ComputerWeekly.de-Definitionen
-
M
Mobile Authentifizierung
Unter mobiler Authentifizierung versteht man die Überprüfung der Identität eines Nutzers über ein mobiles Gerät mit Hilfe einer oder mehrerer Authentifizierungsmethoden.
-
Mobile Device Management (MDM)
Mobile Device Management (MDM) verwaltet zentralisiert mobile Geräte am Arbeitsplatz, zudem soll MDM die Funktionalität und Sicherheit optimieren
-
Mobile Information Management (MIM)
Mobile Information Management (MIM) wird im Zusammenhang mit MDM (Mobile Device Management) und MAM (Mobile Application Management) genannt. Ziel ist der Schutz sensibler Daten.
-
Mobiler Hotspot
Über einen mobilen Hotspot können andere WLAN-fähige Geräte in der näheren Umgebung die Mobilfunkdaten eines speziellen Router-Geräts oder eines Smartphones gemeinsam nutzen.
-
Mobiles Betriebssystem
Ein mobiles Betriebssystem ist eine Software, die es Smartphones, Tablet-PCs und anderen mobilen Endgeräten erlaubt, Anwendungen auszuführen.
-
Model View Controller (MVC)
Model View Controller ist ein Muster zur Strukturierung der objektorientierten Softwareentwicklung in die drei Einheiten Model, View und Controller.
-
Modellgetriebene Entwicklung
Modellgetriebene Entwicklung konzentriert sich auf die Erstellung eines Softwaremodells. Dieses Modell ist zum Beispiel ein Diagramm, das angibt, wie das System funktionieren soll.
-
Modulation
Modulation bezeichnet das Hinzufügen von Informationen (oder des Signals) zu einem elektrischen oder optischen Trägersignal. Es gibt verschiedene Modulationsmethoden.
-
Modultest (Unit-Test)
Ein Unit-Test, auch Modultest oder Komponententest, wird in der Softwareentwicklung angewendet, um die funktionalen Einzelteile (Units) von Computerprogrammen zu testen.
-
MongoDB
MongoDB ist eine Open-Source-NoSQL-Datenbank und basiert nicht auf einer relationalen Architektur, sondern nutzt ein dokumentenorientiertes Modell.
-
Monitor, Bildschirm
Bei einem Desktop-Computer ist der Monitor oder der Bildschirm in der Regel ein separates Gerät. Mobile Computer oder Notebooks sind physisch nicht vom Monitor getrennt.
-
Monolithisch
Ein monolithisches IT-System ist entweder sehr groß oder nicht modular, also aus nur einem Stück aufgebaut. Monolithen lassen sich in der Regel nur schwer verändern oder erweitern.
-
Monolithische Architektur
Eine monolithische Architektur beschreibt den Aufbau eines Softwareprogramms. Die zentrale, nicht-modulare Codebasis bringt zunächst Vorteile, wird aber langfristig zu komplex.
-
Monomode-Glasfaser (Single Mode Fiber)
Single Mode Fiber (Monomode-Glasfaser) hat einen kleineren Kern als Multimode Fiber und wird für Datenübertragung bei langen Distanzen verwendet.
-
Motherboard
Ein Motherboard ist die Hauptplatine eines Computers, die zentrale Komponenten wie CPU, RAM und Erweiterungskarten verbindet und die Kommunikation zwischen ihnen ermöglicht.
-
Mount Point
Mount Points sind Verzeichnisse und verknüpfen zwei Dateisysteme logisch miteinander. Eingesetzt werden sie für Linux, Unix und macOS, die Nutzung bei Windows ist ungewöhnlich.
-
Moves, Adds and Changes (MAC)
Moves, Adds and Changes ist im Netzwerk- und EDV-Management die englische Bezeichnung für Aktualisierungen und Änderungen, die die IT-Ressourcen funktionsfähig halten.
-
Mozilla Firefox
Firefox ist ein von der Mozilla Foundation entwickelter Webbrowser. Viele heute gängige Funktionen gehen auf frühe Firefox-Versionen zurück.
-
MPLS (Multiprotocol Label Switching)
Multiprotocol Label Switching (MPLS) ist eine Routing-Technologie, um etwa Zweigstellen mit Firmenzentralen zu verbinden. Wir erklären die Funktionsweise sowie Vor- und Nachteile.
-
MPLS-TP (Multiprotocol Label Switching Transport Profile)
MPLS-TP ist eine standardisierte Erweiterung von Multiprotocol Label Switching (MPLS). Es wurde entwickelt, um Datenverkehr in Telekommunikations-Transportnetzen zu beschleunigen.
-
MPP-Datenbank (Massive Parallel Processing Database)
Eine MPP-Datenbank ist eine Datenbank, die für die parallele Verarbeitung vieler Operationen optimiert ist, die von vielen Verarbeitungseinheiten gleichzeitig ausgeführt werden.
-
MRAM (Magnetoresistive Random Access Memory)
MRAMs speichern Daten permanent auch ohne Stromfluss und könnten wegen des geringen Energieverbrauchs und der hohen Speicherdichte DRAMs ablösen.
-
mSATA SSD (mSATA Solid-State Drive)
Eine mSATA SSD ist ein besonders kleines Solid-State-Laufwerk.
-
MSS (Maximum Segment Size, Maximale Segmentgröße)
Wird die maximale Segmentgröße (MSS, Maximum Segment Size) überschritten, müssen die Segmente fragmentiert werden. Das verringert die Performance.
-
MTBF (Mean Time Between Failures)
Die MTBF spezifiziert die Lebensdauer und die Zuverlässigkeit von Geräten und Medien.
-
MTU (Maximum Transmission Unit)
Um Daten effizient im Netzwerk zu übertragen, kommt es auf die richtige Maximum Transmission Unit (MTU) an. Sie bestimmt die maximale Größe eines zu übertragenden Pakets.
-
Multi-Cloud
Multi-Cloud ist die Verwendung von mehr als einer Cloud-Umgebung zeitgleich. Es kann sich dabei um eine Mischung von Public Clouds oder Public und Private Clouds handeln.
-
Multi-Level Cell (MLC)
Multi-Level Cell ist eine nicht-flüchtige Flash-Speichertechnologie, bei der zwei Bits pro Zelle und bis zu 16 verschiedene Zustände gespeichert werden können.
-
Multi-Modell-Datenbank
Eine Multi-Modell-Datenbank unterstützt mehrere Datenmodelle und definiert die Parameter für die Datenorganisation in der Datenbank entsprechend.
-
Multi-Tenancy (Mandantenfähigkeit)
Wenn eine einzelne Softwareinstanz mehrere Kunden bedient, nennt sich diese Architektur Multi-Tenancy. Die Kunden oder Tenants können Teile der Anwendung anpassen.
-
Multicast
Bedient man viele Empfänger in einem Netzwerk oder via Internet mit bestimmten Daten von einem einzelnen Sender aus, verwendet man dafür Multicast.
-
Multicategory Security (MCS)
Multicategory Security (MCS) in SELinux erlaubt durch zugewiesene Kategorien den Zugriff auf Dateien und Prozesse bei Übereinstimmung aller Kategorien mit dem Nutzer oder Prozess.
-
Multidimensional Expressions (MDX)
Multidimensional Expressions (MDX) ist eine Datenbanksprache für analytische Problemstellungen und Online-Analytical-Processing-Datenbankanwendungen.
-
Multidimensional Online Analytical Processing (MOLAP)
Multidimensionales Online Analytical Processing ist eines der wichtigsten Verfahren, um schnell auf Informationen in einem Data Warehouse zuzugreifen.
-
Multifaktor-Authentifizierung (MFA)
Multifaktor-Authentifizierung erfordert mehrere Authentifizierungsmethoden aus unabhängigen Kategorien von Berechtigungsnachweisen, um die Identität eines Nutzers zu überprüfen.
-
Multifunktionsgerät (multifunction peripheral, MFP)
Ein Multifunktionsgerät vereint in einem einzigen Produkt mehrere Funktionen, die sonst von verschiedenen separaten Peripheriegeräten übernommen werden müssen.
-
Multihoming
Multihoming wird beispielsweise bei Load Balancing und für die Redundanz eingesetzt. Ein Gerät ist dabei mit unterschiedlichen IP-Adressen zu separaten Netzwerken verbunden.
-
Multimedia Messaging Service (MMS)
Eine MMS-Nachricht ist eine Kommunikationsoption, bei der nicht nur Text, sondern auch Multimedia-Inhalte von Mobilgeräten an andere gesendet werden können.
-
Multimodale künstliche Intelligenz (multimodale KI)
Multimodale KI ist künstliche Intelligenz, die mehrere Arten von Daten kombiniert, um genauere Feststellungen zu treffen und aufschlussreiche Schlussfolgerungen zu ziehen.
-
Multimode Fiber (Multimode-Glasfaser)
Im Gegensatz zu Monomode-Glasfaserkabeln sind mit Multimode-Glasfaser Übertragungen mehrerer Lichtstrahlen möglich, aber über kürzere Distanzen.
-
Multipathing (SAN Multipathing)
Multipathing (SAN Multipathing) stellt die Verbindung von Storage und Server über verschiedene physische Routen her.
-
Multiplexing
Um mehrere Signale oder Informationsströme zeitgleich auf einem Leitungsmedium zu übertragen, nutzt man das Multiplex-Verfahren.
-
Multipoint Control Unit (MCU)
Eine Multipoint Control Unit (MCU) ist eine Software oder Hardware, die dazu dient, gleichzeitig mehrere Videokonferenz- oder Audiokommunikationen aufzubauen und zu steuern.
-
Multiprocessing
Multiprocessing ist die koordinierte Verarbeitung von Programmen von mehr als einem Computer-Prozessor und nicht mit Multiprogramming zu verwechseln.
-
Multithreading
Multithreading beschreibt die Fähigkeit eines Computers, zwischen Teilen einer Rechenanfrage zu wechseln, um so das Bearbeiten mehrerer Prozesse zeitgleich zu simulieren.
-
Murphy’s Law
Das „Gesetz“ von Murphy beschreibt, dass etwas immer dann falsch läuft, wenn es am meisten Schaden anrichtet.
-
Mux
Mux steht bei der Kommunikation für Multiplexing. Es werden mehrere Signale auf einem Träger gesendet, die der Empfänger wieder zusammensetzt.
-
MVS (Multiple Virtual Storage)
IBM hat das Betriebssystem MVS (Multiple Virtual Storage) für große Server und Mainframes entwickelt. OS/390 und z/OS sind die Nachfolger.
-
mySAP
mySAP war eine E-Business-Integrationsanwendung, die dem Nutzer Inhalte auf der Grundlage seiner Rolle in einem Unternehmen zur Verfügung stellte.
-
MySQL
MySQL ist ein relationales Datenbankmanagementsystem (RDBMS). Es ist als Open-Source-Software sowie als kommerzielle Enterprise-Version für verschiedene Betriebssysteme verfügbar.
-
N
.NET
.NET, manchmal auch als Microsoft .NET bezeichnet, ist sowohl eine Strategie von Microsoft als auch eine Sammlung von Softwareentwicklungs-Tools.
-
Nachfolgeplanung
Nachfolgeplanung ist ein Prozess, bei dem Talente entwickelt werden, um Führungskräfte, leitende Angestellte oder andere wichtige Mitarbeiter zu ersetzen.
-
Nachhaltigkeit in der Lieferkette
Nachhaltigkeit in der Lieferkette ist ein Ansatz im Supply Chain Management, der über den Fokus auf Lieferung, Bestand und traditionelle Kostenbetrachtungen hinausgeht.
-
Nagios
Dieser Artikel erklärt neben der Funktionsweise von Nagios die verschiedenen Optionen, die IT-Abteilungen für freie und kostenpflichtige Nagios-Monitoring-Produkte nutzen können.
-
NAK (Negative Acknowledgement oder Not Acknowledged)
NAK (Negative Acknowledgment) ist ein Signal, das der Empfänger oder das Ziel bei Erhalt eines unbrauchbaren Datenblocks zurück an den Sender (Quelle) schickt.
-
Namensraum (Namespace)
Ein Namensraum steht allgemein für einen einzigartigen Satz von Namen, so dass es keine Mehrdeutigkeiten gibt, sollten Objekte ähnlich sein.
-
NAND Flash Memory (NAND-Flash-Speicher)
NAND Flash Memory gehört zur Gruppe der nichtflüchtigen Storage-Technologien, die Daten auch ohne aktive Stromzufuhr speichern kann. Zu den Arten zählen SLC, MLC, TLC und QLC.
-
NANDroid Backup
Ein NANDroid Backup ist eine Kopie aller Daten, die auf dem NAND Flash-Speicher eines Mobilgerätes mit dem Android-Betriebssystem vorhanden sind.
-
Nanometer
Ein Nanometer ist ein Längenmaß und misst 10-9 Meter, was einem Milliardstel eines Meters entspricht. Nanometer wurde als Millimikrometer bezeichnet und wird durch nm gekennzeichnet.
-
NAP (Microsoft Network Access Protection)
Mithilfe von Microsoft NAP (Network Access Protection) kann ein Netzwerk-Administrator den Zugriff auf die Netzwerk-Ressourcen kontrollieren.
-
NAS Gateway
Ein NAS-Gateway ist ein System, das den Zugang zu Dateien verschiedener Ressourcen ermöglicht. Es kann auch den Zugriff auf Dateien in der Cloud ermöglichen.
-
NAT (Network Address Translation)
Network Address Translation (NAT) weist einer IP-Adresse einer anderen zu. Dabei werden die IP-Header von Paketen während der Übertragung über einen Router geändert.
-
Native Anwendung (native Applikation oder native App)
Eine native Anwendung oder native App ist eine Software, das für die Verwendung auf einem bestimmten Betriebssystem oder einem bestimmten Gerät entwickelt wurde.
-
Native App (Native Applikation)
Als native Applikation beziehungsweise native App werden Softwareprogramme bezeichnet, die speziell für das Betriebssystem eines Endgerätes entwickelt wurden.
-
Native Cloud-Anwendung
Eine Cloud-native Anwendung ist ein Programm, das darauf ausgelegt ist, die Möglichkeiten der Cloud optimal auszunutzen und somit Entwicklungsprozesse zu beschleunigen.
-
Nativer Code (Native Code)
Nativer Code ist Softwarecode, der kompiliert wird, um mit einem bestimmten Prozessor (zum Beispiel Intel x86-Prozessorten) ausgeführt zu werden.
-
Natural Language Generation (NLG)
Natural Language Generation ist die Fähigkeit von Computersystemen, natürliche Sprache und Texte zu erstellen und somit die Interaktion zwischen Mensch und Maschine zu ermöglichen.
-
Natural Language Processing (NLP)
Natural Language Processing (NLP) ist die Fähigkeit eines Programms, menschliche Sprache so zu verstehen, wie sie gesprochen wird. NLP ist eine Komponente der KI.
-
Natural Language Understanding (NLU)
Natural Language Understanding wird dafür genutzt, dass Computer direkt mit Menschen interagieren können und ihre Texte oder Sprache verstehen, ohne Computersprache nutzen zu müssen.
-
Natürliche Zahlen
Natürliche Zahlen sind die Grundform aller Zahlenmengen. Zahlenmengen von natürlichen Zahlen sind abzählbar und kommen offensichtlich natürlich vor.
-
NBAR (Network Based Application Recognition)
Network Based Application Recognition (NBAR) klassifiziert und regelt die Bandbreite für Netzwerkanwendungen, damit die verfügbaren Ressourcen effizient genutzt werden.
-
NBASE-T, Multi-Gigabit-Ethernet (IEEE 802.3bz)
NBASE-T ist ein Ethernet-Standard, der auch Multi-Gigabit-Ethernet bezeichnet wird. Es sind zwei Geschwindigkeiten möglich, die als 2,5GBASE-T und 5GBASE-T bekannt sind.
-
NDMP (Network Data Management Protocol)
NDMP ermöglicht NAS-Geräten die direkte Kommunikation mit Backup-Storage-Devices und reduziert damit die Netzlast.
-
Nearline Storage
Nearline-Speicher ist Storage, der aus langsamen Festplatten, Tapes oder optischen Medien bestehen kann und Daten aufbewahrt, auf die nur wenig zugegriffen wird.
-
Negative Korrelationen
Mit dem Begriff Korrelation wird die Stärke einer Beziehung zweier Variablen miteinander ausgedrückt. Negative Korrelationen werden auch als Antikorrelationen bezeichnet.
-
NetBIOS (Network Basic Input/Output System)
NetBIOS ist ein Kommunikationsprotokoll für Computer innerhalb eines Netzwerkes. Es eignet sich nicht für die Verbindung zum Internet.
-
NETCONF
Mit Netzwerk-Management-Protokoll NETCONF können Administratoren unterschiedlichste Netzwerkgeräte einfach und sicher konfigurieren.
-
NetFLow
Ist bei Routern und Switches das Protokoll NetFlow aktiviert, lassen sich Netzwerk-Traffic-Daten exportieren, vom Collector sammeln und analysieren.
-
NetOps (Network Operations)
In dieser NetOps-Übersicht untersuchen wir, wie aus dem traditionellen Netzwerkbetrieb mit DevOps-Methoden automatisierte, programmierbare Enterprise-Netzwerke entstanden sind.
-
Netstat
Das Tool Netstat ist auch bei Security-Experten beliebt. Sie erhalten damit Informationen zu Protokollen, Verbindungen und Routing-Tabellen.
-
Network Access Control (NAC)
Network Access Control (NAC) dient dazu, unbefugte oder kompromittierte Geräte von Netzwerken fernzuhalten und nur solchen den Zugriff zu erlauben, die den Richtlinien entsprechen.
-
Network as a Service (NaaS)
Network as a Service ist ein Geschäftsmodell, bei dem Netzwerk-Dienste über das Internet auf Subskriptions- oder Nutzungsbasis bereitgestellt werden.
-
Network Attached Storage (NAS)
Network Attached Storage (NAS) ist für die Speicherung vieler überschaubar großer Dateien gedacht, auf die viele Nutzer gleichzeitig zugreifen können.
-
Network Behavior Analysis (NBA)
Bei der verhaltensbasierten Netzwerkanalyse (NBA) wird der gesamte Netzwerkverkehr überwacht und auf Anomalien untersucht, um etwaige Bedrohungen frühzeitig erkennen zu können.
-
Network Detection and Response (NDR)
NDR-Tools (Network Detection and Response) analysieren den Netzwerkverkehr, um potenzielle Bedrohungen zu identifizieren. Verdächtige Aktivitäten sollen so auffallen.
-
Network Downtime (Netzwerkausfallzeit)
Die Unerreichbarkeit eines Netzwerks oder eines Teils wird als Network Downtime bezeichnet. Ursache kann der Ausfall von Hardware, Software oder einer Kombination von beidem sein.
-
Network File System (NFS)
Das Network File System ermöglicht mit TCP/IP und RPC den Zugriff auf Remote-Dateisysteme. Diese lassen sich wie lokal gespeicherte Daten ansprechen.
-
Network Interface Unit (NIU)
Eine Network Interface Unit (NIU) oder Network Interface Device dient als Schnittstelle für die Kommunikation zwischen verschiedenen Geräten. Ein Beispiel ist eine Netzwerkkarte.
-
Network Intrusion Protection System (NIPS)
Ein NIPS dient nicht nur zum Erkennen von Angriffen auf ein Netz, sondern auch zu ihrer Abwehr. Meist wird es Form einer Appliance eingesetzt, die nach vorgegebenen Regeln agiert.
-
Network Management System (Netzwerkmanagement-System, NMS)
Ein NMS (Network Management System/Netzwerkmanagement-System) hilft einem Administrator bei der Verwaltung und Überwachung von Geräten, die sich in einem Netzwerk befinden.
-
Network Node Manager i (NNMi)
Mit dem Network Node Manager i (NNMi) können Administratoren das Netzwerk überwachen und potenzielle Ausfälle im Vorfeld verhindern. NMNi ist Bestandteil von Microfocus NOM.
-
Network Operating System (NOS)
Network Operating Systems liefern die notwendigen Funktionen, um im LAN verteilte Systeme zu verwalten. PC-Betriebssysteme besitzen solche Funktionen.
-
Network Operations Center (NOC)
Große Unternehmen oder Service Provider verfügen in der Regel über ein NOC (Network Operations Center). Von dort verwalten und überwachen Administratoren das Netzwerk.
-
Network Service Provider (NSP)
Von einem Network Service Provider (NSP) können Internet Service Provider (ISP) Backbone-Dienste erwerben. Der NSP steuert den Datenverkehr und liefert die nötige Infrastruktur.
-
Netzlaufwerk
Netzlaufwerke sind sowohl in Firmen als auch in vielen Heimnetzen nicht mehr wegzudenken. Je nach Situation befinden sie sich auf einem Server, einem NAS oder einem anderen Gerät.
-
Netzneutralität
Bei Netzneutralität werden alle Pakete im Internet gleich behandelt und übertragen, also unabhängig von Ziel, Quelle oder Inhalt.
-
Netzwerk
Netzwerke lassen sich kategorisieren. Sie werden in LANs, WANs und MANs eingeteilt. Es kommt auch darauf an, welche physische Leitung das Netzwerk einsetzt und was übertragen wird.
-
Netzwerk-Fabric
Der Begriff Netzwerk-Fabric oder Network Fabric beschreibt ein zugrunde liegendes Computer-Datennetzwerk und dessen Topologie, einschließlich Kabel, Switches, Router und Software.
-
Netzwerk-Konfigurationsmanagement (NCM)
NCM (Network Configuration Management) ist der Prozess, bei dem Informationen über alle Hard- und Softwarekomponenten eines Computer-Netzwerks organisiert und verwaltet werden.
-
Netzwerk-Monitoring
Erfahren Sie, wie Netzwerk-Monitoring Admins helfen kann, ein Computernetzwerk kontinuierlich auf Ausfälle zu überwachen und eine zuverlässige Netzwerk-Performance sicherzustellen.