By IT-RESELL on
Es scheint, dass Ihr Warenkorb noch leer ist
In der Welt der Informationstechnologie ist präzises Verständnis essenziell – besonders für Entscheidungsträger, IT-Leiter und Systemadministratoren. Unser IT-Glossar liefert eine strukturierte Sammlung zentraler Fachbegriffe – von API bis Zero Trust.
Ob Sie strategische IT-Investitionen planen, Ihre Cybersecurity verbessern oder mit Dienstleistern auf Augenhöhe kommunizieren möchten – dieses Glossar hilft, technische Begriffe schnell zu verstehen und fundiert zu entscheiden.
Die Begriffe werden laufend erweitert – ideal für IT-Fachkräfte und Geschäftsführer, die zukunftssichere IT-Lösungen realisieren möchten.
Ein Byte (B) ist eine grundlegende digitale Informationseinheit in der Computerwissenschaft und Informationstechnologie. Es repräsentiert acht Bits (eine Sammlung von acht 'ein' oder 'aus' Werten) und dient als Standardmaßeinheit für Speicher- und Dateigrößen. Ein Byte kann einen von...
Die Cooperative Association for Internet Data Analysis (CAIDA) ist ein weltweit anerkanntes Forschungszentrum, das sich auf Netzwerkanalysen und deren wissenschaftliche, technische und praktische Aspekte konzentriert. CAIDA kooperiert mit mehreren weiteren Forschungsinstituten, um...
Ein Controller-based Access Point (CAP) ist eine Netzwerkvorrichtung, die drahtloses (Wi-Fi) Networking in einem definierten Bereich ermöglicht, welcher durch einen zentralen Controller verwaltet wird. Die Verwaltung durch einen zentralen Controller ermöglicht eine bessere Steuerung und...
CAPWAP ist ein Standardprotokoll, das im Bereich drahtloser Kommunikation eingesetzt wird. Es wurde von der Arbeiten-Gruppe 'Seamoby' der Internet Engineering Task Force (IETF) definiert und verwendet. Es dient dazu, die Steuerung...
CASA, oder Context-Aware Scalable Authentication, ist ein bedeutendes Informationssicherheits-Konzept, das sich darauf konzentriert, eine adaptive Authentifikation durch Nutzung des Kontexts einer Benutzer-Session zu realisieren. Es berücksichtigt Variablen wie Ort, Gerät oder Nutzerverhalten, um den Grad...
Ein Content Delivery Network (CDN) ist ein weltweit verbreitetes Netzwerk von Proxyservern und Rechenzentren, dessen Ziel es ist, eine hohe Verfügbarkeit und Performance bereitzustellen. Ein CDN verfolgt das Ziel, Inhalte so dicht wie möglich am...
Cyclic Guanosine Monophosphate (CGMP) ist ein zyklisches Nukleotid, welches als Second-Messenger in einer Vielzahl von physiologischen Prozessen fungiert. Es wird von der Guanylatzyklase produziert, die es aus Guanosintriphosphat (GTP) synthetisiert. CGMP ist in vielen Zellen...
CHAP ist ein Authentifizierungsprotokoll, das in Netzwerken genutzt wird, um die Identität eines Clients zu bestätigen. Es verwendet einen geheimen Schlüssel und einen zufälligen Herausforderungswert um eine kryptographische Berechnung durchzuführen. Der resultierende Wert wird dann...
Die CI/CD Pipeline ist ein Automatisierungsprozess für Software-Entwicklungsteams, um ihren Code schneller und zuverlässiger in die Produktion zu bringen. CI steht für Continuous Integration, ein Entwicklungsprozess bei dem alle Entwickler ihre Arbeit regelmäßig in...
CIDR ist ein Protokoll, das für die Zuordnung von IP-Adressen und die IP-Routing-Technik in TCP/IP-Netzwerken verwendet wird. Es wurde entwickelt, um die Verschwendung von IP-Adressen durch die klassenbasierte Netzwerkadressierung zu minimieren und um die Größe...
CISC ist ein Computerdesign-Ansatz, bei dem einzelne Anweisungen viele niedrigere Level-Operationen wie Laden, Speichern und Arithmetik durchführen können. Komplexe Anweisungen werden in die Hardware implementiert und haben den Vorteil, dass Programme mit weniger Anweisungen...
CLAW steht für Command Line Access Wrapper und ist ein Sicherheitstool, das in kritischen IT-Umgebungen verwendet wird, um sicherzustellen, dass nur autorisierter Zugriff auf bestimmte Kommandozeilenbefehle erfolgt. CLAW kann beispielsweise dabei helfen, Datenlecks oder...
CLI, kurz für Command Line Interface, ist ein Mechanismus, der es Benutzern ermöglicht, mit einem Softwareprogramm oder einem Betriebssystem zu interagieren, indem Befehle und Argumente in textueller Form eingegeben werden. Im Gegensatz zu grafischen Benutzeroberflächen...
CLNP (Connectionless Network Protocol) ist ein Kommunikationsprotokoll, das für die Übertragung von Daten in paketvermittelten Netzwerken verwendet wird, besonders in Systemen, die zur OSI-Protokollfamilie gehören. Im Gegensatz zu verbindungsorientierten Protokollen, die eine vorherige Session-Initialisierung erfordern,...
Die Central Management Console (CMC) ist eine Webanwendung, die in Business Intelligence-Software zur Verwaltung von Systemlandschaften verwendet wird. Sie dient der Überwachung, Verwaltung und Wartung aller betrieblichen Aktivitäten und gibt den Benutzern einen einheitlichen Zugang...
Die CPU oder Central Processing Unit, auch als Prozessor bezeichnet, ist das Herz eines jeden Computers. Es handelt sich um eine spezielle Art von Micro-Prozessor, der als das 'Gehirn' des Computers angesehen wird. Die CPU...
CUDA ist eine Programmierschnittstelle (API) von NVIDIA, die es Softwareentwicklern ermöglicht, bestimmte Recheneinheiten direkt auf der Grafikkarte (GPU) statt auf der CPU auszuführen. Dies ist besonders nützlich für Aufgaben, die eine hohe Rechenleistung benötigen,...
Ein Call for Proposals (CFP) ist eine Aufforderung seitens einer Organisation, die Projektideen oder Vorschläge zu einem bestimmten Thema oder einer spezifischen Herausforderung sucht. Diese Anfragen erfolgen in der Regel im Rahmen eines Prozesses zur...
Ein Captcha ist ein automatisierter Test, der Computersysteme von Menschen unterscheidet. Es wurde ursprünglich entwickelt, um Webseiten vor Spam und missbräuchlicher Verwendung durch Robots zu schützen, indem...
Carrier-Ethernet-Netze definieren eine Sammlung von Standards und Technologien zur Bereitstellung von Ethernet-Diensten in Weitverkehrsnetzen (WANs) durch Telekommunikationsanbieter. Sie ermöglichen es, Ethernet-Dienste über die Grenzen von Local Area Networks (LANs) durch Service Provider Networks (SPNs) zu erweitern. Carrier-Ethernet...
Chalet ist ein Netzwerk-Management-Tool, das von Extreme Networks bereitgestellt wird. Es ermöglicht Netzwerkadministratoren die zentrale Steuerung und Verwaltung ihrer Netzwerk-Hardware. Chalet bietet hierbei Funktionen wie die Konfiguration von Geräten, Leistungsmonitoring, Fehlererkennung und -behebung sowie sicherheitsrelevante Features...
Ein Chassis-Cluster ist ein System, bei dem zwei Knoten zu einer logischen Einheit kombiniert werden, um Hochverfügbarkeit, Skalierbarkeit und Redundanz zu gewährleisten. Typischerweise wird die Konfiguration eines Knotens auf den anderen synchronisiert, um nahtlose Leistung und Wiederherstellung...
Cipher Block Chaining (CBC) ist ein Modus, in dem eine Blockchiffre betrieben werden kann. Es handelt sich um eine Technik zur Verschlüsselung von Blocks von Daten, wobei jeder verschlüsselte Block mit dem vorhergehenden Block verbunden...
Cisco Excess ist ein Programm von Cisco Systems Inc., durch das überproduzierte, ungenutzte oder zertifizierte wiederaufgearbeitete Netzwerk- und Telekommunikationshardware bereitgestellt wird. Diese Hardware enthält das komplette Produktspektrum von Cisco - einschließlich Schaltern, Routern und Endgeräten. Das Programm...
Cisco Express Forwarding (CEF) ist eine fortschrittliche, optimierte Netzwerkumschalttechnologie, die von Cisco entwickelt wurde. Sie optimiert das Routing und die Datumsleitung, indem sie die Weiterleitung auf Hardware-Basis ermöglicht und dadurch die CPU-Auslastung reduziert. CEF nutzt...
Cisco Refresh, bekannt auch unter dem Kürzel CISCO RF, bezeichnet das Programm für zertifizierte, generalüberholte IT-Produkte des Unternehmens Cisco. Es handelt sich dabei um wiederaufbereitete Netzwerk- und Telekommunikations-Ausrüstung, die einer strengen Qualitätskontrolle unterzogen und mit...
Ein Client ist ein Computerprogramm oder eine Maschine, die Dienste von einem Server in einem Netzwerk anfordert. In der Regel bezieht sich der Begriff Client auf Anwendungen, die auf Computern, Mobilgeräten oder anderen Geräten ausgeführt werden und auf...
Der IT-Fachbegriff Client-Server-Modell beschreibt eine gängige Struktur verteilter Systeme und Applikationen, bei der ein Serverdienst Anfragen von einem oder mehreren Clients (Klienten) bedient. Clients sind üblicherweise Endgeräte, die auf Ressourcen oder Dienstleistungen eines Servers zugreifen. Der Server nimmt...
Cloud-Computing, auch Cloud-Technologie genannt, ist ein Computing-Modell, das den Zugang zu einer gemeinsamen Pool von konfigurierbaren Computing-Ressourcen ermöglicht, die schnell bereitgestellt und freigegeben werden können. Diese Ressourcen können Netzwerke, Server, Speicher, Anwendungen und Dienste umfassen und können je...
Eine Cloud-Lösung, auch bekannt als Cloud Computing, bezeichnet das Bereitstellen und Nutzen von IT-Infrastrukturen wie Speicherplatz, Rechenkapazität oder Anwendungssoftware über das Internet. Der Hauptvorteil von Cloud-Lösungen ist die Flexibilität und Skalierbarkeit der bereitgestellten Ressourcen, die je...
Eine Cloud-Native Application Protection Platform (CNAPP) ist eine Sicherheitslösung, die entwickelt wurde, um Cloud-native Anwendungen zu schützen. Sie bietet Funktionen zur Sicherstellung der laufenden Integrität und Sicherheit von in der Cloud ausgeführten Applikationen. CNAPPs...
Ein CnC Server (Command and Control Server) ist ein Computer, der unter der Kontrolle eines Cyberkriminellen oder einer Gruppe steht und verwendet wird, um illegale Operationen auszuführen. Dieser Server wird hauptsächlich zur Kontrolle...
CoS (Class of Service) ist eine Technik im Netzwerkmanagement, die dazu verwendet wird, den Datenverkehr in Kategorien zu unterteilen. Diese Kategorien, auch Dienstklassen genannt, bestimmen die Priorität des Datenverkehrs und ermöglichen eine differenzierte Behandlung unterschiedlicher...
CoS Bits (Class of Service Bits) ist ein Netzwerkmechanismus, der in verschiedenen Modellen zur Datenübertragung, einschließlich Ethernet und MPLS, verwendet wird. Der Hauptzweck von CoS-Bits besteht darin, Datenverkehr auf der Grundlage bestimmter Netzwerkanforderungen zu priorisieren...
Der Begriff Committed Information Rate (CIR) beschreibt die garantierte Bandbreite, die ein Internet Service Provider (ISP) in einem Frame Relay Netzwerk bereitstellt. Sie ist eine feste Größe und entspricht der minimalen Datenrate, die ein Netzwerk...
Das Common Data Model (CDM) ist ein standardisiertes, modulares Framework zur Datenkonsolidierung innerhalb einer Organisation. CDM ermöglicht es, Daten aus verschiedenen Quellen zu sammeln und diese in einer einheitlichen, leicht verständlichen Form darzustellen. Durch die...
Ein Content Management System (CMS) ist eine Anwendungssoftware oder ein Gruppe von zusammengehörigen Programmen, die verwendet werden, um digitale Inhalte zu erstellen und zu verwalten. Typischerweise wird ein CMS verwendet, um Webinhalte zu verwalten und...
Context-Based Access Control (CBAC) ist ein Sicherheitsfeature in Netzwerksystemen, das vorausschauende Entscheidungen zur Erteilung oder Verweigerung von Zugriffsrechten trifft, basierend auf den Kontextinformationen (z.B. IP-Adresse, Uhrzeit, vorherige oder aktuelle Nutzeraktivitäten usw.) eines Zugriffsvorgangs. Es bietet...
Ein Core Router ist ein Router in einem Telekommunikationsnetzwerk, der dazu dient, Datenpakete innerhalb eines Netzwerkkerns, dem Backbonenetzwerk, zu versenden. Er ist der wichtigste Router in Netzwerken wie dem Internet, da er den Datenaustausch zwischen verschiedenen Subnetzen...
Eine Customer Data Platform (CDP) ist eine Art von Marketing-Software, die ein einheitliches, beständiges Kundendatenrepository erstellt, das darauf ausgelegt ist, alle relevanten Informationen über einen einzelnen Kunden zusammenzuführen. Diese Daten können dann für Analysezwecke, Kundenzielgruppen-Erstellung,...
Gleichstrom (DC) ist eine Art von elektrischem Strom, der kontinuierlich in derselben Richtung fließt. Im Gegensatz zu Wechselstrom (AC) ändert Gleichstrom seine Richtung nicht und hat eine konstante Spannung. Diese Eigenschaften machen DC...
Ein Domain Controller (DC) ist ein Server in einem Microsoft-Netzwerk, der die Authentifizierung und Autorisierung aller Nutzer und Computer an einer Domäne verwaltet. Er lagert und verwaltet alle Benutzerkonteninformationen, darunter Passwörter, Zugriffsrechte und Gruppenmitgliedschaften. Der DC...
DCI (Data Center Interconnect) bezeichnet die Verbindung mehrerer physisch getrennter Datenzentren zu einem virtuellen Großrechenzentrum. Durch diesen Verbund werden Ressourcen gebündelt und Workloads über die einzelnen Standorte verteilt, um Effizienz und Verfügbarkeit zu erhöhen.
DDSM bezieht sich auf den Einsatz digitaler Technologien und Systeme zur Optimierung von Design- und Produktionsprozessen. Es kombiniert dabei Aspekte aus den Bereichen digitales Design, computergestützte Fertigung und integrierte Produktionsmanagement-Systeme. DDSM wird zur...
DIMM ist eine Abkürzung für Dual In-Line Memory Module und bezeichnet einen Typ von Computer-Speicher, der gängig in PCs und Servern verwendet wird. DIMMs haben im Gegensatz zu ihren Vorgängern, den SIMMs (Single In-Line...
DMARC ist ein E-Mail-Bestätigungsverfahren, das dazu dient, das Phishing und Spoofing zu verhindern, indem E-Mail-Domänen legitimiert und Authentifizierungsberichte bereitgestellt werden. DMARC basiert auf den beiden bestehenden Mechanismen SPF (Sender Policy Framework) und...
Die DMZ, oder Demilitarisierte Zone, ist ein physischer oder logischer Subnetzbereich, der dazu dient, das interne Netzwerk einer Organisation von einem unsicheren Netzwerk (typischerweise dem Internet) zu isolieren. Der Zweck einer DMZ ist es, externe Zugriffsversuche...
Das Domain Name System (DNS) ist ein hierarchisches und dezentrales Benennungssystem für Computer, Dienste oder andere Ressourcen, die an das Internet oder ein privates Netzwerk angeschlossen sind. Es übersetzt menschenlesbare Hostnamen in die numerischen IP-Adressen,...
Dead Peer Detection (DPD) ist ein Mechanismus zur Erkennung inaktiver, fehlerhafter oder termingerecht heruntergefahrener 'Peers' in IPsec-Verbindungen. Ein 'Peer' in diesem Kontext bezeichnet typischerweise Endpunkte einer Verbindung, wie zum Beispiel Computer, Server oder Netzwerkgeräte. Mit...
DSL ist eine Familie von Technologien, die digitale Datenübertragung über die Telefonleitungen eines lokalen Telefonnetzes ermöglicht. Es handelt sich dabei um eine Hochgeschwindigkeitsinternetverbindung, die Daten deutlich schneller überträgt als konventionelle analoge Modems.
Ein DSLAM ist ein Netzwerkknoten, den Internetdienstanbieter (ISPs) in ihren Zentralstellen installieren, um mehrere Kunden-DSL-Verbindungen auf einen einzigen gemeinsamen, hochkapazitativen Uplink zu kombinieren. Er spielt eine zentrale Rolle für die Bereitstellung von Breitbanddiensten...
Die Downstream Physical Unit (DSPU) ist ein technischer Begriff aus dem Bereich der Telekommunikation und Netzwerktechnik. Er bezeichnet eine Komponente im Funktionsmodell eines Netzwerk-Protokolls und ist zuständig für die Übertragung von Daten in einer Downstream-Richtung,...
DSSS, auch Direct-Sequence Spread Spectrum, ist eine Methode in der digitalen Signalverarbeitung und Kommunikationstechnik, um Signale so zu verändern, dass sie über einen breiteren Frequenzbereich verteilt werden, als es der eigentliche Signalinhalt erfordert. Dies trägt...
Das Dynamic Tasking Control Protocol (DTCP) ist ein erweitertes Kommunikationsprotokoll, das speziell für die Verarbeitung von Multithreading-Anwendungen in einem Multiprozessor-System entwickelt wurde. Es ermöglicht eine feinere Granularität der Prozesskontrolle durch dynamisches Tasking, wodurch Aufgaben...
DVMRP ist ein Internet-Protokoll, das zur Routenfindung bei multicast IPs und zur Implementierung von Multicast-Routing in Netzwerken dient. Es wurde ursprünglich im Rahmen des MBONE-Projekts entwickelt und wirkt als Erweiterung für das RIP-Protokoll...
Ein Daemon ist in der Informatik ein Prozess, der im Hintergrund eines Betriebssystems läuft und bestimmte Dienste bereitstellt oder Aufgaben ausführt, ohne direkt von einem Benutzer gesteuert zu werden. Namensgebend war das Konzept der 'dämonischen' Hilfsgeister der...
Im Bereich der Informatik bezeichnet ein Daemon einen Prozess, der im Hintergrund eines Betriebssystems läuft und bestimmte Dienste anbietet oder Aufgaben erfüllt. Dies geschieht ohne direkte Interaktion mit dem Benutzer. Daemon-Prozesse sind häufig Bestandteil von Unix- oder...
Ein Datagramm ist eine eigenständige, unabhängige Daten-Einheit, die Informationen über ihre Herkunft, ihr Ziel und ihre Sequenzen in ihren Header einschließt, sodass sie unabhängig von anderen Datagrammen durch ein Netzwerk gesendet werden kann. Es ist das primäre Übertragungsmodell...
Ein Datagramm ist ein grundlegender Übertragungseinheit in paketbasierten Netzwerken, bei denen jede Nachricht unabhängig von anderen über das Netzwerk gesendet wird. Es enthält dabei Informationen über Ursprung und Ziel sowie die Daten selbst. Dieser Übertragungsmodus wird auch als...
Ein Datenpaket ist eine strukturierte Menge von Daten, die über ein Netzwerk versendet oder empfangen werden. Es beinhaltet nicht nur Nutzdaten (also die eigentlichen Informationen), sondern auch Kontrollinformationen zur Vermittlung, wie Ziel- und Quelladressen, sowie Informationen zur...
Ein Datenpaket, auch einfach Paket genannt, ist eine grundlegende Informationseinheit, die in Netzwerken, einschließlich des Internets, übertragen wird. Es umfasst neben den eigentlichen Nutzdaten (Payload) auch Kontrollinformationen für die Datenübertragung. Diese Kontrollinformationen, oft Header und Trailer genannt,...
Datenschutz bezeichnet den Schutz von personenbezogenen Daten vor Missbrauch. Er umfasst technische und organisatorische Maßnahmen, um den unbefugten Zugriff, die unsachgemäße Verarbeitung oder die Diskriminierung aufgrund von Daten zu verhindern. Weiterhin beinhaltet er auch rechtliche Regelungen zum Umgang...
Datensicherheit bezieht sich auf den Schutz digitaler Daten vor unautorisiertem Zugriff, Verwendung, Offenlegung, Störung, Änderung, Zerstörung oder Verlust. Sie umfasst Verfahren und Maßnahmen, die verwendet werden, um sicherzustellen, dass Daten sowohl in Ruhe (Speicherung) als auch während der...
Debugging bezeichnet den Prozess, in dem Programmierer ihre Codezeilen durchgehen, um Fehler oder 'Bugs' zu identifizieren und zu beheben. Es ist eine notwendige Maßnahme in der Software-Entwicklung, um sicherzustellen, dass ein Programm oder System wie beabsichtigt funktioniert und...
Deep Learning, ein Unterbereich des maschinellen Lernens, verwendet künstliche neuronale Netzwerke mit mehreren Schichten - sogenannten Deep Neural Networks. Diese Modelle ahmen das menschliche Gehirn nach und können aus großen Datenmengen lernen. Sie sind besonders effektiv...
Deep Learning ist eine Unterklasse des Machine Learning, einem Bereich der künstlichen Intelligenz. Es bezieht sich auf Algorithmen, die auf künstlichen neuronalen Netzwerken mit großer Tiefe basieren und eine Vielzahl von Schichten aufweisen, die sequentielle, japanaloge...
Deep Packet Inspection (DPI) ist eine fortgeschrittene Methode zur Überwachung und Filterung von Netzwerkverkehr. Es ermöglicht einer Entität, nicht nur die Header-Informationen einer Packetübertragung zu überprüfen, sondern auch die Nutzdaten des Pakets, einschließlich Inhalt, Ursprung...
Desktop Publishing (DTP) ist ein Prozess, bei dem Computer und spezielle Softwareprogramme genutzt werden, um ein Layout und Design für gedrucktes Material zu erstellen. Diese Materialien schließen Bücher, Broschüren, Magazine, Zeitungen und Flyer ein. DTP ermöglicht...
Ein Digitales Zertifikat, ist eine Identitätskarte für Websites oder digitale Anwendungen. Es wird von einer vertrauenswürdigen Zertifizierungsstelle (CA) ausgestellt und verwendet um die Authentizität einer Website oder Anwendung zu überprüfen. Es enthält den öffentlichen Schlüssel des Inhabers...
Digital Signal Processing (DSP) bezeichnet eine Technologie, die darauf spezialisiert ist, Signale wie Audios, Videos, Temperaturmessungen und andere sensorbasierte Daten zu analysieren, zu filtern oder zu komprimieren. DSP ändert diese Signale durch mathematische Manipulationen in...
Disinformation Security bezieht sich auf Strategien und Techniken, die dazu dienen, die Verbreitung von falschen Informationen, oft mit der Absicht der Manipulation oder des Schadens, zu verhindern. Es umfasst Maßnahmen zum Schutz vor absichtlicher Fehlinformation, Desinformation und...
Ein Distribution Switch ist ein Netzwerkgerät, das Teil der zweiten Schicht des hierarchischen Netzwerkdesigns ist. Er verbindet mehrere Access Switches, leitet Datenpakete weiter und spielt eine wichtige Rolle bei der Segmentierung und Kontrolle des Netzwerkverkehrs.
Der Begriff DoS (Denial of Service) bezeichnet einen Angriff auf Computersysteme mit dem Ziel, diese lahmzulegen und den regulären Dienst zu verhindern. DDoS (Distributed Denial of Service) ist eine erweiterte Form, bei...
Eine Domäne, oder auch Domain, ist eine abgegrenzte Einheit oder Bereich in einem Computer- oder Netzwerksystem, innerhalb dessen bestimmte Regeln oder Policies gelten. Im Internet bezeichnet eine Domäne die eindeutige Adresse einer Webseite, die einen oder mehrere...
Dot1Q, auch bekannt als IEEE 802.1Q, ist ein Netzwerkstandard, der im IEEE 802-Protokoll für Netzwerkschicht-Betrieb und -Management spezifiziert ist. Der Standard definiert die VLAN-Tagging-Prozedur in Ethernet-Netzwerken, was das Segmentieren eines physischen Netzwerks in mehrere logische Netzwerke...
Doxing bezieht sich auf den Prozess, Privat- oder Identifikationsinformationen über eine Person zu recherchieren oder sammeln, ohne ihre Zustimmung, normalerweise mit dem Internet. Dies kann unter anderem Namen, Telefonnummern, Adressinformationen und Fotos enthalten. Die...
Duplicate Address Detection (DAD) ist ein Mechanismus des Internetprotokolls Version 6 (IPv6), der dazu dient, zu erkennen, ob eine IP-Adresse innerhalb eines Netzwerkes bereits vergeben ist. DAD erhöht die Zuverlässigkeit der computerbasierten Kommunikation, indem es...
DHCP ist ein Netzwerkprotokoll, das eine Methode zur dynamischen Zuweisung von IP-Adressen bereitstellt. Es ermöglicht einem Server, IP-Adressen und andere Netzwerkkonfigurationsinformationen automatisch an Netzwerkgeräte zu verteilen und bietet eine zentrale Verwaltung von IP-Adressen und...
E-UTRAN ist das Radio Access Network (RAN) Teil des Standards für die Mobilfunktechnologie Long Term Evolution (LTE), gemäß den Spezifikationen des 3rd Generation Partnership Project (3GPP). Es ist die Weiterentwicklung des UTRAN...
Das Extensible Authentication Protocol (EAP) ist ein universelles Authentifizierungs-Framework, das in der Regel in Verbindung mit Netzwerkzugang und IP-Mobilität genutzt wird. Es bietet die notwendige Infrastruktur für verschiedene Authentifizierungsmethoden und Einstellungsabläufe, darunter Passwörter, Challenge-Response, unbeglaubigte...
EAP oder EAPoUDP ist eine offene Standardauthentifizierungsmethode, die in Wireless-Netzwerken und Point-to-Point-Verbindungen verwendet wird. Es bietet eine weitreichende Unterstützung von Authentifizierungsmethoden und ist flexibel erweiterbar. EAPoUDP ist eine Übertragung...
Extreme Automatic Protection Switching (EAPS) ist eine Technologie, die von Extreme Networks entwickelt wurde, um ein schnelles Umschalten auf eine Ersatz-Strecke bei einem Ausfall in einem Ethernet-Netzwerk zu ermöglichen. Es dient der Sicherstellung einer...
EBGP, das External Border Gateway Protocol, ist eine spezielle Form des BGP (Border Gateway Protocol). BGP gehört zu den wichtigsten Protokollen, die für die inner- und zwischen Netzwerkverbindung im Internet verwendet werden. EBGP speziell...
EEPROM ist eine Art von nicht flüchtigem Speicher, der in Computern und anderen elektronischen Geräten verwendet wird, um kleine Mengen von Daten zu speichern, die auch nach Abschaltung des Geräts erhalten bleiben. Im...
Das Exterior Gateway Protocol (EGP) ist ein historisches Routenprotokoll, das hauptsächlich dafür entwickelt wurde, um Pakete zwischen verschiedenen autonomen Systemen (AS) im Internet auszutauschen. Ein autonomes System ist eine Kollektion von IP-Netzwerken und -Routern, die...
Energy Harvesting and Storage Architecture (EHSA) ist ein Konzept in der Informationstechnologie, das sich auf die Nutzung, Speicherung und Verwaltung von Energie aus verschiedenen Quellen bezieht, die normalerweise als 'verloren' betrachtet werden -...
ELAN ist ein Netzwerkprotokoll, das eine virtuelle LAN-Umgebung (Local Area Network) über ein Netzwerk erstellt, das eigentlich keine LAN-Schnittstelle hat. Es wird häufig in VPNs (Virtual Private Networks) verwendet, um eine sichere, private Netzwerkumgebung...
Die ELRP (Extreme Loop Recovery Protocol) ist eine Sicherheitsmaßnahme in Netzwerk-Switches und wurde von Extreme Networks entwickelt. ELRP bietet Schutz vor Netzwerkprotokollstürzen und deren Auswirkungen auf den Datenverkehr, indem sie Netzwerkschleifen, die den Datenfluss...
EOS, offiziell bekannt als EOSIO, ist eine Blockchain-basierte, dezentrale Systeminfrastruktur, die die Entwicklung, Hosting und Ausführung von kommerziellen skalierbaren dezentralen Anwendungen (dApps) ermöglicht. Sie wurde von der privaten Firma Block.one entwickelt und ist darauf ausgelegt, kostenlose Transaktionen...
ESCON ist eine Datenübertragungstechnologie, die von IBM für den Anschluss ihrer Mainframe-Computer entwickelt wurde. ESCON ermöglicht den Aufbau von Fiberoptikverbindungen zwischen Peripheriegeräten und Mainframes, was zu hoher Geschwindigkeit und Zuverlässigkeit der Datenübertragung führt.
ESRP (Extreme Standby Router Protocol) ist ein Netzwerkprotokoll, das von Extreme Networks entwickelt wurde, um Netzwerkverfügbarkeit und -zuverlässigkeit zu gewährleisten. Es dient zur Bereitstellung von Redundanz in einem Netzwerk durch die automatische Umschaltung auf...
Die Extended Service Set Identifier (ESSID), auch als Netzwerkname bekannt, ist eine einzigartige Kennung, die von WLAN-Routern verwendet wird, um ein spezifisches WLAN-Netzwerk zu identifizieren. Diese Kennung besteht in der Regel aus bis zu...
ESWILP steht für End Sequence WiMAX Interference Limiting Protocol und ist ein spezielles Protokoll, das darauf abzielt, elektromagnetische Interferenzen im WiMAX (Worldwide Interoperability for Microwave Access) Netzwerk zu reduzieren. WiMAX ist ein...
EV-DO (Evolution Data Optimized) ist eine drahtlose Breitbandtechnologie, die speziell für mobile Anwendungen und Geräte entwickelt wurde. Sie ermöglicht einen schnellen und zuverlässigen Internetzugriff über mobile Netzwerke und gehört zur Familie der CDMA2000-Standards, die von...
Echtzeit-Rendering ist ein Prozess in der Computergrafik, bei dem Graphikdaten in Echtzeit dargestellt werden – also innerhalb von Bruchteilen einer Sekunde. Es wird verwendet, um reaktive und interaktive grafische Umgebungen zu schaffen, wie sie in Videospielen, Virtual-Reality-Anwendungen und...
Echtzeit-Rendering bezeichnet den Prozess, in dem Computergrafiken so schnell generiert werden, dass sie dem Betrachter visuell in Echtzeit erscheinen. Dabei können interaktive Elemente oder sich ändernde Umgebungen sofort angezeigt werden. Es wird häufig in Gaming und interaktiven Multimedia-Applikationen...
Echtzeit-Rendering bezeichnet das Erzeugen von Bildern aus 3D-Daten in Echtzeit. Das bedeutet, dass der Rendering-Prozess (die Berechnung der Bilddaten) so schnell erfolgt, dass Interaktionen mit der Bildszene in Echtzeit möglich sind. Üblicherweise bezieht sich Echtzeit-Rendering auf ein Geschwindigkeitsziel...
Edge Safeguard bezieht sich auf Sicherheitsmechanismen, die entwickelt wurden, um die Kommunikation und Datenübertragung in der ‚Edge-Computerumgebung‘ zu schützen. Diese Maßnahmen sind von entscheidender Bedeutung, da Edge-Computing-Geräte in der Regel weit von den Hauptinfrastrukturen entfernt sind und...
Die Electronic Industries Association (EIA) war eine industrielle Organisation, die Normen für die elektronische und elektrische Industrie schuf. Gegründet in den 1920er Jahren. Die EIA existiert heute nicht mehr als separates Gremium, da sie 2011...
Ein Emulator ist eine Software- oder Hardwarekomponente, die eine andere Software- oder Hardwareumgebung emuliert. Emulatoren ermöglichen die Ausführung von Anwendungen oder Programmen, die für eine bestimmte Hardware oder ein bestimmtes Betriebssystem entwickelt wurden, in einer anderen Umgebung, ohne...
Der 'enable' Befehl ist ein vielseitig einsetzbarer Befehl in der Informatik und Programmierung, der dazu dient, eine bestimmte Funktion oder ein bestimmtes Feature eines Programms oder Systems zu aktivieren. In unterschiedlichen Programmiersprachen und Betriebssystemen können die genauen...
Encryption, auch als Verschlüsselung bekannt, bezeichnet die Umwandlung von lesbaren Daten (Klartext) in eine unlesbare Form (Chiffre), um deren Vertraulichkeit und Sicherheit zu gewährleisten. Sie ist ein grundlegendes Element der Informationssicherheit und dient dazu, die Integrität und...
End of Life (EOL) ist ein Begriff aus der IT, der einen Zeitpunkt im Produktlebenszyklus bezeichnet, an dem ein Produkt oder eine Technologie nicht mehr weiter entwickelt, unterstützt oder vertrieben wird. Typischerweise wird ein EOL...
End of Unit (EOU) ist ein Begriff aus der Softwareentwicklung und bezeichnet den Abschluss einer Entwicklungseinheit. Eine Entwicklungseinheit kann dabei ein Modul, eine Funktion oder ein ganzer Softwareteil sein. Mit dem EOU wird signalisiert, dass...
Energy-efficient Computing bezeichnet den Einsatz von Technologien und Methoden, um den Stromverbrauch von Computern und IT-Systemen zu minimieren. Hierbei wird ein Gleichgewicht zwischen der Leistungsfähigkeit des Systems und dem Energieverbrauch angestrebt. Energy-efficient Computing ist ein immer wichtiger...
EIGRP ist ein proprietäres, auf Distanzvektoren basierendes Routing-Protokoll, das von Cisco entwickelt wurde. Es wird verwendet, um Netzwerkpfade und -dienste innerhalb eines autonomen Systems dynamisch zu entdecken und zu verwalten. EIGRP nutzt Ressourcen...
ERP steht für Enterprise Resource Planning, was übersetzt 'Planung der Unternehmensressourcen' bedeutet. Es handelt sich dabei um eine Form von Informationssystem, das alle wesentlichen Geschäftsprozesse und -aufgaben in einem Unternehmen, wie Beschaffung, Produktion, Vertrieb, Kundenbeziehungsmanagement...
Ein Ethernet Segment Identifier (ESI) ist ein eindeutiger Wert, der innerhalb eines Ethernet-VPN (EVPN) zur Identifizierung eines bestimmten Ethernet-Segments verwendet wird. ESI ermöglicht die mehrfache Anbindung (Multi-Homing) eines Kundenendgeräts an verschiedene Provider Edge (PE) Geräte...
Ethernet over MPLS (EoMPLS) ist eine Netzwerktechnologie, die darauf ausgelegt ist, Ethernet-Datenverkehr über ein Multi-Protocol Label Switching (MPLS) Netzwerk zu transportieren. EoMPLS vereinfacht das Vernetzen von Ethernet-Endpunkten und bietet trotz geographischer Trennung eine nahtlose Konnektivität...
Der Begriff 'Exact' bezieht sich in JUNOS OS, dem Betriebssystem von Juniper Networks Routing, Switching und Security Geräten, auf die genaue Übereinstimmung der Präfixlänge in einem Routing-Eintrag. Er wird für den Vergleich und die Auswahl von...
Extended Reality (XR) ist ein Überbegriff, der die immersive Technologien Virtual Reality (VR), Augmented Reality (AR) und Mixed Reality (MR) umfasst. Die Technologien liegen auf einem Kontinuum mit 'vollständig realer' Umgebung am einen und 'vollständig virtueller'...
ExtremeXOS oder EXOS ist ein Netzbetriebssystem, das von Extreme Networks entwickelt und bereitgestellt wird. Es wird typischerweise in Netzwerkgeräten wie Switches und Hubs eingesetzt, um eine einheitliche, modulare und robuste Netzwerkumgebung zu schaffen. ExtremeXOS basiert auf einer...
Filterbasiertes Weiterleiten (FBF, Filter-Based Forwarding) ist eine Methode zur Steuerung des Netzwerkverkehrs in einem Router oder Switch. Sie ermöglicht es, den Datenfluss basierend auf spezifischen Kriterien wie IP-Adresse, Portnummer oder Protokolltyp zu lenken. FBF ist nützlich...
Fibre Channel over IP (FCIP) ist ein Protokoll, das entwickelt wurde, um Fibre Channel-Daten über ein IP-Netzwerk zu übertragen. Es ermöglicht den Zugriff auf Hochgeschwindigkeits-Speicher über lange Distanzen by using Internet Protocol (IP) networks....
FDX, auch als Full Duplex bezeichnet, ist eine Kommunikationsmethode, die gleichzeitige Datenübertragung in beide Richtungen, ohne Interferenz oder Signaldegradierung, ermöglicht. Im Computernetzwerkdesign ist es die Übertragungsmodus-Auswahl, bei der sendende und empfangende Daten gleichzeitig übertragen werden können....
Das Full Expression Contingent Probability Model (FECPM) ist ein quantitatives Modell, welches in der Informatik für Entscheidungsprozesse eingesetzt wird. Dabei werden Wahrscheinlichkeiten und abhängige Zustände berücksichtigt. Es erlaubt die Vorhersage von Ereignissen basierend...
Federal Information Processing Standards (FIPS) sind eine Reihe von öffentlich bekannt gemachten Standards, die von der US-Bundesregierung für den Gebrauch in Regierungsbehörden und durch bestimmte Auftragnehmer und Verkäufer entwickelt wurden. Sie behandeln unter anderem...
FIPS sind eine Reihe von Standards, die von der US-Bundesregierung festgelegt wurden und entwickelt wurden, um die Festlegung von Standards für verschiedene Aspekte von IT-Infrastrukturen und -Diensten innerhalb der Regierung zu standardisieren. Dies umfasst...
Facility Data Link (FDL) ist ein Kommunikationsprotokoll, das für die Interaktion zwischen einem Host-Computersystem und einer Reihe von Netzwerkinfrastrukturelementen, auch als Facilities bezeichnet, verwendet wird. Es ermöglicht die Übertragung von Daten sowie die Steuerung und...
Ein Factory Reset, auch bekannt als Master Reset, ist ein Software-Wiederherstellungsprozess, der alle Daten und Einstellungen auf einem Gerät auf die Werkseinstellungen zurücksetzt. Der Reset löscht alle Informationen, Apps, Einstellungen und Daten des Nutzers, die nicht auf...
Fast Ethernet ist eine Übertragungstechnologie, die zur Übermittlung von Daten mit einer Geschwindigkeit von bis zu 100 Megabit pro Sekunde (Mbit/s) in Netzwerken verwendet wird. Sie wurde in den 1990ern als Erweiterung der Original Ethernet Technologie...
Die Federated Identity Architecture (FIA) bezieht sich auf eine Reihe von Vereinbarungen, die es ermöglichen, dass digitale Identitäten und Attribute über verschiedene Domänen hinweg verwaltet und genutzt werden können. Diese Vereinbarungen bestehen aus definierenden Standards,...
Der Begriff FDDI steht für 'Fiber Distributed Data Interface' und bezeichnet eine Hochgeschwindigkeitsnetzwerktechnologie, die üblicherweise für Backbone-Netzwerke verwendet wird. Sie verwendet Glasfaserkabel und kann Daten mit einer Geschwindigkeit von bis zu 100 Megabit pro...
Fibre Channel over Ethernet (FCoE) ist ein Protokoll, das es ermöglicht, Fibre Channel-Kommunikationen über Ethernet-Netzwerke zu übertragen. Dieses Protokoll ermöglicht es Unternehmen, ihre vorhandenen Fibre Channel-SANs auf eine einzige Netzwerkinfrastruktur zu konsolidieren, wodurch Komplexität,...
Ein Field Programmable Gate Array (FPGA) ist ein integrierter Schaltkreis (IC), der vom Benutzer nach der Herstellung konfiguriert werden kann. Er besteht aus einer Anzahl von Logikblöcken oder Logikeinheiten, die durch programmierbare Verbindungen verbunden...
Eine Firewall ist ein Netzwerk-Sicherheitssystem, das den ein- und ausgehenden Netzwerkverkehr auf der Grundlage einer festgelegten Sicherheitsrichtlinie überwacht und steuert. Sie bildet eine Barriere zwischen einem internen Netzwerk und dem Internet, um schädliche oder unerwünschte Datenverbindungen abzuwehren.
...Eine Software-Firewall ist ein Programm, das einen Computer oder ein Netzwerk vor unerwünschten Zugriffen von außen schützt, indem es den Datenverkehr kontrolliert. Sie überprüft eingehende und ausgehende Verbindungen anhand von Regeln und Parametern, um sicherzustellen, dass sie...
Ein Flash-Speicher ist eine Art von Halbleiterspeicher, der für die elektronische Datenspeicherung verwendet wird. Im Gegensatz zu herkömmlichen Festplatten benötigen Flash-Speicher keine beweglichen Teile und bieten daher eine besonders robuste und zuverlässige Speicherlösung. Sie können auch elektrischen Strom...
FortiGate ist eine Familie von Netzwerksicherheitsgeräten, die vom Unternehmen Fortinet hergestellt wird. Sie fungieren als Firewalls und bieten Merkmale wie Intrusion Prevention (IPS), Antivirus, Anti-Spam, Virtual Private Network (VPN) und Application Control. Durch die Kombination dieser Funktionen in...
In der Informationstechnologie bezeichnet der Begriff 'Frame' eine logische Struktur zur Gruppierung und Organisation von Daten. Ein Frame kann Informationen enthalten, die für die Datenübertragung notwendig sind, wie Sender- und Empfängeradressen, Fehlererkennungs- und Korrekturcodes. Frames sind eine...
Frequency Division Multiplexing (FDM) ist eine Technik in der Übertragungstechnik, die mehrere Datenströme auf einem einzigen physischen Medium überträgt, indem sie verschiedenen Datenströmen unterschiedliche Frequenzbänder zuweist. Im Grunde genommen wird das Gesamtsignalband in kleinere Frequenzbereiche...
Frequenzmodulation (FM) ist eine Methode zur Übertragung von Informationen über eine Trägerwelle, bei der die Frequenz (d.h., wie oft die Welle in einer bestimmten Zeitperiode schwingt) variiert entsprechend den Informationen, die gesendet werden sollen. FM wird häufig...
Der from backplane buffer (FBB) ist ein Puffer, der beim Transfer von Daten zwischen verschiedenen Komponenten eines Computersystems zum Einsatz kommt. Er ist Teil des aus Backplane und Geräten bestehenden Gesamtsystems. Seine Hauptfunktion besteht darin,...
Ein Generatives Adversarial Network (GAN) ist eine Art künstlicher Intelligenz-Modell, das zur Erstellung neuer Daten aus bestehenden Daten verwendet wird. Es handelt sich um zwei Netzwerke - ein Generatives und ein Diskriminatorisches - die sich...
Das Generische Key-Transfer-Management-Protokoll (GKTMP) ist ein IT-Fachbegriff, der eine Reihe von Protokollen und Mechanismen bezeichnet, die zur Verwaltung und Übertragung von Verschlüsselungsschlüsseln in kryptographischen Systemen verwendet werden. Das Protokoll regelt, wie Schlüssel erzeugt, verteilt, gelagert und...
Das GSM-Netz (Global System for Mobile Communications) ist ein internationaler Standard für digitale Mobilfunknetze. Es wurde ursprünglich in Europa entwickelt und ist nun in über 200 Ländern weltweit im Einsatz. Das GSM-Netz bietet...
Eine grafische Benutzeroberfläche (Graphical User Interface, GUI) ist eine Form von Benutzeroberfläche, die es Benutzern ermöglicht, mit elektronischen Geräten über grafische Symbole und visuelle Indikatoren zu interagieren, im Gegensatz zu textbasierten CUIs (character user interfaces)...
Ein Gateway, im Kontext der Informationstechnologie, ist ein Hardware- oder Software-basiertes Netzwerkgerät, das als Schnittstelle für die Kommunikation zwischen zwei unterschiedlichen Netzwerken dient. Es arbeitet auf der Netzwerkebene des OSI-Modells und ermöglicht die Übersetzung und Weiterleitung von Daten...
Das Gateway GPRS Support Node (GGSN) ist ein Schlüsselkomponententeil eines GPRS (General Packet Radio Service)-Netzwerks, das Mobilfunkbetreibern hilft, 2G-, 3G- und 4G-Signale in einem IP (Internet Protocol)-Netzwerk zu richten. Im Wesentlichen fungiert das GGSN...
Gateway Load Balancing Protocol (GLBP) ist ein Cisco-Protokoll, das es ermöglicht, die Ressourcen mehrerer Router in einem Netzwerk zu nutzen, indem es das Gateway des Client-Netzwerks dynamisch zuweist. Dieses Protokoll hilft dabei, die Last...
Unter General Packet Radio Service (GPRS) versteht man eine Technologie zur Steigerung der Datenübertragungsrate in GSM-Mobilfunknetzen. Sie ermöglicht es, Daten in Paketform zu übertragen, anstatt sie über einen kontinuierlichen Datenstrom zu senden. Dadurch können...
Ein Generative Adversarial Network (GAN) ist ein Modell der künstlichen Intelligenz, das es ermöglicht, synthetische Daten, die nicht von realen Daten zu unterscheiden sind, zu erzeugen. GANs bestehen aus zwei Neuronalen Netzen: Einem Generator- &...
Generative KI bezeichnet ein Subfeld der künstlichen Intelligenz, das darauf abzielt, Modelle zu entwickeln, die neue Inhalte erzeugen können, die den vorhandenen Daten ähneln. Diese Systeme lernen die vorhandenen Daten und ihre Merkmale und...
Generative Künstliche Intelligenz bezeichnet Algorithmen oder Modelle, die neue Daten generieren. Diese sind in der Lage, auf Grundlage bestehender Eingangsdaten neue, ähnliche Daten zu erzeugen, die bisher nicht existierten. Solche Modelle werden häufig in...
GeoIP ist eine Technologie, die genutzt wird, um geografische Informationen von einem IP-Adresse abzurufen. Diese Informationen können Land, Region, Stadt, Postleitzahl, Breiten- und Längengrad enthalten, manchmal sogar die Verbindungsgeschwindigkeit, den ISP, das Domain-Namen, die Zeitzone,...
GitHub ist eine webbasierte Hosting-Plattform für Software-Entwicklungsprojekte. Es ermöglicht Entwicklern, mit der Versionsverwaltung Git zu arbeiten und Quellcode zu speichern, zu bearbeiten, zu verfolgen und zu teilen. GitHub bietet außerdem eine Reihe von Zusatzfunktionen an, um die Zusammenarbeit...
Der Begriff 'Graceful Shutdown' bezieht sich auf das geplante, saubere und kontrollierte Herunterfahren eines Systems oder Prozesses. Dabei werden alle laufenden Aufgaben abgeschlossen und alle Ressourcen ordnungsgemäß freigegeben, bevor das System tatsächlich abgeschaltet wird. Dieses Vorgehen wird...
Ein Grafikprozessor (GPU: Graphics Processing Unit) ist ein spezialisierter elektronischer Chip, der Bildinformationen zum Anzeigen auf einem Gerät schnell verarbeitet. Dieser Prozessor ist so konzipiert, dass er gleichzeitig sehr viele einfache mathematische Operationen, die hauptsächlich für Grafikanwendungen...
Ein Grafikprozessor (englisch: Graphics Processing Unit, GPU) ist ein spezieller Mikroprozessor, der vornehmlich dazu entwickelt wurde, um die Bildausgabe von Computern zu beschleunigen. Sie sind spezialisiert auf das schnelle und effiziente Bearbeiten und Rendern von 2D- und...
Eine Graphics Processing Unit (GPU) ist ein elektronischer Schaltkreis, der darauf spezialisiert ist, Bilder in einem Frame-Puffer zur Ausgabe auf einem Display schnell zu manipulieren und zu aktualisieren. GPUs sind extrem effizient bei Manipulationen von...
Eine Greylist, auch Grauliste genannt, ist eine Methode zur Bekämpfung unerwünschter E-Mails oder Spam. Sie funktioniert, indem sie alle E-Mails von unbekannten Sendern erst einmal ablehnt und eine Nachricht an den Server des Absenders sendet. Seriöse E-Mail-Server...
Group Based Policy (GBP) ist eine offen zugängliche und erweiterbare Modellierungs-Sprache, die die Definition von Anwendungszentrierten Netzwerken in virtuellen und physischen Systemen ermöglicht. Es wurde entwickelt, um Netzwerkrichtlinien auf einfache und abstrakte Art und Weise...
HAL, auch Halcyon, ist ein Open-Source-KI-Framework, das sich auf maschinelles Lernen und Deep Learning konzentriert. Es ist sprachenunabhängig, sodass es mit einer Vielzahl von Programmiersprachen verwendet werden kann, und ermöglicht zudem das einfache Skalieren und Verwalten von...
Ein Host-Bus-Adapter (HBA) ist eine Hardwarekomponente, die als Schnittstelle zwischen einer Host-System-Platine (Motherboard) und Netzwerk- oder Speichergeräten dient. Diese Geräte können Festplattenlaufwerke, Magnetbandlaufwerke oder optische Laufwerke sein. Der HBA transformiert die Befehle des Hosts in Aktionen, die...
Eine Hard Disk Drive (HDD), oder auf Deutsch Festplatte, ist ein nicht-flüchtiger Datenspeicher, der magnetische Speichermedien verwendet, um digitale Informationen zu speichern und abzurufen. Sie sind eines der häufigsten Speichermedien in Computern und Servern. Die...
HDX, kurz für High Definition Experience, ist eine Sammlung von Technologien, die von Citrix Systems entwickelt wurden, um die Benutzererfahrung bei der Nutzung virtueller Desktops und Anwendungen über das Netzwerk zu verbessern. Die HDX-Technologien zielen...
HTTP Event Collector (HEC) ist eine Technologie, die von Splunk entwickelt wurde und als Dateninput-Methode dient. HEC bietet eine effiziente, sichere und schnelle Möglichkeit, Daten über das HTTP-Protokoll (oder HTTPS für sichere Datenübertragung) direkt zu...
HMAC ist eine spezifische Art von Message Authentication Code (MAC), der kryptografische Hash-Funktionen verwendet, um die Authentizität und Integrität von Daten zu bestätigen. Es ist ein Verfahren, das in der Datenübertragung und der Informations-...
HP Renew ist ein Programm von Hewlett-Packard (HP), das es ermöglicht, wiederaufbereitete IT-Hardware bei HP zu erwerben. Die Produkte werden vollständig überprüft, zertifiziert und mit einer Herstellergarantie ausgestattet.
Weitere Informationen (Wikipedia)
Das HP Renew...
HPC, kurz für High-Performance Computing, bezeichnet den Einsatz von hochleistungsfähigen Computern und parallelen Verarbeitungstechniken zur Lösung komplexer Rechenprobleme. HPC-Systeme verfügen über eine hohe Rechenleistung, die weit über das hinausgeht, was herkömmliche Desktop-Computer leisten können. Sie sind...
Hierarchisches Round-Robin (HRR) ist ein Verfahren zur Netzwerk-Scheduling. Es handelt sich dabei um eine Erweiterung des Round-Robin-Schedulings, das ein faires Scheduling unter mehreren Objekten ermöglicht und dabei Struktur in Netzwerkdatenstrom bringt. HRR ordnet die Datenströme in...
HSCSD, kurz für 'High-Speed Circuit Switched Data', ist ein Telekommunikationsprotokoll, welches auf GSM-Mobilfunknetzen basiert. Es ermöglicht höhere Datenübertragungsraten durch Bündelung mehrerer Kanäle. HSCSD kann im Gegensatz zu Standard-GSM mehrere Zeitschlitze gleichzeitig reservieren, dafür muss...
HTML ist eine Auszeichnungssprache, die für die Erstellung von Webseiten auf dem World Wide Web verwendet wird. Sie definiert eine Reihe von Elementen, die verwendet werden, um den Inhalt auf der Seite zu strukturieren und...
HTTP und HTTPS sind Protokolle für die Übertragung von Informationen über das Internet. HTTP steht für Hypertext Transfer Protocol und ermöglicht die Kommunikation zwischen verschiedenen Systemen. HTTPS, das eine sichere Variante...
Ein HWAF, das für Hardware Application Firewall steht, ist eine spezialisierte Form einer Firewall, die entworpen ist, um Netzwerke und Applikationen vor digitalen Angriffen zu schützen. Im Gegensatz zu herkömmlichen Firewalls, die sich hauptsächlich auf...
Hardware bezeichnet die physischen Komponenten eines Computersystems, einschließlich der internen Geräte (wie Motherboards, Prozessoren, Speicher, Stromversorgungseinheiten und Festplatten) und der externen Geräte (wie Monitore, Tastaturen, Mäuse, Drucker und Scanner). Sie ist verantwortlich für die Durchführung und Verarbeitung aller...
Das Hasso-Plattner-Institut (HPI) ist ein universitäres Exzellenz-Zentrum für IT-Systems Engineering in Potsdam. Es bietet ein breites Spektrum an Forschungs- und Lehrtätigkeiten in den Bereichen Softwaretechnik, Datenmanagement, Geschäftsprozessmanagement und dergleichen. Es ist das einzige Universitätsinstitut in Deutschland, das...
Das Head-of-Line-Blocking (HOL) ist ein Phänomen in der Netzwerktechnik, bei dem ein Datenpaket einen Engpass (Flaschenhals) bildet, wenn es an erster Stelle in einer Warteschlange steht und nicht verarbeitet werden kann. Alle nachfolgenden Pakete können dann erst...
Der Hexadezimal-Code ist ein Zahlensystem mit einer Basis von 16, das aus Ziffern von 0 bis 9 und Buchstaben von A bis F besteht. Es wird häufig in der Informatik und Programmierung verwendet, da es eine kompakte Darstellung...
High Performance Routing (HPR) ist eine Weiterentwicklung des Advanced Peer-to-Peer Networking (APPN) Systems von IBM, das entwickelt wurde, um die Effizienz und Leistungsfähigkeit von Netzwerkroutinen in Großrechnernetzen zu verbessern. HPR verbessert die Netzwerkzuverlässigkeit und -effizienz,...
High Quality Factor, abgekürzt HQF, bezieht sich auf das Verhältnis von gespeicherter Energie zu abgegebener Energie in einem Oszillator oder Resonator. Es ist ein Maß für die Güte oder Qualität des Resonators. Je höher der...
Der High-Level Data Link Control (HDLC) ist ein Protokoll für die Datenkommunikation, das häufig in Computersystemen und Netzwerken verwendet wird. Entwickelt wurde es von der Internationalen Fernmeldeunion (ITU). Es stellt sicher, dass Datenpakete korrekt...
In der Informations- und Netzwerktechnologie bezeichnet Hops den Prozess des Übergangs einer Datenpakete über die Knotenpunkte - Netzwerkgeräte wie Router oder Switches - innerhalb einer Netzwerkroute vom Quell- zum Zielhost. Ein Hop definiert also die Aktion, bei...
Ein Host ist ein gerät, das eine Verbindung zu einem Netzwerk herstellen kann. In der IT bezeichnet der Begriff Host normalerweise einen Server, der Netzwerkdienste bereitstellt. Es kann sich dabei um eine Vielzahl von Diensten handeln,...
Ein Hot Fix ist eine softwaretechnische Lösung für ein spezifisches Problem, das dringend behoben werden muss. Der Begriff 'hot' weist darauf hin, dass der Fix ohne Unterbrechung des Systembetriebs im laufenden System (also 'hot', also während das...
HSRP ist ein Cisco-Protokoll, das die Netzwerkverfügbarkeit erhöht, indem es eine Gruppe von Routern als einen einzigen Default Gateway konfiguriert. Dieses Protokoll ermöglicht es dem Netzwerk, ununterbrochen zu funktionieren, selbst wenn der Haupt-Router ausfällt,...
Hot Swapping bezeichnet die Fähigkeit eines IT-Systems, Hardwarekomponenten wie Laufwerke, Speicher oder Netzwerkkarten auszutauschen oder hinzuzufügen, während es in Betrieb ist, ohne das System herunterfahren, neu starten oder den Betrieb unterbrechen zu müssen.
Die Hybrid Cloud ist ein Cloud-Computing-Umgebung, die eine Mischung aus On-Premises-Infrastruktur, privaten Cloud-Services und öffentlichen Cloud-Diensten, wie Google Cloud, Amazon Web Services (AWS) oder Microsoft Azure, verwendet. Dabei ermöglicht sie den Daten- und Anwendungsaustausch zwischen ihnen. Unternehmen...
Ein Hybrid Computersystem kombiniert die Leistungsmerkmale von Analog- und Digitalcomputern. Analogcomputer werden für Prozesssimulationen und Modellierung verwendet, da sie die Fähigkeit besitzen, kontinuierliche Daten aufzuzeichnen und zu interpretieren. Digitalcomputer hingegen verarbeiten Daten numerisch und bieten eine...
Hybrid Computing ist ein IT-Modell, das die Kombination von lokalen (On-Premise) Infrastrukturen und Cloud-Plattformen vorsieht. Ziel ist es, die Flexibilität und Skalierbarkeit der Cloud-Nutzung mit der Sicherheit und Kontrolle von On-Premise-Lösungen zu kombinieren. Unternehmen können so die...
Hyperscale Computing, oder Hyperscaling, bezieht sich auf die Fähigkeit eines Systems oder einer Architektur, sich nahtlos und schnell zu vergrößern, um auf eine erhöhte Last reagieren zu können. Hyperscale Computing wurde entwickelt, um den wachsenden Anforderungen großer...
Ein Hypervisor ist eine Form von Software, Firmware oder Hardware, die virtuelle Maschinen (VMs) erstellt und ausführt. Er ermöglicht es mehreren Betriebssystemen, gleichzeitig auf einem einzigen Host-Computer zu laufen. Dies wird erreicht, indem...
Ein I/O-Adapter, auch bekannt als Input/Output Adapter, ist eine Hardwarekomponente, die es einem Computersystem ermöglicht, mit externen Geräten zu kommunizieren. Er übersetzt die Befehle des Computers in eine Sprache, die das externe Gerät verstehen kann und...
IBM, kurz für International Business Machines Corporation, ist ein multinationales Technologie- und Beratungsunternehmen mit Sitz in den USA. Es wurde 1911 gegründet und hat sich zu einem der größten IT-Unternehmen der Welt entwickelt, das...
Das International Color Consortium (ICC) ist eine Organisation, die sich der Standardisierung von Farbmanagement in der digitalen Bildbearbeitung widmet. Sie entwickelt und fördert den Einsatz von offenen, allgemeinen Farbmanagement-Systemen, definiert dazu Standardformate für Farbprofile und...
Die IEC ist eine internationale Standards-Organisation, die Normen für elektrotechnische und elektronische Produkte, Systeme und Dienstleistungen festlegt. Die IEC arbeitet mit Vertretern aus Industrie, Regierungen und anderen Stakeholdern zusammen, um technische Konsensstandards zu entwickeln, die...
IKE, das für Internet Key Exchange steht, ist ein Sicherheitsprotokoll, das verwendet wird, um sichere VPN-Verbindungen einzurichten. IKE ermöglicht die Authentifizierung der Kommunikationspartner, die Vereinbarung und Verwaltung von Sicherheitsaspekten und den sicheren Austausch von Schlüsselinformationen...
IMA ist ein System, das Benutzern ermöglicht, Text in einer Sprache einzugeben, die nicht durch eine normale Tastatur unterstützt wird. Es wird häufig benutzt, um Zeichen in nicht-westlichen Sprachen einzugeben, zum Beispiel in asiatischen Schriftsystemen.
...IOS XE ist ein stabiles, flexibles und skalierbares Betriebssystem, welches von Cisco Systems für ihre modernen Switching- und Routing-Produkte entwickelt wurde. Es ist die nächste Generation des branchenweit bewährten Cisco IOS, konzipiert für...
IP-3DP, oder Internet Protocol over 3D Printing, ist ein Konzept, das das Internet Protocol (IP) dazu nutzt, digitale Objekte direkt zu 3D-Druckern zu senden. Es ermöglicht also eine direkte Kommunikation zwischen digitalen Design-Tools...
IP-Spoofing ist eine Technik, bei der ein Angreifer eine IP-Adresse fälscht oder imitiert, um so den Anschein zu erwecken, dass die Netzwerkanfragen von einer anderen Quelle stammen. Es ist eine Form der Identitätstäuschung, die häufig...
Internet Protocol Control Protocol (IPCP) ist ein Netzwerkprotokoll, das verwendet wird, um Internet Protocol (IP) Adressen dynamisch zu konfigurieren und zu verhandeln, wenn eine Point-to-Point Protocol (PPP) Verbindung hergestellt wird. Es ermöglicht die Kommunikation...
Ein Integrated Power Module (IPM) ist eine leistungselektronische Komponente, die Leistungshalbleiter, Kühlkörper, Antriebs- und Schutzschaltungen vereint. IPMs werden hauptsächlich in Leistungsanwendungen wie Elektrofahrzeugen, Windkraftanlagen, Photovoltaik-Anlagen und Energieumwandlungssystemen verwendet. Sie stärken die Leistungsfähigkeit und Effizienz der...
Ein Intrusion Prevention System (IPS) ist eine Netzwerksicherheitstechnologie, die Netzwerke vor schädlichen Aktivitäten oder definierten Richtlinienverstößen schützt. Es ist in der Lage, Bedrohungen zu erkennen und zu blockieren, bevor sie das Netzwerk erreichen. Eine IPS-Funktion...
IPSec ist ein Protokoll in der Netzwerktechnik, das dazu dient, Datenpakete im Internet oder in einem lokalen Netzwerk (LAN/WAN) zu sichern. Es bietet Funktionen zum Authentifizieren, Verschlüsseln und Integritätsschutz von Daten beim Transport über unsichere...
IPv4 ist die vierte Version des Internet Protocols, das grundlegende Protokoll für das Internet, welches den Datenverkehr im Netzwerk steuert. Es ist verantwortlich für die Adressierung und Routing von Internet Protocol Paketen. Jede IPv4-Adresse...
IPv6 ist die aktuellste Version des Internet Protocols, welches die Identifikation und Lokalisierung von Geräten in einem Netzwerk ermöglicht. Es dient der eindeutigen Adressierung von Geräten in einem IP-Netzwerk und als Basis für die...
Integrated Routing and Bridging (IRB) ist ein Netzwerkprotokoll, das sowohl Routing- als auch Bridging-Funktionen in einem einzigen Gerät integriert. Es bietet eine Möglichkeit, geroutete und gebrückte Netzwerke so zu verbinden, dass sie miteinander kommunizieren...
ISDN bezeichnet eine international standardisierte Technologie zur digitalen Datenübertragung über Kommunikationsnetze, und zwar simultan mit mehreren Kanälen. Ursprünglich konzipiert für das Telefonnetz, wird ISDN inzwischen in verschiedensten Netzen eingesetzt. Im Vergleich zu analogen Diensten...
Die ISO ist eine unabhängige, nichtstaatliche internationale Organisation, die weltweit anerkannte Normen entwickelt. Die Mitglieder der ISO sind nationale Normungsorganisationen aus verschiedenen Ländern. Die Organisation entwickelt und veröffentlicht Normen in einer Vielzahl von Bereichen,...
IT Remarketing ist das Geschäftsmodell, bei dem gebrauchte IT-Geräte wie Computer, Drucker, Server und andere Hardware gesammelt, aufbereitet und in einem funktionsfähigen Zustand für den erneuten Gebrauch verkauft werden. Es ermöglicht Unternehmen, durch den Wiederverkauf gebrauchter IT-Produkte,...
IT-Sicherheit, auch bekannt als Informationssicherheit oder Computersicherheit, bezieht sich auf den Schutz von Daten, Systemen und Netzwerken vor Schäden, Diebstahl und unautorisiertem Zugriff. Sie umfasst den Umgang mit Prozessen und Maßnahmen, die dafür sorgen, dass IT-Systeme und Anwendungen...
Die IT-Supply-Chain bezieht sich auf die verschiedenen Etappen der Bereitstellung von IT-Ressourcen in einem Unternehmen. Darunter fallen Vorgänge vom Einkauf von Hardware und Software über die Installation und Wartung bis hin zur endgültigen Entsorgung abgelaufener Systeme oder Geräte.
...Die Identify Services Engine (ISE) ist eine sicherheitspolitische Management-Plattform, die von Cisco entwickelt wurde, um Netzwerke zu sichern und den Zugriff auf solche Netzwerke zu verwalten. ISE bietet eine umfassende Lösung für das Access Control,...
Die Informationstechnologie (IT), oder auch Informationstechnik genannt, ist ein weites Feld und bezieht sich auf alles, was mit Computern, Netzwerken, Software und Daten zu tun hat. Sie steht für die Verwendung und Anwendung von Technologien zur Sammlung,...
IaaS steht für Infrastructure as a Service und ist ein Modell des Cloud Computing. Dabei stellt ein Anbieter physische oder virtualisierte Infrastruktur wie Speicherplatz, Rechenleistung oder Netzwerkkomponenten zur Verfügung, welche der Nutzer bedarfsgerecht nutzen...
Inline Power, auch Power over Ethernet (PoE) genannt, ist eine Technologie, die es erlaubt, elektrische Stromversorgung und Datenkommunikation über ein einziges Ethernet-Kabel zu übertragen. Diese Technik ermöglicht es, ferngesteuerte Geräte wie VoIP-Telefone, Überwachungskameras, WLAN Access-Points und andere...
Das Institute of Electrical and Electronics Engineers, abgekürzt IEEE, ist eine internationale, nicht-gewinnorientierte, technische Berufsorganisation, die sich der Förderung technischen Fortschritts widmet. Es ist die weltweit größte Organisation dieser Art mit mehr...
Inter-Switch Link (ISL) ist ein Netzwerkprotokoll, das von Cisco entwickelt wurde und zum Aufbau einer Trunk-Verbindung zwischen Switches in einem Netzwerk verwendet wird. ISL umfasst die Funktionen für das Tagging der VLAN-Informationen an die Ethernet-Frames, sodass...
IGRP ist ein fortgeschrittenes, auf Abstand-Vektor basierendes Innen-Gateways-Routing-Protokoll, das von Cisco-Systemen entwickelt wurde. Es dient zur Datenroute in lokalen Netzwerken (LANs) und weiten Netzwerken (WANs) durch die Auswertung der kürzesten verfügbaren Route basierend auf...
Die ITU-T ist eine spezialisierte Agentur der Vereinten Nationen, die für die Standardisierung und Regelung internationaler Telekommunikation verantwortlich ist. Sie legt internationale Standards (bekannt als ITU-T-Empfehlungen) fest, die eine nahtlose globale...
Das Internet Control Message Protocol (ICMP) ist ein Netzwerkprotokoll, das zur Fehlermeldung und Informationsübermittlung zwischen Netzwerkgeräten verwendet wird. Es ist Teil des Internetprotokoll-Suite, die vom Internet Engineering Task Force (IETF) definiert wurde und ist...
Die Internet Engineering Task Force (IETF) ist eine offene, international ausgerichtete Organisation, die sich der Entwicklung und Förderung von Internet-Standards widmet. Ihre Aufgabe besteht darin, technische Spezifikationen für die Weiterentwicklung des Internets zu entwickeln...
Ein Internet Exchange Point (IXP) ist ein physikalischer Standort, an dem verschiedene Netzwerke zusammentreffen, um Daten untereinander auszutauschen und den Verkehr zwischen ihren Systemen zu leiten. Diese Netzwerke können Internet Service Provider (ISPs), Content Delivery...
Das Internet Group Management Protocol (IGMP) ist ein Kommunikationsprotokoll, das in der Internet-Protokoll-Familie verwendet wird, um Multicast-Gerätegruppen effizient zu verwalten. IGMP wird typischerweise in Streaming-Medien-Anwendungen und Online-Spielen eingesetzt, bei denen Daten an viele Empfänger...
IGMP-Snooping ist ein Netzwerk-Switching-Verfahren, das verwendet wird, um den Datenverkehr in einem lokalen Netzwerk zu optimieren. Es ermöglicht einem Layer-2-Switch, IGMP-Daten zu erkennen und den Multicast-Traffic nur an diejenigen Ports zu senden, die...
Internet Printing Protocol over HTTPS (IPPCP) ist ein Netzwerkprotokoll, das für sichere Drucker-Dienstleistungen im Internet entwickelt wurde. Es ermöglicht die Übertragung von Druckdaten und Druckauftrags-Steuerelementen zwischen Clients und Druckern über HTTPS. Es handelt...
Das Internet Protocol ist ein primäres Protokoll in der Internet Protokoll Suite, die von den meisten, Netzwerk-fähigen Geräten verwendet wird, um Daten über Netzwerke zu senden und zu empfangen. Es ist die Basis für moderne Datenkommunikation...
Das Internet der Dinge bezeichnet die Vernetzung von physischen und virtuellen Objekten, wodurch diese in der Lage sind, miteinander zu kommunizieren und zu interagieren. Die Objekte, die sogenannten 'Dinge', sind mit Sensoren,...
Intra-AS Routing bezieht sich auf das Routing von Datenpaketen innerhalb eines einzelnen autonomen Systems (AS). Ein autonomes System ist ein Netzwerk oder eine Gruppe von Netzwerken, die von einer einzigen Organisation oder...
Ein Intranet ist ein privates Netzwerk innerhalb einer Organisation oder eines Unternehmens, das auf den Technologien und Standards des Internets basiert, aber hauptsächlich zur internen Kommunikation und Zusammenarbeit genutzt wird. Zugang und Nutzung sind in der Regel auf...
J-Flow ist ein von Juniper Networks implementiertes Protokoll zur Netzwerkverkehrsüberwachung, das auf dem IP Flow Information Export (IPFIX) Standard basiert. Mit J-Flow können Netzwerkadministratoren Verkehrsmuster über Netzwerkgeräte hinweg erfassen und analysieren.
J-Web ist eine webbasierte grafische Benutzeroberfläche zur Verwaltung und Überwachung von Netzwerkgeräten auf Juniper-Plattformen. Es ermöglicht dem Benutzer, Konfigurationsänderungen durchzuführen, Systemprotokolle anzuzeigen, Netzwerkverkehr zu überwachen und Service-Anfragen zu verwalten, ohne tiefe Kenntnisse der Befehlszeilenschnittstelle...
Junos Control Plane (JCP) ist eine Technologie der Juniper Networks, die auf ihren Routing- und Switching-Plattformen eingesetzt wird. Der JCP fungiert im Wesentlichen als die zentrale Recheneinheit, die Netzwerkrouting- und Kontrollinformationen verarbeitet. Diese Technologie ist...
Das Juniper Control System (JCS) ist eine Software-Plattform, die von Juniper Networks bereitgestellt wird und genutzt wird, um Netzwerkeinrichtungen zu managen und zu kontrollieren. Es liefert eine einheitliche Kontroll- und Managementebene für Geräte, die speziell...
Das Juniper Extension Toolkit (JET) ist eine Entwicklungsplattform bereitgestellt von Juniper Networks. JET ermöglicht Entwicklern das Erstellen von Anwendungen, die direkt auf Juniper-Geräten und -Plattformen laufen, um Netzwerke und Dienste mit zusätzlichen Funktionen zu erweitern...
JSON ist ein Textformat zum Austausch von Daten, das auf der Syntax von JavaScript basiert. Es wird oft verwendet, um Daten von einem Server zu einem Webclient zu senden und umgekehrt, weil es von vielen...
JavaScript ist eine leistungsstarke, objektorientierte Skriptsprache, die ursprünglich für die Webentwicklung entwickelt wurde, um interaktive Webseiten zu erstellen. Es wird hauptsächlich dafür verwendet, Webseiten interaktiver und funktioneller zu gestalten und wird in Kombination mit HTML und CSS verwendet....
Jitter bezeichnet in der IT die zeitliche Schwankung bei der Übertragung von Datenpaketen in einem Netzwerk. Es ist ein wichtiger Parameter bei der Bewertung der Qualität von Netzwerken, insbesondere bei Echtzeitanwendungen wie Videokonferenzen oder Online-Gaming. Jitter wird normalerweise...
Jumbo Frames beziehen sich auf Datenpakete auf einem Netzwerk, die größer als die Standard-Maximalgröße von 1500 Bytes (gemäß dem Ethernet-Protokoll) sind. Framegrößen von bis zu 9000 Bytes sind üblich, obwohl die spezifische Größe oft konfigurierbar ist. Jumbo...
Juniper Networks ScreenOS ist ein speziell für Sicherheitsprodukte entwickeltes Echtzeit-Betriebssystem. Es wird häufig in Firewalls und Virtual Private Network (VPN)-Geräten von Juniper Networks verwendet. ScreenOS stellt verschiedene sicherheitsrelevante Funktionen bereit, von Grundfunktionen wie Paketfilterung über ausgefeiltere...
Kerberos ist ein netzwerkbasiertes Authentifizierungsprotokoll, das auf dem Prinzip der gegenseitigen Authentifizierung basiert. Es wurde entwickelt, um die Sicherheit in Client-Server-Umgebungen zu verbessern, indem es sicherstellt, dass Benutzer und Dienste ihre Identität auf sichere Weise überprüfen können,...
Der Kernel ist das Herzstück eines Betriebssystems und bildet die Verbindung zwischen Hard- und Software. Er ist verantwortlich für die zentrale Verwaltung von Systemressourcen, einschließlich Speicherverwaltung, Prozess- und Task-Verwaltung sowie die Steuerung und Verwaltung von Hardwaregeräten.
Kubernetes, häufig abgekürzt als K8s, ist eine Open-Source-Plattform für das Container-Management. Sie wurde von Google entwickelt und ermöglicht es, verteilte Systeme zu automatisieren, zu skalieren, zu deployen und zu verwalten. Das System bietet Funktionen zur Orchestrierung von...
Künstliche Intelligenz (KI), auch als Artificial Intelligence (AI) bekannt, ist ein Bereich der Informatik, der darauf abzielt, Maschinen oder Softwaresystemen Fähigkeiten zu verleihen, die menschliches Denken, Lernen und Problemlösen nachahmen. Dazu zählen z.B. Spracherkennung, Lernvermögen, Planung,...
LAN Emulation (LANE) ist eine Technik, die dafür sorgt, dass ein Asynchronous Transfer Mode (ATM)-Netzwerk so aussieht und sich wie ein Local Area Network (LAN) verhält. LANE ermöglicht es einem LAN-basierten Computer oder Applikation, über ein...
Eine LED (Light Emitting Diode), auf Deutsch auch Lichtemittierende Diode genannt, ist ein spezieller Halbleiter, der Licht emittiert, wenn elektrischer Strom hindurchfließt. LEDs sind in vielen unterschiedlichen Farben erhältlich und nutzen die sogenannte Elektrolumineszenz, um...
Local File Inclusion (LFI) ist eine Art der Anfälligkeit, die in Webapplikationen auftritt und es Angreifern ermöglicht, Dateien auf dem lokalen Server einzubeziehen und auszuführen. Es ist eine Art der Server-seitigen Code-Injektion, die das Ändern...
Die Label Forwarding Information Base (LFIB) ist Teil eines Multiprotocol Label Switching (MPLS)-Systems und dient dazu, eingehende Datenpakete anhand ihres MPLS-Labels zu identifizieren und auf ihrem Weg durch das Netzwerk entsprechend zu routen. Es...
Ein Large Language Model (LLM) ist eine Art von künstlicher Intelligenz (KI), die darauf trainiert wurde, menschliche Sprache zu verstehen und kohärente, informative und relevante Antworten zu generieren. Diese Modelle arbeiten auf der Grundlage tiefer...
Ein Large Language Model (LLM) ist eine Art künstlicher Intelligenz (KI), die darauf spezialisiert ist, Text zu generieren. LLMs basieren auf maschinellem Lernen und sind darauf trainiert, menschenähnliche Texte zu erzeugen, indem sie statistische Analysen...
Das Layer 2 Tunneling Protocol (L2TP) ist ein Protokoll zur Einrichtung von Virtual Private Networks (VPN). Es ermöglicht die Erstellung von virtuellen privaten Netzwerken über öffentliche Netzwerke wie das Internet. L2TP wurde von Microsoft...
Layer Two Forwarding (L2F) ist ein Tunnelprotokoll, das zum Aufbau von Virtual Private Networks (VPNs) entwickelt wurde. Es wurde von Cisco entwickelt und ist ein Protokoll, das die Dial-Up Netzwerkverbindungen über das Internet oder einen...
LDAP ist ein Netzwerkprotokoll, das für den Zugriff auf verteilt gespeicherte Verzeichnisdienste verwendet wird. Es ermöglicht das Lesen und Editieren von Informationen in einer hierarchischen Struktur und wird häufig für Benutzerauthentifizierung und Rechteverwaltung innerhalb...
Das Lightweight Directory Access Protocol (LDP) ist ein Netzwerkprotokoll, das zum Abfragen und Ändern von Verzeichnisdiensten in einem IP-Netzwerk verwendet wird. Es wird häufig im Internet und in Unternehmensnetzwerken genutzt, um Informationen in einem...
LACP ist ein Protokoll, das im IEEE 802.3ad-Standard definiert ist und für die Bündelung von mehreren physischen Netzwerkverbindungen in eine logische Verbindung verwendet wird. Dies verbessert die Gesamtbandbreite und bietet Redundanz, falls eine der...
Das Link Control Protocol (LCP) ist ein Netzwerkprotokoll, das Teil des Point-to-Point Protocols (PPP) ist. Es wird verwendet, um ein Datenverbindungsendgerät (DCE) und ein Datenendgerät (DTE) in einem Netzwerk zu authentifizieren und zu konfigurieren. LCP...
Das Link Layer Discovery Protocol (LLDP) ist ein herstellerunabhängiges Layer-2-Protokoll, das es Netzwerkgeräten ermöglicht, ihre Identität und Fähigkeiten auf direkte, angeschlossene Geräte zu übertragen und gleichzeitig Informationen über andere Geräte im Netzwerk zu erhalten....
Ein Local Area Network (LAN) ist ein Computernetzwerk, das eine begrenzte geographische Fläche wie ein Haus, Büro oder eine Gruppe von Gebäuden abdeckt. Es wurde hauptsächlich entwickelt, um Daten, Stimmen und Videos in kleinen geographischen...
drwx ist ein Begriff in Unix- und Linux-basierten Betriebssystemen, der die Zugriffsrechte für eine Datei oder ein Verzeichnis repräsentiert. Das 'd' steht für Directory und zeigt an, dass es sich um ein Verzeichnis handelt....
By IT-RESELL on
By IT-RESELL on
By IT-RESELL on
By IT-RESELL on
By IT-RESELL on
By IT-RESELL on