Archiv
Im Archiv von Computer Weekly finden Sie all unsere Online-Beiträge. Die neuesten Artikel sehen Sie unten aufgelistet. Sie können ebenso nach Erscheinungsjahr suchen.
2016-Beiträge
-
April 26, 2016
26Apr.2016
Definition
Webfilter
Webfilter überwachen das Surfverhalten eines Nutzers und blockieren Seiten, die Schadprogramme enthalten oder Nutzungsregeln widersprechen. Weiterlesen
-
April 26, 2016
26Apr.2016
Definition
Diskette
Die Diskette ist ein tragbarer magnetischer Datenspeicher, der in in PCs zum Einsatz kommt, mittlerweile aber von anderen Technologien abgelöst wurde. Weiterlesen
-
April 26, 2016
26Apr.2016
Guide
Linux-Container: Grundlagen, Risiken und Anwendungsfälle der Container-Virtualisierung
Linux-Container liegen derzeit groß im Trend. Vor dem Einsatz der Container-Virtualisierung sollte aber ein Blick auf Vorteile und Grenzen stehen. Weiterlesen
-
April 25, 2016
25Apr.2016
Definition
Tower-Server
Tower-Server sind speziell für den Einsatz als Server im Tower-Gehäuse angepasste Computer. Sämtliche benötigten Komponenten sind im Gehäuse verbaut. Weiterlesen
-
April 25, 2016
25Apr.2016
Definition
Rack-Server
Ein Rack-Server ist ein für den Einsatz im Server-Rack angepasster Server. Typischerweise beanspruchen Rack-Server ein bis zwei Höheneinheiten Platz. Weiterlesen
-
April 25, 2016
25Apr.2016
Definition
Wechseldatenträger
Wechseldatenträger sind Datenträger, die an einen Computer im Betrieb angeschlossen und von diesem entfernt werden können. Weiterlesen
-
April 24, 2016
24Apr.2016
Definition
Vorfallreaktionsplan – Incident Response Plan (IRP)
Mithilfe eines Vorfallreaktionsplans oder Incident Response Plan (IRP) reagiert das Unternehmen entsprechend auf Sicherheitsvorfälle. Weiterlesen
-
April 24, 2016
24Apr.2016
Definition
Sniffer
Mit einem Sniffer sammeln Administratoren normalerweise Datenpakete in einem Netzwerk und spüren so unter anderem Engpässe und Störungen auf. Weiterlesen
-
April 24, 2016
24Apr.2016
Definition
MSS (Maximum Segment Size, Maximale Segmentgröße)
Wird die maximale Segmentgröße (MSS, Maximum Segment Size) überschritten, müssen die Segmente fragmentiert werden. Das verringert die Performance. Weiterlesen
-
April 24, 2016
24Apr.2016
Definition
Microsoft SQL Server Integration Services (SSIS)
Microsoft SQL Server Integration Services (SSIS) ist eine Anwendung für die unternehmensweite Integration, Transformation und Migration von Daten. Weiterlesen
-
April 23, 2016
23Apr.2016
Definition
Vertikale Skalierung (Scale up)
Bei der vertikalen Skalierung erhöht man die Kapazitäten durch das Hinzufügen von Ressourcen. Die Alternative hierzu wäre die horizontale Skalierung. Weiterlesen
-
April 23, 2016
23Apr.2016
Definition
Horizontale Skalierung (Scale out)
Die horizontale Skalierung erhöht Kapazitäten, indem mehrere Ressourcen miteinander verbunden werden. Eine Alternative ist die vertikale Skalierung. Weiterlesen
-
April 23, 2016
23Apr.2016
Definition
HTML5-Desktop-Client
Ein HTML5-Client stellt eine Alternative zu nativen Clients für den Zugriff auf Remote-Desktops dar und müssen nicht lokal installiert werden. Weiterlesen
-
April 23, 2016
23Apr.2016
Definition
Triangulation
Um den Standort eines Mobiltelefons oder eines anderen Funksenders zu bestimmen, lässt sich eine Messtechnik anwenden, die sich Triangulation nennt. Weiterlesen
-
April 23, 2016
23Apr.2016
Definition
Backbone
Im Netz eines Telekommunikationsanbieters oder in einem lokalen Netzwerk ist der Backbone eine Hauptleitung mit hoher Übertragungskapazität. Weiterlesen
-
April 23, 2016
23Apr.2016
Definition
Backplane
Eine Backplane ist Leiterplatine oder Elektronikplatine mit Sockeln, die zur Erweiterungen eines Computersystems mit Steckkarten dient. Weiterlesen
-
April 22, 2016
22Apr.2016
Definition
Citrix HDX 3D Pro
Citrix HDX 3D Pro ist Teil des Remote-Protokolls Citrix HDX und dient der Hardwarebeschleunigung virtueller Applikationen durch GPU-Virtualisierung. Weiterlesen
-
April 22, 2016
22Apr.2016
Definition
Schreibzyklus (Write Cycle)
Ein Schreibzyklus ist das Ablegen respektive Schreiben von Daten auf Flash-Medien, die aber eine begrenzte Anzahl an Write Cycles ermöglichen. Weiterlesen
-
April 21, 2016
21Apr.2016
Feature
Eine kurze Einführung in Apple Mobile Device Management
Für eine verbesserte Kontrolle baut Apple MDM-Funktionen (Mobile Device Management) in seine Geräte ein. Profile Manager ist eines dieser Tools. Weiterlesen
-
April 20, 2016
20Apr.2016
Definition
Hot Spare
Hot Spare bezeichnet in einem Disk-System eine Festplatte, die dediziert für Ausfallsituationen in RAID-Verbunden vorgehalten wird. Weiterlesen
-
April 19, 2016
19Apr.2016
Definition
VMware OVF Tool (Open Virtualization Format Tool)
Das VMware OVF-Tool ist ein Befehlszeilenprogramm, mit dem sich Pakete im Open Virtualization Format in VMware-Produkte importieren lassen. Weiterlesen
-
April 19, 2016
19Apr.2016
Antworten
Was sind die typischen Aufgaben eines Storage-Administrators?
In der IT gibt es verschiedene Admins für unterschiedliche Bereiche, so auch für Storage. Wir listen die typischen Aufgaben des Storage-Admins auf. Weiterlesen
-
April 18, 2016
18Apr.2016
Definition
Evil Twin -Böser Zwilling
Ein Evil Twin ist ein WLAN-Access-Point, der vorgibt ein anderer zu sein. Cyberkriminelle setzen diese zum Sammeln sensibler Daten ein. Weiterlesen
-
April 18, 2016
18Apr.2016
Definition
Zugriffszeit
Die Zugriffszeit beschreibt die Zeit, um auf Daten im Storage zuzugreifen. Diese variiert je nach Speichermedium. Weiterlesen
-
April 18, 2016
18Apr.2016
Ratgeber
AWS Lambda: Wie Entwickler Funktionen richtig einrichten und konfigurieren
Viele Entwickler verwenden alternativ zu EC2-Instanzen AWS Lambda. Erfahren Sie Schritt für Schritt, wie man eine AWS-Lambda-Funktion einrichtet. Weiterlesen
-
April 17, 2016
17Apr.2016
Definition
40 Gigabit Ethernet (40 GbE)
40 Gigabit Ethernet (40 GbE) ist ein IEEE-Standard, um Ethernet-Frames mit einer Geschwindigkeit von bis zu 40 Gigabit pro Sekunde übertragen zu können. Weiterlesen
-
April 17, 2016
17Apr.2016
Definition
Application Firewall
Eine Application Firewall verhindert, dass auf dem Betriebssystem eines Computers schädlicher Code ausgeführt wird. Der Zugriff ist limitiert. Weiterlesen
-
April 17, 2016
17Apr.2016
Definition
Dark Fiber
Dark Fiber bezeichnet Lichtwellenleiter, die zwar installiert sind, zum gegenwärtigen Zeitpunkt aber nicht genutzt werden. Weiterlesen
-
April 17, 2016
17Apr.2016
Tipp
Vorbereitung auf die häufigsten Fragen im DevOps-Bewerbungsgespräch
DevOps-Bewerbungsgespräche drehen sich meist um interdisziplinäre Fähigkeiten. Mit diesen sechs häufig gestellten Fragen müssen Bewerber rechnen. Weiterlesen
-
April 17, 2016
17Apr.2016
Definition
SAP Business Explorer (SAP BEx)
Der SAP Business Explorer wird im SAP Business Information Warehouse (BW) als Reporting-Tool zur Arbeit mit Daten in der BW-Datenbank verwendet. Weiterlesen
-
April 16, 2016
16Apr.2016
Definition
OSPF (Open Shortest Path First)
Das Routing-Protokoll OSPF (Open Shortest Path First) ermittelt den für Datenpakete effizientesten Transportweg durch die verschiedenen Netzwerke. Weiterlesen
-
April 16, 2016
16Apr.2016
Definition
Internet Protocol (IP)
Das Internet Protocol (IP) ist ein Netzwerkprotokoll, das im Internet zur Übertragung von Daten zwischen Computern eingesetzt wird. Weiterlesen
-
April 16, 2016
16Apr.2016
Definition
TDM (Time-division Multiplexing)
Beim Time-division Multiplexing (TDM) wird ein Signal zur Datenübertragung in viele verschiedene Segmente zerlegt und am anderen Ende zusammengefügt. Weiterlesen
-
April 16, 2016
16Apr.2016
Definition
STP (Shielded Twisted Pair)
Shielded Twisted-Pair-Kabel ist mit einer Abschirmung versehen, die als Masse fungiert. So werden Störeinflüsse von außen gering gehalten. Weiterlesen
-
April 16, 2016
16Apr.2016
Definition
SAP NetWeaver Exchange Infrastructure (SAP XI)
SAP Exchange Infrastructure (SAP XI) vereinfacht den Austausch von Informationen zwischen intern installierter SAP-Software und externen Systemen. Weiterlesen
-
April 15, 2016
15Apr.2016
Definition
Honeypot (Honigtopf)
Ein Honeypot oder Honigtopf bezeichnet ein Computersystem, das extra dafür installiert wurde, um Hacker oder andere Cyberkriminelle anzulocken. Weiterlesen
-
April 15, 2016
15Apr.2016
Definition
RAID-Rebuild
Ein RAID-Rebuild stellt Daten einer ausgefallenen Festplatte wieder her. Die Dauer des Prozesses hängt vom RAID-Level und der Festplattengröße ab. Weiterlesen
-
April 15, 2016
15Apr.2016
Definition
IS-IS (Intermediate System to Intermediate System Protocol)
IS-IS ist ein Link-State Interior-Gateway-Protokoll für autonome Systeme und eines der häufigsten genutzten Routing-Protokolle. Weiterlesen
-
April 15, 2016
15Apr.2016
Antworten
Wie lässt sich bei der Data-Center-Planung der Server-Stromverbrauch abschätzen?
Bei der Data-Center-Planung spielt der Energieverbrauch eine entscheidende Rolle. Wie lässt sich der Stromverbrauch pro Server-Rack abschätzen? Weiterlesen
-
April 14, 2016
14Apr.2016
Tipp
Shared Storage für Virtualisierung: iSCSI oder NFS?
Block- oder dateibasierter Storage, das ist oft die Frage. Der Artikel erklärt, welches Storage sich wofür bei der Virtualisierung eignet. Weiterlesen
-
April 14, 2016
14Apr.2016
Meinungen
Storage-Kapazitäten richtig einschätzen und effizient nutzen
Umesh Maheshwari erläutert die unterschiedlichen Kapazitätsformen, Provisioning-Typen und wie Datenreduktion Effizienz der Arrays bringen kann. Weiterlesen
-
April 13, 2016
13Apr.2016
Definition
Ransomware
Cyberkriminelle verschlüsseln mittels Ransomware die Daten von Opfern und erpressen sie dann. Sie verlangen für den privaten Schlüssel Geld. Weiterlesen
-
April 12, 2016
12Apr.2016
Definition
FCAPS (Fault-Management, Configuration, Accounting, Performance und Security)
FCAPS steht für Fault-Management, Configuration, Accounting, Performance und Security. Es handelt sich um ein Management-Framework für das Netzwerk. Weiterlesen
-
April 12, 2016
12Apr.2016
Tipp
Die häufigsten Probleme bei der USB Redirection in VDI-Umgebungen
Bei der USB Redirection für VDI-Umgebung kommt es auf viele Faktoren an. Letztlich spielt das Netzwerk aber die entscheidende Rolle. Weiterlesen
-
April 11, 2016
11Apr.2016
Definition
Microsoft Windows Task-Manager
Der Microsoft Windows Task-Manager ist ein in Windows integriertes Analyse-Tool, mit denen sich grundlegende Leistungsdaten abrufen lassen. Weiterlesen
-
April 11, 2016
11Apr.2016
Definition
Public Key Certificate
Ein Zertifikat für einen öffentlichen Schlüssel oder ein Public Key Certificate wird für die Verifizierung des Senders benutzt. Weiterlesen
-
April 11, 2016
11Apr.2016
Definition
DDR-SDRAM
DDR-SDRAM ist ein Memory-Typ, den es in vier verschiedenen Versionen gibt und der hohe Datentransferraten umsetzen kann. Weiterlesen
-
April 10, 2016
10Apr.2016
Definition
Nicht-persistenter Desktop
Anders als persistente Desktops speichern nicht-persistente Desktops Nutzerdaten beim Abmelden nicht ab. Jede Sitzung startet mit einem neuen Desktop. Weiterlesen
-
April 10, 2016
10Apr.2016
Definition
Google Cloud Dataflow
Google Cloud Dataflow ist ein Cloud-basierter Datenverarbeitungsdienst, mit dem sich automatisch Arbeitsschritte für Datenanalysen erstellen lassen. Weiterlesen
-
April 10, 2016
10Apr.2016
Tipp
Fünf typische Fragen bei der Bewerbung als Windows-Administrator
Wer als Windows-Administrator glänzen will, muss sein Bewerbungsgespräch umsichtig vorbereiten. Diese fünf Fragen werden häufig gestellt. Weiterlesen
-
April 09, 2016
09Apr.2016
Definition
Microsoft SharePoint
Microsoft SharePoint ist ein Collaboration-Tool, das fünf Anwendungsgebiete abdeckt. SharePoint ist als On-Premise- oder Cloud-Software erhältlich. Weiterlesen
-
April 08, 2016
08Apr.2016
Definition
MIMO (Multiple Input, Multiple Output)
MIMO ist eine Funktechnologie, bei der sowohl auf Sender- als auch auf der Empfängerseite mehrere Antennen eingesetzt werden. Weiterlesen
-
April 08, 2016
08Apr.2016
Ratgeber
Die besten Tools fürs Schwachstellen-Management – ein Vergleich
Was bieten Tools fürs Schwachstellen-Management? Ein Vergleich hilft bei der Auswahl des richtigen Vulnerability-Management-Tools. Weiterlesen
-
April 07, 2016
07Apr.2016
Definition
Wi-Fi HaLow (802.11ah)
Wi-Fi HaLow basiert auf dem Wi-Fi-Standard IEEE 802.11 und ist für Langstrecken-Übertragungen mit niedriger Energie vorgesehen. Weiterlesen
-
April 07, 2016
07Apr.2016
Tipp
Diese fünf neuen Collaboration-Tools hat Microsoft in Office 365 integriert
Neue Collaboration-Tools in Microsoft Office 365 bieten eine breite Palette an Features, darunter neue Video-, Planungs- und Präsentationsfunktionen. Weiterlesen
-
April 07, 2016
07Apr.2016
Tipp
Überblick über die wichtigsten Linux-Befehle für Server-Administratoren
Für Linux-Admins ist die Kommandozeile eines der wichtigsten Tools zum Server-Management. Mit diesen 14 Linux-Befehlen gelingt der Einstieg. Weiterlesen
-
April 06, 2016
06Apr.2016
Ratgeber
Was ist der Unterschied zwischen Cache und RAM?
Sowohl Cache als auch RAM speichern Daten prozessornah, um die Antwortzeit bei Anfragen zu verkürzen. Oft kann RAM die schnellere Option sein kann. Weiterlesen
-
April 06, 2016
06Apr.2016
Ratgeber
Linux statt Windows: Univention Corporate Server als Domänencontroller
Wer IT-Kosten senken will, findet im Linux-basierten Univention Corporate Server einen günstigen Domänencontroller. So funktioniert die Installation. Weiterlesen
-
April 04, 2016
04Apr.2016
Ratgeber
Privilegierte Benutzerkonten begrenzen und die Sicherheit erhöhen
Privilegierte Benutzerkonten können zu einer Gefahr für die Sicherheit werden. Unternehmen sollten diese Accounts daher beschränken und kontrollieren. Weiterlesen
-
April 02, 2016
02Apr.2016
Definition
Archiv-Storage
Archiv-Storage sind Speichersysteme, die Daten langfristig und sicher verfügbar aufbewahren. Dabei kommen unterschiedliche Technologien zum Einsatz. Weiterlesen
-
März 31, 2016
31März2016
Feature
Nicht in Echtzeit: IoT-Protokolle für den Datenaustausch
Protokolle für die verzögerte, entkoppelte Datenübertragung eignen sich für IoT-Umgebungen häufig besser als Echtzeitprotokolle. Eine Übersicht. Weiterlesen
-
März 30, 2016
30März2016
Ratgeber
Multifaktor-Authentifizierung: Beispiele und Anwendungsfälle für MFA
Für Multifaktor-Authentifizierung gibt es drei grundsätzliche Anwendungsfälle. Vor der Wahl eines Anbieters, sollten Sie diese kennen und verstehen. Weiterlesen
-
März 28, 2016
28März2016
Definition
ARCNET
ARCNET verwendet ein Token-Bus-Schema, um in einem LAN (Local Area Network) die von Geräten gemeinsam genutzte Leitung zu verwalten. Weiterlesen
-
März 28, 2016
28März2016
Definition
Proxy Firewall
Proxy Firewalls gelten als sicherste Form der Firewall. Sie bieten hohe Sicherheit, weil sie eingehende und ausgehende Pakete auf Layer 7 untersuchen. Weiterlesen
-
März 28, 2016
28März2016
Definition
Konzentrator (Concentrator, Aggregator)
Für die effiziente Weiterleitung von Signalen bei der Datenübertragung wird ein Gerät verwendet, das sich Konzentrator oder auch Aggregator nennt. Weiterlesen
-
März 28, 2016
28März2016
Tipp
Kein Backup-Ersatz: Stärken und Schwächen der Snapshot-Technologie
Obwohl Snapshot kein Backup-Ersatz sind, so lassen sich mit ihnen jedoch die Data-Protection-Strategien optimieren und Daten sicherer speichern. Weiterlesen
-
März 28, 2016
28März2016
Tipp
Sieben häufige Fragen im Bewerbungsgespräch als System-Administrator
Vor dem angestrebten Job steht zunächst das Bewerbungsgespräch. Diese Fragen werden im Bewerbungsgespräch als System-Administrator häufig gestellt. Weiterlesen
-
März 26, 2016
26März2016
Definition
Red Hat Enterprise Linux (RHEL)
Red Hat Enterprise Linux (RHEL) ist Red Hats Linux-Distribution für den Enterprise-Markt. RHEL ist Open Source, wird aber kommerziell vertrieben. Weiterlesen
-
März 26, 2016
26März2016
Definition
Amazon Redshift
Amazon Redshift ist ein vollständig verwalteter Data-Warehouse-Service. Amazon Redshift ist vor allem für analytische Workloads in der Cloud gedacht. Weiterlesen
-
März 26, 2016
26März2016
Definition
Media Gateway
Ein Media Gateway kümmert sich um die Konvertierung von Daten und Signalen, damit der Empfänger diese entsprechend weiterverarbeiten kann. Weiterlesen
-
März 25, 2016
25März2016
Definition
Windows Server Update Services (WSUS)
Windows Server Update Services (WSUS) dienen der zentralen Patch-Verwaltung in Microsoft-Umgebungen. Zielgruppe sind vor allem KMUs. Weiterlesen
-
März 25, 2016
25März2016
Tipp
Fünf häufige Fragen im Bewerbungsgespräch als Cloud-Administrator
Die Bewerbung als Cloud-Administrator deckt eine Menge Inhalte ab. Diese fünf Fragen werden häufig im Bewerbungsgespräch gestellt. Weiterlesen
-
März 22, 2016
22März2016
Definition
Security Token
Ein Security Token ist ein kleines Gerät mit einem integrierten Authentifizierungsmechanismus, um sich zum Beispiel in einem System sicher anzumelden. Weiterlesen
-
März 21, 2016
21März2016
Antworten
Wie funktioniert Betrug mit Voicemail Phishing?
Angreifer nutzen E-Mail-Benachrichtigungen zu Voicemails für Phishing. Unser Experte erklärt, wie sich Unternehmen dagegen schützen können. Weiterlesen
-
März 20, 2016
20März2016
Definition
FDDI (Fiber Distributed Data Interface)
Mit FDDI (Fiber Distributed Data Interface) kann man nicht nur sehr viele Anwender bedienen, sondern auch weite Strecken (200 Kilometer) überbrücken. Weiterlesen
-
März 19, 2016
19März2016
Definition
Unified Modeling Language (UML)
Die grafische Modellierungssprache UMS wird zur Spezifikation, Konstruktion und Dokumentation von Softwareteilen und anderen Systemen eingesetzt. Weiterlesen
-
März 17, 2016
17März2016
Ratgeber
Wann und für wen der Einsatz eines NAS-Systems sinnvoll ist
Wir erklären, welche Vor- und Nachteile ein NAS birgt, wie es sich von SAN und DAS unterscheidet und wie es optimal in den Firmen-Storage-Plan passt. Weiterlesen
-
März 15, 2016
15März2016
Antworten
Wann benötigen virtuelle Maschinen eine statische MAC-Adresse?
MAC-Adressen virtueller Maschinen werden standardmäßig dynamisch vergeben. In welchen Fällen muss dann eine statische MAC-Adresse vergeben werden? Weiterlesen
-
März 14, 2016
14März2016
Tipp
Von Copy-Item bis Get-ChildItem: Vier kaum bekannte Neuerungen der PowerShell 5.0
Die PowerShell 5.0 bietet nicht nur große Neuerungen, sondern auch viele kleine, aber hilfreiche Verbesserungen. Vier davon stellen wir hier vor. Weiterlesen
-
März 12, 2016
12März2016
Definition
Adobe Photoshop
Photoshop ist das Bildbearbeitungsprogramm des US-amerikanischen Softwareanbieters Adobe. Es ist im Bereich der Bildbearbeitung Weltmarktführer. Weiterlesen
-
März 12, 2016
12März2016
Definition
Zero Client
Zero Clients kommen in VDI-Umgebungen zum Einsatz und dienen dem Zugriff auf virtuelle Desktops. Sie sind noch ressourcensparender als Thin Clients. Weiterlesen
-
März 11, 2016
11März2016
Definition
Procure to Pay (P2P)
Procure to Pay (P2P) beinhaltet alle Aktivitäten im Beschaffungsprozess – von der Beschaffung von Waren bis zur Zahlung von Lieferantenrechnungen. Weiterlesen
-
März 10, 2016
10März2016
Antworten
Mobile Device Management: Gibt es Open-Source-Tools für MDM?
Was ist beim Einsatz von kostenlosen Optionen und Open-Source-Tools für Mobile Device Management (MDM) für Android, iOS und Windows zu beachten? Weiterlesen
-
März 08, 2016
08März2016
Tipp
Windows 10: Performance-Optimierung mit RAM- und Service-Einstellungen
Von Auslagerungsdatei bis Registry bietet Windows 10 viele Möglichkeiten zum Performance-Tuning. Mit diesen Tipps optimieren Sie die Systemleistung. Weiterlesen
-
März 06, 2016
06März2016
Definition
DVD-RAM
DVD-RAM gehört zu den optischen Speichermedien und lässt sich mehrfach beschreiben und löschen. Weiterlesen
-
März 05, 2016
05März2016
Definition
Chief Procurement Officer (CPO)
Der Chief Procurement Officer (CPO) ist eine Führungskraft in einer Firma, die für die Beschaffung von Waren und Dienstleistungen verantwortlich ist. Weiterlesen
-
März 05, 2016
05März2016
Definition
Active-Directory-Domänendienste
Active-Directory-Domänendienste sind eine Serverrolle in Windows Server 2012 und bilden die Grundlage zum Aufbau der Active-Directory-Gesamtstruktur. Weiterlesen
-
März 04, 2016
04März2016
Definition
Active-Directory-Domäne (AD-Domäne)
Active-Directory-Domänen sind Teil der Active-Directory-Gesamtstruktur und beinhalten eine Untergruppe an Active-Directory-Objekten. Weiterlesen
-
März 01, 2016
01März2016
Feature
Grundwissen für die Netzwerkverkabelung
Wir erklären die verschiedenen Arten an Netzwerkverkabelung. Manche Kabeltypen sind veraltet und werden heutzutage nicht mehr eingesetzt. Weiterlesen
-
Februar 27, 2016
27Febr.2016
Definition
Virtuelle CPU (vCPU)
Eine vCPU ist ein physischer Prozessor, der einer virtuellen Maschine zugeordnet ist. Mehr vCPUs führen dabei nicht automatisch zu mehr Leistung. Weiterlesen
-
Februar 26, 2016
26Febr.2016
Definition
ASIC (Application-Specific Integrated Circuit)
Ein ASIC ist ein für eine bestimmte Aufgabe entworfener Mikrochip. Das Gegenstück wären allgemeine integrierte Schaltungen wie RAM. Weiterlesen
-
Februar 26, 2016
26Febr.2016
Definition
Formfaktor
Formfaktoren für Festplatten (HDDs) sind standardisiert. Das gilt für die 2,5-Zoll- und für die 3,5-Zoll-Formate. Weiterlesen
-
Februar 25, 2016
25Febr.2016
Tipp
Drittanbieter-Tools für das Monitoring von Microsoft Office 365
Migriert ein Unternehmen lokale Office-Anwendungen in die Cloud, benötigt es Monitoring-Tools. Ein Überblick über Drittanbieter-Tools für Office 365. Weiterlesen
-
Februar 20, 2016
20Febr.2016
Definition
System on a Chip (SoC)
Ein SoC beschreibt einen Mikrochip mit allen nötigen elektronischen Bauteilen für ein bestimmtes System. SoCs kommen oft in Smartphones vor. Weiterlesen
-
Februar 19, 2016
19Febr.2016
Definition
DirectX
DirectX ist eine grafische Programmierschnittstelle von Microsoft zum Erstellen von Multimedia-Effekten für Anwendungen oder Spiele. Weiterlesen
-
Februar 15, 2016
15Febr.2016
Tipp
Die benötigte VoIP-Bandbreite für SIP-Trunk-Services beachten
Um SIP Trunking Services optimal nutzen können, müssen Sie vorher die notwendige VoIP-Bandbreite ermitteln. Vermeiden Sie außerdem zu hohe Latenz. Weiterlesen
-
Februar 13, 2016
13Febr.2016
Definition
Amazon Dynamo Database (Amazon DynamoDB)
DynamoDB ist ein verwalteter NoSQL-Datenbankservice von Amazon. DynamoDB ist vor allem für eine niedrige Latenzzeit und hohe Skalierbarkeit bekannt. Weiterlesen
-
Februar 12, 2016
12Febr.2016
Tipp
Der Unterschied zwischen SAP MRP, MRP Live und MRP on HANA
SAP MRP Live sowie MRP on HANA bieten gegenüber der klassischen Version einige Vorteile. Allerdings verfügen sie noch nicht über alle MRP-Funktionen. Weiterlesen
-
Februar 11, 2016
11Febr.2016
Ratgeber
Wann Sie eine Leaf-Spine-Topologie im Data Center brauchen
In modernen Data Centern geht der Trend immer weiter zu Konvergenz und Virtualisierung. Deswegen ist eine Leaf-Spine-Netzwerktopologie interessant. Weiterlesen
-
Februar 10, 2016
10Febr.2016
Tipp
Tipps zur vSphere-Lizenzierung: Lizenzverwaltung mit vCenter
Wer nicht zur eingeschränkten kostenlosen vSphere-Version greift, der muss seine vSphere-Umgebung lizenzieren. Bei der Lizenzverwaltung hilft vCenter. Weiterlesen