ComputerWeekly.de-Definitionen

Nach einer Definition suchen
  • F

    FireWire

    FireWire ist ein serielles Übertragungssystem. Mittels der IEEE-1394-Technologie können bis zu 63 Geräte an einen Computer angeschlossen werden.

  • Fixed Mobile Convergence (FMC)

    Fixed Mobile Convergence (FMC) bezeichnet den Trend zu einem nahtlosen Zusammenwachsen von Festnetz- und Mobilfunknetzen

  • Flaches Backup (Flat Backup)

    Ein flaches Backup (Flat Backup) ist eine Methode, Data Protection mittels Snapshots zu erreichen, ohne traditionelle Backup-Software einzusetzen.

  • Flash Cache

    Flash Cache ist ein temporärer Datenspeicher auf NAND-Flash-Memory-Chips zur Beschleunigung von Datenanfragen.

  • Flash-basierte Solid State Drives (SSD)

    Ein Flash-basiertes Solid State Drive (SSD) ist ein nicht-volatiles Speichermedium, in dem Daten dauerhaft in Flash-Speicher untergebracht werden.

  • Flash-Dateisystem (Flash File System)

    Ein Flash-Dateisystem hilft dabei, eine Datei mit einem Namen zu versehen und logisch auf einem SSD-Gerät (NAND-basierend) abzulegen.

  • Flash-Speicher

    Flash-Speicher sind Speicherbausteine, bei denen Speicher-Einheiten gelöscht sowie umprogrammiert werden. Es gibt mittlerweile zahlreiche unterschiedliche Arten an Flash-Speicher.

  • FlexPod

    FlexPod beschreibt eine von NetApp vorgegebene Referenz-Infrastruktur. Dabei werden validierte Storage-, Server- und Netzwerk-Komponenten eingesetzt.

  • Floating Gate

    Das Floating-Gate ist ein Transistor, der durch elektrische Ladung die 0- oder 1-Zustände eines Bits in einem Flash-Speicher bestimmt.

  • Flooding

    Flooding wird unter anderem eingesetzt, um Routing-Informationen schnell in großen Netzwerken zu aktualisieren. Multicast-Pakete verwenden es auch.

  • FLSM (Fixed-Length Subnet Mask, Subnetzmaske mit fester Länge)

    Eine Subnetzmaske mit fester Länge (FLSM) verwendet man, um das Paket-Routing in proprietären Netzwerken zu rationalisieren.

  • Flüssigkühlung

    Anders als bei der Luftkühlung kommt bei der Flüssigkühlung eine Kühlflüssigkeit zum Einsatz. Die erreichte Kühlleistung ist damit deutlich höher.

  • Footprinting

    Footprinting dient dazu, Daten über eine Organisation zu sammeln, in deren Netzwerk eingedrungen werden soll.

  • Force.com

    Force.com ist ein Platform-as-a-Service-Produkt zur vereinfachten Entwicklung und Implementierung Cloud-basierter Anwendungen und Websites.

  • Forensisches Abbild

    Ein forensisches Abbild ist eine Bit-für-Bit-, Sektor-für-Sektor-Kopie eines physischen Datenträgers, einschließlich aller Dateien, freiem und nicht zugewiesenem Speicherplatz.

  • Form Grabber

    Ein Form Grabber ist eine Art Malware, die versucht aus Online-Formularen Daten wie Benutzernamen und Passwörter abzufischen.

  • Formfaktor

    Formfaktoren für Festplatten (HDDs) sind standardisiert. Das gilt für die 2,5-Zoll- und für die 3,5-Zoll-Formate.

  • FPM RAM

    Hinter FPM (Fast Page Mode) verbirgt sich ein Verfahren, das früher häufig für den schnellen Zugriff auf Seiten im DRAM (Dynamic RAM) zum Einsatz kam.

  • Frame

    Je nach Technologie hat der Begriff Frame unterschiedliche Bedeutungen. Es kann ein Satz an Daten sein, aber auch eine Webtechnologie beschreiben.

  • Frame Relay

    Frame Relay ist ein Paket-geswitchtes Protokoll für schnelle Datenübertragung. Für die Fehlererkennung sind die Endpunkte zuständig.

  • Freie Kühlung

    Bei der Freikühlung wird die Außenluft zur Kühlung von Rechenzentren verwendet. Damit lässt sich die mechanische Kühlung deutlich reduzieren.

  • Frequency Hopping Spread Spectrum (FHSS)

    Beim Frequency Hopping wird während der Funkübertragung mehrfach die Frequenz gewechselt, um beispielweise die Kommunikation abhörsicherer zu machen.

  • Fronthaul

    Beim Mobilfunk werden als Fronthaul die Glasfaserverbindung bezeichnet, die die zentralisierten Basisbandeinheiten (BBU) mit den Funkeinheiten (RRH) am Zellstandort verbinden.

  • FTTH (Fiber To The Home)

    FTTH steht für Fiber To The Home. Für schnelleres Internet werden einzelne Gebäude direkt per Glasfaserkabel (Fiber Optic) mit einem zentralen Verteiler verbunden.

  • FTTx (Fiber to the x)

    Unter der Bezeichnung FTTx (Fiber to the x) werden verschiedene Glasfasertopologien zusammengefasst. Unterscheidungsmerkmal ist dabei der Ort, wo die Glasfaser endet.

  • Full Disk Encryption (FDE)

    Eine Verschlüsselung sensibler Daten ist heutzutage unverzichtbar. Vor allem die Verschlüsselung der gesamten Festplatte hat sich – unter bestimmten Voraussetzungen – bewährt.

  • Fuzz-Testing (Fuzzing)

    Fuzz-Testing ist eine Technik, bei der Software mit zufälligen Daten auf Programmierfehler und Sicherheitslücken geprüft wird.

  • FWaaS (Firewall as a Service), Cloud-Firewall

    Wie Firewalls as a Service (FWaaS) funktionieren, warum sie wichtig sind, welche Vor- und Nachteile sie haben und wie sie sich in SD-WAN integrieren lassen.

  • G

    Enterprise Risk Management (ERM)

    Als Enterprise Risk Management (ERM) bezeichnet man einen ganzheitlichen Ansatz zur Steuerung der Aktivitäten eines Unternehmens.

  • GAAP (generally accepted accounting principles)

    Die GAAP (generally accepted accounting principles) sind Buchhaltungsregeln, die von US-Unternehmen in der Börsenberichterstattung verwendet werden.

  • Garbage Collection

    Garbage Collection ist eine Methode, um Speicherplatz zu bereinigen und wieder nutzbar zu machen. Diese Speicherverwaltung erfolgt automatisch.

  • Gartner Magic Quadranten

    Gartner Magic Quadranten sind eine Methode sowie ein Visualisierungs-Tool für die Bewertung eines Unternehmens in einer spezifischen Branche.

  • Gast-VM (Guest VM)

    Die Software-Komponenten einer virtuellen Maschine (VM) nennt man Gast-VM oder auch Guest VM.

  • Gatekeeper

    Der optionale Gatekeeper übernimmt das Management von H.323-Multimedianetzwerken. Ist der Gatekeeper vorhanden, dann ist er die zentrale Anlaufstelle.

  • Gateway

    Gateways sind Knotenpunkte im Netzwerke, Hosts sind Endpunkte. Proxy und Firewall bezeichnen spezielle Formen eines Gateways.

  • Gateway für Cloud-Storage (Cloud Storage Gateway)

    Ein Gateway für Cloud-Storage sorgt dafür, dass ältere Software-Anwendungen mit modernen Storage-Systemen in der Cloud kommunizieren können.

  • Gehostete Dienste (Hosted Services)

    Gehostete Dienste (Hosted Services) sind ausgelagerte informationstechnische Systeme und Funktionen.

  • Generation 1 VM

    Generation 1 VMs bezeichnen VMs auf Basis von Hyper-V vor Windows Server 2012 R2. Mit Hyper-V 2012 R2 wurden Generation 2 VMs eingeführt.

  • Generation 2 VM

    Generation 2 VMs wurden mit Windows Server 2012 R2 eingeführt und bieten gegenüber Generation 1 VMs verschiedene Vorteile.

  • Gesichtserkennung

    Mit Gesichtserkennung lassen sich Personen eindeutig identifizieren. Die Technik wird immer besser und die Fehlerquote immer geringer.

  • Gezielter Angriff

    Mit einer gezielten Attacke versuchen Angreifer die Sicherheitsmaßnahmen einer ganz bestimmten Person oder Organisation zu unterlaufen.

  • Ghost Imaging

    Ghost Imaging ist ein Prozess, Daten zu kopieren und auf anderen Systemen zu replizieren, die die gleichen Inhalte benötigen.

  • Giant

    Netzwerkprotokolle definieren maximal Größen für eine Übertragungseinheit. Ist eines dieser Pakete, Frames oder Zellen größer als dieser Wert, dann spricht man von einem Giant.

  • Gigabit (Gbit)

    Ein Gigabit oder Gbit entspricht einer Milliarde Bits. Diese Maßeinheit wird oft bei der seriellen Kommunikation verwendet.

  • Gigabit Ethernet (Gbit Ethernet, GbE)

    Mit Gigabit Ethernet kann man bis zu einer Milliarde Bits pro Sekunde übertragen. Die Technologie wird in LANs und Backbones eingesetzt.

  • Gigabyte (GB, GByte)

    Die Maßeinheit Gigabyte wird für die Kapazitätsangabe von Datenspeichern verwendet und steht für eine Milliarde Bytes. Oft werden Kosten für Cloud-Storage mit Cent pro GB angegeben.

  • Glasfaser

    Glasfaser, Fiber Optic, Lichtwellenleiter und Optical Fiber sind Begriffe, die im Zusammenhang mit dieser Technologie für die schnelle optischen Datenübertragung verwendet werden.

  • Globale Datendeduplizierung

    Die globale Datendeduplizierung ist eine Methode, die verhindert, dass Dupletten zwischen verschiedenen Backup-Geräten entstehen, wenn mehr als nur ein Speicherziel im Einsatz ist.

  • Globaler Katalog (Active Directory)

    Ein globaler Katalog ist ein Domänencontroller, der alle Daten in der Active-Directory-Gesamtstruktur speichert.

  • GlusterFS (Gluster File System)

    GlusterFS ist ein verteiltes Dateisystem, das sehr gut skaliert. Die Storage-Komponenten setzt man unter anderem beim Cloud-Computing ein.

  • GMPLS (Generalized Multiprotocol Label Switching, Multiprotocol Lambda Switching)

    GMPLS ist eine Protokollsuite, die MPLS um weitere Klassen von Schnittstellen und Switching-Technologien erweitert und eine hohe Zahl paralleler Verbindungen ermöglicht.

  • Golden Image (auch Master Image oder Goldenes Abbild)

    Mithilfe eines Golden Image sparen Administratoren viel Zeit. Es dient als Vorlage oder Template für virtuelle Maschinen oder virtuelle Desktops.

  • Google

    Google ist ein multinationales, börsennotiertes US-Unternehmen, das neben seiner Suchmaschine mittlerweile zahlreiche andere Services anbietet.

  • Google App Engine

    Die Google App Engine ist ein PaaS-Angebot (Platform as a Service) zum Entwickeln und Bereitstellen von Webanwendungen auf Google-Servern.

  • Google AutoML Vision

    Mit Google AutoML Vision lassen sich Machine-Learning-Modelle trainieren, um Bilder mit selbst definierten Labels zu klassifizieren. Der Dienst ist Teil der Google Cloud Platform.

  • Google BigQuery

    BigQuery ist ein Cloud-Service von Google für die Datenanalyse sehr großer Datenmengen. Google BigQuery verwendet hierfür eine SQL-ähnliche Syntax.

  • Google BigTable

    Google BigTable wird von Google für die Indizierung von Webseiten und anderen Diensten wie Google Earth, Google Maps und YouTube verwendet.

  • Google Cloud Anthos

    Google Cloud Anthos ist eine Containerumgebung für Hybrid-Cloud-Architekturen. Sie enthält viele Tools, die dabei helfen, Public Cloud und On-Premises-Systeme gemeinsam zu nutzen.

  • Google Cloud Dataflow

    Google Cloud Dataflow ist ein Cloud-basierter Datenverarbeitungsdienst, mit dem sich automatisch Arbeitsschritte für Datenanalysen erstellen lassen.

  • Google Cloud Platform

    Die Google Cloud Platform ist eine Suite von Public-Cloud-Services, die von Google angeboten wird und eine ganze Reihe von Hosting-Services umfasst.

  • Google Cloud Storage Nearline

    Google Cloud Storage Nearline ist ein Cloud-Dienst von Google, der für Archivierung, Backup und Disaster Recovery ausgelegt ist.

  • Google Compute Engine (GCE)

    Die Google Compute Engine (GCE) ist Googles IaaS-Angebot (Infrastructure as a Service) und in vier Regionen mit 13 Zonen verfügbar.

  • Google I/O

    Google I/O ist eine Entwicklerkonferenz, die jährlich in San Francisco von Google ausgetragen wird. Die erste I/O-Konferenz fand im Jahr 2008 statt.

  • Google Kubernetes

    Google Kubernetes ist ein Management-Tool für Linux-Container, mit dem sich Deployment, Skalierung und Betrieb von Containern automatisieren lassen.

  • Google Kubernetes Engine (GKE)

    Die Google Container Engine (GKE) ist Googles Container-Plattform und besteht aus Instanzen der Google Compute Engine, die Kubernetes bereitstellen.

  • Google Trends

    Google Trends ist ein Online Analyse Tool, das herausfiltert, welches Keyword wie oft gesucht wird und die Ergebnisse untereinander vergleicht.

  • GPGPU (General Purpose Graphics Processing Unit)

    Als General Purpose Graphics Processing Unit (GPGPU) werden Grafikprozessoren bezeichnet, die nicht-spezialisierte Grafikberechnungen durchführen.

  • GPRS (General Packet Radio Services)

    GPRS ist eine Erweiterung von GSM. Es ermöglicht Anwendern von Mobiltelefonen und Notebooks, drahtlos mit dem Internet verbunden zu bleiben.

  • Grafische Passwörter

    Bei grafischen Passwörtern wählt der Anwender jeweils ein Bild aus einer größeren Bilderfolge aus, um so ein Passwort einzugeben.

  • Greenfield-Bereitstellung

    Bei der Greenfield-Bereitstellung werden Hardware oder Software von Grund auf neu installiert, somit besteht keine Abhängigkeit von Bestandssystemen.

  • Group Policy Preferences

    Gruppenrichtlinien-Einstellungen wurden mit Windows Server 2008 eingeführt und verbessern die Funktionalität von Gruppenrichtlinien-Objekten.

  • Gruppenrichtlinie

    Gruppenrichtlinien ermögliche es Administratoren, über Active Directory Konfigurationen für einzelne Benutzer und Computer, oder über Gruppen hinweg durchzusetzen.

  • Gruppenrichtlinien-Verwaltungskonsole (GPMC)

    Die Gruppenrichtlinien-Verwaltungskonsole ist eine Schnittstelle, die es Admins ermöglicht, Gruppenrichtlinien von einer Oberfläche aus zu verwalten.

  • Gruppenrichtlinienobjekt (Group Policy Object, GPO)

    Über Gruppenrichtlinienobjekte Group Policy Object, GPO) steuern Administratoren Windows-Einstellungen für Gruppen von Benutzern in der Gruppenrichtlinienverwaltungskonsole.

  • Grüne Cloud (Green Cloud)

    Der Begriff "Green Cloud" soll den ökologischen, umweltfreundlichen Aspekt des Cloud Computings Anstrich unterstreichen.

  • GSM (Global System for Mobile Communication) / 2G

    GSM oder 2G ist der weltweit am meisten verbreitete digitale Mobilfunkstandard und Nachfolger der analogen Mobilfunksysteme.

  • H

    Apache Hadoop 2

    Apache Hadoop 2 ist die zweite Iteration des Open-Source-Frameworks. Hadoop 2 bietet mit YARN eine größere Unabhängigkeit von MapReduce-Anwendungen.

  • Grundlagen: Definition von hyperkonvergenten Appliances

    Hyperkonvergente Appliances umfassen Compute, Storage, Networking und Software. Je nach Ausstattung und nach Hersteller ergeben sich große Unterschiede.

  • Hacker

    Viele sehen Hacker als fähige Programmierer und gute System-Techniker. Andere bezeichnen damit Leute, die in Computer-Systeme einbrechen.

  • Hadoop Data Lake

    Ein Hadoop Data Lake ist eine Daten-Management-Plattform, die eine oder mehrere Hadoop-Cluster umfasst und für nicht-relationale Daten genutzt wird.

  • Hadoop Distributed File System (HDFS)

    Das Hadoop Distributed File System (HDFS) ist das primäre Speichersystem, das von Hadoop-Anwendungen auf verteilten Rechnerknoten eingesetzt wird.

  • Hadoop-Cluster

    Ein Hadoop-Cluster ist ein Computer-Cluster, der für die Speicherung und Analyse von großen Mengen unstrukturierter Daten entwickelt wurde.

  • Hairpinning - NAT Loopback

    Hairpinning oder NAT Loopback beherrschen sowohl analoge als auch digitale Telefone. Bei VoIP wird in der Regel auf Shuffling gesetzt.

  • Halbduplex (Half-Duplex)

    Mittels Halbduplex (Half-Duplex) lassen sich Daten wechselseitig in zwei Richtungen auf einem Signalträger übertragen.

  • Handle to Registry Key (HKEY)

    Der Handle to Registry Key (HKEY) ist eine Typendefinition, die in Microsoft Windows Header-Dateien enthalten ist und eine Art Alias darstellt.

  • Handvenenerkennung (Palm vein recognition)

    Die Handvenenerkennung ist eine biometrische Authentifizierungsmethode, die das einzigartige Venenmuster der Handfläche als Merkmal verwendet.

  • Hardware-as-a-Service (Grid-Computing)

    Im Bereich Grid-Computing bezeichnet Hardware-as-a-Service ein Pay-as-you-go-Modell. Der User zahlt dabei nur für die tatsächliche Nutzung des Grids.

  • Hardware-as-a-Service (HaaS)

    Hardware-as-a-Service beschreibt Dienstleistungen für Hardware. Die genaue Definition ist bei Managed Services und Grid-Computing unterschiedlich.

  • Hardware-as-a-Service (Managed Services)

    Hardware-as-a-Service (HaaS) ist ein Beschaffungsmodell. Dabei wird die Hardware eines Managed Service Providers am Standort des Kunden installiert.

  • Hardwareemulation

    Die Hardwareemulation ermöglicht die Verwendung von Gastbetriebssystemen, die nicht kompatibel zur Host-Hardware sind. Die Hardware wird emuliert.

  • Hash-based Message Authentication Code

    Hash-based Message Authentication Codes oder HMACs werden in Secret-Handshake-Verfahren genutzt, um Kommunikation zu sichern.

  • HashiCorp Terraform

    HashiCorp Terraform ist ein Open-Source-Infrastruktur-als-Code-Tool, mit dem sich Ressourcen automatisch bereitstellen lassen, auch über verschiedene Cloud-Umgebungen hinweg.

  • HDLC (High-Level Data Link Control)

    HDLC (High-Level Data Link Control) beschreibt eine Gruppe von Netzwerkprotokollen für die Datenübertragung zwischen Netzwerkknoten.

  • Heartbleed

    Heartbleed ist eine Sicherheitslücke in einigen Implementierungen der Verschlüsselungssoftware OpenSSL, die 66 Prozent aller Websites verwenden.

  • HELLO-Paket

    Ein HELLO-Paket wird von einem Router in einem Netzwerk gesendet. Damit bestätigt er seine Anwesenheit und findet gleichzeitig benachbarte Router.

  • High-Performance Computing (HPC)

    High-Performance Computing (HPC) bezeichnet die parallele Datenverarbeitung für die effiziente Nutzung anspruchsvoller Anwendungen.

  • Hijacking

    Hijacking tritt auf, wenn ein Angreifer eine Verbindung beispielsweise per Man-in-the-Middle-Attacke kapert oder DNS-Abfragen manipuliert.

  • HLD ( Hardware Load-Balancing Device)

    Ein HLD (Hardware Load-Balancing Device / Layer 4-7 Router) leitet Clients zu bestimmten Servern im Netzwerk und verhindert Überlastung.

  • Hochfrequenz (HF), Funkfrequenz, Radiofrequenz (RF)

    Wer drahtlos kommunizieren möchte, der stößt zwangsläufig auf die Begriffe Hochfrequenz (HF), Funkfrequenz oder Radiofrequenz (RF).

  • Honeynet

    Ein aus Honey Pots bestehendes Honenet will Angreifer anlocken. Experten haben dafür absichtlich Schwachstellen in dem Netzwerk implementiert.

ComputerWeekly.de
Close