ComputerWeekly.de-Definitionen

  • E

    Externe Festplatte

    Externe Festplatten sind tragbar und verfügen über eine hohe Speicherkapazität. Sie lassen sich über drahtgebundene oder drahtlose Verbindung an den Computer anschließen.

  • Extract, Load, Transform (ELT)

    Extract, Load, Transform (ELT) ist ein Datenverarbeitungsprozess, bei dem Rohdaten von einem Quell- auf einen Zielserver eines Data Warehouses übertragen werden.

  • Extract, Transform, Load (ETL)

    Extract, Transform, Load (ETL) ist ein Prozess, bei dem Rohdaten aufbereitet und in eine Datenbank oder ein Data Warehouse geladen werden.

  • Extrapolation und Interpolation

    Extrapolation und Interpolation sind Methoden zur Bestimmung hypothetischer Werte für eine unbekannte Variable auf Grundlage der Beobachtung anderer Datenpunkte.

  • Extreme Programming (XP)

    Extreme Programming ist ein Ansatz in der Softwareentwicklung, der sich Kundenanforderungen langsam annähert. Das Konzept wurde von Kent Beck entwickelt.

  • Microsoft Edge

    Der plattformübergreifende Browser Microsoft Edge ist der Nachfolger des Internet Explorers und hat viele Funktionen, die das Browser-Erlebnis verbessern sollen.

  • F

    Fabric

    In der Informationstechnologie ist Fabric ein Synonym für die Wörter Framework oder Plattform. Es beschreibt das Zusammenwirken verschiedener Teile, um eine Einheit zu bilden.

  • Facebook

    Facebook ist die größte und beliebteste Social-Media-Webseite. Sie bietet ihren Benutzern Tools zur Selbstdarstellung und Kommunikation mit Freunden.

  • Facebook Klon-Profile (Facebook cloning)

    Beim Facebook Cloning legt der Angreifer beispielsweise mit dem kopierten Profilbild eines Originalprofils ein Fake-Profil an.

  • Fail-Fast

    Startups gehen bei der Entwicklung neuer Produkte und Dienste anders vor als traditionelle Firmen. So erkennen sie unrentable Projekte früher und brechen sie dann konsequenter ab.

  • Failback

    Ein Failback erfolgt nach einem Failover, bei dem vom Primärsystem auf ein anderes ausgewichen wurde. Das Failback sorgt für die Synchronisation und den Neustart am Primärsystem.

  • Failover

    Ein Failover ist ein Backup- oder Recovery-Prozess, um den Ausfall einer Systemkomponente oder einer gesamten Infrastruktur in kurzer Zeit abfedern zu können.

  • Failover Cluster

    Ein Failover Cluster ist eine Ansammlung von redundanten Servern, die Hochverfügbarkeit gewährleisten oder als Ausweichumgebung beim Ausfall der Primärsysteme dienen.

  • Falsch Positiv (False Positive)

    Ein sogenanntes False Positive oder Falsch Positiv ist ein Fehler bei einer Überprüfung, bei der ein vordefinierter Zustand fälschlicherweise als solcher erkannt wurde.

  • Falschakzeptanzrate (false acceptance rate)

    Bei einer falschen Akzeptanz erkennt ein biometrisches Security-System eine nicht autorisierte Person als autorisierte Person. In diesem Kontext spricht man auch von Typ-II-Fehler.

  • Fat Client (Thick Client)

    Unter einem Thick oder Fat Client versteht man einen Rechner, dessen Ressourcen in der Regel lokal vorhanden sind. Gleichzeitig ist er Teil eines vernetzten Computersystems.

  • Fault Tolerance (Fehlertoleranz)

    Fault Tolerance, auch Fehlertoleranz, ermöglicht es einem System trotz eines Ausfalls von mehreren Komponenten unterbrechungsfrei weiter operieren zu können.

  • FCAPS (Fault-Management, Configuration, Accounting, Performance und Security)

    FCAPS steht für Fault-Management, Configuration, Accounting, Performance und Security. Es handelt sich um ein Management-Framework für das Netzwerk.

  • FCoE (Fibre Channel over Ethernet)

    Fibre Channel over Ethernet ist ein Storage-Protokoll, dass Fibre-Channel-Kommunikation in Ethernet-Netzwerken ermöglicht. Dazu werden FC-Pakete in Ethernet-Pakete verkapselt.

  • FDDI (Fiber Distributed Data Interface)

    Mit FDDI (Fiber Distributed Data Interface) kann man nicht nur sehr viele Anwender bedienen, sondern auch weite Strecken (200 Kilometer) überbrücken.

  • FDM (Frequency-Division Multiplexing)

    FDM wird verwendet, um mehrere Signale mit maximaler Geschwindigkeit gleichzeitig über eine einzige Verbindung übertragen zu können.

  • FDMA (Frequency Division Multiple Access)

    Mit FDMA (Frequency Division Multiple Access) wird das für die Mobilfunkkommunikation verwendete Band in 30 Kanäle aufgeteilt. Alle können Sprache und Daten verarbeiten.

  • Feature Engineering

    Beim Feature Engineering werden Rohdaten in Feature umgewandelt, die zur Erstellung eines Vorhersagemodells mit Unterstützung des maschinellen Lernens verwendet werden können.

  • Federated Identity Management (FIM)

    Föderierte Identitäten können mittels FIM (Federated Identity Management) über mehrere Systeme, Netzwerke oder Unternehmen genutzt werden. Das bringt Vor- und Nachteile mit sich.

  • Fedora

    Fedora ist eine Linux-Distribution des Fedora-Projekts und gilt nach Ubuntu als am zweithäufigsten eingesetzte Distribution.

  • Fehlerbehebung (Troubleshooting)

    Ein erfolgreiches Troubleshooting besteht aus der Fehlersuche und -behebung eines Problems in komplexen Systemen wie Rechnern oder Software. Es ist ein mehrstufiger Prozess.

  • Fehlermanagement (Fault Management)

    Fehlermanagement oder Fault Management ist ein Teil des Netzwerkmanagements. Fehlermanagement befasst sich mit dem Erkennen, Isolieren und Lösen von Problemen.

  • Femtozelle (Femto Cell)

    Eine Femtozelle ist ein Zugangspunkt, der den Mobilfunkempfang in Gebäuden sicherstellen soll. Die Verbindung mit dem Netzwerk des Mobilfunkanbieters erfolgt via Internetanschluss.

  • Festplatte (Hard Disk Drive, HDD)

    Festplatten schreiben Daten auf magnetische Platten innerhalb eines kompakten Gehäuses und bieten verschiedene Speicherkapazitäten und Formfaktoren sowie persistentes Storage.

  • Festplatten-Cache (Disk Cache)

    Disk Cache oder Festplatten-Cache ist in modernen Festplatten enthalten. Damit lassen sich Schreib- und Lese-Zugriffe beschleunigen.

  • Festplatten-Striping (RAID 0)

    Festplatten-Striping, auch als RAID 0 bekannt, sorgt dafür, dass Daten über mehrere Festplatten hinweg abgelegt werden, was die Performance erhöht, aber keinen Datenschutz bietet.

  • Festplattenverschlüsselung

    Festplattenverschlüsselung ist ein Vorgang, bei dem Daten während des Schreibens auf die HDD verschlüsselt werden. Dies verhindert Missbrauch, Löschen oder Beschädigen der Daten.

  • Fetch

    In der IT hat Fetch drei verschiedene Bedeutungen. Fetch ist unter anderem die erste von zwei Phasen im sogenannten Fetch-Execute-Cycle (Befehlszyklus).

  • Fetch (Befehlsabruf)

    Fetch bezeichnet verschiedene Prozesse in der IT, bei denen Daten abgerufen, gelesen oder verschoben werden. Es ist einer der grundlegenden Vorgänge in einem Prozessor.

  • Fibonacci-Folge

    Die Fibonacci-Folge ist eine Reihe ganzer Zahlen, die mit einer Null beginnt, gefolgt von einer Eins, einer weiteren Eins und dann von einer Reihe stetig steigender Zahlen.

  • Fibre Channel (FC)

    Fibre Channel ist eine Netzwerktechnologie, die für Storage Area Networks entwickelt wurde. Sie verspricht verlustfreie, zuverlässige und performante Datenübertragung ermöglicht.

  • Fibre Channel Switch

    Fibre Channel Switche sind Netzwerkkomponenten, die Daten in einem Storage Area Network mittels des Fibre-Channel-Protokolls zwischen Systemen transportieren.

  • FIDO (Fast Identity Online)

    Die Sicherheitsspezifikation Fast Identity Online (FIDO) soll für eine starke Authentifizierung sorgen, und Anwendern eine sichere Anmeldung bei Diensten ermöglichen.

  • FIFO (First in – First out)

    Das FIFO- sowie das LIFO-Verfahren unterscheiden sich fundamental bei der Bearbeitung von Warteschlagen. Sie legen fest, in welcher Reihenfolge eingehende Daten bearbeitet werden.

  • File Allocation Table (FAT)

    File Allocation Table (FAT) ist ein Dateisystem, dass für PCs entwickelt wurde und das Standard-File-System für MS-DOS und andere Microsoft-Betriebssysteme.

  • File Server Resource Manager (FSRM)

    Der File Server Ressource Manager (FSRM) bietet wichtige Funktionen für die Verwaltung von Datei-Servern auf Basis von Windows Server.

  • File Sharing

    File Sharing beschreibt die Möglichkeit eine oder zahlreiche Dateien über ein Netzwerk mit anderen Anwendern zu teilen. Dabei können die Zugriffsrechte bestimmen, was erlaubt ist.

  • File Storage

    File Storage ist eine Art der Speicherung, bei der Daten in einer hierarchischen Verzeichnisstruktur abgelegt und gespeichert werden.

  • Fingerprint-Scanning

    Fingerprint-Scanning ist ein biometrisches Verfahren, um Fingerabdrucke zu erheben und zu speichern.

  • Finite State Machine (FSM, Endlicher Automat)

    Endlicher Automat ist ein mathematisches Modell für Systeme mit begrenzter Anzahl von Zuständen. Das System wechselt zwischen Zuständen basierend auf Inputs und definierten Übergängen.

  • FinOps

    FinOps setzt sich aus den Begriffen Finanzen und DevOps zusammen und beschreibt Methoden die Betriebskosten der Cloud-Nutzung zu verwalten und zu optimieren.

  • Firewall

    Firewalls schützen private Netzwerke vor dem unbefugten Zugriff aus anderen Netzwerken. Dazu verwenden die unterschiedlichen Firewall-Typen eine Reihe von Prüfverfahren.

  • FireWire

    FireWire ist ein serielles Übertragungssystem. Mittels der IEEE-1394-Technologie können bis zu 63 Geräte an einen Computer angeschlossen werden.

  • Firmware

    Firmware ist ein Programm, das vom Hersteller direkt auf der Hardware platziert wird und die Funktionsweise des Geräts steuert sowie die Kommunikation mit der Software übernimmt.

  • Fischgrätendiagramm (Ursache-Wirkungs-Diagramm)

    Ein Fischgrätendiagramm, auch Ursache-Wirkungs-Diagramm, ist ein Instrument zur Visualisierung und Kategorisierung möglicher Ursachen eines Problems.

  • Fixed Mobile Convergence (FMC)

    Fixed Mobile Convergence (FMC) ist die Integration von Mobil- und Festnetztechnologien, um eine nahtlose Nutzung von Diensten über feste und mobile Breitbandnetze zu ermöglichen.

  • Fixed Wireless Access (FWA)

    Nicht immer stehen WLAN, kabelgebundener Internetzugang oder Satelliteninternet zur Verfügung oder reichen aus. Als Alternative bietet sich dann Fixed Wireless Internet an.

  • Flaches Backup (Flat Backup)

    Ein Flat Backup ist eine Datensicherungsmethode, die ausschließlich auf Snapshots beruht. Dies vereinfacht zwar Prozesse, hat aber auch einige Einschränkungen, die zu beachten sind.

  • Flash Cache

    Flash Cache ist ein temporärer Datenspeicher auf NAND-Flash-Memory-Chips zur Beschleunigung von Datenanfragen.

  • Flash-basierte Solid State Drives (SSD)

    Ein Flash-basiertes Solid State Drive (SSD) ist ein nicht-volatiles Speichermedium, in dem Daten dauerhaft in Flash-Speicher untergebracht werden.

  • Flash-Controller

    Ein Flash-Controller ist Teil des Solid-State-Arbeitsspeichers, beispielsweise in einer SSD. Der Controller kommuniziert mit dem Host und verwaltet das Dateisystemverzeichnis.

  • Flash-Dateisystem (Flash File System)

    Ein Flash-Dateisystem hilft dabei, eine Datei mit einem Namen zu versehen und logisch auf einem SSD-Gerät (NAND-basierend) abzulegen.

  • Flash-Speicher

    Flash-Speicher sind Speicherbausteine, bei denen Speicher-Einheiten gelöscht sowie umprogrammiert werden. Es gibt mittlerweile zahlreiche unterschiedliche Arten an Flash-Speicher.

  • Flat File

    Ein Flat File, oder flache Datei, ist ein alphanumerischer Datensatz in einer zweidimensionalen Datenbank. Das geläufigste Beispiel ist eine CSV-Datei.

  • FlexPod

    FlexPod beschreibt eine von NetApp vorgegebene Referenz-Infrastruktur. Dabei werden validierte Storage-, Server- und Netzwerk-Komponenten eingesetzt.

  • Floating Gate Transistor

    Ein Floating Gate Transistor ist eine Art Flash-Speicher. Er kommt in nichtflüchtigen Memory-Speichern vor, um dort Daten vorzuhalten, selbst dann, wenn ein Stromverlust vorliegt.

  • Flooding (Netzwerk)

    Flooding wird verwendet, um Aktualisierungen des Routing-Protokolls an alle Knoten in einem Netzwerk zu übermitteln. Je nach Flooding-Typ kommt es zu verschiedenen Nachteilen.

  • FLSM (Fixed-Length Subnet Mask, Subnetzmaske mit fester Länge)

    Eine Subnetzmaske mit fester Länge (FLSM) verwendet man, um das Paket-Routing in proprietären Netzwerken zu rationalisieren.

  • Flächendichte

    Flächendichte ist ein Maß aus dem Storage-Bereich mit dem die Anzahl der Daten auf einer begrenzten physischen Raumeinheit eines Speichermediums gemessen wird.

  • Flüchtiger Speicher (Volatile Memory)

    SRAM und DRAM sind Arten für flüchtiges Memory, da sie Daten nur vorhalten, solang die Stromzufuhr gegeben ist. Sie sind leistungsfähiger, aber teurer als nichtflüchtiges Memory.

  • Flüssigkühlung

    Anders als bei der Luftkühlung kommt bei der Flüssigkühlung eine Kühlflüssigkeit zum Einsatz. Die erreichte Kühlleistung ist damit deutlich höher.

  • Fog Computing

    Fog Computing ist eine dezentrale Datenverarbeitungsplattform. Die Computerressourcen befinden sich zwischen Datenquelle und Public Cloud, und nicht wie bei Edge an der Datenquelle.

  • Footprinting

    Footprinting ist eine Technik des ethischen Hackings, um Schwachstellen zu finden. Dabei werden Daten über Zielcomputersysteme, die Infrastruktur und Netzwerke gesammelt.

  • Force.com

    Force.com ist ein Platform-as-a-Service-Produkt zur vereinfachten Entwicklung und Implementierung Cloud-basierter Anwendungen und Websites.

  • Forensisches Abbild

    Ein forensisches Abbild ist eine Bit-für-Bit-, Sektor-für-Sektor-Kopie eines physischen Datenträgers, einschließlich aller Dateien, freiem und nicht zugewiesenem Speicherplatz.

  • Formfaktor

    Formfaktoren für Festplatten (HDDs) sind standardisiert. Das gilt für die 2,5-Zoll- und für die 3,5-Zoll-Formate.

  • Forward Error Correction (FEC)

    Die Forward Error Correction kontrolliert Daten bei einer Übertragung auf Fehler. Bei dieser Methode akzeptiert der Empfänger nur fehlerfreie Daten.

  • FPGA (Field-Programmable Gate Array)

    Field-Programmable Gate Arrays sind integrierte Schaltungen, die es Computer-Nutzern ermöglichen, Mikroprozessoren nach ihren individuellen Wünschen anzupassen.

  • Frame

    Je nach Technologie hat der Begriff Frame unterschiedliche Bedeutungen. Es kann ein Satz an Daten in der Netzwerktechnik sein, eine Technik beim Webdesign oder KI beschreiben.

  • Frame Relay

    Frame Relay ist ein Paket-geswitchtes Protokoll für schnelle Datenübertragung. Für die Fehlererkennung sind die Endpunkte zuständig.

  • Framework

    In Computersystemen ist ein Framework oft eine mehrschichtige Struktur, die vorgibt, welche Programme auf ihr gebaut werden können und sollen und wie sie in Beziehung stehen.

  • Freeware

    Freeware ist kostenlose Software, die allerdings ein Copyright beinhalten kann. Freie Software ist meist restriktiver als Freeware.

  • Freie Kühlung

    Bei der Freikühlung wird die Außenluft zur Kühlung von Rechenzentren verwendet. Damit lässt sich die mechanische Kühlung deutlich reduzieren.

  • Frequency Hopping Spread Spectrum (FHSS)

    Beim Frequency Hopping wird während der Funkübertragung mehrfach die Frequenz gewechselt, um beispielweise die Kommunikation abhörsicherer zu machen.

  • Frequency-Shift Keying (FSK) - Frequenzumtastung

    FSK (Frequency Shift Keying / Frequenzumtastung) wurde ursprünglich für Fernschreiber entwickelt. Das Prinzip hat sich seitdem nicht geändert.

  • Frequenz

    In der Elektrotechnik gibt die Frequenz an, wie schnell sich ein periodisches Signal innerhalb einer Sekunde wiederholt. Die Frequenz wird in Hertz (Hz) angegeben.

  • Frequenzband

    Bei Frequenzbändern handelt es sich um Teilbereiche innerhalb des elektomagnetischen Spektrums. Die Nutzung ist von staatlicher Seite reguliert, um Interferenzen zu vermeiden.

  • Frequenzmodulation (FM)

    Bei der Frequenzmodulation (FM) wird die Frequenz des Trägersignals in Abhängigkeit vom zu übertragenden Signal verändert. FM ist mit analogen und digitalen Datensignalen möglich.

  • Fronthaul

    Beim Mobilfunk werden als Fronthaul die Glasfaserverbindung bezeichnet, die die zentralisierten Basisbandeinheiten (BBU) mit den Funkeinheiten (RRH) am Zellstandort verbinden.

  • Frühwarnsysteme

    Ein Frühwarnsystem wird eingesetzt, um eine Bedrohung rechtzeitig zu erkennen und um Gegenmaßnahmen einleiten zu können. Diverse Systeme schützen zum Beispiel vor Cybergefahren.

  • FTP (File Transfer Protocol)

    FTP (File Transfer Protocol) ist ein Internet-Protokoll, über das Sie unkompliziert Dateien uploaden oder herunterladen können.

  • FTTC (Fiber to the Curb)

    Bei Fiber to the Curb (FTTC) endet der Glasfaseranschluss am Bordstein vor den Gebäuden der Endnutzer. Die restliche Strecke wird mit konventionellen Kabeln überbrückt.

  • FTTH (Fiber To The Home)

    FTTH steht für Fiber To The Home. Für schnelleres Internet werden einzelne Gebäude direkt per Glasfaserkabel (Fiber Optic) mit einem zentralen Verteiler verbunden.

  • FTTx (Fiber to the x)

    Unter der Bezeichnung FTTx (Fiber to the x) werden verschiedene Glasfasertopologien zusammengefasst. Unterscheidungsmerkmal ist dabei der Ort, wo die Glasfaser endet.

  • Full Disk Encryption (FDE)

    Eine Verschlüsselung sensibler Daten ist heutzutage unverzichtbar. Vor allem die Verschlüsselung der gesamten Festplatte hat sich – unter bestimmten Voraussetzungen – bewährt.

  • Function as a Service (FaaS)

    Function as a Service (FaaS) wird häufig für die Bereitstellung von Microservices verwendet und lässt sich auch als Serverless Computing bezeichnen.

  • Fuzz-Testing (Fuzzing)

    Fuzz-Testing ist ein Verfahren, bei der Software, Betriebssysteme und Netzwerke mit zufälligen Daten auf Programmierfehler und Sicherheitslücken geprüft werden.

  • Fuzzy Logic

    Fuzzy Logic wird in KI-Systemen, zum Beispiel bei der Verarbeitung natürlicher Sprache, eingesetzt. Lesen Sie, was Fuzzy Logic ist und welche Anwendungsgebiete es dafür gibt.

  • FWaaS (Firewall as a Service), Cloud-Firewall

    Wie Firewalls as a Service (FWaaS) funktionieren, warum sie wichtig sind, welche Vor- und Nachteile sie haben und wie sie sich in SD-WAN integrieren lassen.

  • G

    G-Code

    G-Code ist die am weitesten verbreitete Programmiersprache für CNC-Maschinen. G-Code-Befehle geben der Maschine Anweisungen, was und wie es zu tun ist.

  • G.711

    In 1970er Jahren wurde der Algorithmus G.711 von Bell Systems eingeführt. 1988 als Standard verabschiedet, wird G.711 immer noch bei der IP-Telefonie (VoIP) verwendet.

  • GAAP (Generally Accepted Accounting Principles)

    Die Generally Accepted Accounting Principles (GAAP) sind eine Sammlung allgemein anerkannter Rechnungslegungsvorschriften und -standards für die Finanzberichterstattung.

  • Gantt-Diagramm

    Ein Gantt-Diagramm ist ein horizontales Balkendiagramm, das vom US-Ingenieur und Sozialwissenschaftler Henry L. Gantt zur Produktionskontrolle entwickelt wurde.

  • Garbage Collection

    Garbage Collection ist eine Methode, um Speicherplatz zu bereinigen und wieder nutzbar zu machen. Diese Speicherverwaltung erfolgt automatisch.

  • Garbage In, Garbage Out (GIGO)

    Garbage In, Garbage Out ist ein Prinzip in der Informatik, das sinngemäß besagt, dass die Qualität der Ausgabe durch die Qualität der Eingabe bestimmt wird.