By IT-RESELL on
Es scheint, dass Ihr Warenkorb noch leer ist
In der Welt der Informationstechnologie ist präzises Verständnis essenziell – besonders für Entscheidungsträger, IT-Leiter und Systemadministratoren. Unser IT-Glossar liefert eine strukturierte Sammlung zentraler Fachbegriffe – von API bis Zero Trust.
Ob Sie strategische IT-Investitionen planen, Ihre Cybersecurity verbessern oder mit Dienstleistern auf Augenhöhe kommunizieren möchten – dieses Glossar hilft, technische Begriffe schnell zu verstehen und fundiert zu entscheiden.
Die Begriffe werden laufend erweitert – ideal für IT-Fachkräfte und Geschäftsführer, die zukunftssichere IT-Lösungen realisieren möchten.
Latent Semantic Analysis (LSA) ist eine Technik in der Naturalsprachenverarbeitung, die zur Analyse von Beziehungen zwischen einem Satz von Dokumenten und den darin enthaltenen Wörtern verwendet wird. Durch Anwendung des Konzepts der 'latenten Semantik' kann...
LTE, kurz für Long Term Evolution, ist ein Standard für drahtlose Hochgeschwindigkeitsdatenübertragungen für mobile Geräte und Daten-Terminals. Als Nachfolger von 3G-Technologien bietet LTE ein verbessertes Netzwerkerlebnis mit höherer Geschwindigkeit und niedrigerer Latenz. Es wurde erstmals...
Die Logical Unit Number (LUN) ist ein eindeutiger Identifikator, der in SAN- oder iSCSI-Umgebungen verwendet wird, um einzelne oder eine Gruppe von Festplattenlaufwerken, Bandlaufwerken, optischen Laufwerken oder Ähnlichem darzustellen. Sie ermöglicht die Identifizierung eines logischen...
Das Liskov Substitution Principle ist ein Prinzip der objektorientierten Programmierung und Teil der SOLID-Prinzipien. LSP wurde von Barbara Liskov formuliert und besagt, dass eine Klasse 'S' einen Typ 'T' ersetzen kann, wenn Objekte vom Typ...
Load Balancing bezeichnet in der Informationstechnologie die Verteilung von Arbeitsschritten und Anfragen auf mehrere Systeme, um Ressourcen optimal auszuschöpfen, die Antwortzeit zu minimieren oder um Ausfallsicherheit zu gewährleisten. Es wird häufig in Serverumgebungen eingesetzt, um Arbeitslast gleichmäßig...
Ein Local Area Network (LAN) ist ein Computernetzwerk, das eine kleine geografische Fläche abdeckt, wie z.B. einen Arbeitsplatz, eine Schule oder ein Haus. Im Gegensatz zu Wide Area Networks (WANs) sind LANs auf einen begrenzten...
Logging ist der Prozess der Erfassung, Speicherung, Überwachung und Analyse von Log-Daten, also von Daten, die während des Betriebs eines Systems oder einer Anwendung anfallen. Es ist eine zentrale Aktivität in den Bereichen Systemadministration, Netzwerksicherheit, Leistungsüberwachung und...
Loopback ist ein Konzept in der IT, bei dem ein Signal von einer Kommunikationsschnittstelle zurück zu seiner Ursprungsquelle geschickt wird, ohne Hardwarekomponenten zu durchlaufen. Es stellt eine Testumgebung bereit, um die Funktionalität zu überprüfen und mögliche Fehler in...
Die Media Access Control (MAC) ist ein Netzwerkstandard, der die Zugriffsverfahren auf das Übertragungsmedium in lokalen Netzwerken (LANs) und metropolitanen Netzwerken (MANs) festlegt. Sie ist ein Unterteil der Data Link Control (DLC) Schicht des OSI...
Eine MAC-Adresse ist eine eindeutige Kennung, die jedem Gerät zugewiesen wird, das in einem Netzwerk kommunizieren kann. Sie dient hauptsächlich zur eindeutigen Identifikation von Netzwerkkomponenten auf der physischen Netzwerkebene (Schicht 2 des OSI-Modells) und...
Der MBone, kurze Form für Multicast Backbone, ist ein virtuelles Netzwerk, das über das Internet gelegt wurde und zur Unterstützung der IP-Multicast-Übertragung dient. Es wurde ursprünglich in den 1990er Jahren entwickelt, um multimediale Konferenzen über das...
MED, auch bekannt als Multi-exit Discriminator, ist eine optionale nicht-transitive BGP (Border Gateway Protocol) Route-Eigenschaft, die dazu genutzt wird, den besten Weg zur Datenweiterleitung in autonomen Systemen (AS) zu bestimmen. Es ist ein...
MIMO ist eine Funktechnik, die eine Erhöhung der Übertragungskapazität und Reichweite von drahtlosen Kommunikationsnetzen ohne zusätzlichen Bandbreiten- oder Sendeleistungsverbrauch ermöglicht. Sie nutzt mehrere Sendes- und Empfangsantennen auf beiden Seiten der Funkstrecke, um Datenströme gleichzeitig...
MLPPP ist ein Kommunikationsprotokoll, das es ermöglicht, mehrere physische Kommunikationsverbindungen in einer einzigen logischen Verbindung zu bündeln. Es bietet verbesserte Bandbreite und Redundanz, indem es Datenverkehr gleichmäßig über mehrere Leitungen verteilt. MLPPP ist ein Standard...
MPLS-TP ist eine Netzwerktechnologie, die auf dem Multiprotocol Label Switching (MPLS) basiert und speziell für den Transport von Netzwerkverkehr in Telekommunikationsnetzen entwickelt wurde. Es bietet sowohl Netzwerk-Betreibern als auch Diensteanbietern die Möglichkeit,...
MPOA ist eine Kommunikationsprotokoll, das für ATM (Asynchronous Transfer Mode) - basierte Netzwerke verwendet wird. Es ermöglicht es programmgesteuerten Netzwerken, Transportprotokolle und Protokolle auf der Netzwerkebene zu verwenden, um Netzwerkverkehr effektiver zu übertragen und zu...
Die MTU (Maximum Transmission Unit) ist eine Netzwerkspezifikation, die die maximale Größe (in Bytes) einer Datenübertragungseinheit (einschließlich Header-Informationen) definiert, die über eine bestimmte Netzwerkschnittstelle gesendet werden kann, ohne fragmentiert zu werden. Im Allgemeinen wird die...
Ein MX-Rekord ist ein Typ von Ressourceneintrag in dem Domain Name System (DNS) einer Website, der den Server angibt, der für den Empfang von E-Mails unter einer bestimmten Domain zuständig ist.
Machine Learning, kurz ML, ist ein Subbereich der künstlichen Intelligenz (KI). Es bezeichnet Methoden und Algorithmen, die es Computersystemen ermöglichen, eigenständig zu lernen und sich zu verbessern, ohne dass sie explizit dafür programmiert werden. Dieses 'Lernen'...
Machine Learning ist ein wichtiger Teilbereich der künstlichen Intelligenz (KI). Es bezeichnet Computerprogramme, die durch Erfahrung und die Verarbeitung großer Datenmengen dazulernen und ihren Output basierend auf diesen Lerneffekten verbessern können. Im Unterschied zu gewöhnlicher Software,...
Malware ist eine Software, die entwickelt wurde, um ein Computersystem ohne das Wissen oder die Zustimmung des Besitzers zu schädigen, zu stören oder Zugang zu erhalten. Malware kann in vielen Formen wie Viren, Würmer, Trojaner, Ransomware...
Die Management Information Base (MIB) ist eine Datenstruktur, die im Netzwerkmanagement, insbesondere im Simple Network Management Protocol (SNMP), verwendet wird. MIB enthält Daten zu den verschiedenen Aspekten eines Netzwerks wie z.B. Leistung, Konfiguration und Status....
Die Maximum Segment Size (MSS) ist ein Parameter im TCP-Header, der die maximale Datenmenge definiert, die in einem einzigen TCP-Segment übertragen werden kann. Sie gilt ausschließlich für die Daten und schließt Header-Informationen nicht mit ein....
MTBF, oder Mean Time Between Failures, ist ein Begriff der oft in der IT- und Fertigungsindustrie verwendet wird, um die erwartete Zeit zwischen zwei aufeinanderfolgenden Ausfällen eines Systems zu beschreiben. Es ist ein Maß...
Mean Time To Repair (MTTR) bezeichnet die durchschnittliche Zeitspanne, die benötigt wird, um eine fehlerhafte Systemkomponente innerhalb eines IT-Systems oder Netzwerks zu identifizieren, zu reparieren und wieder vollständig funktionsfähig zu machen. Es wird häufig...
Ein Mesh-Netzwerk ist ein Netzwerk, in dem die Knoten (Nodes) direkt und nicht-hierarchisch miteinander verbunden sind und jeder Knoten als Vermittler fungiert. Dies ermöglicht eine gezielte Weiterleitung von Datenpaketen. Im Falle des Verlusts eines Knotens kann...
Messaging Application Programming Interface (MAPI) ist eine standardisierte Programmierschnittstelle (API), die von Microsoft entwickelt wurde, um E-Mails, Termine, Aufgaben, Kontakte und andere Nachrichten-basierte Kommunikationen zwischen Anwendungen zu ermöglichen und zu verwalten. Sie wurde ursprünglich...
Ein Metropolitan Area Network (MAN) ist ein Netzwerk, das eine größere geografische Fläche wie eine Stadt oder ein Vorort abdeckt. Dieses Netzwerk ist größer als ein Local Area Network (LAN), aber kleiner als ein Wide...
Micro LLMs, auch Mikro-Lebenszyklus-Modelle genannt, sind kleine, fokussierte Prozessmodelle, die auf Anforderung aktiviert und deaktiviert werden können. Sie dienen dazu, komplexe Systeme zu verwalten, indem sie Arbeitsabläufe und Prozesse explizit definieren und standardisieren. Micro LLMs sind...
Der Microsoft Baseline Security Analyzer (MBSA) ist ein Softwaretool, das von Microsoft bereitgestellt wird, um Administratoren dabei zu helfen, die Sicherheit ihrer Windows-basierten Systeme zu bewerten. MBSA scannt lokale und remote Systeme auf fehlende...
Microsoft Point-to-Point Encryption (MPPE) ist ein Datenverschlüsselungsprotokoll, welches in Point-to-Point Protocol (PPP) Servers und Clients eingesetzt wird zur Verbesserung der Datensicherheit. MPPE wurde ursprünglich von Microsoft entwickelt und bietet eine Methode zur Verschlüsselung der Datenkommunikation...
Multicast ist ein Kommunikationsmodus in Computernetzwerken, bei dem Informationstransfer von einem Punkt (Sender) zu einer Gruppe von Punkten (Empfängern) stattfindet. Es ermöglicht das zeitgleiche Senden von Datenpaketen an mehrere Knotenpunkte, ohne den Netzwerkverkehr zu stark zu belasten.
Das Multicast Source Discovery Protocol (MSDP) ist ein Kommunikationsprotokoll, das dafür sorgt, dass IP-Multicast-Datenpakete über Netzwerkgrenzen hinweg, zwischen verschiedenen autonomen Systemen, effizient übertragen werden können. Es ist ein wesentliches Element beim Aufbau von Multicast-Netzwerken...
Multimodale KI bezieht sich auf Systeme, die mehrere Arten von Eingabe- und Ausgabemodi verarbeiten können, wie Text, Sprache, Bild, Video und haptische Signale. Diese Systeme sind so konzipiert, dass sie wie Menschen denken, Informationen...
Multimodale KI ist ein Bereich der künstlichen Intelligenz, die mehrere Arten von Dateninput einschließlich Text, Bild, Sprache, Ton und mehr in eine zusammenhängende Systematik einbezieht. Dieser Ansatz ermöglicht es KI-Systemen, komplexe menschenähnliche Aufgaben durchzuführen,...
Multipath, oft auch als Multipath I/O oder Multipathing bezeichnet, ist ein Verfahren, bei dem mehrere physische Pfade zwischen dem CPU eines Computers und seinen Massenspeichergeräten, wie beispielsweise Festplatten oder SANs, genutzt werden. Durch dieses Verfahren wird die...
Ein Multiplexer ist ein Gerät, das mehrere analoge oder digitale Eingangssignale nimmt und sie über eine einzige Leitung ausgibt. Dies wird hauptsächlich verwendet, um die Kosten für die physikalische Verbindung zwischen dem Sender und dem Empfänger zu...
Multiprotocol Label Switching (MPLS) ist eine Technologie zur Beschleunigung und Vereinfachung des Datenflusses in Netzwerken. Sie kommt vordergründig in großen Unternehmens- und Service-Provider-Netzwerken zum Einsatz und ist typischerweise für IP-Netzwerke optimiert, jedoch aufgrund ihres Multiprotokoll-Designs...
MIME ist ein Standard, der die Übertragung von nicht-textbasierten Dateien über Standarde-Mail-Systeme ermöglicht. Es erweitert das ursprünglich nur textbasierte SMTP-Protokoll um die Möglichkeit, binäre Dateien, Multimedia-Dateien, Text in Zeichenkodierungen außer ASCII und weitere Informationen...
NBMA, oder Non-Broadcast Multi-Access, ist ein Netzwerkkonzept, das eine Vielzahl von Netzwerken ermöglicht, die nicht in der Lage sind, Broadcast- oder Multicast-Verkehr zu nutzen. Solche Netzwerke können nur einzelne Point-to-Point-Verbindungen für den Datenverkehr nutzen.
Eine Netzwerkkarte (NIC), auch als Netzwerkadapter oder Netzwerkschnittstellenkarte bezeichnet, ist ein Hardwarekomponente, die es einem Computer, Server oder anderen Netzwerkgeräten ermöglicht, sich mit einem Netzwerk zu verbinden und Daten auszutauschen.
...NLRI ist ein Begriff, der in Verbindung mit dem Border Gateway Protocol (BGP) verwendet wird, einem Protokoll, das zur Steuerung und Regelung des Datenverkehrs im Internet dient. NLRI definiert, welche Netzwerke ein bestimmtes System...
Das NetWare Link Services Protocol (NLSP) ist ein Internet-Protokoll, das in Novell-Netzwerken verwendet wird. Es handelt sich um ein auf dem Intermediate System to Intermediate System (IS-IS) Protokoll basierendes Routing-Protokoll, das speziell für das...
NNTP ist ein Internet Kommunikationsprotokoll, das hauptsächlich für den Vertrieb, Anfragen, Rückfragen und Austausch von Nachrichten über das USENET News System genutzt wird. Dieses Protokoll ermöglicht den Nutzern das Lesen und das Schreiben von...
Die Notes Storage Facility (NSF) ist ein spezielles Dateiformat, das von IBM Notes (früher bekannt als Lotus Notes) verwendet wird. NSF-Datenbanken speichern und organisieren sowohl Anwendungsdaten als auch die zugehörigen Design-Informationen, Gruppentermine, E-Mails, und vieles...
Die Not So Stubby Area (NSSA) ist eine spezielle Art von OSPF (Open Shortest Path First) Netzwerk in einem Router, das dafür entworfen ist, die Weiterleitung von externem Datenverkehr zu ermöglichen, ohne die Notwendigkeit,...
Die NVIDIA H100 ist eine Data-Center-Grafikprozessor-Einheit (GPU) aus der Hopper-Architektur-Serie von NVIDIA. Sie ist speziell für künstliche Intelligenz (KI), Hochleistungsrechnen (HPC) und datenintensive Workloads konzipiert und bietet eine hohe Rechenleistung bei gleichzeitig optimiertem Energieverbrauch.
NetBIOS ist ein Netzwerkprotokoll, das auf einer Softwareebene arbeitet und Dienste zur Kommunikation zwischen Anwendungen auf separaten Computern in einem LAN (Local Area Network) bietet. Ursprünglich entwickelt von IBM in den 1980er Jahren, ist...
NetFlow ist ein Netzwerkprotokoll, das von Cisco entwickelt wurde. Es dient zur Sammlung von IP-Traffic-Informationen und zur Überwachung und Analyse des Datenverkehrs in Netzwerken. Es behandelt den Datenverkehr als eine Reihe von Flows, die von Quelle zu Ziel...
Network Access Control (NAC) ist eine Methode zur Verbesserung der Sicherheit eines proprietären Netzwerks, indem die Netzwerkzugriffssteuerung auf Nutzer und/oder Geräte jenseits der Benutzer-Identifikation und Authentifizierung angewendet wird. Es bietet eine Methode zur Durchsetzung von...
Network Address Translation, besser bekannt unter dem Akronym NAT, ist ein Verfahren, das in Netzwerken mit IP-Verbindungen verwendet wird. Es dient dazu, Adressinformationen in IP-Datenpaketen beim Durchlaufen eines Routers oder einer Firewall zu ändern bzw....
Network Attached Storage (NAS) ist ein dedizierter File-Storage-Server, der mit einem Computer-Netzwerk verbunden ist und anderen Netzwerk-Clients Zugriff auf zentralisierte Datenspeicherung bietet. Es ermöglicht das Hinzufügen von Speicherplatz in einem Netzwerk, ohne dass dazu Server...
Network Control Program (NCP) war die Kommunikationssoftware, die dazu diente, Anwendungen darauf zu ermöglichen, auf Mainframe-Computer Ressourcen im IBM Systems Network Architecture (SNA) Netzwerk zuzugreifen. NCP lief auf den Kommunikationscontrollern von IBM und stellte die...
Das Network File System (NFS) ist ein von Sun Microsystems entwickeltes verteiltes Dateisystem, das Client-Rechnern den Zugriff auf Dateien über ein Netzwerk ermöglicht, als wären sie auf einer lokalen Festplatte gespeichert.
Ein Network Intrusion Detection System (NIDS) ist eine Art von Intrusion Detection System (IDS) das speziell dafür entwickelt wurde, um ungewöhnliches Verkehrsverhalten oder verdächtige Datenpakete in einem Netzwerk zu erkennen. NIDS überwacht und analysiert...
Ein Network Management System (NMS) ist eine Kombination aus Hard- und Software, die Netzwerkadministratoren nutzen, um ein Netzwerk zu überwachen und zu managen. Es liefert die notwendigen Tools und Anwendungen zur Überwachung, Steuerung, Planung, Bereitstellung,...
Ein Network Operating System (NOS) ist ein Softwareprogramm, das ein Netzwerk verwaltet und dabei grundlegende Funktionen ermöglicht, wie beispielsweise Datei- und Druckerdienste, Interprozesskommunikation und Systemzugriffskontrolle. NOS ist speziell dafür entwickelt, mehrere Geräte innerhalb eines Netzwerks...
Ein Network Operations Center (NOC) ist eine zentrale Stelle, von der aus IT-Fachleute Netzwerke überwachen und steuern, insbesondere Telekommunikationsnetzwerke. Zu den Hauptaufgaben eines NOC gehören die fortlaufende Netzwerküberwachung, die Behebung von Netzwerkausfällen und das Management...
Der Network Service Access Point (NSAP) ist eine Art Adressierungsschema, das in den OSI-ortsunabhängigen Netzwerken zum Einsatz kommt. Es bietet eine Möglichkeit, Geräte eindeutig zu identifizieren und zu adressieren, unabhängig von ihrer Position in...
Das Network Time Protocol (NTP) ist ein Internet-Protokoll, das verwendet wird, um sicherzustellen, dass die Uhren von Computern und anderen Netzwerkgeräten auf der ganzen Welt auf Sekundenebene synchronisiert sind. NTP ermöglicht es, die zeitlichen Unterschiede...
NVGRE ist ein Netzwerk-Virtualisierungsprotokoll, das Tunneling und virtuelle Subnetze ermöglicht, um Netzwerk-Verkehr von Packets in virtuellen Maschinen (VMs) zu isolieren. Damit ist es eine Schlüsseltechnologie für Software Defined Networking (SDN) und im...
Ein Netzwerk in der Informationstechnologie ist eine Ansammlung von miteinander verbundenen Computern, Servern oder anderen Geräten, die es ermöglichen, Daten und Ressourcen gemeinsam zu nutzen. Netzwerke können auf vielen verschiedenen Ebenen und in unterschiedlichen Größen existieren –...
Netzwerk-Topologie beschreibt die physische oder logische Anordnung von Netzwerkkomponenten und die Art und Weise, wie sie miteinander verbunden sind. Es gibt verschiedene Arten von Netzwerktopologien, darunter Ring-, Bus-, Stern-, Baum-, Hybrid- und Mesh-Topologien. Die Wahl der Topologie nimmt...
Neural Information Processing Systems, abgekürzt als NIPS, ist eine jährliche multidisziplinäre Konferenz, die sich auf die Themenbereiche maschinelles Lernen und neuronale Informationssysteme konzentriert. Die Konferenz verfolgt das Ziel, die neuesten Erkenntnisse und Fortschritte in...
Neuromorphic Computing bezieht sich auf Technologien, die das Funktionieren des menschlichen Gehirns zum Vorbild haben, um fortschrittliche Computer- und Informationssysteme zu entwickeln. Es umfasst den Einsatz neuronaler Netzwerke und Algorithmen, die Ideen und Konzepte des biologischen Lernens...
Next Hop Resolution Protocol (NHRP) ist ein Netzwerkprotokoll, das in Multiprotocol over ATM (MPOA)-Netzwerken oder in Multiprotocol Label Switching (MPLS)-Netzwerken verwendet wird. Es wurde entwickelt, um den Next Hop in einem Netzwerk für die...
Non-Volatile Random Access Memory (NVRAM) ist ein Typ von Speicher, der Daten auch ohne Stromversorgung behält, ein Merkmal, das als 'Nicht-Flüchtigkeit' bezeichnet wird. Im Unterschied zu RAM (Random Access Memory), das eine kontinuierliche Stromversorgung...
Novell Directory Services (NDS) ist ein verzeichnisbasierter Daten- und Netzwerkressourcenmanagement-Dienst, der vom US-Softwareunternehmen Novell entwickelt wurde. NDS ist ein zentralisiertes, flexibles System zur Verwaltung von Benutzerzugriffen, Berechtigungen und Sicherheit in einem Netzwerk. Es wird hauptsächlich...
Novell Distributed Print Services (NDPS) ist ein leistungsfähiger, verteilter Druckdienst von Novell. Es ist ein Teil der Novell NetWare-Plattform und bietet eine zentrale Verwaltung und Kontrolle von Netzwerkdruckern und Druckaufträgen. NDPS ermöglicht die Verwaltung...
Nuclear Power For AI Infrastructure ist ein Konzept, bei dem Atomtechnologie zur Bereitstellung von Energie für die aufwendige und ressourcenintensive Infrastruktur von künstlicher Intelligenz (KI) genutzt wird. Angesichts des hohen Energiebedarfs von fortschrittlichen KI-Anwendungen...
OFDM ist ein digitaler Mehrfachzugriffsverfahren, das zur effizienten Übertragung von Daten über viele transportierende subcarrier Wellen verwendet wird. Jede Welle ist orthogonal zu den anderen, was bedeutet, dass sie auf einem anderen Frequenzkanal liegt, um...
Ein Object Identifier (OID) ist eine eindeutige numerische Bezeichnung in einem Verwaltungssystem, die zur Identifizierung und Klassifizierung von Objekten verwendet wird. Jedes Objekt hat seine eigene OID, die in hierarchischen Strukturen organisiert ist, ähnlich wie Verzeichnispfade...
Open Shortest Path First (OSPF) ist ein Link-State-Routing-Protokoll, das in Internet Protocol (IP)-Netzwerken zum Austausch von Routing-Informationen verwendet wird. Im Gegensatz zu Distance-Vector-Routing-Protokollen, die Routing-Tabellen zwischen Routern austauschen, teilt OSPF Informationen über den Status...
Das OSI-Modell ist ein Konzept, das zur Beschreibung und Klassifizierung von Netzwerkprotokollen verwendet wird. Entwickelt von der Internationalen Organisation für Normung (ISO), unterteilt das Modell die Kommunikation über ein Netzwerk in sieben abstrakte Schichten,...
OpenFlow ist ein offenes Protokoll in der Software-Defined Networking (SDN) Technologie, das die Kommunikation zwischen Netzwerkkomponenten wie Switches und Routern ermöglicht. Es wurde entwickelt, um eine zentralisierte, programmierbare Netzwerkinfrastruktur zu schaffen, die flexibel genug ist, um dynamische Netzwerkanforderungen...
Operations, Administration und Management (OAM) bezieht sich auf eine Gruppe von Netzwerkverwaltungsfunktionen, die das Netzwerk bereitstellen und unterstützen. OAM umfasst das Netzwerkmanagement, die Anweisungen für die Netzwerkbetrieb und -verwaltung und die Überwachung des Netzwerks,...
Das Optimized Link State Routing Protocol (OLSR) ist ein Routing-Protokoll für drahtlose, mobile ad-hoc-Netzwerke (MANETs). Es basiert auf dem Link-State-Verfahren und optimiert dieses durch den Einsatz von Multipoint Relays (MPRs).
Die Organizationally Unique Identifier (OUI) ist eine einzigartige Zeichenfolge, die als Identifier in verschiedenen Technologien verwendet wird. OUIs werden vom Institute of Electrical and Electronics Engineers (IEEE) an Unternehmen vergeben, um ihre Produkte eindeutig zu...
Out of Band Management (OOB) ist ein IT-Fachbegriff, der für die Verwaltung der IT-Infrastruktur durch einen dedizierten Kanal oder Pfad unabhängig vom primären Netzwerk verwendet wird. Es ermöglicht Administratoren den Zugriff auf Systeme auch...
Das Password Authentication Protocol (PAP) ist ein einfaches Authentifizierungsprotokoll, das hauptsächlich in PPP (Point-to-Point Protocol) Umgebungen verwendet wird. Es übermittelt Passwörter und Benutzer-IDs im Klartext über das Netzwerk und bietet daher keinen Schutz gegen Übertragungsprotokoll-Angriffe.
...PBR oder Physics-Based Rendering ist eine Rendering-Technik, bei der physikalisch korrekte Berechnungen für Licht und Material verwendet werden, um eine realistischere und konsistente Darstellung in Computergrafiken zu erzielen. Sie ist ein Verfahren, das die Interaktion zwischen...
PCI Express (PCIe) ist eine Hochgeschwindigkeits-Schnittstellentechnologie und Standard zur Verbindung von High-Speed-Geräten mit dem Motherboard eines Computers. Entwickelt als Ersatz für den älteren PCI-, PCI-X- und AGP-Interconnect-Standard, bietet PCIe erweiterte Funktionen und hohe Systemleistung für Anwendungen,...
PCoIP, eine Abkürzung für PC over IP, ist ein Protokoll für die Fernanzeige, das Teradici entwickelt hat. Der Zweck dieses Protokolls besteht darin, ein komplettes Desktop-Erlebnis aus der Ferne zu liefern. Dabei werden computergenerierte Videos...
PHB oder Per-Hop-Behavior ist ein Computer-Terminologie-Konzept, das aus dem Differentiated Services (DiffServ) Netzwerk-Architektur Modell stammt. Es beschreibt das spezifische Verhalten, das ein einzelnes Netzwerkpaket bei jedem Hop in einem IP-Netzwerk erfährt. DiffServ, eine Methode zur Unterscheidung...
PXE ist eine Spezifikation, die einem Arbeitsplatzrechner in einem lokalen Netzwerk ermöglicht, ein Betriebssystem oder andere Software über das Netzwerk zu laden, bevor die Festplatte oder das Betriebssystem gestartet wird. Es wird häufig verwendet, um...
Ein Packet ist eine grundlegende Einheit der Datenübertragung in Computernetzwerken. Es enthält spezifische Informationen wie Absender- und Empfängeradresse, Daten und Kontrollinformationen zur Fehlererkennung und -korrektur. In vielen Netzwerken, einschließlich des Internets, werden Informationen in Form solcher Pakete...
Ein Paket oder ein Datenpaket ist ein formatieren Block von Daten, der über Netzwerke gesendet wird. Die Daten in einem Paket enthalten Metadaten, die den Transport von Daten von der Quelle zum Ziel erleichtern. Diese Daten werden...
Das Password Authentication Protocol, abgekürzt PAP, ist ein einfaches Authentifizierungsprotokoll, welches dazu dient, die Identität eines Netzwerkberechtigten zu validieren. Es basiert auf einem unverschlüsselten Passwort, welches über den Datenkanal übertragen wird. Dabei wird das verschickte...
Path Tracing ist eine Methode zur visuellen Synthese, die eine 3D-Szene durch Simulation des Lichtwegs (von der Quelle zum Betrachter) erzeugt. Sie gehört zu den so genannten globalen Beleuchtungsalgorithmen und bildet einen Teilbereich von Ray Tracing. Path...
Path Tracing ist ein Computergrafik-Algorithmus für die Rendering-Visualisierung, der genaue, fotorealistische Lichteffekte erzeugen kann. Der Algorithmus berücksichtigt Aspekte wie Lichtbrechung, Lichtstreuung und Schattenbildung, um die Leistung und Präzision von Lichtquellen in einer grafischen Szene zu simulieren....
Ein Permanent Virtual Circuit (PVC) ist eine feste Verbindung in einem Netzwerk, die auf Anforderung erstellt und für den Datenaustausch zwischen zwei festgelegten Endpunkten genutzt wird. Diese permanente Verbindung wird in Telekommunikations- und Netzwerktechnologien, wie...
Ein Personal Digital Assistant (PDA) ist ein mobiles Handheld-Gerät, das Funktionen wie Kalender, Kontaktinformationen, E-Mail-Kommunikation, Internetzugang und andere Büroanwendungen miteinander kombiniert. Dieses Gerät, oft auch als Palmtop-Computer bezeichnet, dient als persönlicher Organisator und Kommunikationstool und...
Phishing ist eine Art von Internetbetrug oder Cyberangriff, bei dem Betrüger versuchen, vertrauliche Informationen wie Benutzernamen, Passwörter und Kreditkartendetails zu erlangen, oft für böswillige Zwecke, indem sie sich als vertrauenswürdige Entität in einer elektronischen Kommunikation ausgeben.
Physically Based Rendering (PBR) ist ein Computational-Rasterization-Verfahren, das darauf abzielt, realistische, physisch genaue Beleuchtung auf 3D-Modellen zu erzeugen. Es basiert auf dem tatsächlichen physikalischen Verhalten von Licht und Materialien, indem es komplexe Gleichungen zur Lichtinteraktion...
Physically Based Rendering (PBR) ist ein Ansatz in der Computergrafik, der darauf abzielt, die Wechselwirkung von Licht mit Oberflächen auf eine physikalisch genaue Weise zu simulieren. Der Zweck des PBR ist es, dass Modelle unter...
Ping ist ein Diagnosewerkzeug, das überprüft, ob ein bestimmtes Host in einem IP-Netzwerk erreichbar ist. Es sendet ICMP (Internet Control Message Protocol)-Echorequest-Pakete an das Zielhost und wartet auf eine Echoreply-Nachricht. Die Zeit zwischen dem Senden...
Plain Old Telephone Service (POTS) ist ein englischer Fachausdruck aus dem Bereich der Telekommunikation und bezeichnet die traditionelle analoge Sprachtelefonie über Kupferdoppeladern. Im Gegensatz zu modernen IP-basierten und mobilen Telekommunikationsdiensten besteht POTS aus einer...
Platform as a Service (PaaS) ist ein Cloud-Computing-Modell, in dem ein Drittanbieter Anwendungsplattform-Dienste über das Internet bereitstellt. PaaS-Anbieter stellen eine Plattform zur Verfügung, auf der Software und Anwendungen entwickelt und ausgeführt werden können, ohne...
Player versus Player (PvP) ist ein Begriff, der in der Videospielindustrie verwendet wird, um ein Spielmodus zu beschreiben, in dem Spieler direkt gegeneinander antreten, anstatt gegen computergesteuerte Charaktere (Non-Player Characters, NPC) oder in Einzelspielermodi. PvP...
Ein Point of Presence (PoP) ist eine physische Zugangsstelle zu einem bestimmten Netzwerk. In der Telekommunikationsinfrastruktur ist ein PoP ein Ort, an dem zwei oder mehr Netze oder Kommunikationsgeräte eine Verbindung aufbauen. PoPs sind wesentliche...
Ein Point of Presence (PoP) ist ein physischer Standort, an dem Bernutzer auf das Internet zugreifen können. Es handelt sich dabei um ein Zugangspunkt, der von Internetdienstanbietern verwaltet wird. Am PoP sind verschiedene Geräte wie...
Point-to-Point Protocol (PPP) ist ein Datenkommunikationsprotokoll, das in der Regel zur Herstellung einer direkten Verbindung zwischen zwei Netzwerkpunkten eingesetzt wird. Es ermöglicht eine bidirektionale Kommunikation und ist unabhängig von der physischen Verbindung, sei es über Leitungen,...
PPTP ist ein Netzwerkprotokoll, das die Erstellung eines virtuellen privaten Netzwerks (VPN) erlaubt. Es ermöglicht sichere Datenübertragungen zwischen entfernten Standorten über das öffentliche Internet, indem es einen sicheren und privaten Tunnel erstellt. PPTP wurde erstmals...
Polyfunktionale Roboter sind fortschrittliche Roboter, die mehrere Funktionen ausführen oder verschiedene Aufgaben innerhalb einer Arbeitsumgebung übernehmen können. Sie sind Teil des ständig wachsenden Feldes der Robotik und Künstlichen Intelligenz und zeichnen sich durch ihre Fähigkeit aus, flexibler...
Polyfunktionale Roboter sind hochentwickelte autonome Maschinen, die vielfältige Aufgaben in unterschiedlichen Funktionen und Umgebungen ausführen können. Anstatt sich auf eine spezifische Funktion oder Operation zu beschränken, können polyfunktionale Roboter mehrere Funktionen gleichzeitig oder nacheinander ausführen.
In der Informationstechnologie ist ein Port eine Schnittstelle, durch die Informationen von einem Computer zu einem anderen übertragen werden. Ports können physisch sein, wie USB-Ports, die Geräte mit Computern verbinden, oder sie können virtuell sein, wie Internet-Ports, die...
Port Address Translation (PAT) ist eine Funktion, die viele Netzwerkgeräte wie Router und Firewalls nutzen, um mehrere Geräte in einem privaten Netzwerk mit einer einzigen öffentlichen IP-Adresse zu verbinden. Es ermöglicht die effiziente Nutzung von...
Post-Quantum Cryptography (PQC) ist ein Bereich der Kryptographie, der sich darauf konzentriert, neue kryptographische Systeme zu entwickeln, die selbst gegen Quantencomputer sicher sind. Diese Art der Verschlüsselung soll auch dann funktionieren, wenn Quantencomputer so leistungsfähig werden,...
Die Leistungsfaktorkorrektur (englisch Power Factor Correction, abgekürzt PFC) ist eine Technik, die in Stromversorgungssystemen verwendet wird, um den Leistungsfaktor zu verbessern. Der 'Leistungsfaktor' ist das Verhältnis zwischen der Wirkleistung, die zum Ausführen einer Arbeit verwendet...
Power over Ethernet (PoE) ist eine Technologie, die es ermöglicht, elektrischen Strom zusammen mit Daten über ein Standard-Ethernet-Kabel zu übertragen. Mit PoE können netzwerkfähige Geräte mit Strom versorgt werden, ohne dass eine separate Stromversorgung benötigt...
Power over Ethernet (PoE) ist eine Technologie, die es ermöglicht, über das handelsübliche Ethernet-Kabel sowohl Daten als auch elektrische Energie zu übertragen. Damit können Netzwerkgeräte wie WLAN-Access Points, IP-Kameras oder VoIP-Telefone über das Datenkabel mit...
Pretty Good Privacy, oft abgekürzt als PGP, ist ein Datenverschlüsselungs- und Entschlüsselungsprogramm, das Kommunikationssicherheit und Datenschutz bietet. Es wird häufig in Anwendungen verwendet, die eine sichere Übertragung von Daten über unsichere Netzwerke oder Umgebungen erfordern,...
Primary Rate Interface (PRI) ist ein Telekommunikationsstandard für Sprach- und Datenübertragung in Integrierten Servicedigitalnetzen (ISDN). Mit 23 B-Kanälen für Daten und einem D-Kanal für die Steuerung hat ein PRI eine gesamte Bandbreite von 1.544 Mbit/s...
Privacy-Enhanced Mail (PEM) ist ein Internet-Standard für den sicheren Austausch von E-Mails. Es verwendet Verschlüsselungs-, Entschlüsselungs- und Authentifizierungsvorgänge, um die Privatsphäre und Integrität von E-Mail-Nachrichten zu gewährleisten. Ursprünglich entwickelt von der Internet Engineering Task Force (IETF),...
Die Private Cloud, eine Variante der Cloud Computing Technologie, bezeichnet eine Infrastruktur, in der dedizierte Ressourcen wie Speicher, Netzwerk und Rechenleistung speziell für einen einzigen Nutzer bereitgestellt werden. Im Gegensatz zur Public Cloud sind die Ressourcen der...
Product Information Management (PIM) ist eine kategorienübergreifende Geschäftsstrategie und ein zugehöriges Softwareprodukt, um Informationen über ein Unternehmenstransaktionen zentral zu organisieren und zu verteilen. Es stellt eine einzige 'Wahrheitsquelle' für firmenweit genutzte Produktdaten dar, um einen...
Protective Earth (PE), auch bekannt als Erdung oder Schutzerdung, ist ein Sicherheitsmaßnahme in der Elektrotechnik. Sie dient dazu, den Stromfluss in den Boden abzuleiten und so Benutzer vor elektrischen Schlägen zu schützen. Der PE wird in...
Die Protocol Data Unit (PDU) ist eine Bezeichnung für ein Datenpaket, welches über ein Netzwerk übertragen wird. Sie umfasst spezifische Informationen, die zur Verarbeitung der Daten benötigt werden, einschließlich Adressinformationen, Fehlererkennungs- und Korrekturcodes und anderen...
Ein Proxy oder Proxy-Server ist ein Vermittlungsrechner in einem Computernetzwerk, der Anfragen aus dem internen Netzwerk entgegennimmt und in dessen Auftrag im externen Netzwerk (z.B. Internet) ausführt. Dabei verbirgt ein Proxy-Server die wahre Netzwerkadresse des Anfragenden und...
Die Public Key Infrastructure (PKI) ist eine Struktur von Technologien und Policies zur sicheren Identitätsverifizierung in einem Netzwerk. Sie stellt die Rahmenbedingungen, um digitale Zertifikate erstellen, verteilen, speichern und widerrufen zu können. Eine PKI besteht...
Public Key Infrastructure (PKI) ist ein Set von Rollen, Richtlinien und Verfahren um sichere elektronische Transaktionen und Kommunikationen über ein Netzwerk durch die Verwendung von Kryptographie zu ermöglichen. PKI ermöglicht die sichere elektronische Übertragung von...
Das Public Switched Telephone Network, abgekürzt PSTN, ist das weltweit genutzte Netzwerk von Telefonleitungen, das traditionell verwendet wird, um Sprachanrufe zu initiieren und zu übertragen. Es umfasst Telefonleitungen, Glasfaserkabel, Mikrowellenverbindungen, Satelliten, Mobilfunkbasisstationen und andere...
QSFP ist eine Art von Glasfaser- oder Kupfertransceiver, der für Hochgeschwindigkeitsnetzinfrastrukturen wie Ethernet, Infiniband und Fibre Channel entwickelt wurde. QSFP-Transceiver sind in mehreren Geschwindigkeiten erhältlich, einschließlich 4x10 Gbit/s, 4x28 Gbit/s und 1x100 Gbit/s, um...
Quality of Service (QoS) ist eine Technologie, die zur Verbesserung der Leistungsfähigkeit, Zuverlässigkeit und Vorhersehbarkeit von Netzwerken eingesetzt wird. Es handelt sich um eine Sammlung von Technologien und Designprinzipien, die es Administratoren ermöglichen, bestimmten Verkehrstypen...
Die Quantenfehlerkorrektur ist ein Konzept in der Quanteninformationstheorie, das dazu dient, Fehler zu identifizieren und zu korrigieren, die in Quantencomputern auftreten können. Da Quantenbits (Qubits) anfällig für Instabilitäten und Interferenzen sind, wird die Quantenfehlerkorrektur genutzt, um die Integrität...
Die Quantenfehlerkorrektur ist ein wichtiger Teil der Quanteninformatik, der darauf abzielt, Fehler in einer Quantenberechnung zu minimieren oder zu eliminieren. Sie bezieht sich auf den Prozess zur Behandlung von Fehlern, die in Quantensystemen auftreten können, insbesondere in Quantencomputern...
Die Quantenverschränkung ist ein Phänomen der Quantenphysik, bei dem Teile eines Systems in einen Zustand geraten, bei dem sie unabhängig von Raum und Zeit miteinander verbunden sind. Selbst wenn die verschränkten Partikel getrennt sind, bleibt ihre Verbindung bestehen...
Quantenüberlagerung ist ein grundlegendes Prinzip der Quantenmechanik, das besagt, dass ein quantenmechanisches System wie ein Atom oder ein Photon sich gleichzeitig in mehreren unterschiedlichen Zuständen befinden kann. Dieser Zustand der Überlagerung bleibt bestehen, bis eine Messung erfolgt, die...
Quantenüberlagerung ist ein fundamentales Prinzip der Quantenmechanik, das besagt, dass ein Quantenobjekt in mehreren Zuständen gleichzeitig existieren kann. Bevor es gemessen wird, kann zum Beispiel ein Elektron gleichzeitig an mehreren Orten sein. Nach der Messung ist es jedoch...
Quantum Annealing ist eine quantenmechanische Methode zur Lösung von Optimierungsproblemen. Sie basiert auf den Prinzipien der Quantenmechanik und ist eine Form des Quantum Computing. QA wird häufig für komplexe Optimierungsprobleme verwendet, für die traditionelle Algorithmen zu...
Quantum Supremacy, auch bekannt als Quantenüberlegenheit, ist der Punkt, an dem Quantencomputer Aufgaben bewältigen können, die für klassische Computer technisch unmöglich oder extrem zeitaufwendig sind. Es ist ein Meilenstein in der Quanteninformatik, der das Potenzial von Quantencomputern...
Ein Qubit, oder Quantum Bit, ist die grundlegende Einheit der Quanteninformation in der Quantencomputing. Im Gegensatz zu traditionellen digitalen Bits, die Werte von 0 oder 1 aufweisen können, kann ein Qubit beide Werte gleichzeitig in einem...
RADIUS ist ein Netzwerkprotokoll, das weit verbreitet für die Authentifizierung, Autorisierung und Buchführung (Accounting) in Netzwerken genutzt wird. Ursprünglich wurde es entwickelt für auf Wählverbindungen basierende Netzwerksysteme, doch heute findet es in vielen...
RAID ist eine Methode, um Daten auf mehrere physische Festplatten zu verteilen, um die Verfügbarkeit, Geschwindigkeit und Kapazität von Datenspeichern zu steigern. Es wird oft in Servern und Datenzentren eingesetzt, wo hohe Leistung...
RAS steht für Reliability, Availability und Serviceability und ist ein Kriteriensatz, der die Betriebseigenschaften eines Computersystems oder Netzwerkgeräts misst. 'Reliability' bezieht sich auf die Fähigkeit eines Systems, ununterbrochen zu arbeiten, ohne Fehler zu verursachen. 'Availability'...
REST, oder Representational State Transfer, ist ein Architekturstil für Netzwerkanwendungen. Er legt Prinzipien und Regeln fest, um Webdienste zu erstellen, die skalierbar, standortunabhängig und effizient sind. REST verwendet standardisierte HTTP-Methoden und Statuscodes, um mit Ressourcen...
Das Routing Information Protocol (RIP) ist ein auf dem Distanzvektoralgorithmus basierender Standard zur Vermittlung von IP-Paketen in Computernetzwerken. Es wird zur automatischen Aktualisierung von Routing-Tabellen zwischen Routern innerhalb eines Internets oder Extranets verwendet. RIP gehört...
Das Routing Information Protocol (RIP) ist ein von der Internet Engineering Task Force (IETF) standardisiertes Protokoll zum Austausch von Routing-Informationen innerhalb eines Netzwerks. Es basiert auf dem Bellman-Ford-Algorithmus und ermöglicht es Routern, die effizientesten Pfade...
RIPE ist ein offenes Forum, in dem Mitglieder, die in infrastrukturrelevanten Bereichen der Internet-Technologie in Europa und darüber hinaus tätig sind, an Diskussionen teilnehmen. Es wurde als gemeinnützige Organisation gegründet, um sicherzustellen, dass die Infrastruktur...
RMON ist ein Netzwerkmanagementstandard, der es Administratoren ermöglicht, Netzwerkinformationen von entfernten Standorten zu sammeln, zu überwachen und zu analysieren. Es wurde von der Internet Engineering Task Force entwickelt und ist eine Erweiterung des Simple Network Management...
RSPAN (Remote Switched Port Analyzer) ist eine Technologie, die Netzwerkadministratoren die Überwachung des Netzwerkverkehrs auf einem Remote-Switch ermöglicht. Dies ist besonders nützlich in großen Netzwerken, wo die Überwachung von jedem Switch einzeln ineffizient und...
RSTP ist ein Netzwerkprotokoll, das zur Verhinderung von Schleifen in Netzwerken verwendet wird, die auf dem Spanning Tree Protocol (STP) basieren. Es ist eine Weiterentwicklung des STP und ermöglicht eine schnellere Umschaltung auf eine...
RSVP, kurz für Resource Reservation Protocol, ist ein Netzwerkprotokoll, das zur Reservierung von Ressourcen im Internet für Multimedia-Anwendungen und Echtzeitanwendungen wie Voice over IP und Videokonferenzen entwickelt wurde. Es ermöglicht eine verbesserte Qualität der Dienstleistung...
RTCP ist ein Netzwerkprotokoll, das in Verbindung mit RTP (Real-time Transport Protocol) verwendet wird, um Datenströme in Echtzeitanwendungen zu verwalten. RTCP bietet Monitoring- und Steuerungsinformationen für QoS (Quality of Service) und unterstützt Synchronisation zwischen...
RTSP ist ein Netzwerk-Steuerprotokoll, das für die Übertragung multimedialer Daten in Echtzeit zwischen Server und Client oder rekursiv zwischen Servern verwendet wird. Es ist konzipiert für den Einsatz in Unterhaltungs- und Kommunikationssystemen zur Steuerung...
Random Access Memory (RAM) ist eine Art von Datenlagerspeicher, der von Computern und anderen elektronischen Geräten verwendet wird. Es handelt sich dabei um einen Kurzzeitspeicher, der es dem System ermöglicht, Informationen zu speichern und abzurufen,...
Die Rasterisierung, auch als Pixelisierung bezeichnet, ist eine Methode aus der Computergrafik, bei der geometrische Formen oder Bilder in eine Darstellung in Form eines Rasters oder Pixelmusters umgewandelt werden. In einfachen Begriffen handelt es sich um den Prozess,...
Ray Tracing (Strahlverfolgung) ist eine Technik zur Erzeugung von Bildern durch Nachverfolgen des Pfades, den das Licht von einem Punkt aus entlang fährt. Sie wird in Computergrafiken eingesetzt, um hochrealistische Szenen zu erzeugen, indem sie die Interaktion...
Read-Only Memory (ROM) ist ein Typ von nicht-flüchtigem Speicher, der in Computern und anderen elektronischen Geräten verwendet wird. Informationen, die in ROM gespeichert sind, können nur gelesen, aber nicht verändert werden. Diese Eigenschaft macht es ideal...
Das Real-Time Transport Protocol (RTP) ist ein Internet-Protokoll, das für die Echtzeitübertragung von Audio und Video über IP-Netzwerke entwickelt wurde. RTP wird für Streaming-Dienste, Videokonferenzen und andere Multimedia-Anwendungen verwendet. Es wird oft zusammen mit dem...
Reduced Instruction Set Computing (RISC) ist eine Design-Philosophie für Computerprozessoren, die sich auf die Entfernung überflüssiger und ineffizienter Anweisungen im Maschinen-Code konzentriert und einfachere, effizienter ausgeführte Anweisungen favorisiert.
Weitere Informationen (Wikipedia)
Refurbished, auch als generalüberholt bezeichnet, bezieht sich auf Produkte, meistens elektronische Geräte und Maschinen, die bereits genutzt, aber für den Wiederverkauf überarbeitet wurden. Die Wiederaufarbeitung beinhaltet eine gründliche Überprüfung, Reparatur und Reinigung des Produkts, wobei defekte oder...
Remarketing, auch als Retargeting bekannt, ist eine Online-Marketing-Strategie, bei der Besucher einer Website, die keine Kaufaktion vollzogen haben, auf anderen Websites gezielt mit Werbung angesprochen werden. Ziel ist es, ehemalige Besucher an die unterbrochene Kaufentscheidung zu erinnern und...
Das Remote Desktop Protocol (RDP) ist ein proprietäres Protokoll, das von Microsoft entwickelt wurde. Es bietet Benutzern die Möglichkeit, eine Verbindung zu einem anderen Computer über ein Netzwerk herzustellen. Dies ermöglicht es Benutzern, auf die...
Eine Renderfarm ist eine physische oder virtuelle Sammlung von Computern, die zusammenarbeiten, um komplexe Grafikrenderingaufgaben durchzuführen. Sie wird häufig in der Film-, Animation-, Werbe- und Gaming-Industrie eingesetzt, um realistische Bilder und Animationen zu erstellen. Jeder Computer in der...
Eine Renderfarm ist eine dedizierte Computervereinigung mit hoher Rechenleistung, die genutzt wird, um Computergrafiken zu rendern. Häufig werden Renderfarmen in der Film- und Fernsehindustrie eingesetzt, wo sie zum Rendern von Spezialeffekten und Animationen verwendet werden. Sie bestehen aus...
Eine Rendering Engine (auch als Render Engine bezeichnet) ist eine Software, die 3D-Modelle oder 2D-Grafiken in eine visuelle Darstellung umwandelt, die auf einem Bildschirm angezeigt werden kann. Diese Engine macht es möglich, detailreiche und realistische Darstellungen von...
Eine Rendering Engine ist eine Software, die eine 2D- oder 3D-Grafik aus einer spezifischen Szene erzeugt. Diese Szene kann alles sein, von komplexen interaktiven Video-Spielen bis hin zu realistischen digitalen Bildern und Filmen. Die Rendering Engine verarbeitet...
Request for Comments (RFC) bezeichnet eine Serie von Dokumenten, die die technischen und organisatorischen Aspekte aus dem Bereich der Internet-Technologie dokumentiert und diskutiert. Sie dienen als Hauptmechanismus zur Entwicklung und Veröffentlichung von Internetprotokollstandards, technischen Spezifikationen,...
Die Rich Client Platform (RCP) ist eine spezialisierte Form von Software-Framework zur Erstellung von Software-Anwendungen. Sie ist ein Subset des Java-basierten Eclipse-Frameworks und hilft Entwicklern dabei, portable Rich-Client-Anwendungen zu erstellen, die sowohl im Standalone-Modus als...
Role-Based Access Control (RBAC) ist ein Konzept zur Zugriffskontrolle und Berechtigungsverwaltung in Computersystemen. Es definiert den Zugriff auf Ressourcen und Funktionen nicht über individuelle Benutzer, sondern über die Rollen, die einem Benutzer im System zugeordnet...
Round-Trip Time (RTT) ist ein Messwert, der in der Telekommunikation und Informatik verwendet wird, um die Zeit zu quantifizieren, die ein Signal benötigt, um von der Quelle zum Ziel und zurück zur Quelle zu reisen. RTT...
Die Routing Information Base (RIB) ist eine Datenstruktur, die im Netzwerk-Router benutzt wird, um Routing-Tabellen zu speichern. Die RIB enthält Informationen von verschiedenen Routing-Protokollen, Richtlinien und Static Routes. Sie ist ein elementarer Bestandteil von Router-...
SCSI ist eine standardisierte Schnittstelle für den Datenaustausch zwischen Computersystemen und Peripheriegeräten. Ursprünglich wurde sie zur Anbindung von Festplatten, CD-ROM-Laufwerken und ähnlichem eingesetzt, findet jedoch auch Anwendung bei der Kommunikation zwischen Servern und Storage-Area-Networks...
SD-WAN ist eine Technologie zur Vereinfachung der Verwaltung und des Betriebs von Wide Area Networks durch die Entkoppelung von Netzwerkhardware und Kontrollebene. SD-WAN nutzt Software und Cloud-basierte Technologien zur Optimierung der Datenübertragung zwischen Netzwerkstandorten,...
SFTP, auch bekannt als SSH File Transfer Protocol, ist ein Protokoll, das eine sichere Datenübertragung ermöglicht. Es wurde entwickelt, um sicherzustellen, dass Daten, Passwörter und weitere sensible Informationen während der Übertragung nicht abgefangen werden...
Secure Hash Algorithm (SHA) ist eine Reihe von kryptographischen Hash-Funktionen, die von der National Security Agency (NSA) entwickelt und von der National Institute of Standards and Technology (NIST) veröffentlicht wurden. Sie werden verwendet, um die...
Session Initiation Protocol, bekannt als SIP, ist ein Protokoll, das verwendet wird, um Multimedia-Kommunikationssitzungen in IP-basierten Netzwerken zu initiieren, zu modifizieren und zu beenden. Es wird am häufigsten in Voice over IP (VoIP)-Gesprächen und Videokonferenzen...
Shared Management Information (SMI) ist ein integraler Bestandteil des Simple Network Management Protocol (SNMP) und liefert eine Struktur für das Management von Netzwerkinformationen. SMI definiert SNMP Management Information Base (MIB) -Objekttypen und -strukturen, die zur...
SMTP, oder Simple Mail Transfer Protocol, ist ein standardisiertes Protokoll zur Übertragung von E-Mails über das Internet. SMTP wird dafür verwendet, um E-Mails von einem Mail-Client zu einem Mail-Server zu senden und zwischen Mail-Servern...
SNTP ist eine vereinfachte Variante des Network Time Protocol (NTP) zur Synchronisierung der Uhrzeiten in Computern über IP-Netze. Es bietet die Möglichkeit, Netzwerkzeitdaten mit weniger Komplexität zu verarbeiten und ist daher ideal für Geräte...
SONET ist eine internationale Standardtechnologie für den Datentransport über Glasfaserleitungen auf hoher Ebene. Es stellt eine effiziente Infrastruktur für Breitbanddienste bereit, die über Telefonleitungen und andere Medien bereitgestellt werden. SONET ist synchron, was bedeutet, dass...
Ein Service Provider Identifier (SPID) ist eine eindeutige Kennung, die von Internet-Service-Providern (ISPs) verwendet wird, um Kunden und ihre zugehörigen Dienste zu identifizieren. Diese Kennung ermöglicht es ISPs, Services auf individueller Ebene zu verwalten, zu...
SPX ist ein Netzwerkprotokoll, das zur Sicherstellung der Sequenz und Integrität der Pakete in einem Netzwerk dient. Es wurde von Novell für seine NetWare-Betriebssysteme entwickelt. SPX ist ein transportorientiertes Protokoll und wird in Verbindung mit...
SQL ist eine standardisierte Abfragesprache für relationale Datenbanken. Sie ermöglicht es, Daten zu lesen, zu modifizieren, zu erstellen und zu löschen. SQL beinhaltet auch Funktionen für das Management der Datenbank, z.B. Sicherheitsmaßnahmen und Transaktionskontrolle.
SSH steht für Secure Shell und ist ein Protokoll, das die sichere Verbindung und Kommunikation über unsichere Netzwerke ermöglicht. Es wird besonders für die Remote-Verwaltung von Systemen und das Übertragen von Dateien zwischen Computern verwendet. SSH...
Scalable Video Coding (SVC) ist eine Erweiterung des H.264 (MPEG-4 AVC) Videokompressionsstandards für räumliche Videoqualität. SVC ermöglicht eine Video-Kodierung mit mehreren Auflösungen, Frameraten oder Qualitätsstufen. Dabei wird das Video in verschiedene Schichten aufgeteilt, die zusammen...
Secure Copy Protocol (SCP) bezeichnet ein Netzwerkprotokoll, das der Übertragung von Dateien zwischen lokalen und entfernten Hosts dient. Es basiert auf dem Remote Shell Protocol (RSH) und später auf dem Secure Shell Protocol (SSH). SCP...
Secure Sockets Layer (SSL) ist eine Protokollreihe, die entwickelt wurde um eine sichere Datenübertragung über Netzwerke zu gewährleisten. Es gewährleistet sowohl die Authentifizierung als auch die Verschlüsselung von Daten, die zwischen zwei Parteien ausgetauscht werden....
Das Sender Policy Framework (SPF) ist ein Sicherheitsstandard, der dazu dient, E-Mail-Spoofing zu verhindern. Es ermöglicht Domain-Inhabern, zu definieren, welche Mailserver berechtigt sind, E-Mails in ihrem Namen zu senden. SPF-Informationen werden als Teil der DNS-Einträge...
Serial Advanced Technology Attachment (SATA) ist eine Computerschnittstelle, die primär zum Datentransfer zwischen dem Motherboard und Speichergeräten wie Festplatten oder SSDs genutzt wird. Im Vergleich zu seinem Vorgänger, dem Parallel ATA (PATA), bietet SATA eine höhere...
Das Serial Line Internet Protocol (SLIP) ist ein veraltetes Datenübertragungsprotokoll, das vorwiegend in den 1980er Jahren für den Einwahlinternetverkehr eingesetzt wurde. Es ermöglicht die Übertragung von IP-Datagrammen (Internet Protocol Datagrammen) über serielle Verbindungen wie...
Ein Server ist ein Computersystem oder eine Softwareanwendung, die Dienste, Daten oder Funktionen an andere Computer oder Clients über ein Netzwerk bereitstellt. Server können eine Vielzahl von Funktionen ausführen, einschließlich, aber nicht beschränkt auf, das Hosting von Webseiten,...
Ein Service Level Agreement (SLA) ist ein Vertragsbestandteil zwischen einem Dienstleistungsanbieter und seinem Kunden. In diesem werden bestimmte Leistungsstandards und Erwartungen festgelegt, die erfüllt werden müssen. SLAs spezifizieren in der Regel Art, Qualität und Umfang...
Service Request Response (SRR) ist ein Kommunikationsmuster in der IT, das überall dort zum Einsatz kommt, wo ein Dienst angefordert und daraufhin eine Antwort geliefert wird. Es wird in vielen unterschiedlichen Bereichen der IT eingesetzt,...
SASL ist ein Framework zur Authentifizierung und Datensicherheit im Internet. Er stellt einheitliche Mechanismen für verschiedene Anwendungsprotokolle bereit, um Authentifizierungs- und Sicherheitsdienste zu ermöglichen. Die konkreten Anforderungen werden durch ein Plugin-System erfüllt, das...
Simple Mail Transfer Protocol, abgekürzt SMTP, ist ein Kommunikationsprotokoll für den elektronischen Mailverkehr. Es ermöglicht die Übertragung von E-Mails zwischen Servern oder vom Client zum Server. Im Gegensatz zu anderen E-Mail-Protokollen wie POP3 und...
Das Simple Network Management Protocol (SNMP) ist ein standardisiertes Protokoll, das in der Telekommunikations- und Computernetzwerkbranche verwendet wird, um Geräte auf einem IP-Netzwerk zu überwachen und zu verwalten. SNMP wird häufig in Ortung-, Information-,...
Das Simple Network Management Protocol (SNMP) ist ein in der Netzwerktechnik verbreitetes Protokoll zur Überwachung und Steuerung von Netzwerkkomponenten. Es ermöglicht Netzwerkadministratoren, Leistung, Konnektivität und andere Aspekte in einem Netzwerk zu überwachen und zu...
Ein Single Board Computer (SBC) ist ein kompletter Computer, der auf einer einzigen Leiterplatte aufgebaut ist. Er enthält alle Funktionalitäten eines normalen Computers wie Mikroprozessor, Speicher, Eingabe-/Ausgabe-Schnittstellen und eventuell weitere integrierte Funktionen. SBCs werden häufig...
Single Sign-On (SSO) ist eine Authentifizierungsmethode, die es ermöglicht, einem Benutzer Zugang zu mehreren Anwendungen oder Diensten mit nur einmaliger Eingabe seiner Anmeldedaten zu erteilen. Dadurch wird die Benutzerfreundlichkeit stark erhöht, während gleichzeitig die Sicherheitsanforderungen eingehalten...
SFP ist ein standardisiertes Modulformat für optische und elektrische Schnittstellen. Sie werden häufig in Netzwerk- und Telekommunikationsanwendungen eingesetzt und ersetzen die älteren GBIC-Module. SFP-Module sind kleiner und flexibler als GBICs und unterstützen eine größere Bandbreite...
Software as a Service (SaaS) ist ein Software-Lizenzierungs- und Liefermodell, bei dem Software nicht gekauft, sondern über das Internet als laufender Service bezogen wird. Anbieter hosten und warten ihre Software-Anwendungen zentral und Kunden können...
Software-Defined Networking (SDN) bezeichnet einen Ansatz zur Netzwerkarchitektur, der die Netzwerksteuerung von der Hardware trennt und sie in eine Software-Umgebung überträgt. Dies ermöglicht Netzwerkadministratoren die Vereinfachung der Netzwerkkonfiguration, Verwaltung und Optimierung. SDN bietet eine dynamischere, kosteneffiziente...
Das Spanning Tree Protocol (STP) ist ein Netzwerkprotokoll, das in lokalen Netzwerken dafür sorgt, dass keine Schleifen, sogenannte Loops, entstehen, wenn redundante Wege vorhanden sind. Es handelt sich dabei um einen Algorithmus, der eine Schleifenfreie...
Spatial Computing ist ein Begriff aus der Informationstechnologie, der die Interaktion zwischen Mensch und Maschine in einem dreidimensionalen Raum beschreibt. Es integriert Elemente der künstlichen Intelligenz, der Augmented Reality und der Virtual Reality, um eine umfassende digitale...
Ein Storage Area Network (SAN) ist ein Netzwerk, das speziell dazu dient, blockbasierte Datenspeicher für nutzende Server bereitzustellen und dabei die Datenkommunikation zwischen diesen Servern und den Speichersystemen zu ermöglichen. Es handelt sich dabei um...
Structured Management Information (SMI) ist ein Standard, der die Struktur und Typen von Informationen definiert, die Managed Objects in einem Netzwerk mithilfe des Simple Network Management Protocol (SNMP) darstellen. SMI wird in den Internet-Standards RFC...
Support Vector Regression oder SVR ist ein Typ maschineller Lernalgorithmen, der überwachtes Lernen anwendet, um Vorhersagemodelle für kontinuierliche oder quantitative Datenpunkte zu erstellen. Es baut auf den Konzepten von Support Vector Machines (SVM) und verwendet...
Ein Netzwerk-Switch, allgemein bekannt als Switch, ist ein Gerät in einem Netzwerk, das dazu dient, Datenpakete zu empfangen und an das Zielgerät weiterzuleiten. Im Gegensatz zu einem Hub, der die Daten an alle Geräte in einem Netzwerk...
Switched Multimegabit Data Service (SMDS) ist ein von Telekommunikationsunternehmen angebotener, leistungsstarker, paketvermittelter Netzwerkdienst. Es wird hauptsächlich zur Verbindung von LANs und MANs im Metropolitanbereich eingesetzt und ermöglicht schnellen und effizienten Datenaustausch mit Übertragungsraten von...
Switched Multimegabit Data Service, abgekürzt SMDS, ist eine High-Speed-Public-Datennetzwerk-Technologie. Sie wurde hauptsächlich für die Etablierung von Verbindungen in einem Metropolitan Area Network (MAN) beziehungsweise in Wide Area Networks (WAN) genutzt. SMDS ermöglicht eine Datenrate...
Symmetric Digital Subscriber Line (SDSL) ist eine Art von Breitband internetzugang, der gleiche Upload- und Download-Geschwindigkeiten bietet. Im Gegensatz zu ADSL (Asymmetric Digital Subscriber Line) gibt es keine Diskrepanz zwischen den Download- und Upload-Geschwindigkeiten....
Die Synchronous Digital Hierarchy (SDH) ist ein international standardisiertes Übertragungsverfahren, das in der Telekommunikation für den synchronen Transport großer Datenmengen verwendet wird. Es wird hauptsächlich für Sprach- und Datensignale in Fest- und Mobilfunknetzen eingesetzt und...
Synthetic Media bezieht sich auf die Verwendung von Künstlicher Intelligenz (KI) und maschinellem Lernen, um Inhalte zu erstellen oder zu verändern. Es beinhaltet die Generierung von Fotos, Videos, Audiodaten und Texten, die nicht auf tatsächlichen Ereignissen oder...
Syslog ist ein Standardprotokoll, das zur Übertragung von Systemlog- oder Ereignisdaten von einem Netzwerkgerät auf einen anderen Typ von Gerät oder auf Streaming-Anwendungen und -Dienste verwendet wird. Aufgrund seiner universellen Unterstützung durch Netzwerkgeräte ist Syslog...
T1 und E1 sind digitale Übertragungsformate, die in der Telekommunikations- und Computernetzwerktechnik verwendet werden. T1, die nordamerikanische Norm, ermöglicht eine Übertragungsrate von 1,544 Mbit/s, während E1, die europäische Norm, eine größere Datenrate von 2,048 Mbit/s...
TACACS+ ist ein Protokoll zur Authentifizierung, Autorisierung und zum Accounting (AAA) in Computernetzwerken. Es wurde von Cisco entwickelt und wird häufig in großflächigen Netzwerken verwendet, die zentral gesteuert werden. TACACS+ ist ein...
TCP/IP ist ein grundlegendes Kommunikationsprotokoll, das verwendet wird, um Daten zwischen Computern in einem Netzwerk auszutauschen. Es besteht aus einer Reihe von miteinander verbundenen Netzwerkprotokollen, die zusammenarbeiten, um Internetverbindungen zu ermöglichen, darunter TCP, das...
Time To Live (TTL) ist ein Wert in Datenpaketen, der bestimmt, wie lange oder wie viele Hops (Router-Übergänge) ein Paket in einem Netzwerk verbleiben darf, bevor es verworfen wird. Ursprünglich konzipiert, um endlos zirkulierende Datenpakete...
Ein TUN (Netzwerktunnel) bezeichnet im IT-Bereich eine Methode zur Überbrückung von Netzwerkdistanzen über das Internet. Mit TUN werden Daten durch das Netzwerk so verschickt, als wären sie Teil eines lokalen Netzwerks. Dabei werden Netzwerkpakete umgehüllt übermittelt...
Telnet ist ein Netzwerkprotokoll, das auf dem Internet-Protokoll (IP) basiert und dazu dient, eine bidirektionale interaktive textorientierte Kommunikation über eine Terminalverbindung aufzubauen. Es wurde ursprünglich für ARPANET (Advanced Research Projects Agency Network) entwickelt und ermöglicht den...
Tensor Cores sind spezialisierte Hardwareeinheiten, die in einigen GPUs von NVIDIA eingebaut sind. Sie ermöglichen eine schnellere Matrixberechnung und Bearbeitung, was besonders in den Anwendungsbereichen des Maschinellen Lernens und der Künstlichen Intelligenz von Nutzen ist.
Tensor Cores sind spezielle Prozessoreinheiten, die in den neuesten Grafikprozessoren (GPUs) von NVIDIA gefunden werden. Sie wurden entwickelt, um die Berechnung von Tensor-Operationen zu beschleunigen, die entscheidend für Künstliche Intelligenz (KI) und maschinelles Lernen (ML) Anwendungen sind....
Time Division Multiplexing (TDM) ist eine Methode der Signalmultiplexierung, bei der mehrere Datenströme auf einem einzigen Kommunikationskanal übertragen werden, indem jedem Datenstrom ein bestimmter Zeitschlitz zugeordnet wird. Die Daten werden sequenziell in einer bestimmten Reihenfolge...
Token Ring ist ein Kommunikationsprotokoll für lokale Netzwerke (Local Area Networks, LANs), das die physische Topologie eines Ringes verwendet. Entwickelt und standardisiert von IBM in den 1980er Jahren, sorgt es dafür, dass jedes Gerät oder Workstation in...
Traceroute, auch als Trace Route oder Tracert bekannt, ist ein diagnostisches Werkzeug, das in Netzwerken verwendet wird, um den Pfad und die Zeitverzögerung (Latenz) von Paketen innerhalb eines Internet Protocol (IP) Netzwerks zu bestimmen. Es wird verwendet, um...
Traffic Shaping ist eine Netzwerkverkehrskontrolltechnik, die zur Regulierung der Netzwerkbandbreite, zur Minimierung von Latenz und zur Verbesserung der Quality of Service (QoS) eingesetzt wird. Es handelt sich um eine Methode zur Steuerung des Datenverkehrs, die es ermöglicht,...
Ein Transformer ist ein Modell für maschinelles Lernen, basierend auf der Architektur von Transformer-Netzwerken, die hauptsächlich in der Verarbeitung natürlicher Sprache (Natural Language Processing - NLP) verwendet werden. Im Gegensatz zu herkömmlichen sequenziellen Modellen, wie LSTM (Long Short...
Transformer ist eine Architektur für neuronale Netzwerke, die speziell für die Verarbeitung sequentieller Daten wie Text oder Zeitreihen ausgelegt ist. Im Gegensatz zu anderen sequentiellen Verarbeitungsmodellen wie RNNs oder LSTMs, die sequentielle Daten nacheinander verarbeiten, sind...
Das Transmission Control Protocol (TCP) ist ein wichtiges Kommunikationsprotokoll in Netzwerken und das Internet. Es gehört zur Internetprotokollfamilie und bietet eine zuverlässige, geordnete und fehlergeprüfte Datenstromzustellung zwischen Anwendungen, die auf Netzwerkhosts laufen.
Transport Layer Security (TLS) ist ein Protokoll, das dazu dient, eine sichere Verbindung zwischen Client und Server über ein unsicheres Netzwerk zu gewährleisten. Es wird häufig für Webbrowser und andere Anwendungen verwendet, die eine sichere...
Trivial File Transfer Protocol (TFTP) ist ein einfaches dateiübertragungsprotokoll, das ursprünglich dazu entworfen wurde, zuverlässige Dateiübertragungen auf Netzwerken zu ermöglichen, die minimalen Dienst erfordern. TFTP verwendet das User Datagram Protocol (UDP) und bietet keinerlei...
Ein Trunk in der Informationstechnologie bezieht sich in der Regel auf einen Kommunikationskanal zwischen zwei Punkten, der mehrere Signale oder Datenströme gleichzeitig transportieren kann. Es wird oft in Netzwerk- und Telekommunikationssystemen verwendet, um hohe Kapazitäten zu ermöglichen. In...
Im Kontext der IT-Netzwerktechnologie ist ein Tunnel ein Kommunikationskanal, der private Netzwerknachrichten durch ein öffentliches Netzwerk transportiert. Bei einem Tunnel wird das ursprüngliche Paket in ein neues Paket eingekapselt, wobei die ursprünglichen Daten das Payload des neuen...
UART ist ein Hardware-Kommunikationsprotokoll, das für die serielle Kommunikation zwischen Geräten verwendet wird. Der Name steht für Universal Asynchronous Receiver Transmitter, was auf die universelle Anwendung und die asynchrone Natur der Datenübertragung hinweist. UART...
Das User Datagram Protocol (UDP) ist ein Protokoll der Transportebene im Modell des Internetprotokollstapels und stellt einen einfachen, verbindungslosen und ungesicherten Nachrichtenversand zur Verfügung. Es ermöglicht Anwendungen, Datenpakete zu senden, ohne eine Verbindung aufzubauen oder...
Ultra Low Power (ULP) bezieht sich auf Technologien und Protokolle, die zur Energieeinsparung in elektronischen Geräten entwickelt wurden. Diese Technologien sind so konzipiert, dass sie den Energieverbrauch und den Prozessorbedarf minimal halten, während sie gleichzeitig...
Eine URL (Uniform Resource Locator) ist eine Zeichenkette, die auf das Internet zugreift, um eine bestimmte Ressource wie eine Webseite oder Datei zu identifizieren und zu lokalisieren. Sie definiert den Pfad zur Ressource über spezifische...
Unified Threat Management (UTM) ist ein Ansatz für Informationssicherheit, bei dem eine einzige Hardware- oder Softwareinstallation mehrere Sicherheitsfunktionen bereitstellt. Die Hauptfunktionen umfassen Netzwerkfirewalls, Intrusion-Detection/Prevention-Systeme und Antivirenscan. Es zielt darauf ab, die Sicherheit einer Organisation zu...
Eine unterbrechungsfreie Stromversorgung (UPS) ist eine Vorrichtung, die eine kontinuierliche elektrische Energieversorgung gewährleistet, wenn die Hauptstromquelle ausfällt. Sie stellt sicher, dass kritische IT-Systeme, Netzwerkinfrastruktur und verbundene Geräte weiterhin mit Strom versorgt werden, bis die normale...
Universal Serial Bus, besser bekannt unter dem Kürzel USB, ist ein branchenübergreifender Standard für die Verbindung, Kommunikation und Energieversorgung zwischen elektronischen Geräten. Durch die standardisierte Verbindung wird die Kommunikation und das Laden von Geräten vereinfacht...
Das Unix to Unix Copy Program (UUCP) ist ein Kommunikationssystem, das ursprünglich in den 1970er Jahren entwickelt wurde. Es wurde entwickelt, um Dateien und Nachrichten zwischen Unix-Systemen auszutauschen, die über eine Telefonleitung miteinander...
Unshielded Twisted Pair (UTP) ist eine Art von Kabel, das in Netzwerken verwendet wird, insbesondere in Telekommunikations- und Computer-Netzwerken. Ein UTP-Kabel besteht aus zwei bis vier verdrillten Adernpaaren, die ungeschirmt sind. Es wird in vielen...
Die User Network Interface (UNI) ist ein physikalisches oder logisches Interface, das eine Verbindung zwischen dem Netzwerk eines Benutzers und einem Telekommunikationsnetzwerk herstellt. UNI ermöglicht den Austausch von Informationen und die Nutzung von Diensten, die...
VDSL ist eine DSL-Technologie, die eine extrem schnelle Datenübertragung über die traditionellen Kupfer-Telefonleitungen eines lokalen Telefonnetzes bietet. Sie gehört zu den xDSL-Technologien, einer Gruppe von DSL-Technologien, die Datenverbindungen über Kupferleitungen ermöglichen. VDSL...
Ein Virtual Local Area Network (VLAN) ist eine Netzwerktechnologie, die es ermöglicht, logische Teilnetze innerhalb eines physischen Netzwerks zu erstellen. Diese Teilnetze sind voneinander isoliert und können unabhängig von der physischen Verteilung der Netzwerkgeräte...
Die VLAN Access Control List (VACL) ist eine Funktion von Netzwerk-Switches, die es ermöglicht, den Zugriff auf und den Verkehr von Netzwerkressourcen basierend auf spezifischen Kriterien zu kontrollieren. In der Regel ermöglichen VACLs es...
Eine virtuelle Maschine (VM) ist eine auf Software basierende Nachbildung eines physischen Computers, die einem Computer-Benutzer eine vollständig funktionsfähige Version eines zuvor definierten Computing-Systems oder -Netzwerks zur Verfügung stellt. Sie emuliert die Hardware-Ressourcen eines physischen Computers,...
Ein Virtual Private Network (VPN) ist eine Technologie, die eine sichere Verbindung über ein öffentliches oder privates Netzwerk erstellt. Es ermöglicht Nutzern, Daten so zu senden und zu empfangen, als ob ihre Geräte direkt mit...
VLSM ist eine Technik, die es Netzwerkadministratoren ermöglicht, IP-Adressen auf Grundlage individueller Netzwerkanforderungen zu subnetten und zu verteilen. Sie ist nützlich für die Erstellung von mehreren Subnetzen, die unterschiedlich groß sein können, indem sie...
Vendor Channel Interface (VCI) ist ein proprietäres Interface, das von Intel entwickelt wurde. Es stellt eine Kommunikationsschnittstelle zwischen der Netzwerkhardware und den Treibern des Betriebssystems dar. VCI ermöglicht es Entwicklern, Gerätetreiber zu entwickeln und zu...
Verstärkendes Lernen ist eine Unterdisziplin des maschinellen Lernens, bei der ein Agent durch Interaktion mit seiner Umgebung lernt, wie er sich verhalten soll. Der Agent trifft in verschiedenen Zuständen auf verschiedene Entscheidungen und erhält nach...
Verstärkendes Lernen ist eine Art Maschinelles Lernen, bei dem ein Agent in einer Umgebung interagiert, um eine Politik zu lernen, die den kumulativen Gewinn maximiert. Der Agent trifft Entscheidungen, beobachtet das Ergebnis und erhält eine...
Der Virtual Path Identifier (VPI) ist Teil der Adressierung innerhalb eines Asynchronous Transfer Mode (ATM) Netzwerkes, einem Kommunikationsprotokoll welches in der Telekommunikation verwendet wird. Der VPI ist dabei für die Identifikation des virtuellen Pfads zuständig,...
Eine Virtual Private Cloud (VPC) ist eine private Cloud-Umgebung, die innerhalb eines öffentlichen Cloud-Infrastrukturproviders eingerichtet ist. Sie bietet eine virtuelle Version der traditionellen physischen Netzwerkumgebung in einem Unternehmens-On-Premises-Datencenter mit Skalierbarkeit, Effizienz und Flexibilität der Cloud.
...VPLS oder Virtual Private LAN Service ist eine Technologie, die es Netzwerken ermöglicht, über ein weites Gebiet hinweg zu kommunizieren, als wären sie lokal verbunden. Es ist eine Methode zur Bereitstellung von Ethernet-basierten Mehrpunkt-Kommunikationsdiensten...
Virtual Router Redundancy Protocol (VRRP) ist ein Standardprotokoll, das dazu dient, die Verfügbarkeit und Zuverlässigkeit von Routing-Diensten in einem Netzwerk zu erhöhen. Mit VRRP können mehrere Router oder Switches in einem lokalen Netzwerk so...
Virtual Routing and Forwarding (VRF) ist eine Technologie, die in IP-Routern angewendet wird, um mehrere Instanzen eines Routingtabellenspeichers zu erstellen. Auf diese Weise können mehrere virtuelle Router auf demselben physischen Router erstellt werden, wobei...
Voice over IP (VoIP) ist eine Kommunikationstechnologie, die das Internet Protokoll (IP) verwendet, um Sprach- oder Videoanrufe über ein vorhandenes Internet- oder IP-Netzwerk zu ermöglichen. Es ermöglicht die Konversion von Sprachsignalen in digitale Datenpakete, die...
By IT-RESELL on
By IT-RESELL on
By IT-RESELL on
By IT-RESELL on
By IT-RESELL on
By IT-RESELL on