ComputerWeekly.de-Definitionen

Nach einer Definition suchen
  • A

    Apache Hadoop YARN (Yet Another Resource Negotiator)

    Apache Hadoop YARN (Yet Another Resource Negotiator) ist eine Cluster-Management-Technologie, die mit der zweiten Version von Hadoop eingeführt wurde.

  • Apache HBase

    Apache HBase ist eine Key-Value-Datenbank, die entwickelt wurde, um oberhalb des Hadoop Distributed File Systems (HDFS) als Teil von Hadoop zu laufen.

  • Apache Hive

    Apache Hive ist ein Open-Source Data Warehouse-System für Abfragen und Analysen großer, in Hadoop-Dateien gespeicherter Datensets.

  • Apache Incubator

    Apache Incubator ist der Ausgangspunkt für Projekte und Software, die Teil des Leistungsangebots der Apache Software Foundation werden möchten.

  • Apache Kafka

    Apache Kafka soll als verteiltes Publish Subscribe Messaging-System traditionelle Message Broker ersetzen. Es wird als Open-Source-Projekt entwickelt.

  • Apache Lucene

    Apache Lucene ist ein Projekt der Apache Software Foundation, das eine frei verfügbare Programmbibliothek für die Volltextsuche bezeichnet.

  • Apache Pig

    Apache Pig ist eine Open-Source-Technologie, die eine Möglichkeit für die parallele Programmierung von MapReduce-Jobs auf Hadoop-Clustern bietet.

  • Apache Solr

    Die Suchmaschine Apache Solr indexiert Webseiten und empfiehlt Websites mit verwandten Inhalten auf Grundlage der Taxonomie der Suchanfrage.

  • Apache Spark

    Apache Spark ist ein Open-Source-Framework für Parallel Processing, das Anwendern umfangreiche Datenanalyse auf verteilten Cluster-Systemen erlaubt.

  • Apache Storm

    Apache Storm ist ein Open-Source-Berechnungssystem für die Datenverarbeitung mit Hadoop, das von der Apache Software Foundation entwickelt wird.

  • Apache ZooKeeper

    Mit Apache ZooKeeper koordinieren Sie die Synchronisation verteilter Prozesse innerhalb eines Server-Clusters und den dazugehörigen Nodes.

  • Apache-Lizenz

    Die Apache-Lizenz ist ein freier Open-Source-Software (FOSS) Lizenzvertrag der Apache Software Foundation (ASF). Die aktuelle Version ist 2.0.

  • API für Cloud-Storage (Cloud Storage API)

    Eine API für Cloud-Storage ist die Schnittstelle, über die lokale Anwendungen an Cloud-basierte Storage-Systeme angebunden werden können.

  • API-Management

    API-Management umfasst die Veröffentlichung, Optimierung und Kontrolle von Programmierschnittstellen (API) in einer sicheren, skalierbaren Umgebung.

  • App

    Eine App oder Anwendung ist ein Programm, das eine bestimmte Funktionalität bereitstellt. Es lassen sich verschiedene App-Typen unterscheiden.

  • App Wrapping

    App Wrapping ermöglicht es einem Administrator, im Unternehmen genutzte Apps mit zusätzlichen Security- und Management-Funktionen auszustatten.

  • Apple Configurator

    Mithilfe des Apple Configurators können System-Administratoren iOS-Geräte wie iPhones und iPads vor einer Ausgabe an den Endanwender konfigurieren.

  • Application Blacklisting

    Mit dem Blacklisting von Anwendungen soll verhindert werden, dass unerwünschte Applikationen ausgeführt werden.

  • Application Delivery Controller (ADC)

    Ein Application Delivery Controller (ADC) kümmert sich als Netzwerkgerät um die Verwaltung und Performance von Web- sowie Enterprise-Anwendungen.

  • Application Firewall

    Eine Application Firewall verhindert, dass auf dem Betriebssystem eines Computers schädlicher Code ausgeführt wird. Der Zugriff ist limitiert.

  • Application Layering (App Layering)

    App Layering ist eine Form der App-Virtualisierung und stellt virtuellen Desktops Applikationen zur Verfügung, die nicht Teil des Master Images sind.

  • Application Lifecycle Management (ALM)

    Application Lifecycle Management ist die Überwachung einer Software über den kompletten Lebenszyklus – inklusive der Dokumentation von Änderungen.

  • Application Performance Monitoring (APM)

    Application Performance Monitoring (APM) hilft Administratoren bei der Überwachung unternehmenskritischer Anwendungen – auch bei Cloud-Software.

  • Application Sandboxing

    Application Sandboxing schränkt die Umgebung ein, in der eine bestimmte Anwendung ausgeführt werden kann, um die Sicherheit zu verbessern.

  • Application Whitelisting

    Mit dem Whitelisting von Anwendungen soll verhindert werden, dass nicht autorisierte Applikationen ausgeführt werden.

  • Applikations-Streaming

    Applikations-Streaming ist ein Verfahren, um Programme erst bei Bedarf zur Verfügung zu stellen. Es wird oft für die Desktop-Virtualisierung genutzt.

  • Archiv

    Im Computerbereich beschreibt der Begriff Archiv in der Regel eine Sammlung von Dateien, die als Paket zusammengefasst werden.

  • Archiv-Storage

    Archiv-Storage sind Speichersysteme, die Daten langfristig und sicher verfügbar aufbewahren. Dabei kommen unterschiedliche Technologien zum Einsatz.

  • ARCNET

    ARCNET verwendet ein Token-Bus-Schema, um in einem LAN (Local Area Network) die von Geräten gemeinsam genutzte Leitung zu verwalten.

  • Arcserve UDP (Arcserve Unified Data Protection)

    Arcserve Unified Data Protection (UDP) ist eine Daten-Backup- und Recovery-Software und bildet das Flaggschiff im Angebot von Arcserve.

  • Ariba (Ariba Network)

    Das Ariba Network ist ein B2B-Marktplatz für Käufer und Lieferant. Die Plattform bietet Verkaufs- und Kaufoptionen. Seit Mai 2012 gehört Ariba zu SAP.

  • ARM-Server

    ARM-Server nutzen ARM- statt x86-Cips. Aufgrund der unterschiedlichen Befehlssätze müssen Applikationen hierfür speziell angepasst werden.

  • ARP (Address Resolution Protocol)

    Das Address Resolution Protocol (ARP) ist für die Zuordnung von MAC- und IP-Adressen zuständig. Durch die Adressauflösung mittels ARP können Pakete ihr Ziel erreichen.

  • ARPANET / DARPANET

    Das ARPANET (Advanced Research Projects Agency Network) ist der Vorläufer des Internet und nahm im Jahr 1969 seinen Betrieb auf.

  • Array

    Array beschreibt ein System oder ein Verbund an Systemen mit zahlreichen Speichermedien. Es handelt sich um dedizierte Hardware, die Blöcke, Files oder Objekte speichert.

  • ASIC (Application-Specific Integrated Circuit)

    Ein ASIC ist ein für eine bestimmte Aufgabe entworfener Mikrochip. Das Gegenstück wären allgemeine integrierte Schaltungen wie RAM.

  • ASLR (Adress Space Layout Randomization)

    Bei ASLR handelt es sich um einen Schutzmechanismus von Betriebssystemen, um Angriffe über einen Pufferüberlauf zu verhindern.

  • Asymmetrische Kryptografie (Public-Key-Kryptografie)

    Bei asymmetrischer Kryptografie, auch Public-Key-Kryptografie oder Kryptografie mit öffentlichem Schlüssel genannt, setzt man auf ein Schlüsselpaar.

  • Asynchrone Replikation

    Die asynchrone Replikation ist eine Backup-Methode, bei der die Daten erst auf das primäre Storage-Array geschrieben und dann repliziert werden.

  • Asynchronous Transfer Mode (ATM)

    Asynchronous Transfer Mode (ATM) ist eine Schaltungstechnik für dedizierte Verbindungen, die digitale Daten in 53-Byte Zelleneinheiten überträgt.

  • Aura Framework

    Entwickler können über das Aura Framework dynamisch Anwendungen für mobile und Desktop-Geräte erstellen, die unabhängig von den Daten laufen.

  • Authentifizierung

    Bei der Authentifizierung weist ein Anwender durch Eingabe von Benutzername und Passwort seine Identität nach. Das ist aber eine Schwachstelle.

  • Authentifizierung per Selfie

    Die Selfie-Authentifizierung ist ein biometrisches Verfahren zur Feststellung der Identität über ein Selfie, das durch die Person aufgenommen wird.

  • Authentifizierung, Autorisierung und Abrechnung (AAA)

    AAA ist ein Sicherheitskonzept, das Authentifizierung, Autorisierung und Abrechnung beinhaltet. Diese sind für die Netzwerkverwaltung wichtig.

  • Authentifizierungs-Server

    Ein Authentifizierungs-Server überprüft die Legitimität einer Instanz. Erst nachdem das erledigt ist, darf sie auf ein Netzwerk zugreifen.

  • Automatisches Daten-Tiering

    Mit Hilfe des Automated Storage Tiering (AST) können Storage-Software-Lösungen Daten dynamisch zwischen verschiedenen Speichermedien bewegen.

  • Autorisierung

    Eine Autorisierung ist die Freigabe einer bestimmten Aktion wie beispielsweise der Zugriff auf eine Ressource im Firmennetz.

  • AV-Sturm

    Ein AV-Sturm tritt bei virtuellen Maschinen (VM) auf, wenn eine Antiviren-Software mehrere VMs zu scannen beginnt und dadurch die Performance sinkt.

  • AWS Business Builder

    AWS Business Builder ist ein umfangreiches Paket an Werkzeugen und Ressourcen, mit denen Partner ihr SaaS-Geschäft auf AWS-Basis auf- und ausbauen können.

  • AWS Direct Connect

    AWS Direct Connect ermöglicht es Unternehmen, sich direkt mit Amazon Web Services (AWS) zu verbinden, um zum Beispiel sensible Daten zu übertragen.

  • AWS Management Console

    Die AWS Management Console ermöglicht Cloud-Administratoren das Management von AWS-Ressourcen wie EC2, S3, RDS oder auch ELB.

  • AWS On-Demand Instances

    AWS On-Demand Instances gelten als die teuerste Methode zur Bereitstellung von EC2-Instanzen, sind dafür aber kurzfristig und ohne Laufzeit verfügbar.

  • AWS Reserved Instances

    AWS Reserved Instances sind Instanztypen der AWS Elastic Compute Cloud (EC2) und bieten große Potenzial für Kosteneinsparungen.

  • AWS Snowball

    AWS Snowball ist ein physisches Gerät, mit dem Unternehmen große Datenmengen in die und aus der AWS-Cloud migrieren. Es bietet auch Rechenverarbeitungs- und Speicherfunktionen

  • AWS Spot Instance

    AWS Spot Instances sind ein Instanztyp der AWS-Cloud. Der Preis wird über ein Bieterverfahren zwischen AWS-Kunden festgelegt.

  • AWS-Kostenmanagement

    AWS-Kostenmanagement beinhaltet Tools, die einen Überblick in die Kosten und Nutzung von Diensten innerhalb von Amazon Web Services (AWS) bieten.

  • AWS-Zertifizierung

    Über die AWS-Zertifizierungen prüft der Public-Cloud-Anbieter das Know-how eines IT-Profis über AWS-Lösungen. Es gibt verschiedene Stufen der AWS-Zertifizierungen.

  • AXT - Alien Crosstalk

    Alien Crosstalk ist elektromagnetisches Rauschen, das zwischen signalführenden Kabeln auftritt. AXT führt meist zur Verschlechterung der Performance.

  • Azure Fabric Controller (FC)

    Mit dem Azure Fabric Controller (FC) behält man die Kontrolle über Cloud-Lösungen. Die Technologie steuert Server- und Ressourcen-Verwaltung.

  • Azure Service Fabric

    Azure Service Fabric ist ein mit Microsofts Public Cloud Azure verwobenes PaaS-Angebot zur Bereitstellung von Azure-Services.

  • Microsoft App-V

    Microsoft App-V ist ein Microsoft-Tool zur Anwendungsvirtualisierung. Aus diesen grundlegenden Komponenten besteht App-V.

  • Microsoft Azure Active Directory (Azure AD)

    Microsoft Windows Azure Active Directory (Windows Azure AD oder Azure AD) ist ein Cloud-Dienst, mit dem Administratoren Endbenutzeridentitäten und Zugriffsprivilegien verwalten.

  • Microsoft Azure Backup (Windows Azure Backup)

    Microsoft Azure Backup (Windows Azure Backup) ist eine Funktion des Windows Servers, die automatisch Backups in die Cloud Windows Azure erstellt.

  • Änderungskontrolle – Change Control

    Will ein Kunden Änderungen an einer Software haben, setzt man auf die systematische Herangehensweise Change Control oder Änderungskontrolle.

  • Änderungsmanagement (Change Management)

    Unter Änderungsmanagement (Change Management) versteht man Richtlinien und Software, die dabei helfen, Veränderungen in Unternehmen zu planen, durchzuführen und zu dokumentieren.

  • B

    (VDI) Boot Storm

    Als Boot Storm wird ein Phänomen bezeichnet, bei dem Anmelde- oder Boot-Versuche vieler Nutzer virtuelle Desktop-Infrastrukturen in die Knie zwingen.

  • Backbone

    Im Netz eines Telekommunikationsanbieters oder in einem lokalen Netzwerk ist der Backbone eine Hauptleitung mit hoher Übertragungskapazität.

  • Backdoor (Hintertür)

    Eine Backdoor oder Hintertür in einem IT-Produkt ist eine versehentliche oder absichtliche Schwachstelle, über die ein Angreifer ein System kompromittieren kann.

  • Backend / Frontend

    Das Backend ist der Teil eines IT-Systems, der näher an den angeforderten Ressourcen liegt. Das Frontend befindet sich als Benutzerschnittstelle oberhalb des Backends.

  • Backplane

    Eine Backplane ist Leiterplatine oder Elektronikplatine mit Sockeln, die zur Erweiterungen eines Computersystems mit Steckkarten dient.

  • Backup

    Backups (Datensicherungen) legen wenigstens eine Kopie der Daten an, die für eine erfolgreiche Wiederherstellung von Anwendungen und Geschäftsprozessen benötigt werden.

  • Backup as a Service (BaaS)

    Backup as a Service (BaaS) ist ein Ansatz zur Datensicherung, der Backup und Recovery als Dienste von einem Systemhaus bezieht, das als Service-Provider fungiert.

  • Backup auf Datenband (Tape Backup)

    Für Archivierung setzt man heutzutage immer noch auf Backup auf Datenband (Tape Backup). Im Falle von Disaster Recovery ist es ebenfalls nützlich.

  • Backup Log

    Ein Backup Log zeichnet die während eines Backups vorgefallenen Aktionen auf. Dies erleichtert die Arbeit bei Problemen.

  • Backup Storage (Backup-Speicher)

    Als Backup-Storage bezeichnet man in der IT eine Kopie des primären Storage, das Firmen produktiv einsetzen. Backup-Systeme nutzen verschiedene Medien und mindern Datenverluste.

  • Backup von virtuellen Servern

    Zur Sicherung virtueller Maschinen kann man entweder ganz normale Backup-Produkte oder speziell für VMs konzipierte Lösungen nutzen.

  • Backup-Tools

    Backup-Tools kopieren und speichern Daten auf sekundären Speichersystemen, um die Informationen bei einer Störung wiederherstellen zu können.

  • Bandbreite

    Bandbreite steht häufig als Synonym für die Datenübertragungsrate. Ursprünglich wurde damit der Frequenzbereich beschrieben, den ein Signal auf einem Übertragungsmedium nutzt.

  • Bare Metal Restore

    Ein Bare Metal Restore ist einer Methode der Datenwiederherstellung, wobei die nötigsten Boot-Ressourcen auf einem Speichermedium lagern.

  • Bare-Metal-Cloud

    Als Bare-Metal-Cloud werden Cloud-Services bezeichnet, bei denen Kunden reine Hardwareressourcen ohne darauf ausgeführte Software beziehen.

  • Bare-Metal-Hypervisor

    Ein Bare-Metal-Hypervisor wird auch als Typ-1-Hypervisor bezeichnet und direkt auf der Hardware installiert. Beispiele hierfür wären Hyper-V und ESXi.

  • Bare-Metal-Provisioning

    Beim Bare-Metal-Provisioning spielt man ein Betriebssystem oder einen Typ-1-Hypervisor direkt auf der Hardware eines Computers oder Servers auf.

  • Bash (Bourne-again Shell)

    Bash (Bourne-again Shell) ist die Linux-Version der Bourne-Shell und vor allem auch durch die Sicherheitslücke ShellShock bekannt geworden.

  • Beamforming

    Beim Beamforming senden mehrere Antennen Funksignale aus, die so gesteuert werden, dass am Ort des Client-Geräts der beste Empfang möglich ist.

  • Bestätigungsfehler (Confirmation Bias)

    Eine Bestätigungsverzerrung kommt vor, wenn Informationen, die einen Glauben bestätigen, Vorrang vor Informationen haben, die ihn nicht unterstützen.

  • BGP (Border Gateway Protocol)

    Durch das BGP (Border Gateway Protocol) tauschen Gateway Hosts in einem autonomen Netzwerk Informationen aus. Dazu gehören auch Routing-Tabellen.

  • Big Data

    Big Data wird häufig als Synonym für die umfangreiche Menge unstrukturierter und semi-strukturierter Daten, die Unternehmen produzieren, verwendet.

  • Big Data Analytics

    Big Data Analytics umfasst die Analyse großer Datenmengen unterschiedlicher Arten, um Muster und unbekannte Korrelationen zu entdecken.

  • Big-Data-Management

    Big-Data-Management dient dazu, das Wachstum strukturierter und unstrukturierter Daten zu kontrollieren, gezielt aufzubereiten und zu analysieren.

  • Big-Endian und Little-Endian

    Die Begriffe Big-Endian und Little-Endian beschreiben die Reihenfolge, mit der Bytes im Computerspeicher abgelegt oder via Netzwerk übertragen werden.

  • Binary Large Object (BLOB)

    In erster Linie steht Binary Large Object (BLOB) für ein Objekt, dass aufgrund seiner Größe speziell für die Datenbank verarbeitet werden muss.

  • Biometrie

    Biometrische Verfahren erfassen körperliche Merkmale des Menschen. In der Informationstechnologie lassen sich diese zur Authentifizierung verwenden.

  • Biometrische Verifikation

    Mit biometrischer Verifikation lässt sich eine Person anhand biologischer Unterscheidungsmerkmale eindeutig von einem IT-System identifizieren.

  • BIOS-Passwort

    Das BIOS-Passwort ist eine zusätzliche Sicherheitsmaßnahme. Ist es gesetzt, muss der Nutzer das Kennwort vor dem Booten des Computers eingeben.

  • Bit Padding

    Bit Padding fügt Daten Extrabits hinzu, um eine Standardgröße zu erreichen. Dies nennt man auch Bit Stuffing oder Zero Padding.

  • Bit Rot

    Ein Bit Rot bezeichnet eine Datenkorruption oder einen Bit-Verlust, der aufgrund von Verschleiß des Mediums – Festplatte oder SSD – entsteht.

  • Bit Stuffing (Bitstopfen)

    Bitstopfen oder Englisch Bit Stuffing wird das Einfügen mehrere Füllbits genannt. Die Technologie wird bei der Datenübertragung angewendet.

  • BitLocker

    Mit BitLocker lassen sich Festplatten und USB-Laufwerke vor unbefugten Zugriff schützen. Das Feature befindet sich in Windows-Betriebssystemen.

  • Bitrate

    Mit der Bitrate, auch Datenübertragungsrate oder Datenrate genannt, wird gemessen, wie viele Bits sich binnen einer bestimmten Zeit übertragen lassen.

  • BlackBerry 10

    BlackBerry 10 ist ein mobiles Betriebssystem von BlackBerry, vormals Research in Motion (RIM), das auf QNX basiert.

ComputerWeekly.de

Close