ComputerWeekly.de-Definitionen

Nach einer Definition suchen
  • P

    PON (Passive Optical Network)

    Ein passives optisches Netzwerk (Passive Optical Network, PON) ist ein System, das Daten per Glasfaserkabel mit bis zu 622 MBit/s zum Endnutzeranschluss übertragen kann.

  • Port

    Die Bezeichnung Port kann verschiedenen Bedeutungen haben, je nach Anwendungsfall bei Netzwerken, Hardware und Software. Erfahren Sie, was Ports sind und wie sie funktionieren.

  • Port 80

    Port 80 ist der von einem Webserver verwendete Standard-Port für die unverschlüsselte Kommunikation via HTTP. HTTPS wird in der regel über Port 443 abgewickelt.

  • Port Mirroring (Port-Spiegelung)

    Port-Spiegelung oder Port Mirroring ist ein Ansatz zur Überwachung des Netzwerkverkehrs, bei dem eine Kopie jedes Pakets von einem Netzwerk-Switch-Port zu einem anderen weitergeleitet wird.

  • Portability (Softwareportabilität)

    Portabilität bedeutet, dass bestimmte Software oder auch Daten mit wenig Arbeits- und Zeitaufwand so gestaltet werden, dass sie in auch in einer anderen Umgebung funktionieren.

  • Portable Document Format (PDF)

    PDF steht für Portable Document Format. PDF ist ein plattformunabhängiges Dateiformat für die Abbildung und Anfertigung elektronischer Dokumente.

  • Portnummer

    Wie IP-Adressen sind Portnummern in modernen Netzwerken unverzichtbar. Sie dienen dazu, den Traffic zwischen Geräten zu verwalten und Netzwerkverbindungen effizient zu gestalten.

  • POSIX (Portable Operating System Interface)

    Basierend auf Unix-Betriebssystemen wurde der POSIX-Standard entwickelt. Durch diese Schnittstellen oder Interfaces werden Programme portabel.

  • POST (Power-On Self-Test)

    Nach dem Einschalten führt ein PC zunächst einen Selbsttest durch, den Power-On Self-Test. Dabei wird geprüft, ob die wesentliche Hardware vorhanden ist und ob sie funktioniert.

  • Post Office Protocol 3 (POP3)

    Post Office Protocol 3 (POP3) ist ein Protokoll zum Empfangen und Lesen von E-Mails wie IMAP und sollte nicht mit SMTP verwechselt werden.

  • PostgreSQL

    PostgreSQL ist ein relationales DBMS, das von einer weltweiten Open-Source-Gemeinde entwickelt wird. Die Entwickler halten sich dabei eng an den SQL-Standard.

  • Power over Ethernet (PoE, PoE+, PoE++, 4PPoE)

    Per Power over Ethernet (PoE) lassen sich Geräte über Netzwerkkabel mit Energie versorgen. Es gibt drei IEEE-Standards: 802.3af (PoE), 802.3at (PoE+) und 802.3bt (4PPoE).

  • Power Usage Effectiveness (PUE)

    Der Power-Usage-Effectiveness-Wert (PUE) ist eine Kennzahl, die angibt, wie effizient die Infrastruktur eines Rechenzentrums im Verhältnis zur erhaltenen Rechenleistung arbeitet.

  • PowerPC

    PowerPC ist eine auf RISC basierende Mikro-Prozessor-Architektur, die von IBM, Apple und Motorola in gemeinsamer Arbeit entwickelt wurde.

  • PowerShell

    PowerShell ist eine objektorientierte Skriptplattform mit einer interaktiven Befehlszeile, die IT-Experten bei der Konfiguration und Automatisierung unterstützen soll.

  • PowerShell Desired State Configuration (DSC)

    Desired State Configuration (DSC) ist eine Funktion von PowerShell 4.0 für das deklarative Automatisieren der Konfiguration von Windows- und Linux-Betriebssystemen (OS).

  • PowerShell Just Enough Administration (JEA)

    Just Enough Administration ermöglicht den rollenbasierten Zugriff auf Unternehmensressourcen und ist als Modul für die PowerShell 5.0 erhältlich.

  • PPPoE (Point to Point Protocol over Ethernet)

    PPPoE ist ein Protokoll, das es ermöglicht mehrere Nutzer über ein Zugangsgerät, Router genannt, mit einer Gegenstelle oder dem Internet zu verbinden.

  • PPTP (Point-to-Point Tunneling Protocol)

    PPTP (Point-to-Point Tunneling Protocol) wurde unter anderem von Microsoft entwickelt und ist eine VPN-Lösung. PPTP gilt als nicht mehr sicher.

  • Preboot Execution Environment (PXE)

    PXE-Boot ist eine Methode zum Systemstart für vernetzte Computer, die so ohne installiertes Betriebssystem hochgefahren und betriebsbereit gemacht werden können.

  • Predictive Analytics

    Predictive Analytics ist eine Form von Advanced Analytics, die sowohl auf neue als auch historische Daten zur Vorhersage von Aktivitäten, Verhalten und Trends zurückgreift.

  • Predictive Maintenance (Vorausschauende Wartung)

    Predictive Maintenance ist ein Einsatzgebiet für IIoT. Eine KI soll optimale Abstände und Termine für Wartungen finden, indem sie aus Sensordaten frühzeitig Verschleiß erkennt.

  • Predictive Modeling

    Prädiktive Modellierung ist ein mathematischer Prozess, der Data Mining und Wahrscheinlichkeitsrechnung zur Prognose von Ergebnissen einsetzt.

  • Prescriptive Analytics

    Prescriptive Analytics ist mit Descriptive und Predictive Analytics verwandt. Das Analyseverfahren soll optimale Lösungen für Probleme ermöglichen.

  • Pretty Good Privacy (PGP)

    Pretty Good Privacy (PGP) ist ein Verschlüsselungsprogramm für E-Mails und Dateien, das sich als De-facto-Standard etabliert hat.

  • Primzahl

    Eine Primzahl ist eine natürliche Zahl, die größer als 1 ist und nur durch 1 oder sich selbst mit ganzen Zahlen teilbar ist. Es gibt keine größte Primzahl.

  • Primärspeicher (Memory, Arbeitsspeicher)

    Primärspeicher ist ein Speichertyp, der zwar hohe Performance, aber nur wenig Speicherplatz bietet. Er ist nicht-flüchtig und nur für kurzfristig zu speichernde Daten konzipiert.

  • Prinzip der geteilten Verantwortung (shared responsibility)

    Bei der Cloud-Nutzung verteilt sich die Zuständigkeit für die Security auf Anbieter und Anwender. Der Grad der Verantwortungsteilung richtet sich nach dem genutzten Cloud-Modell.

  • Prinzip der minimalen Rechtevergabe (POLP)

    Beim Prinzip der minimalen Rechtevergabe werden die Berechtigungen der Benutzer auf das Minimum beschränkt, das für die Ausführung der jeweiligen Tätigkeit benötigt wird.

  • Private Cloud

    Eine Private Cloud ist eine Cloud-Plattform, deren Ressourcen nur von einem einzelnen Mandanten genutzt werden. Sie können On-Premises oder bei einem Drittanbieter gehostet werden.

  • Private IP-Adresse

    Eine private IP-Adresse gilt nur lokal für ein internes Netzwerk und wird nicht in das Internet weitergeroutet. Für diesen Zweck gibt es öffentliche IP-Adressen.

  • Private Zertifizierungsstelle

    Eine private Certificate Authority ist eine unternehmensinterne Zertifizierungsstelle. Sie arbeitet wie eine öffentliche CA, und stellt Zertifikate für die interne Nutzung aus.

  • Privater Schlüssel (Private Key, Secret Key)

    Ein privater Schlüssel – auf Englisch Private Key – wird nur mit dem Schlüsselgenerator geteilt. Er dient in der Kryptographie dazu, Code zu verschlüsseln und entschlüsseln.

  • Privileged Identity Management (PIM)

    Privileged Identity Management (PIM) ist die Überwachung und der Schutz von Superuser- und Administratorkonten, die erweiterten Zugriff auf die IT-Systeme eines Unternehmens haben.

  • Process Hollowing

    Beim Process Hollowing handelt es sich um eine Sicherheitslücke, bei der ein Angreifer Code in einer ausführbaren Datei entfernt und durch eigenen bösartigen Code ersetzt.

  • Process Mining (Process-Mining-Software)

    Process-Mining-Software ermöglicht es Unternehmensanwendern, Geschäftsprozesse auf Basis von Protokollen in IT-Systemen zu rekonstruieren und auszuwerten.

  • Procure to Pay (P2P)

    Procure to Pay (P2P) beinhaltet alle Aktivitäten im Beschaffungsprozess – von der Beschaffung von Waren bis zur Zahlung von Lieferantenrechnungen.

  • Product Lifecycle Management (PLM)

    PLM verfolgt den Ansatz, Produkte vom Design bis zur Entsorgung zu begleiten. Hauptziel ist eine Effizienzsteigerung. Mit PLM-Software lässt sich der Prozess automatisieren.

  • Produktdatenmanagement (Product Data Management, PDM)

    Unter Produktdatenmanagement versteht man den Prozess der Erfassung und Verwaltung elektronischer Informationen zu einem Produkt, damit diese wiederverwendet werden können.

  • Produktionsserver

    Die Produktionsumgebung oder der Produktionsserver ist der Host, auf dem fertige Anwendungen oder Webseiten gehostet sind, so dass Endbenutzer auf diese zugreifen können.

  • Programm

    In der Informatik ist ein Programm eine den Regeln einer bestimmten Programmiersprache genügende Folge von Anweisungen, die mit einem Computer bearbeitet werden.

  • Programm (Computerprogramm)

    In der Informatik ist ein Programm (Computerprogramm) ein spezifischer Satz von geordneten Rechenoperationen, die ein Computer ausführen soll.

  • Programmable Read-Only Memory (PROM)

    Der programmierbare Nur-Lese-Speicher (Programmable Read-Only Memory – PROM) bietet dem Anwender die Möglichkeit ihn einmal mit Hilfe eines Microcode-Programms zu verändern.

  • Programmierbares Netzwerk (Programmable Network)

    Programmierbare Netzwerke steuern Netzwerkgeräte und den Datenfluss per Software. Die Programmierbarkeit des Netzwerks ist ein auch wesentliches Grundelement von SDN.

  • Programmierschnittstelle (Application Programming Interface, API)

    Eine Programmierschnittstelle (Application Programming Interface, API), ist ein Programmteil, der von einer Software anderen Anwendungen zur Anbindung zur Verfügung gestellt wird.

  • Projektmanagement (PM)

    Projektmanagement (PM) setzt auf etablierte Grundsätze, Verfahren und Richtlinien, um ein Projekt von der Konzeption bis zum Abschluss erfolgreich zu verwalten.

  • Prompt Engineering

    Prompt Engineering ist eine Technik der KI-Entwicklung zur Verfeinerung großer Sprachmodelle sowie von Eingaben für verschiedene generative KI-Dienste.

  • Proof of Concept

    Der Proof of Concept oder Proof of Principle ist ein Machbarkeitsnachweis zu Beginn der Produktentwicklung. Er soll zeigen, ob eine Idee technisch und wirtschaftlich umsetzbar ist.

  • Proof of Concept Exploit (PoC-Exploit)

    Ein PoC-Exploit ist ein nicht schädlicher Angriff auf ein System oder ein Netzwerk. PoC-Exploits sind nicht dazu gedacht, Schaden anzurichten, sondern Schwachstellen aufzuzeigen.

  • Proprietär

    „Proprietär“ beschreibt Produkte, die oft nur mit anderen Produkten des gleichen Herstellers kompatibel sind, da sie auf einer vom Anbieter allein entwickelten Technologie basieren

  • Protokolldatei (log file)

    Logdateien oder Protokolldateien sind ein wichtiger Bestandteil jeder IT-Infrastruktur. In ihnen speichern Anwendungen und Systeme Informationen über alle wesentlichen Ereignisse.

  • Prototyp

    In der Softwareentwicklung ist ein Prototyp ein rudimentäres Modell eines Softwareprodukts. Ein Prototyp wird in der Regel für Demonstrationszwecke erstellt.

  • Provisioning

    Provosioning bedeutet so viel wie das Bereitstellen oder Verfügbarmachen von IT-Ressourcen. Dabei kann es sich um Speicherkapazität, Rechenleistung oder Anwendungen handeln.

  • Proxy Firewall

    Proxy Firewalls gelten als sicherste Form der Firewall. Sie bieten hohe Sicherheit, weil sie eingehende und ausgehende Pakete auf Layer 7 untersuchen.

  • Proxy-Server

    Proxy-Server haben viele Anwendungsszenarien sowohl für Privatpersonen, als auch für Unternehmen. Sie können die Sicherheit erhöhen, oder verwendet werden um Schaden anzurichten.

  • Prozessleitsystem (PLS), Distributed Control System (DCS)

    Ein Prozessleitsystem (PLS) oder Distributed Control System (DCS) besteht aus geografisch verteilten Regelkreisen zur automatisierten Steuerung von industriellen Prozessen.

  • Prozessor (CPU)

    Der Prozessor oder CPU ist der zentrale und wichtigste integrierte Schaltkreis (IC) in einem Computer. Er verarbeitet Befehle und verteilt sie an andere Komponenten im Computer.

  • Prozessorientiertes Geschäftsprozessmanagement

    Prozessorientiertes Geschäftsprozessmanagement (Business Process Management, BPM), ist ein ganzheitlicher Ansatz, bei dem die Geschäftsprozesse selbst im Mittelpunkt stehen.

  • Prüfsumme

    Prüfsummen oder Checksummen sollen eine sichere Übertragung von Informationen zu gewährleisten. Mit diesen Hash-Werten kann der Empfänger die Korrektheit einer Datei überprüfen.

  • Pseudocode

    Pseudocode ist eine detaillierte, lesbare Beschreibung dessen, was ein Programm oder Algorithmus machen soll und wird in einer formalen Sprache ausgedrückt.

  • PSTN (Public Switched Telephone Network)

    Das öffentlich vermittelte Telefonnetzwerk (Public Switched Telephone Network / PSTN) ist eine Entwicklung aus den Tagen von Graham Alexander Bell.

  • Public Cloud

    Eine Public Cloud ist eine Plattform, die durch Cloud-Computing-Ressourcen – wie virtuelle Maschinen, Anwendungen oder Speicher – für Benutzer aus der Ferne verfügbar macht.

  • Public Key Certificate

    Ein Zertifikat für einen öffentlichen Schlüssel oder ein Public Key Certificate wird für die Verifizierung des Senders benutzt.

  • Puppet

    Puppet ist ein Werkzeug für das Systems Management auf Open Source Basis. Puppet soll das Configuration Management zentralisieren und automatisieren.

  • Purple Screen of Death (PSOD)

    ESX/ESXi-Server zeigen über den Purple Screen of Death Fehler und Abstürze an und liefern zusätzliche Informationen für das Support-Team.

  • Pyramide der agilen Testautomatisierung

    Die Pyramide der agilen Testautomatisierung unterteilt sich in drei Testarten, basierend auf dem Return on Investment (ROI), den die Automatisierung der jeweiligen Testart bietet.

  • Python

    Python ist eine Programmiersprache, die unter anderem auf den Betriebssystemen Linux, UNIX, Microsoft Windows und Apples Mac OS X läuft.

  • Öffentlicher Schlüssel (Public Key)

    Die Kombination aus einem Public Key (öffentlicher Schlüssel) und Private Key (privater Schlüssel) nennt man auch asymmetrische Kryptografie.

  • Q

    QAM (Quadrature Amplitude Modulation) - Quadraturamplitudenmodulation

    Durch die Quadraturamplitudenmodulation (QAM) lässt sich die effektive Bandbreite verdoppeln, da zwei Signale auf einem Kanal kombiniert werden.

  • QLC NAND

    Quad-level Cell NAND ist ein Flash-Storage, der mehr Bits pro Zelle speichert, für leseintensive Apps geeignet ist und mit seiner Struktur mehr Schreibzyklen bearbeiten kann.

  • QoS (Quality of Service)

    Quality of Service (QoS) bezieht sich auf jede Technologie, die den Datenverkehr so verwaltet, dass Paketverluste, Latenzzeiten und Jitter im Netzwerk reduziert werden.

  • QSIG (Q-Interface Signalling Protocol)

    Für die Signalgebung bei ISDN-Nebenstellenanlagen ist das Protokoll QSIG (Q Signaling) zuständig. Damit wird die reibungslose Zusammenarbeit unterschiedlicher Systeme garantiert.

  • Quad-Core-Prozessor

    Ein Quad-Core-Prozessor ist ein Chip in dem vier unabhängige Einheiten, sogenannte Cores, die Befehle der CPU lesen und ausführen. Nicht immer bedeutet das eine bessere Leistung.

  • Quality of Experience (QoE, QoX)

    Als Maß für die Kunden- und Anwenderzufriedenheit wird die Quality of Experience (QoE oder QoX) verwendet. Die QoE wird durch objektive und subjektive Faktoren beeinflusst.

  • Qualitätskontrolle

    Wie gut ein Produkt sein muss, ist in Normen oder in Form von Kundenerwartungen vordefiniert. Qualitätskontrollen sorgen dafür, dass die Vorgaben eingehalten werden.

  • Qualitätssicherung (QS)

    Die Qualitätssicherung soll das Kundenvertrauen sowie die Glaubwürdigkeit eines Unternehmens erhöhen und gleichzeitig Arbeitsprozesse und die Effizienz verbessern.

  • Quanteninterferenz

    Quanteninterferenz beschreibt das Phänomen, bei dem sich subatomare Partikel gegenseitig beeinflussen, während sie sich in einem probabilistischen Superpositions-Zustand befinden.

  • Quantenkryptographie

    Die Quantenkryptographie ermöglicht in der Theorie eine absolute sichere Verschlüsselung. In der Praxis sind die Distanzen aber noch zu gering.

  • Quantentheorie

    Die Quantentheorie ist ein Oberbegriff für physikalische Theorien, die sich mit Quanten beschäftigen. Die Quantentheorie wurde von Max Planck begründet.

  • Quantum

    In der Physik wird unter Quant ein Objekt verstanden, welches durch einen Zustandswechsel in einem System mit diskreten Werten einer physikalischen Größe erzeugt wird.

  • Quantum Computing (Quantencomputing)

    Quantencomputing basiert auf der Quantentheorie und soll komplexe Aufgaben weitaus schneller und leistungsfähiger verarbeiten und ausführen als herkömmliche Rechner.

  • Qubit (Qbit, Quantenbit)

    Bei Qubits (Quantenbit oder Qbit) nutzt man die physikalischen Eigenschaften von Materie auf subatomarer Ebene. Qubits sind mit den Bits im klassischen Computing vergleichbar.

  • Quellcode (Sourcecode)

    Der Quellcode ist der Code eines Computerprogramms, der sich aus Funktionen, Beschreibungen, Definitionen, Aufrufen, Methoden und anderen operativen Anweisungen zusammensetzt.

  • Queue Depth

    Queue Depth ist die Zahl der wartenden Ein-/Ausgabeanfragen an ein Volume im Storage-System.

  • Quick Response Code (QR-Code)

    Ein QR-Code (Quick Response Code) ist ein 2D-Code, der häufig für den einfachen Zugriff auf Informationen über ein Smartphone verwendet wird. Der Ursprung ist industrieller Natur.

  • R

    R (Programmiersprache)

    Die Programmiersprache R ist eine Open-Source-Skriptsprache, welche vor allem für statistische Berechnungen, Predictive Analytics und Datenvisualisierungen verwendet wird.

  • Race Condition

    Um Race Conditions zu vermeiden, sollten Prioritäten in den Prozessabläufen gesetzt werden.

  • Raceway

    Ein Raceway beziehungsweise Raceway System dient der geordneten und geschützten Verkabelung. Diese Kabelkanäle oder Laufbahnsysteme werden zum Beispiel in Rechenzentren verwendet.

  • Rack-Server

    Ein Rack-Server ist ein für den Einsatz im Server-Rack angepasster Server. Typischerweise beanspruchen Rack-Server ein bis zwei Höheneinheiten Platz.

  • Radio Access Network (RAN)

    Ein Radio Access Network (RAN) ist der Teil eines Telekommunikationssystems, der einzelne Geräte über Funkverbindungen mit anderen Teilen eines Netzwerks verbindet.

  • RADOS Block Device (RBD)

    Mit der Software RADOS (Reliable Autonomic Distributed Object) Store Block Device lassen sich blockbasierte Daten im Open Source System Ceph leichter speichern.

  • RAID (Redundant Array of Independent Disks)

    RAID ist eine Speichermethode, bei der Daten über mehrere Festplatten hinweg redundant gespeichert werden, um maximale Sicherheit zu gewährleisten. Es gibt verschiedene Arten.

  • RAID 10 (RAID 1+0)

    RAID-Level kommen für die Data Protection zum Einsatz. Einzelne RAID-Level lassen sich kombinieren, wie in RAID 10, um eine Balance zwischen Leistung und Sicherheit zu erreichen.

  • RAID 5

    RAID 5 ist eine RAID-Konfiguration in Festplattenspeichersystemen, die innerhalb eines Festplattenverbundes Disk-Striping und Parity verwendet.

  • RAID 50

    RAID 50 ist ein Datenschutzverfahren, das aus RAID-Level 5 und Striping, RAID-Level 0, besteht. Oft wird es auch als RAID 5+0 bezeichnet.

  • RAID 6

    Das Datensicherungsverfahren RAID 6 kann den Ausfall zweier Festplatten verkraften und verteilt die Daten gestript auf alle Platten mit doppelter Parität.

  • RAID Controller

    RAID Controller sind eine Verwaltungskomponente in einem Speichersystem, dass die Storage-Ressourcen logisch zusammenfasst und im Netzwerk zur Verfügung stellt.

  • RAID mit doppelter Parität (Double-Parity)

    RAID mit doppelter Parität (Double-Parity) sichert Daten verglichen mit Single-Parity redundant ab. Es dürfen zwei Festplatten gleichzeitig ausfallen.

  • RAID-Rebuild

    Ein RAID-Rebuild stellt Daten einer ausgefallenen Festplatte wieder her. Die Dauer des Prozesses hängt vom RAID-Level und der Festplattengröße ab.

  • Rainbow Table (Regenbogentabelle)

    Eine Regenbogentabelle (Rainbow Table) ist eine Auflistung aller möglichen Klartextpermutationen von verschlüsselten Passwörter entsprechend einem bestimmten Hash-Algorithmus.

ComputerWeekly.de
Close