Archiv
Im Archiv von Computer Weekly finden Sie all unsere Online-Beiträge. Die neuesten Artikel sehen Sie unten aufgelistet. Sie können ebenso nach Erscheinungsjahr suchen.
2016-Beiträge
-
Juli 24, 2016
24Juli2016
Definition
DVD-Audio (DVD-A)
DVD-Audio (DVD-A) ist ein DVD-Format, das von der Firma Panasonic speziell für die Abspeicherung von Audiodaten in hoher Qualität entwickelt wurde. Weiterlesen
-
Juli 23, 2016
23Juli2016
Definition
Vendor Lock-in
Ein Vendor Lock-in behindert Kunden beim Wechsel von einem Anbieter zum anderen durch technologische, prozedurale oder vertragliche Hemmnisse. Weiterlesen
-
Juli 23, 2016
23Juli2016
Definition
DVB (Digital Video Broadcasting)
Mit DVB (Digital Video Broadcasting) lassen sich digitale Inhalte über terrestrischer Infrastrukturen, Satelliten oder Kabel übertragen. Weiterlesen
-
Juli 23, 2016
23Juli2016
Definition
Jaz-Laufwerk (Jaz-Drive)
Jaz-Laufwerke waren portable Laufwerke, die Festplatten zu Speicherung der Daten nutzten. Sie wurden von der Firma Iomega entwickelt und vertrieben. Weiterlesen
-
Juli 22, 2016
22Juli2016
Definition
Microsoft Virtual Machine Converter (MVMC)
Microsoft Virtual Machine Converter (MVMC) ist ein Microsoft-Tool zur VM-Konvertierung, das sowohl P2V- als auch V2V-Migrationen ermöglicht. Weiterlesen
-
Juli 22, 2016
22Juli2016
Definition
Tempest
Tempest beschreibt, wie sich elektromagnetische Abstrahlungen aus der Ferne aufzeichnen und wieder zusammensetzen lassen. Weiterlesen
-
Juli 22, 2016
22Juli2016
Tipp
Was hinter dem Geschäftsnetzwerk SAP Asset Intelligence Network steckt
SAP Asset Intelligence Network ist ein Netzwerk, das Firmen, Hersteller und Dienstleister auf einer Cloud-basierten Plattform zusammenbringen soll. Weiterlesen
-
Juli 19, 2016
19Juli2016
Definition
XMPP (Extensible Messaging and Presence Protocol)
XMPP (Extensible Messaging and Presence Protocol) basiert auf XML und wird fälschlicherweise auch als Jabber-Protokoll bezeichnet. Weiterlesen
-
Juli 17, 2016
17Juli2016
Definition
Xen
Xen ist ein Open-Source-Hypervisor, der neben KVM als hauptsächliche Konkurrenz zu kommerziellen Virtualisierungslösungen gilt. Weiterlesen
-
Juli 17, 2016
17Juli2016
Definition
HDLC (High-Level Data Link Control)
HDLC (High-Level Data Link Control) beschreibt eine Gruppe von Netzwerkprotokollen für die Datenübertragung zwischen Netzwerkknoten. Weiterlesen
-
Juli 17, 2016
17Juli2016
Definition
Apache (HTTP Server)
Apache (HTTP) ist der weltweit am weitesten verbreitete Webserver. Die frei verfügbare Plattform wird unter einer Open-Source-Lizenz vertrieben. Weiterlesen
-
Juli 17, 2016
17Juli2016
Definition
Extensible Markup Language (XML)
XML wird verwendet, um Daten zu beschreiben. Der Standard bietet eine flexible Möglichkeit, Informationen zu formatieren und zu strukturieren. Weiterlesen
-
Juli 15, 2016
15Juli2016
Definition
VMware VADP (VMware vStorage API for Data Protection)
VMware VADP (VMware vStorage API for Data Protection) ist eine vStorage-Schnittstelle und der Nachfolger von VMware Consolidated Backup (VCB). Weiterlesen
-
Juli 15, 2016
15Juli2016
Definition
Cyberkrieg
In einem Cyberkrieg werden Webseiten und die IT-Infrastruktur des Gegners gehackt und manipuliert. Weiterlesen
-
Juli 15, 2016
15Juli2016
Tipp
Fünf Linux-Tools für Automatisierung, Monitoring und Backups
Open Source und kostenlos: Diese fünf Linux-Tools helfen bei Backups, Automatisierung und Monitoring. Weiterlesen
-
Juli 14, 2016
14Juli2016
Definition
UTP (Unshielded Twisted Pair)
Ungeschirmtes Twisted-Pair-Kabel wird für Telekommunikation und Netzwerk verwendet. Die Leitungen im Kabel sind paarweise verdrillt. Weiterlesen
-
Juli 13, 2016
13Juli2016
Tipp
CPU-Kern statt Sockel: Neue Lizenzmodelle veränden den Hardwarekauf
Aufgrund der steigenden Anzahl an CPU-Kernen ändern viele Softwareanbieter ihr Lizenzmodell. IT-Abteilungen sollten ihr Einkaufsverhalten anpassen. Weiterlesen
-
Juli 12, 2016
12Juli2016
Definition
Ping of Death
Versenden Angreifer übergroße ICMP-Pakete, kann es zu Buffer Overflow und damit zum Absturz des Systems kommen. Dies nennt man „Ping of Death“. Weiterlesen
-
Juli 12, 2016
12Juli2016
Definition
EIGRP (Enhanced Interior Gateway Routing Protocol)
Router verwenden das Protokoll EIGRP (Enhanced Interior Gateway Routing Protocol), um die beste oder günstigste Route in einem Netzwerk zu ermitteln. Weiterlesen
-
Juli 12, 2016
12Juli2016
Antworten
Was macht einen guten Vorfallreaktionsplan aus?
Ein Vorfallreaktionsplan, auch Incident Response Plan (IRP) genannt, ist nur dann gut, wenn er auch getestet wird. Weiterlesen
-
Juli 11, 2016
11Juli2016
Definition
Cyber-Stalking
Cyber-Stalker belästigen ihr Opfer über das Internet. Mit einfachen Maßnahmen kann man sich schützen. Weiterlesen
-
Juli 11, 2016
11Juli2016
Ratgeber
Grundlagen zu vSphere 6: Shared Storage mit VMFS- und NFS-Datastores
vSphere 6 kann mit verschiedenen Arten an Shared Storage umgehen. Ein Überblick zu den Vor- und Nachteilen von VMFS- und NFS-Datastores. Weiterlesen
-
Juli 11, 2016
11Juli2016
Feature
Sichere Verbindung: VPN-Tools für Windows und Linux
Per VPN kann man eine sichere Verbindung zum Unternehmensnetzwerk realisieren. Hier einige hilfreiche Tools, die Admins dabei unterstützen. Weiterlesen
-
Juli 11, 2016
11Juli2016
Tipp
Workstation, KVM und VirtualBox: Mit OVF-Dateien Hypervisor-Grenzen überwinden
Bei der VM-Nutzung über Hypervisor-Grenzen hinweg kommt man an OVF-Dateien kaum vorbei. Ein Beispiel für Workstation, KVM und VirtualBox. Weiterlesen
-
Juli 10, 2016
10Juli2016
Definition
Samba
Samba ist eine Open-Source-Software für die Integration in Active Directory. Sie lässt sich als Controller oder Mitglied einer Domäne einsetzen. Weiterlesen
-
Juli 09, 2016
09Juli2016
Definition
SMP (Symmetric Multiprocessing)
Als SMP (Symmetric Multiprocessing) wird die parallele Abarbeitung von Programmen durch mehrere Prozessoren bezeichnet. Weiterlesen
-
Juli 09, 2016
09Juli2016
Definition
MRAM (Magnetoresistive Random Access Memory)
MRAMs speichern Daten permanent auch ohne Stromfluss und könnten wegen des geringen Energieverbrauchs und der hohen Speicherdichte DRAMs ablösen. Weiterlesen
-
Juli 09, 2016
09Juli2016
Definition
Compliance-Risiken
Zu Compliance-Risiken gehören rechtliche Sanktionen, finanzielle Verluste oder Imageschäden, wenn Firmen gegen Gesetze oder Richtlinien verstoßen. Weiterlesen
-
Juli 09, 2016
09Juli2016
Definition
Data Access Objects (DAO)
Data Access Objects (DAO) ist eine Programmierschnittstelle (API) in Microsoft Visual Basic für den Zugriff auf eine Microsoft Access-Datenbank. Weiterlesen
-
Juli 08, 2016
08Juli2016
Definition
VMware vSphere 6
vSphere 6 ist die sechste Generation von VMwares Virtualisierungsplattform vSphere und bietet umfangreiche Funktionen zur Server-Virtualisierung. Weiterlesen
-
Juli 08, 2016
08Juli2016
Feature
Fernwartung: Die zehn beliebtesten Remote-Desktop-Tools
LightCyber hat die zehn beliebtesten Tools in Sachen Remote Access und Fernwartung ermittelt. Wir haben uns die Programme näher angesehen. Weiterlesen
-
Juli 07, 2016
07Juli2016
Tipp
Social Media Branding: Erfolge nur über die richtige Strategie
Social Media schafft direkte Kundenbindung. Doch nicht alle Aktionen verbessern das Branding. Wer nicht scheitern will, benötigt eine gute Strategie. Weiterlesen
-
Juli 06, 2016
06Juli2016
Definition
SFTP (Secure File Transfer Protocol, SSH File Transfer Protocol)
SFTP ist Dateiübertragung via SSH. Die Abkürzung steht für Secure File Transfer Protocol und es verwendet die gleichen Befehle wie FTP. Weiterlesen
-
Juli 05, 2016
05Juli2016
Definition
Infrarotübertragung
Viele Kommunikations-, Überwachungs- und Messgeräte nutzen Infrarotlicht zur drahtlosen Übermittlung von Signalen. Weiterlesen
-
Juli 05, 2016
05Juli2016
Tipp
Microsoft- und Drittanbieter-Tools zum Hyper-V-Management
Für das Hyper-V-Management muss es nicht immer Microsoft System Center sein. Von Microsoft und Drittanbietern sind zahlreiche Alternativen erhältlich. Weiterlesen
-
Juli 04, 2016
04Juli2016
Feature
Die zehn beliebtesten Netzwerk- und Hacking-Tools
LightCyber hat für den Cyber Weapons Report die zehn beliebtesten Netzwerk- und Hacking-Tools ermittelt. Wir haben uns die Programme näher angesehen. Weiterlesen
-
Juli 03, 2016
03Juli2016
Definition
Patch Panel (Rangierfeld, Patchfeld)
Ein Patch Panel wird auch als Rangierfeld oder Patchfeld bezeichnet. Bei einem Netzwerk gibt es dort Ports für die 1:1-Verbindung von Geräten. Weiterlesen
-
Juli 03, 2016
03Juli2016
Definition
Transaktionales Marketing
Transaktionales Marketing fokussiert sich im Gegensatz zum Beziehungs-Marketing strategisch auf einzelne Transaktionen beim Verkauf eines Produkts. Weiterlesen
-
Juli 02, 2016
02Juli2016
Definition
Sitzungsschlüssel (Session Key)
Ein Sitzungsschlüssel wird nur für eine einzige verschlüsselte Sitzung oder Nachricht verwendet. Weiterlesen
-
Juli 02, 2016
02Juli2016
Definition
PLMN (Public Land Mobile Network)
Ein PLMN (Public Land Mobile Network) wie zum Beispiel ein Mobilfunknetz ist ein drahtloses Netzwerk, das für mobile Anwender entwickelt wurde. Weiterlesen
-
Juli 01, 2016
01Juli2016
Definition
Content-Filter (Informationsfilter)
Content-Filter blockieren unerwünschte Webseiten und E-Mails, um den Zugriff auf Inhalte zu sperren, die Pornografie und Gewaltdarstellungen enthalten. Weiterlesen
-
Juli 01, 2016
01Juli2016
Definition
Flash-Dateisystem (Flash File System)
Ein Flash-Dateisystem hilft dabei, eine Datei mit einem Namen zu versehen und logisch auf einem SSD-Gerät (NAND-basierend) abzulegen. Weiterlesen
-
Juni 29, 2016
29Juni2016
Tipp
Sechs nützliche Linux-Befehle zum Checken der Netzwerkverbindung
Es gibt eine ganze Reihe an Tools für Linux, die Sie für die Problembehebung bei Netzwerkverbindungen einsetzen können. Hier ist eine Auswahl. Weiterlesen
-
Juni 29, 2016
29Juni2016
Ratgeber
Auf diese sieben Supply-Chain-Probleme stoßen Prozessfertiger regelmäßig
Prozessfertiger müssen mit einigen Herausforderungen beim Supply Chain Management (SCM) kämpfen. Die sieben größten SCM-Probleme im Überblick. Weiterlesen
-
Juni 28, 2016
28Juni2016
Definition
Datendiebstahl (Data Breach)
Wenn sensible Daten eingesehen oder geklaut werden, spricht man von einem Datendiebstahl oder -missbrauch. Weiterlesen
-
Juni 27, 2016
27Juni2016
Definition
Speicher-Provisionierung (Storage Provisioning)
Unter Speicher-Provisionierung wird die Zuweisung von Speicherplatz verstanden, die helfen soll, die Performance eines SAN zu verbessern. Weiterlesen
-
Juni 26, 2016
26Juni2016
Definition
CrashPlan
CrashPlan ermöglicht die Sicherung beliebiger, auch gerade geöffneter Daten auf lokale Laufwerke, Cloud-Storage oder andere entfernte Speicherorte. Weiterlesen
-
Juni 26, 2016
26Juni2016
Definition
Call-Center-Auslastung (Occupancy Rate)
Die Auslastung eines Mitarbeiters im Call Center berechnet sich aus dem Verhältnis von Telefonzeit und Wartezeit auf den nächsten eingehenden Anruf. Weiterlesen
-
Juni 25, 2016
25Juni2016
Definition
Netzwerkverschlüsselung - Verschlüsselung auf Netzwerkebene
Netzwerkverschlüsselung, auch Verschlüsselung auf Netzwerkebene genannt, ist ein für Anwendungen und Anwender transparenter Sicherheitsprozess. Weiterlesen
-
Juni 23, 2016
23Juni2016
Guide
Notfall-Management mit Business Continuity und Disaster Recovery
Jedes Unternehmen sollte zur Krisenfallbewältigung über erprobte Disaster-Recovery-Prozesse und eine umfassende Business-Continuity-Planung verfügen. Weiterlesen
-
Juni 17, 2016
17Juni2016
Definition
HELLO-Paket
Ein HELLO-Paket wird von einem Router in einem Netzwerk gesendet. Damit bestätigt er seine Anwesenheit und findet gleichzeitig benachbarte Router. Weiterlesen
-
Juni 16, 2016
16Juni2016
Ratgeber
Wie man Outlook Anywhere für spezifische externe Nutzer konfiguriert
Erfahren Sie, wie man Outlook Anywhere so konfiguriert, dass es intern für alle Nutzer, extern aber nur für einige Exchange-Anwender einsetzbar ist. Weiterlesen
-
Juni 16, 2016
16Juni2016
Ratgeber
Virtuelle CPUs für Windows Server Hyper-V konfigurieren
Die Zuteilung virtueller CPUs an virtuelle Maschinen spielt eine große Leistung für die VM-Performance. So werden vCPUs für Hyper-V konfiguriert. Weiterlesen
-
Juni 15, 2016
15Juni2016
Meinungen
Penetration Tester, kein normaler IT-Job
Ein Penetration Tester macht Dinge kaputt, so Adrien de Beaupre. Der Pen-Tester und SANS-Trainer erklärt das Berufsbild, Aufgaben und Tools. Weiterlesen
-
Juni 14, 2016
14Juni2016
Tipp
Robocopy-Skripte per Mausklick erstellen
Robocopy ist eines der mächtigsten Werkzeuge zum Synchronisieren und Sichern von Daten. Per Zusatztool sind auch komplexe Skriptzeilen einfach angefertigt. Weiterlesen
-
Juni 12, 2016
12Juni2016
Definition
Screened Subnet (sicherheitsüberwachtes Subnetz; Triple-homed Firewall)
Bei einem Screened Subnet gibt es drei Netzwerkbereiche: Öffentlich, DMZ und Intranet. So ist das interne Netzwerk sicherer vor externen Angriffen. Weiterlesen
-
Juni 11, 2016
11Juni2016
Definition
Microsoft Hyper-V Shielded VM
Als Shielded VM wird eine virtuelle Hyper-V-Maschine mit zusätzlichen Sicherheitsfunktionen bezeichnet. Shielded VMs gibt es ab Hyper-V 2016. Weiterlesen
-
Juni 11, 2016
11Juni2016
Definition
Kryptologie
Die Kryptologie ist die Wissenschaft von der Verschlüsselung und der Entschlüsselung von Informationen. Weiterlesen
-
Juni 10, 2016
10Juni2016
Definition
Microsoft Windows Server Manager
Microsoft Windows Server Manager ist ein Verwaltungs-Tool für die Konfiguration von Server-Rollen und –Dienste in Microsoft Windows Server. Weiterlesen
-
Juni 10, 2016
10Juni2016
Definition
Fingerprint-Scanning
Fingerprint-Scanning ist ein biometrisches Verfahren, um Fingerabdrucke zu erheben und zu speichern. Weiterlesen
-
Juni 09, 2016
09Juni2016
Ratgeber
Microsoft Azure Blob Storage im Überblick
Microsoft hat seine Cloud-Speicher-Lösung Azure Blob Storage um eine preiswertere Variante erweitert. Unsere Übersicht erklärt die möglichen Optionen. Weiterlesen
-
Juni 09, 2016
09Juni2016
Antworten
Was ist ein WebRTC-Server und welche Funktion hat er?
Einen WebRTC-Server gibt es in der Spezifikation nicht. Meistens ist damit ein Signal- oder Medienserver für Browser-basierte Kommunikation gemeint. Weiterlesen
-
Juni 08, 2016
08Juni2016
Definition
XFS-Dateisystem
XFS ist ein Dateisystem, das von SGI für Workstations und Server entwickelt wurde. Weiterlesen
-
Juni 07, 2016
07Juni2016
Definition
Bytes: Ein Mengenvergleich
Um besser zu verdeutlichen, was die Mengenangaben von Byte, Gigabyte oder Terabyte bedeuten, dient dieser praktische Mengenvergleich. Weiterlesen
-
Juni 06, 2016
06Juni2016
Definition
Cache-Algorithmus
Ein Cache-Algorithmus gibt genaue Anweisungen, welche Daten oder Objekte im Puffer eines Computersystems ausgetauscht werden. Weiterlesen
-
Juni 05, 2016
05Juni2016
Definition
Thick Provisioning
Thick Provisioning weist einer virtuellen Platte bei ihrer Definition physisch ihre Kapazität zu. Weiterlesen
-
Juni 04, 2016
04Juni2016
Definition
Schneeflockenschema
Ein Schneeflockenschema stellt multidimensionale Strukturen in Datenbanken dar. Mehrere Dimensionstabellen umgeben dabei eine zentrale Faktentabelle. Weiterlesen
-
Juni 04, 2016
04Juni2016
Definition
Microsoft Azure Site Recovery
Microsoft Azure Site Recovery ist der Nachfolger des Azure Hyper-V Recovery Manager und ermöglicht auch die Cloud als Replikationsziel. Weiterlesen
-
Juni 04, 2016
04Juni2016
Definition
Hacktivismus
Hacktivismus ist eine Form des politischen oder sozialen Protests im Internet. Dabei werden fremde Webseiten verändert und mit Botschaften versehen. Weiterlesen
-
Juni 04, 2016
04Juni2016
Definition
Raw Device Mapping (RDM)
RDM ist eine Methode für den Festplattenzugriff durch virtuelle Maschinen. Weiterlesen
-
Juni 04, 2016
04Juni2016
Definition
RAM-basierendes Solid-State Drive (RAM-SSD)
RAM-basierende Solid-State Drives verfügen über höhere Leistungsmerkmale als andere Speichermedien. Weiterlesen
-
Juni 03, 2016
03Juni2016
Definition
AWS Spot Instance
AWS Spot Instances sind ein Instanztyp der AWS-Cloud. Der Preis wird über ein Bieterverfahren zwischen AWS-Kunden festgelegt. Weiterlesen
-
Juni 03, 2016
03Juni2016
Definition
Internet Key Exchange (IKE)
Das IKE-Protokoll beschleunigt den Verbindungsaufbau bei IPsec-Verbindungen. Weiterlesen
-
Juni 03, 2016
03Juni2016
Definition
Queue Depth
Queue Depth ist die Zahl der wartenden Ein-/Ausgabeanfragen an ein Volume im Storage-System. Weiterlesen
-
Juni 03, 2016
03Juni2016
Definition
Over-Provisioning (SSD Overprovisioning)
Over-Provisioning ist bedeutet die Bereitstellung zusätzlicher SSD-Speicherkapazität. Weiterlesen
-
Juni 02, 2016
02Juni2016
Definition
Orthogonal
Orthogonal bedeutet im Computer-Umfeld Unabhängigkeit von anderen Funktionen. Weiterlesen
-
Juni 02, 2016
02Juni2016
Definition
Remote Backup
Beim Remote-Backup werden Daten auf ein Gerät an einem anderen Ort gesichert. Weiterlesen
-
Juni 02, 2016
02Juni2016
Definition
mSATA SSD (mSATA Solid-State Drive)
Eine mSATA SSD ist ein besonders kleines Solid-State-Laufwerk. Weiterlesen
-
Juni 02, 2016
02Juni2016
Definition
Pretty Good Privacy (PGP)
Pretty Good Privacy (PGP) ist ein Verschlüsselungsprogramm für E-Mails und Dateien, das sich als De-facto-Standard etabliert hat. Weiterlesen
-
Juni 01, 2016
01Juni2016
Definition
Magneto-optisches Laufwerk (MO)
MO-Disks werden mit einem Laser und einem Magnetkopf beschrieben. Weiterlesen
-
Juni 01, 2016
01Juni2016
Definition
Litigation Hold (Preservation Orders oder Hold Orders)
Rechtskonforme Datensicherung garantiert die Verfügbarkeit prozesswichtiger Daten. Weiterlesen
-
Mai 31, 2016
31Mai2016
Definition
PEAP (Protected Extensible Authentication Protocol)
Das Protected Extensible Authentication Protocol (PEAP) soll für eine sichere Authentifizierung in WLANs sorgen. Weiterlesen
-
Mai 31, 2016
31Mai2016
Definition
Delta-Differenzierung
Delta-Differenzierung reduziert Dauer und Platzbedarf von Backups. Weiterlesen
-
Mai 31, 2016
31Mai2016
Definition
E-Mail-Archivierung
E-Mail-Archivierung erfolgt heute in Unternehmen zentral mit spezieller Software. Weiterlesen
-
Mai 30, 2016
30Mai2016
Tipp
Checkliste: Zehn wichtige Punkte für erfolgreiche Server-Deployments
Das Deployment neuer Server sollte nicht leichtfertig angegangen werden. Diese Checkliste hilft bei der Planung für das nächste Server-Upgrade. Weiterlesen
-
Mai 30, 2016
30Mai2016
Definition
Data Availability (Datenverfügbarkeit)
Datenverfügbarkeit ist die Fähigkeit, Daten bis zu einem bestimmten Leistungsniveau unter allen Umständen verfügbar zu halten. Weiterlesen
-
Mai 30, 2016
30Mai2016
Definition
Data Center Bridging (DCB)
DCB soll das gesamte Rechenzentrum mit einer Ethernet-basierenden konvergenten Fabric vernetzen. Weiterlesen
-
Mai 30, 2016
30Mai2016
Tipp
Von Get-Service bis WMI: Verwaltung von Windows-Diensten per PowerShell
Die Verwaltung von Windows-Diensten gehört zu den häufigsten Administrator-Aufgaben. Die PowerShell bietet hierfür hilfreiche Cmdlets. Weiterlesen
-
Mai 29, 2016
29Mai2016
Definition
Charge-Coupled Device (CCD)
Ein Charge-Coupled Device (CCD) definiert für jede Farbnuance eine spezifische Ladungsintensität. Weiterlesen
-
Mai 29, 2016
29Mai2016
Definition
YANG (Sprache für die Datenmodellierung)
YANG ist eine Sprache zur Datenmodellierung. Zusammen mit NETCONF bietet es Netzwerk-Administratoren die Tools, um SDN-Aufgaben zu automatisieren. Weiterlesen
-
Mai 29, 2016
29Mai2016
Tipp
Tipps: Netzwerkdiagramme von Rechenzentren erstellen
Eine einzelne Netzwerkumgebung lässt sich in vier oder fünf Diagrammen abbilden, die jeweils verschiedene Aspekte der Topologie darstellen. Weiterlesen
-
Mai 28, 2016
28Mai2016
Definition
VAAI (vStorage API for Array Integration)
VAAI (vStorage API for Array Integration) lagert Funktionen des ESX-Servers auf das Speichersystem aus. Weiterlesen
-
Mai 28, 2016
28Mai2016
Definition
5G
5G bezeichnet die fünfte Generation des Mobilfunkstandards, die voraussichtlich um das Jahr 2020 herum starten soll. Weiterlesen
-
Mai 28, 2016
28Mai2016
Definition
4G
4G ist die vierte Generation des Mobilfunk-Standards und der Nachfolger von 3G. 4G ist auch als LTE (Long Term Evolution) bekannt. Weiterlesen
-
Mai 28, 2016
28Mai2016
Definition
GSM (Global System for Mobile Communication) / 2G
GSM oder 2G ist der weltweit am meisten verbreitete digitale Mobilfunkstandard und Nachfolger der analogen Mobilfunksysteme. Weiterlesen
-
Mai 28, 2016
28Mai2016
Definition
TDMA (Time Division Multiple Access)
TDMA (Time Division Multiple Access) wird in den Spektren für Mobilfunkkommunikation, für private Kommunikation und auch für DECT eingesetzt. Weiterlesen
-
Mai 27, 2016
27Mai2016
Definition
Cold Backup (Offline Backup)
Ein Cold Backup, auch Offline-Backup genannt, vollzieht sich, wenn die Datenbank übers Netz nicht zugänglich ist. Weiterlesen
-
Mai 27, 2016
27Mai2016
Definition
Mirror - Mirroring
Mirroring bedeutet die Vorhaltung der exakten Kopie einer Original-Site oder von Dateien an einem anderen Ort. Weiterlesen
-
Mai 27, 2016
27Mai2016
Tipp
Aufbau eines Hyper-V-Testlab für Zertifizierung und Training
Nichts unterstützt bei IT-Zertifizierungen so sehr wie praktische Erfahrung. Ein eigenes Hyper-V-Testlab ist in wenigen Schritten bereitgestellt. Weiterlesen
-
Mai 26, 2016
26Mai2016
Definition
Microsoft Client Hyper-V
Client Hyper-V ist Microsofts Typ-1-Hypervisor zum lokalen Hosten virtueller Maschinen. Client Hyper-V ist für Windows 8 und Windows 10 verfügbar. Weiterlesen