anderen Unternehmens oder einer Einzelperson ein Produkt baut.

  • OEM (Original Equipment Manufacturer)

    Ursprünglich war ein OEM nur der eigentliche Hersteller eines Produktes. Inzwischen wird der Begriff aber für unterschiedliche Unternehmen in der Lieferkette verwendet.

  • OFDM (Orthogonal Frequency-Division Multiplexing)

    Orthogonales Frequenz-Divisionsmultiplexing (OFDM) ist ein digitales Modulationsverfahren. Es wird eingesetzt, um Funksignale in Kanäle aufzuteilen und Übersprechen zu reduzieren.

  • OFDMA (Orthogonal Frequency-Division Multiple Access)

    Das orthogonale Frequenzmultiplexverfahren wird beispielsweise bei Wi-Fi 6 und 5G verwendet, um gleichzeitig Informationen mehrerer Geräte effizient zu übertragen.

  • Offene API (Open/Public API)

    Unternehmen stellen offene APIs zur freien Verfügung ins Internet. Externe Entwickler können mit ihnen Dienste erstellen, die mit dem Produkt des Herausgebers zusammenarbeiten.

  • Offensive Sicherheitsmaßnahmen

    Die meisten Sicherheitsmaßnahmen sind rein defensiver Natur. Es gibt aber Möglichkeiten, Angreifern auf die Nerven zu gehen, Infos über sie zu sammeln und dann zurückzuschlagen.

  • Offsite-Backup

    Ein Offsite-Backup ist eine Datensicherungsmethode, bei der die Informationen nicht im eigenen Rechenzentrum, sondern an einem externen Standort vorgehalten werden.

  • Ohmsches Gesetz

    Das ohmsche Gesetz drückt den Zusammenhang zwischen elektrischem Widerstand, Strom und Spannung mathematisch aus. Es ist nach Georg Simon Ohm benannt.

  • OLAP-Würfel

    Ein OLAP-Würfel ist eine multidimensionale Datenbank, die für Data Warehousing und Online Analytical Processing (OLAP) -Anwendungen optimiert ist.

  • OLT (Optical Line Terminal)

    Ein Optical Line Terminal (OLT) ist eine Hardware, die den Endpunkt eines passiven optischen Netzwerks (Passive Optical Network, PON) bildet.

  • Onboarding/Offboarding

    Onboarding und Offboarding von Mitarbeitern sind zwei Kernaktivitäten des Personalmanagements, die zunehmend an Bedeutung in Unternehmen gewinnen.

  • One Throat To Choke (OTTC)

    One Throat To Choke (OTTC) ist die Strategie, IT-Ausrüstung und -Dienstleistungen von einem einzelnen Anbieter zu kaufen. Im Problemfall vereinfacht das die Zuständigkeitsfrage.

  • Online Analytical Processing (OLAP)

    Online Analytical Processing (OLAP) ist eine Methode, die es Analysten ermöglicht, Daten zu extrahieren und abzufragen, um sie aus verschiedenen Blickwinkeln zu analysieren.

  • Online Transaction Processing (OLTP)

    Online Transaction Processing (OLTP) ist eine Klasse von Programmen, die fähig sind, transaktionsorientierte Anwendungen im Internet auszuführen.

  • ONOS (Open Network Operating System)

    ONOS (Open Network Operating System) ist wie ODL (OpenDaylight) ein OpenSource-Projekt, um SDN (Software-defined Network) zu fördern, verfolgt aber ein anderes Ziel.

  • Open Container Initiative

    Die Open Container Initiative wurde 2015 gegründet und hat sich das Ziel gesetzt, einen offenen und portablen Container-Standard sicherzustellen.

  • Open Database Connectivity (ODBC)

    ODBC wurde von der SQL Access Group entwickelt und im September 1992 veröffentlicht. Microsoft Windows war das erste Produkt, das ODBC unterstützte.

  • Open Network Management System (OpenNMS)

    Open Network Management System (OpenNMS) ist eine Netzwerk-Management-Plattform, die als Open Source entwickelt wird und unter der GPL steht.

  • Open Platform Communications (OPC)

    Open Platform Communications (OPC) ist ein plattformunabhängiger Interoperabilitätsstandard für den sicheren Austausch von industriellen Automatisierungsdaten.

  • Open Redirect

    Open Redirect, also eine offene Weiterleitung, ist eine Sicherheitslücke in einer Anwendung oder Website, die dazu führt, dass URLs nicht richtig authentifiziert werden.

  • Open Security

    Open Security ist ein Ansatz zum Schutz von Software, Hardware und anderen Komponenten von Informationssystemen mit Methoden, deren Design und Details öffentlich zugänglich sind.

  • Open Source

    Open Source beschreibt offene Programme oder Anwendungen, die meist kostenfrei zur Verfügung stehen und deren Nutzer an der Weiterentwicklung mitarbeiten können.

  • Open-Source Storage

    Open-Source Storage basiert auf Software, die gemeinschaftlich entwickelt wird und oft ohne Lizenzkosten verfügbar ist. Anwender können Änderungen am Quellcode vornehmen.

  • OpenAI

    OpenAI ist eine Organisation, die auf Basis von Open Source Forschungen und Entwicklungen im Bereich künstlicher Intelligenz unternimmt und entsprechende Produkte veröffentlicht.

  • OpenConfig

    OpenConfig will die manuelle Netzwerkkonfiguration mit CLI und Skripten ablösen. Das Kommunikationsmodell soll eine herstellerübergreifen Netzwerkautomatisierung ermöglichen.

  • OpenFlow

    Bei OpenFlow ist die Kontrollebene von der Weiterleitungsebene getrennt. Das Protokoll kommuniziert via SSL, ermöglicht die Nutzung von ACL und SDN.

  • OpenID (OpenID Connect)

    OpenID ist ein Authentifizierungssystem für Webdienste und das Single-Sign-On (SSO).

  • OpenSSL

    OpenSSL ist eine freie Software, um Datenverbindungen im Internet abzusichern. Sie wird auf zwei Dritteln aller Webserver eingesetzt.

  • OpenStack

    Mit der Open-Source-Plattform OpenStack lässt sich eine flexible Private Cloud erstellen und verwalten. Noch gilt OpenStack aber als äußerst komplex und schwer zu verwalten.

  • OpenStack Swift

    Vor allem für Backup und Archivierung eignet sich das Object-Storage-System Openstack Swift. Als Open Source steht es unter einer Apache-2.0-Lizenz.

  • Operational Data Store (ODS)

    Ein Operational Data Store ist eine Datenbank, die der Integration von Daten aus einer oder mehreren Datenquellen und als Zwischenbereich für ein Data Warehouse dient.

  • Operational Excellence

    Operational Excellence ist ein Prozess, bei dem nach der ultimativen und kontinuierlichen Optimierung eines Unternehmens und seiner Geschäftsprozesse gestrebt wird.

  • Operational Level Agreement (OLA)

    Ein Operational Level Agreement soll festlegen, wie interne Dienstleistungen zwischen unterschiedlichen Abteilungen gewährleistet und bereitgestellt werden.

  • Operational Research (OR)

    Operational Research (OR) beinhaltet in der Regel die Entwicklung und den Einsatz quantitativer Modelle und Methoden zur Entscheidungsunterstützung.

  • Operative Technologie (OT)

    Operative Technologie umfasst die Steuerungs- und Überwachungssysteme in Fertigungs-, Transport- und Versorgungsunternehmen –im Gegensatz zur Informationstechnologie (IT).

  • Opex (Operational Expenditure)

    Die Abkürzung Opex steht für Operational Expenditures und bezeichnet immer wiederkehrende Ausgaben zur Aufrechterhaltung von Geschäftsabläufen.

  • Opinion Mining (Sentiment Mining)

    Opinion Mining ist ein Verfahren, um die öffentliche Meinung zu einem Produkt zu erfassen. Dies geschieht etwa durch die Auswertung von Gesprächen.

  • Optical Carrier Level (OCx)

    Für das Synchronous Optical Network (SONET) ist eine Reihe von Übertragungsraten spezifiziert, den Optical Carrier Level (OCx), die jeweils ein Vielfaches der Basisrate sind.

ComputerWeekly.de
Close