ComputerWeekly.de-Definitionen
-
L
Lineare Regression
Lineare Regression ist eine Form der Regressionsanalyse, mit der man eine abhängige Variable durch eine oder mehrere unabhängige Variablen zu erklären versucht.
-
Linecard
Eine Linecard ist eine Schaltung in der Telekommunikation. Sie verbindet analoge Telefone mit dem öffentlichen Telekommunikationsnetz und erfüllt die BORSCHT-Funktionen.
-
Linkerd
Linkerd ist eine Open-Source-Software von Buoyant, die als Service Mesh eingesetzt wird. Sie steuert die Kommunikation von Diensten in Microservices-Architekturen untereinander.
-
Linux (Betriebssytem)
Linux ist eines der beliebtesten Betriebssysteme für Server und andere geschäftliche IT-Systeme. Es ist in vielen Distributionen verfügbar und wird als Open-Source vertrieben
-
Linux Containers Project
Linux Containers Project ist ein Open-Source-Projekt mit dem Ziel, Distributions- und herstellerneutrale Entwicklungsumgebungen für Linux-Container-Technologien zu schaffen.
-
Linux-Distribution
Linux-Distributionen sind Linux-Versionen, die als Paket mit zusätzlichen Komponenten ausgeliefert werden und nicht kompiliert werden müssen.
-
LISP (Locator/ID Separation Protocol)
Die von Cisco entwickelte Routing- und Adressierungsarchitektur LISP verwendet zwei Adressen für jeden Netzwerkknoten, um dessen Identität und Standort im Netzwerk festzulegen.
-
Lisp (Programmiersprache)
Lisp ist eine funktionale Programmiersprache, die für die einfache Manipulation von Daten-Strings entwickelt wurde. Die Sprache wird zum Beispiel für KI-Anwendungen eingesetzt.
-
Litigation Hold (Preservation Orders oder Hold Orders)
Rechtskonforme Datensicherung garantiert die Verfügbarkeit prozesswichtiger Daten.
-
Live-Migration
Bei einer Live-Migration wird eine virtuelle Maschine (VM), zwischen physischen Hosts verschoben, ohne den normalen Betrieb zu unterbrechen oder Ausfallzeiten zu verursachen.
-
Load Balancing (Lastenverteilung)
Load Balancing ist eine Technik zum Verteilen des Netzwerkverkehrs auf einen Pool von Servern. Sie optimiert die Leistung, Zuverlässigkeit und Kapazität des Netzwerks.
-
Local Loop
Ein Local Loop ist die englische Bezeichnung für die Verbindung zwischen der Telefonzentrale und dem Kunden, auch Teilnehmeranschlussleitung genannt.
-
Location Awareness
Location Awareness bezieht sich auf die Fähigkeit eines Geräts, die Koordinaten seines Standorts aktiv oder passiv zu bestimmen. Das wird für Präsenztechnologie genutzt.
-
Logical Link Control Layer (LCL Layer, LCL-Ebene)
Der Data-Link Layer im OSI-Modell (Open Systems Interconnection) enthält zwei Unterschichten. Eine davon ist die LCL-Ebene, die den Traffic managt.
-
Logical Unit Number (LUN)
Logical Unit Number (LUN) ist eine eindeutige Kennung, um einzelne oder mehrere Storage-Einheiten etwa per SCSi, iSCSI oder Fibre Channel anzusteuern.
-
Logical Volume Manager (LVM)
Mit Logical Volume Management bezeichnet man eine Abstraktionsschicht für Festplatten, die statt traditioneller Partitionen eine einfachere Kapazitätserweiterung ermöglichen.
-
Logische Bombe (Logic Bomb, Slag Code)
Eine logische Bombe, auch als Slag Code bezeichnet, ist ein Schadcode, der bei Erfüllung der vorher programmierten Bedingungen beispielsweise Schaden in einem Netzwerk anrichtet.
-
Logische Partition (Logical Partition – LPAR)
Logische Partitionierungen helfen, Ressourcen eines Computers individuell aufzuteilen und separat zu betreiben, damit sie einzelnen Anwendungen effizient zugeteilt werden können.
-
Logische Schnittstelle (Logical Interface)
Logische Schnittstellen werden eingesetzt, um Failover-Prozesse umzusetzen. Sie sind Softwareeinheiten mit einer IP-Adresse sowie verschiedenen Attributen und Rollen.
-
Logisches Netzwerk
Ein logisches Netzwerk wird mithilfe eines IP-Adressschemas definiert. Das bestimmt, wie viele IP-Adressen den Anwendern zur Verfügung stehen.
-
Logistik
Die Logistik umfasst Prozesse zur Planung und Durchführung des Transports von Gütern beziehungsweise Waren vom Ursprungsort bis zum Verbrauchsort und deren Lagerung.
-
Logistische Regression
Die logistische Regression ist eine statistische Analysemethode zur Vorhersage eines binären Ergebnisses auf der Grundlage früherer Beobachtungen eines Datensatzes.
-
Lokaler Gruppenrichtlinien-Editor
Der lokale Gruppenrichtlinien-Editor ist eine Benutzeroberfläche, über die sich alle lokalen Gruppenrichtlinienobjekte an einem Ort verwalten lassen.
-
Loopback-Test
Bei einem Loopback-Test schickt ein Gerät Daten und empfängt sie auch wieder. Damit lässt sich dessen einwandfreie Funktion überprüfen.
-
Low-Code- und No-Code-Entwicklungsumgebung
Eine Low-Code/No-Code-Entwicklungsplattform ist eine Umgebung mit visueller Oberfläche, in der Entwickler Anwendungen ohne Code zu schreiben aus Komponenten zusammenstellen.
-
LPT (Line Print Terminal)
LPT (Line Print Terminal) ist die übliche Bezeichnung für eine Verbindung über die parallele Schnittstelle zu einem Drucker oder einem anderen Gerät an einem PC.
-
LPWAN (Low-Power Wide Area Network)
LPWAN benötigt wenig Energie und kann kleine Datenmengen für das Internet der Dinge über eine große Distanz übertragen. Es gibt derzeit verschiedene Technologien.
-
LSP (Label Switched Path)
Ein Label Switched Path (LSP) oder MPLS-Tunnel beschreibt einen unidirektionalen Weg durch ein MPLS-Netzwerk, den Pakete mit gleichen Eigenschaften verwenden sollen.
-
LTE (Long Term Evolution)
Bei Long Term Evolution (LTE) handelt es sich um eine drahtlose 4G-Breitband-Technologie für Mobilfunknetze. LTE ist auch Basis von 5G Non-Standalone (5G NSA).
-
LTO-10 (Linear Tape-Open 10)
LTO-10 (Linear Tape-Open 10) ist ein geplantes Format für Bandlaufwerke.
-
Luhn-Formel (Modulo 10)
Die Luhn-Formel, auch Modulo-10-Algorithmus genannt, ist eine einfache Berechnungsvorschrift, mit der sich beispielsweise Kreditkartennummern auf Gültigkeit überprüfen lassen.
-
LUMI
Der Supercomputer LUMI beruht auf HPE- und AMD-Komponenten und wird durch seine enorme Leistung in verschiedenen Bereichen für HPC-, KI-, ML- und Data-Analytics-Workloads genutzt.
-
LUN Masking
LUN Masking stellt sicher, dass nur bestimmte Server über eine LUN auf den Speicherbereich dahinter zugreifen dürfen. Es unterstützt das Zoning.
-
LUN Zoning
Mithilfe von LUN Zoning unterteilt man ein SAN in logische Einheiten. Da Server nur auf LUNs in Ihrer Zone Zugriff haben, dient das der Security.
-
Lustre
Lustre ist ein Open-Source-Filesystem, das vor allem in Clustern beziehungsweise High-Performance-Computing-Umgebungen eingesetzt wird. Das Dateisystem basiert auf Linux.
-
LXD (Linux Container Hypervisor)
LXD (Linux Container Hypervisor) ist ein Open-Source-Verwaltungsprogramm für Linux-Container (LXC). Es bietet erweiterte Funktionen und Bereitstellen und Verwalten von Containern.
-
Lückenanalyse (Gap-Analyse, Gap Analysis)
Eine Lückenanalyse stellt fest, ob ein Unternehmen den eigenen angestrebten Zustand erreicht hat. Das kann sich auf einzelne Abteilungen oder die gesamte Firma beziehen.
-
M
M.2 SSD
M.2 SSDs sind nichtflüchtige Flash-Speichermedien in einem sehr komplexen Formfaktor. Sie werden in schmalen Geräten eingesetzt und bieten hohe Leistung sowie geringe Latenz.
-
MAC-Adresse (Media Access Control Address)
Eine MAC-Adresse ist eine eindeutige Hardwarekennung, die Netzwerkschnittstellen identifiziert. Sie wird vom Hersteller zugewiesen und ist essenziell für die Gerätekommunikation.
-
Machine Learning (maschinelles Lernen)
Machine Learning ist eine Form der künstlichen Intelligenz (KI), die es Anwendungen ermöglicht, Ergebnisse genauer vorherzusagen, ohne dass sie explizit dafür programmiert werden.
-
Machine Learning Engineer (Ingenieur für maschinelles Lernen)
Ein Machine Learning Engineer ist eine Person, die sich auf die Erforschung, den Aufbau und das Design von KI-Systemen zur Automatisierung von Vorhersagemodellen konzentriert.
-
Machine-to-Machine (M2M)
Der Begriff Machine-to-Machine (M2M) bezeichnet einen automatisierten Informationsaustausch zwischen verschiedenen miteinander vernetzten Endgeräten.
-
macOS
macOS ist das Betriebssystem auf Desktop-PCs und Laptops von Apple. Die erste Version erschien 1984 und hat zur Popularisierung der grafischen Benutzeroberfläche beigetragen.
-
Magneto-optisches Laufwerk (MO)
MO-Disks werden mit einem Laser und einem Magnetkopf beschrieben.
-
MAID (Massive Array of Idle Disks)
Ein Massive Array of Idle Disks ist eine Sammlung zahlreicher Festplatten, um Daten zu speichern, auf die wenig zugegriffen wird. Die Disks sind inaktiv und laufen bei Bedarf an.
-
Mail-Server (Mail Transfer/Transport Agent, MTA)
Ein Mail-Server ist eine Anwendung oder ein Hardwaregerät, auf dem eine Anwendung läuft, das eingehende oder ausgehende E-Mails sammelt und weiterleitet.
-
Mailbombe (Mail Bomb)
Ein Mail-Bomb-Angriff zielt darauf ab, einen Posteingang zu überlasten oder einen Server zu beeinträchtigen. Dabei wird eine große Anzahl E-Mails an ein bestimmtes Ziel gesendet.
-
Mainframe
Mainframes sind hochleistungsfähige Rechner, die für anspruchsvolle Arbeitslasten konzipiert wurden. Die Systeme versprechen hohe Sicherheit und gute Verfügbarkeit.
-
Malware
Malware oder Schadsoftware ist jedes Programm oder jede Datei, die ein System, ein Netzwerk oder einen Server absichtlich schädigt. Malware tritt in unterschiedlichen Formen auf.
-
Man-in-the-middle-Angriff (MITM-Angriff)
Man-in-the-middle-Angriff, ein Exploit, wird für den Identitätsdiebstahl verwendet. Dabei wird die Kommunikation zwischen User und Website abgehört.
-
Managed Detection and Response (MDR)
Mit Managed Detection and Response können Unternehmen über Dienstleister ihre Sicherheit im Hinblick auf die Erkennung von neuen Bedrohungen und die Reaktion darauf optimieren.
-
Managed Extended Detection and Response (MXDR)
MXDR-Dienste (Managed Extended Detection and Response) können Unternehmen dabei unterstützen Bedrohungen in komplexen Umgebungen zeitnah zu erkennen und darauf zu reagieren.
-
Managed Hosting
Beim Managed Hosting vermietet ein Service-Provider dedizierte Server und dazugehörige Hardware an einen einzelnen Kunden.
-
Managed Network Services
Mit Managed Network Services können Unternehmen Netzwerkfunktionen, -dienste und -anwendungen auslagern, die ein Managed Service Provider remote betreibt, überwacht und wartet.
-
Managed Print Services (MPS)
Bei Managed Print Services kümmert sich ein Dienstleister um die Bereitstellung, Wartung und Verbrauchsmittelversorgung der Drucker und Multifunktionsgeräte im Unternehmen.
-
Managed Security Service Provider (MSSP)
Ein Managed Security Service Provider kümmert sich im Auftrag um die unterschiedlichsten Security-Belange und kann Anwenderunternehmen gezielt unterstützen und entlasten.
-
Managed Service Provider (MSP)
Managed Service Provider (MSP) bieten Kunden die Verwaltung von Hardware oder Dienstleistungen an, für die dem Anwender die nötigen Ressourcen oder Kenntnisse fehlen.
-
Manchester-Codierung
Bei der Manchester-Codierung werden die einzelnen Datenbits eines Signals durch Flankenwechsel erkannt. Der Datenstrom wird dabei so codiert, dass er das Taktsignal enthält.
-
Mandatory Access Control (MAC)
Mandatory Access Control, oder abgekürzt MAC legt fest, wer oder was auf bestimmte Objekte in einem System zugreifen darf. Anwender haben keinen Zugriff auf die Berechtigungen.
-
Manufacturing Execution System (MES)
Ein Manufacturing Execution System (MES) ist eine Software, um die Fertigung von Gütern effizient zu steuern. Ziel ist eine höhere Produktivität.
-
MapReduce
MapReduce ist eine Komponente des Software-Frameworks Apache Hadoop, mit dem sich große Datenmengen auf Clustern mit Standardhardware verarbeiten lassen.
-
Markenerlebnis (Brand Experience)
Das Markenerlebnis (Brand Experience) beschreibt, wie Kunden eine Marke wahrnehmen und bewerten. Markenerlebnisse sind Teil eines ganzheitlichen Kundenerlebnisses.
-
Marketing-Kampagnen-Management
Marketing-Kampagnen-Management umfasst die Planung, Ausführung und Auswertung der Ergebnisse einer Marketing-Kampagne, um mehr Kunden zu erreichen.
-
Markov-Modell
Ein Markov-Modell ist eine stochastische Methode für sich zufällig verändernde Systeme, bei der man annimmt, dass künftige nicht von vergangenen Zuständen abhängen.
-
Marktsegmentierung
Bei der Marktsegmentierung wird anhand definierter Merkmale der gesamte adressierbare Marktanteil einer Marke in kleinere Segmente unterteilt.
-
Maschinelles Sehen (Machine Vision)
Maschinelles Sehen (Machine Vision) ist die Fähigkeit eines Computers, zu sehen. Dazu werden Videokameras, Analog-Digital-Wandler und digitale Signalverarbeitung benötigt.
-
Maschinen-Authentifizierung
Maschinen-Authentifizierung ist die Autorisierung einer automatisierten Mensch-zu-Maschine- oder M2M-Kommunikation durch Verifizierung eines digitalen Zertifikats oder Nachweises.
-
Maschinendaten
Maschinendaten sind digitale Informationen, die durch Computer, Mobilgeräte, eingebettete Systeme und andere vernetzte Geräte generiert werden.
-
Maschinensprache
Computer können von Menschen erstellten Code in der Regel nicht verstehen. Er muss vorher in eine maschinenlesbare Form umgewandelt werden, die dann direkt ausgeführt werden kann.
-
Master Boot Record (MBR)
Der Master Boot Record enthält wichtige Informationen über das Betriebssystem und entscheidet, welche Festplattenpartition für den Systemstart verantwortlich ist.
-
Master-Slave
Beim Master-Slave-Kommunikationsmodell hat der Master immer die Kontrolle. Manche Hersteller verwenden die Bezeichnung Primary-Secondary.
-
Materialbedarfsplanung (Material Requirements Planning, MRP)
Systeme zur Materialbedarfsplanung (Material Requirements Planning, MRP) berechnen Rohstoffe, Materialien und Komponenten, die zur Herstellung eines Produkts benötigt werden.
-
Materie
Materie ist eine Substanz, welche sich aus verschiedenen Arten von Teilchen (Elektronen, Protonen und Neutronen) zusammensetzt, die einen physikalischen Raum einnehmen.
-
Matrix
Das Wort Matrix hat nicht nur eine Bedeutung. Ursprünglich stammt es aus dem Lateinischen, wird aber heute sowohl in der IT, der Mathematik und der Cyberkultur anders verwendet.
-
Maven
Maven ist ein Tool der Apache Software Foundation für die Projektverwaltung, mit dem sich Java-Projekte automatisieren lassen. Das Tool ist aus dem Jakarta-Projekt hervorgegangen.
-
MD5
MD5 ist ein Algorithmus, um einen eindeutigen Hash-Wert einer Nachricht zu erzeugen. Inzwischen gilt MD5 für die Verwendung als kryptografische Prüfsumme als nicht mehr sicher.
-
Mean Opinion Score (MOS)
Mit dem Mean Opinion Score, kurz MOS, wird die Sprachqualität bei Audiokommunikation bewertet. MOS ist der Mittelwert aus den Benotungen der Zuhörer von Testreihen.
-
Mebibyte (MiB)
Ein Mebibyte ist eine Maßeinheit für Speicherkapazitäten beziehungsweise Datenmengen. Sie gibt die Datengröße in 2er-Potenz an und nicht entsprechend des Dezimalsystems.
-
Mechanische Kühlung
Mechanische Kühlung beschreibt die häufigste Kühlungsmethode für Rechenzentren, bei dem ein Kältemittel über einen Dampfkompressionskreislauf heruntergekühlt wird.
-
Media Access Control Layer (MAC-Ebene)
Die MAC-Ebene (Media Access Control Layer) ist für die physische Verbindung von Computern mit einem Netzwerk verantwortlich.
-
Media Gateway
Ein Media Gateway kümmert sich um die Konvertierung von Daten und Signalen, damit der Empfänger diese entsprechend weiterverarbeiten kann.
-
Megabit pro Sekunde (Mbit/s, Mb/s, Mbps)
Megabit pro Sekunde gibt an, wie schnell Daten innerhalb verschiedener Netzwerke transportiert werden. Die Maßeinheit ist kleiner als die Einheit Megabyte pro Sekunde.
-
Megabyte (Mbyte, MB)
Ob die Maßeinheit Megabyte (MByte) in dezimaler Notation 1.048.576 oder 1.000.000 Byte geschrieben wird, darüber scheiden sich die Geister.
-
Megabyte pro Sekunde (MByte/s, MB/s, MBps)
Megabyte pro Sekunde (MByte/s) ist eine Maßeinheit, die die Geschwindigkeit der Datenübertragung zwischen Computersystemen oder eine Datenmenge angibt.
-
Mehrprogrammbetrieb (Multiprogramming)
Computer greifen zum so genannten Mehrprogrammbetrieb, wenn sie nur über einen einzelnen Prozessor verfügen, der mehrere Programme nur eines nach dem anderen ausführen kann.
-
Memorandum of Understanding (MOU, MoU) – Absichtserklärung
Ein Memorandum of Understanding (MOU) ist ein formelles, jedoch nicht rechtlich bindendes Dokument, das die Absichten und Ziele zwischen zwei oder mehr Parteien festhält.
-
Memory Ballooning
Memory Ballooning nennt man eine Technik, bei der der physische Host ungenutzten Arbeitsspeicher von Gast-VMs nutzen kann.
-
Memory Card
Flash Memory Cards sind Speicherkarten, die in verschiedenen Formaten und mit unterschiedlichen Leistungsmerkmalen verfügbar sind. Arten sind SD-Karten, MicroSD oder USB.
-
Memory Management Unit (MMU)
Die Memory Management Unit oder auch Speicherverwaltungseinheit verwaltet alle Memory- und Caching-Prozesse. Sie ist normalerweise in den Prozessor implementiert.
-
Memory Paging (Speicherauslagerung)
Memory Paging ist eine Speicher-Management-Technik, die steuert, wie die Speicherressourcen von Computern oder VM genutzt und verteilt werden.
-
Memristor
Seit langem wird an der Entwicklung neuer nicht-flüchtiger Memory-Speicher gearbeitet. Noch eignet sich dieser nicht für den produktiven Einsatz.
-
Mensch-Maschine-Schnittstelle (HMI, Human Machine Interface)
Als Mensch-Maschine-Schnittstelle wird üblicherweise die Benutzerschnittstelle bezeichnet, die den entsprechenden Anwender mit der Steuerung für ein industrielles System verbindet.
-
Menschliche Angriffsfläche
Die menschliche Angriffsfläche ist die Gesamtheit aller ausnutzbaren Sicherheitslücken innerhalb einer Organisation, die durch die Aktivitäten von Mitarbeitern entstehen.
-
Mergers and Acquisitions (Fusionen und Übernahmen)
Mergers and Acquisitions (Fusionen und Übernahmen) ist ein Unternehmensbereich, der sich mit dem Einkauf und/oder der Fusion mit anderen Unternehmen befasst.
-
Mesh-Netzwerk (Mesh-Netzwerktopologie)
In dieser Definition erfahren Sie, was eine Mesh-Netzwerktopologie ist, welche Anwendungsfälle und Vorteile es gibt sowie die Unterschiede zu herkömmlichem WLAN.
-
Message Authentication Code (MAC)
Ein Message Authentication Code ist eine kryptographische Prüfsumme über Daten, die einen Sitzungsschlüssel verwendet, um absichtliche oder versehentliche Änderungen zu erkennen.
-
Message Passing Interface (MPI)
Eine Message-Passing-Schnittstelle (MPI) ist eine Methode zum Austausch von Nachrichten zwischen Computern, bei der ein paralleles Programm auf verteiltem Arbeitsspeicher läuft.
-
Messaging-Sicherheit
Eine sichere und vertrauliche Kommunikation ist für Unternehmen unabdingbar. Unter anderem um den Schutz von Nachrichten kümmert sich die Messaging-Sicherheit.
-
Metadaten
Metadaten sind strukturierte Daten, die Informationen über andere Daten liefern, wie Autor, Erstellungsdatum und Dateigröße, und erleichtern das Auffinden und Verwalten dieser Daten.
-
Metadaten-Security
Die Sicherheit von Metadaten umfasst Vorgehensweisen und Richtlinien, die vor Sicherheitsrisiken schützen sollen, die durch unbefugten Zugriff auf Metadaten entstehen können.