ComputerWeekly.de-Definitionen

  • T

    Traceroute (Tracert)

    Mit dem Tool Traceroute und seinen Varianten, etwa Tracert für Windows, lässt sich die Route einer Netzwerkverbindung von der Quelle zu einem Ziel-Host einfach überprüfen.

  • Traffic Shaping

    Bei Traffic Shaping oder Packet Shaping wird wichtigeren Datenströmen bei der Netzwerkdatenübertragung der Vorrang gelassen und die Leistung des Netzwerks dadurch verbessert.

  • Tragik der Allmende

    Der Evolutionsbiologe Garret Hardin hat mit der „Tragik der Allmende“ das Problem begrenzter Ressourcen beschrieben. Seine Theorie lässt sich gelegentlich auch auf die IT anwenden.

  • Transaktionales Marketing

    Transaktionales Marketing fokussiert sich im Gegensatz zum Beziehungs-Marketing strategisch auf einzelne Transaktionen beim Verkauf eines Produkts.

  • Transaktionsdaten

    Transaktionsdaten in Bezug auf Datenverwaltung in der IT umfassen alle Informationen, aus der eine Transaktion besteht, um eine Anfrage ausführen zu können.

  • Transceiver, Sendeempfänger

    Mit einem Sendeempfänger (engl. Transceiver) lassen sich sowohl Signale senden als auch empfangen. Mögliche Modi sind Vollduplex und Halbduplex.

  • Transformer-Modell

    Ein Transformer-Modell ist ein künstliches neuronales Netzwerk (KNN), das automatisch eine Art von Eingabe in eine andere Art von Ausgabe umwandeln kann.

  • Transistor

    Ein Transistor ist ein Bauelement oder ein Bestandteil einer Halbleiterschaltung. Er lässt sich als Schalter, Regler oder Verstärker für elektronische Signale verwenden.

  • Transitive Trust (transitives Vertrauen)

    Transitive Trust oder transitives Vertrauen nennt man die Wechselbeziehung, die bei Erstellung von Kind- und Eltern-Domänen im Active Directory gilt.

  • Transponder

    Ein Transponder ist ein Gerät, das für die drahtlose Kommunikation eingesetzt wird. Es kann Signale empfangen und diese auch weiterleiten.

  • Transport Layer Security (TLS)

    TLS ist der inoffizielle Nachfolger von SSL und inzwischen weit verbreitet. Das Protokoll schützt die Datenkommunikation vor unerwünschten Zugriffen.

  • Transport Management System (TMS)

    Ein Transport Management System beschäftigt sich als Unterbereich des Supply Chain Managements mit der Planung, Ausführung und Optimierung von Warenbewegungen.

  • Transportschicht (engl. Transport Layer)

    Im Open Systems Interconnection (OSI) Kommunikationsmodell ist die Transportschicht dafür verantwortlich, dass Nachrichten im Netzwerk zuverlässig und fehlerfrei ankommen.

  • Triangulation

    Um den Standort eines Mobiltelefons oder eines anderen Funksenders zu bestimmen, lässt sich eine Messtechnik anwenden, die sich Triangulation nennt.

  • TRIM

    Der Befehl TRIM erlaubt es dem Controller einer NAND-Flash-SSD, den Löschprozess zu verwalten.

  • Trojaner, Trojanisches Pferd

    Im Computerbereich handelt es sich bei einem Trojaner um Programm, das augenscheinlich harmlos ist, aber tatsächlich eine ganz andere, in der Regel schädliche, Funktion erfüllt.

  • Trunk (Trunking, Trunk-Leitung)

    Ein Trunk ist eine Kommunikationsleitung oder -verbindung, die eine gleichzeitige Übertragung mehrerer Signale ermöglicht. Der Begriff wird auch in anderen Bereichen verwendet.

  • Trusted Platform Module (TPM)

    Ein Trusted Platform Module (TPM) ist ein spezialisierter Chip in einem Notebook oder Desktop-Computer, der Hardware mit integrierten kryptografischen Schlüsseln sichert.

  • Träger-Rausch-Abstand (C/N oder CNR)

    Der Träger-Rausch-Abstand oder C/N-Verhältnis (CNR) gibt Hinweise auf die Qualität eines Kommunikationskanals. Der angegebene Wert in Dezibel sollte möglichst hoch sein.

  • Tunneling

    Tunneling beschreibt eine Technik, die Daten mit einem speziellen Protokoll über ein Netzwerk transportiert, das dieses Protokoll normalerweise nicht unterstützen würde.

  • Turing-Test

    Ein Turing-Test ist eine Untersuchungsmethode im Bereich der künstlichen Intelligenz, mit der festgestellt werden kann, ob ein Computer in der Lage ist, wie ein Mensch zu denken.

  • Twisted Pair

    Twisted-Pair-Kupferkabel werden in Telefoninstallationen und in Netzwerken eingesetzt. Durch verdrillte Aderpaare sollen elektromagnetische Störungen eliminiert werden.

  • Twitter Bot

    Ein Twitter Bot ist eine Software, die einen Twitter-Account über die Twitter-API steuert. Ein Bot kann unter anderem Tweets posten, retweeten, liken oder Direktnachrichten senden.

  • Two-Tier-ERP

    Ein Two-Tier-ERP oder zweistufiges ERP ist eine von großen Unternehmen verfolgte Strategie, bei der mehrere Systeme eingesetzt werden, um spezifische Bedürfnisse zu erfüllen.

  • Typ-2-Hypervisor (Hosted Hypervisor)

    Ein Typ-2-Hypervisor wird auf einem Host-Betriebssystem installiert und stellt eine Virtualisierungs-Ebene für virtuelle Maschinen (VM) dar.

  • „Türme von Hanoi“-Backups

    „Türme von Hanoi“ beschreibt eine Backup-Strategie, die auf den französischen Mathematiker Edouard Lucas zurückgeht.

  • U

    Benutzerprinzipalname, User Principal Name (UPN)

    Ein User Principal Name (UPN) ist ein Name eines Active-Directory-Benutzers, der das Formt einer E-Mail-Adresse aufweist. Er lässt sich als Anmeldename für Benutzer einstellen.

  • U2F (Universal 2nd Factor)

    U2F (Universal 2nd Factor) ist ein Standard für Authentifizierung, der Verschlüsselung und private Schlüssel verwendet, um unterstützte Konten zu entsperren und zu schützen.

  • Ubuntu

    Die Linux-Distribution Ubuntu stammt von Canonical. Das ursprüngliche Desktop-Betriebssystem wird mittlerweile auch für Server, Cloud-Plattformen und IoT-Geräte verwendet.

  • UCaaS (Unified Communications as a Service)

    Unternehmen beziehen mit Unified Communications as a Service (UCaaS) wichtige Kommunikations- und Collaboration-Anwendungen über die Cloud.

  • UCC (Unified Communications and Collaboration)

    Unified Communications and Collaboration (UCC) ist eine Technologie, die Screen Sharing und Kommunikation via Text, Audio sowie Video über eine Schnittstelle verfügbar macht.

  • UDP (User Datagram Protocol)

    Lernen Sie die Eigenschaften und Anwendungen von UDP kennen und welche Vor- sowie Nachteile es im Vergleich zu TCP für eine effiziente Kommunikation mit geringer Latenzzeit hat.

  • UEM (Unified Endpoint Management)

    Unified Endpoint Management (UEM) bietet für Administratoren eine einzige Konsole Sichern und Steuern von Desktop-Computern, Laptops, Smartphones und Tablets im Unternehmen.

  • UHF (Ultra-High Frequency, Dezimeterwelle)

    UHF wird auch als Dezimeterwelle bezeichnet. Der Frequenzbereich zwischen 300 MHz und 3 GHz wird unter anderem bei Satellitenkommunikation und Mobilfunk eingesetzt.

  • Ultrabreitband (UWB)

    Ultrabreitband nutzt HF-Impulse und verwendet ein breites Frequenzspektrum zur Übertragung großer Datenmengen. Der Einsatz von UWB ist nicht auf die Kommunikation beschränkt.

  • Umgebungsvariable

    Umgebungsvariablen sind vor allem unter Linux und Unix anzutreffen. Sie werden meist beim Start einer Shell automatisch gesetzt und enthalten zum Beispiel Angaben zu Pfaden.

  • Unauthentifizierter Sicherheitsscan

    Wird ein Sicherheitsscan nicht im Kontext eines angemeldeten Benutzers durchgeführt, spricht man auch von einen unauthentifizerten Security-Scan oder Logged-out-Security-Scan.

  • Ungeplante Server-Ausbreitung

    Wenn billige Server in großer Anzahl für einzelne Applikationen angeschafft werden, kann es zu Verschwendung von Platz und Server-Leistung kommen.

  • Unicast

    Unicast ist die Kommunikation zwischen einem einzelnen Sender und einem Empfänger über ein Netzwerk. Das Gegenstück ist Multicast-Kommunikation.

  • Unicode

    Unicode ist ein Standard für einen Zeichensatz in der Computerverarbeitung. Über 135.000 Zeichencodes decken dabei die wichtigsten Schriftsprachen der Welt ab.

  • Unified Communications (UC)

    Unified Communications bündelt verschiedene Formen der Unternehmenskommunikation wie Sprache, Video und Messaging in einer Schnittstelle. Erfahren Sie mehr zu den Komponenten.

  • Unified Computing System (UCS)

    UCS (Unified Computing System) ist eine Data-Center-Infrastruktur, bei der Computing-, Netzwerk- und Storage-Ressourcen integriert sind.

  • Unified Extensible Firmware Interface (UEFI)

    Unified Extensible Firmware Interface (UEFI) stellt eine Verbindung zwischen der Computerfirmware und dem Betriebssystem her und startet als erstes Programm nach dem Booten.

  • Unified Modeling Language (UML)

    Die grafische Modellierungssprache UMS wird zur Spezifikation, Konstruktion und Dokumentation von Softwareteilen und anderen Systemen eingesetzt.

  • Unified Storage (Multiprotokoll-Storage)

    Unified Storage unterstützt gleichzeitig mehrere Protokolle und kann somit Zugriff sowohl auf File- als auch auf Block-Daten in nur einem System bereitstellen.

  • Unified Threat Management (UTM)

    Das Security-Produkt UTM (Unified Threat Management) unterstützt System-Administratoren auf einfache Weise gegen Bedrohungen aus dem Internet.

  • Unique Device Identifier (UDID)

    Jedes iPhone, iPad und jeder iPod Touch verfügt über eine weltweit eindeutige Identifikationsnummer, die so genannte UDID. Sie kann nicht geändert werden.

  • Unique Identifier (UID)

    Ein Unique Identifier (UID) ist eine numerische oder alphanumerische Zeichenfolge, die einer einzelnen Einheit innerhalb eines bestimmten Systems zugeordnet ist.

  • Unique Selling Point (USP)

    Ein Unique Selling Point oder Alleinstellungsmerkmal hebt ein bestimmtes Produkt eindeutig von der Konkurrenz ab und verschafft dem Hersteller damit Vorteile beim Absatz der Ware.

  • Universal Description, Discovery and Integration (UDDI)

    Das Ziel von Universal Description, Discovery and Integration war es, Online-Transaktionen zu rationalisieren, und es Firmen zu ermöglichen, ihre Systeme interoperabel zu machen.

  • Unix

    Unix ist ein kostenloses Open-Source-Betriebssystem, das in den 70gern am Massachusetts Institute of Technology entwickelt wurde. Viele der enthaltenen Ideen gelten als wegweisend.

  • Unstrukturierte Daten

    Unstrukturierte Daten sind digitale Informationen, die nicht einer spezifischen Kategorisierung oder einem Schema folgen und so nicht in relationale Datenbanken einfließen können.

  • Unterbrechungsfreie Stromversorgung (USV)

    Die unterbrechungsfreie Stromversorgung (USV) sorgt bei einem Stromausfall dafür, dass Ihr Computer weiterläuft. Die USV lädt bei laufendem Betrieb seine Energiespeicher auf.

  • Unveränderliche Infrastruktur (Immutable Infrastructure)

    Eine unveränderliche Infrastruktur lässt, wie der Name schon sagt, keine Veränderungen an Komponenten zu, sondern erfordert eine Neuaufsetzen jeglicher Elemente bei Veränderungen.

  • Unüberwachtes Lernen (Unsupervised Learning)

    Beim unüberwachten Lernen kann ein KI-System unsortierte Informationen nach Ähnlichkeiten und Unterschieden gruppieren, obwohl es keine vorgegebenen Kategorien gibt.

  • Uptime/Downtime (Betriebs- und Ausfallzeit)

    Ist ein Computer nicht betriebsbereit, wird in der Computerindustrie von Downtime besprochen. Funktionier er einwandfrei und ist im Einsatz spricht man auch von Uptime.

  • URI (Uniform Resource Identifier)

    Der URI (Uniform Resource Identifier) ist ein Identifikator, der im Internet zur Bezeichnung von Inhalten dient.

  • URL (Uniform Resource Locator)

    Eine URL ist eine eindeutige Adresse für eine Datei, die auf einem Server im Internet gespeichert ist, etwa die Homepage-Datei einer Webseite.

  • URL-Manipulation

    Die automatische Veränderung von URLs wird verwendet, um Besucher einer Webseite auf bestimmte Seiten umzuleiten. Die Technik kann allerdings auch missbraucht werden.

  • USB 3.0, 3.1, 3.2 (SuperSpeed USB)

    USB 3.x ist der am häufigsten verwendeten Datenübertragungsstandard für Computerperipheriegeräte. Erfahren Sie mehr über USB 3, die verschiedenen Steckertypen und Protokolle.

  • USB-Laufwerk (USB-Stick)

    Ein USB-Stick oder USB-Laufwerk ist ein kompaktes und portables Speichergerät, der mit Flash-Technologie ausgestattet ist und verschiedene Speicherkapazitäten bieten kann.

  • User Account Provisioning

    User Account Provisioning ist das Anlegen und Verwalten neuer Benutzerkonten und ihrer Zugriffsrechte in Unternehmen. In vielen Firmen ist der administrative Aufwand dafür hoch.

  • User Behavior Analytics (UBA)

    Systeme zur User Behavior Analysis (UBA) bewerten das Verhalten der Nutzer, um auffälliges Vorgehen zu erkennen und böswillige Absichten frühzeitig zu identifizieren.

  • USSD (Unstructured Supplementary Service Data)

    USSD ist ein GSM-Mobilfunkdienst, der dem bekannteren SMS ähnelt. Anders als bei SMS werden bei USSD Daten nur während einer Sitzung übertragen und nicht gespeichert.

  • UTP (Unshielded Twisted Pair)

    Ungeschirmtes Twisted-Pair-Kabel wird für Telekommunikation und Netzwerk verwendet. Die Leitungen im Kabel sind paarweise verdrillt.

  • Uuencode (Uuencode/Uudecode)

    Der Befehl Uuencode, beziehungsweise Uuencode und Uudecode, wird verwendet, um binäre Dateien über zwischen Systemen zu übertragen, die nur einfache ASCII-Daten unterstützen.

  • UUID (Universal Unique Identifier)

    Eine UUID (Universal Unique Identifier) ist eine 128-Bit-Zahl, die zur eindeutigen Identifizierung eines Objektes oder einer Entität im Internet verwendet wird.

  • UX (User Experience)

    Bei der User Experience (UX) geht es um ein umfassendes Verständnis der Anwender, ihrer Bedürfnisse, ihrer Werte, ihrer Fähigkeiten und auch ihrer Grenzen.

  • Übersetzungspuffer (Translation Lookaside Buffer, TLB)

    Ein Translation Lookaside Buffer ist ein schneller Zwischenspeicher, der einen Zugriff auf bestimmte Speicheradressen ermöglicht. Dadurch werden Abfragen deutlich beschleunigt.

  • Überwachtes Lernen (Supervised Learning)

    Überwachtes Lernen ist ein Ansatz zur Entwicklung künstlicher Intelligenz, bei dem ein Algorithmus auf Daten trainiert wird, die für eine bestimmte Ausgabe markiert wurden.

  • V

    Die sechs Vs von Big Data

    Die wichtigsten Eigenschaften von Big Data werden üblicherweise mit den sechs Vs beschrieben: Velocity, Volume, Value, Variety, Veracity und Variability.

  • VAAI (vStorage API for Array Integration)

    VAAI (vStorage API for Array Integration) lagert Funktionen des ESX-Servers auf das Speichersystem aus.

  • Value Added Reseller (VAR)

    Ein Value Added Reseller ist ein Vertriebspartner eines Soft- oder Hardwareanbieters, der dessen Produkte seinen Kunden mit zusätzlicher Beratung, Software oder Services anbietet.

  • Value Added Reseller (VAR) -Vertrag

    Ein VAR-Vertrag ist ein rechtsgültiger Vertrag zwischen Hersteller und Value Added Reseller (VAR), der Rechte und Pflichte beider Parteien festlegt.

  • VAN – Value-Added Network

    VAN steht für Value-Added Network. In den Zeiten vor dem WWW (World Wide Web) haben Unternehmen VAN Provider angemietet, um die Daten von einer Firma an eine andere zu übertragen.

  • Variable

    In der Programmierung ist eine Variable ein Wert, der sich in Abhängigkeit von Bedingungen oder Informationen, die dem Programm übergeben werden, ändern kann.

  • Variational Autoencoder (VAE)

    Ein Variational Autoencoder ist ein generativer KI-Algorithmus, der Deep Learning einsetzt, um neue Inhalte zu generieren, Anomalien zu erkennen und Rauschen zu entfernen.

  • VDA (Virtual Desktop Access)

    Windows Virtual Desktop Access ist ein Lizenz-Modell für virtuelle Desktops, die nicht der Microsoft Software Assurance unterliegen.

  • VDSL, VDSL2 (Very High Speed Digital Subscriber Line)

    VDSL oder VDSL2 bezeichnet eine asymmetrische Übertragungstechnologie für digitale Informationen. Damit lassen sich über bestehende Kupfer-Telefonkabel hohe Datenraten erreichen.

  • Veeam Backup & Replication

    Veeam Backup & Replication ist eine Backup- und Verfügbarkeitslösung vor allem für virtuelle Maschinen. Es ist Teil der Veeam Availability Suite.

  • Vendor Lock-in

    Ein Vendor Lock-in behindert Kunden beim Wechsel von einem Anbieter zum anderen durch technologische, prozedurale oder vertragliche Hemmnisse.

  • Verbindungslos (Connectionless)

    Die Bezeichnung Verbindungslos oder Connectionless beschreibt den Informationsaustausch zwischen zwei Endpunkten eines Netzwerks, ohne dass dem eine Abstimmung vorausgeht.

  • Verbindungsorientiert (Connection Oriented)

    Ein verbindungsorientiertes Protokoll wie TCP kann eine Kommunikation verfolgen und sicherstellen, dass die Daten ankommen und in der richtigen Reihenfolge eintreffen.

  • Verfügbarkeitszone (Availability Zone)

    In Verfügbarkeitszonen (Availability Zones) werden Public-Cloud-Dienste von Cloud-Service-Anbietern betrieben. Durch mehrere Zonen kann so eine stabile Verbindung garantiert werden.

  • Vergütungsmanagement

    Vergütungsmanagement ist eine strategische Aufgabe des Personalmanagements. Es beinhaltet die Planung, Steuerung und Verwaltung der Vergütung der Mitarbeitenden.

  • Verhaltensbasierte Sicherheit

    Verhaltensbasierte Security-Produkte halten nach Anomalien beim Nutzerverhalten oder in Datenströmen Ausschau und entscheiden, ob eine Bedrohung vorliegt oder nicht.

  • Verhaltensbasiertes Blacklisting

    Verhaltensbasiertes Blacklisting wird verwendet, um Spam oder Bedrohungen anhand von erkennbaren Verhaltensmustern zu erkennen und zu blockieren.

  • Verhaltensbasiertes Whitelisting

    Beim Whitelisting von Verhaltensweisen werden als Security-Maßnahme zulässige Aktionen innerhalb eines bestimmten Systems festgelegt und alle anderen blockiert.

  • Verhaltensorientierte Zielgruppenansprache (Behavioral Targeting)

    Verhaltensorientierte Zielgruppenansprache ist die Präsentation von Inhalten und Werbung auf Grundlage des Verhaltens eines Benutzers auf verschiedenen Websites.

  • Veritas NetBackup (Symantec NetBackup)

    Veritas NetBackup ist eine Datensicherungssoftware, die seit 1987 am Markt und in der neunten Generation verfügbar ist. Zeitweise war das Produkt als Symantec NetBackup bekannt.

  • Verlustfreie und verlustbehaftete Kompression

    JPEG ist eines der bekanntesten Formate, das auf verlustbehaftete Kompression setzt. Dabei gehen Daten verloren. Textdokumente brauchen verlustfreie Kompression.

  • Verschachtelte Virtualisierung (Nested Virtualization)

    Bei der verschachtelten Virtualisierung wird ein Hypervisor innerhalb einer virtuellen Maschine ausgeführt. Ein häufiges Szenario in Testumgebungen.

  • Verschachtelte VM (Nested VM)

    Verschachtelte virtuelle Maschinen werden innerhalb anderer virtueller Maschinen ausgeführt und kommen vor allem in Testumgebungen zum Einsatz.

  • Verschlüsselung

    Verschlüsselung dient zur sicheren Übertragung sensibler Inhalte und zum Schutz vor Manipulation. Starke Verschlüsselung birgt aber auch Gefahren.

  • Verschlüsselung auf Spaltenebene

    Die Verschlüsselung auf Spaltenebene ist eine Methode der Datenbankverschlüsselung, bei der die Daten in jeder Zelle oder jedem Feld einer Spalte das gleiche Kennwort haben.

  • Versionierung (Versionsverwaltung)

    Bei der Versionsverwaltung geht es darum, Änderungen an einem Softwareprodukt und dessen Status jederzeit einsehen und prüfen zu können. Dazu ist ein festgelegter Prozess nötig.

  • Verteilte Anwendungen (Distributed Applications)

    Verteilte Anwendungen (Distributed Apps) sind Anwendungen oder Software, die in verschiedene Aufgaben aufgeteilt auf mehreren Computern innerhalb eines Netzes gleichzeitig laufen.

  • Verteilte Datenbank

    Bei einer verteilten Datenbank werden Daten an mehreren Standorten gespeichert und verarbeitet. Die Verwaltung erfolgt über ein verteiltes DBMS.

  • Verteiltes Rechnen (Distributed Computing)

    Beim verteilten Rechnen verfügen mehrere Computer an verschiedenen Standorten über die gleiche Software und übernehmen als ein skalierbares System die Datenverarbeitung.

  • Vertikale Cloud

    Eine vertikale Cloud ist ein Cloud-Anbieter, der spezifisch die Anforderungen einer bestimmten Branche erfüllt, zum Beispiel wenn diese strengeren Sicherheitsauflagen unterliegt.