ComputerWeekly.de-Definitionen

Nach einer Definition suchen
  • N

    Netzwerk-Router

    Ein Netzwerk-Router ist ein Gerät oder eine Software, das das nächstliegende Ziel in einem paketvermittelten Netzwerk ermittelt, an das ein Paket weitergeleitet werden soll.

  • Netzwerk-Socket

    Sockets sind Teil eines Kommunikationsflusses und werden oft über Application Programming Interfaces (API) erstellt, damit zwei Programme miteinander kommunizieren können.

  • Netzwerk-Switch

    Ein Netzwerk-Switch leitet den Datenverkehr von einem Segment des Netzwerks zu einem anderen weiter und ermöglicht es den Geräten, im selben Netzwerk zu kommunizieren.

  • Netzwerk-Traffic

    Unter Netzwerk-Traffic, Netzwerkdatenverkehr oder nur kurz Traffic, versteht man im IT-Bereich die Menge an Daten, die ein Netzwerk zu einem bestimmten Zeitpunkt durchlaufen.

  • Netzwerkanalysator (Protokollanalysator, Paketanalysator)

    Mit einem Netzwerkanalysator, auch Protokollanalysator oder Paketanalysator genannt, wird der Datenverkehr im Netzwerk überprüft, um die Ursache für Probleme zu finden.

  • Netzwerkanalyse

    Netzwerkanalysen helfen mit Big-Data-Methoden, KI und Automatisierung dabei, die Netzwerkinfrastruktur sicher zu halten und eine optimale Performance zu erzielen.

  • Netzwerkautomatisierung

    Netzwerkautomatisierung ist aus modernen komplexen Netzwerken nicht mehr wegzudenken. Damit ist automatisierte Bereitstellen virtueller Ressourcen und Netzwerkfunktionen möglich.

  • Netzwerkcodierung (Network Coding)

    Netzwerkcodierung ist eine Methode, die sich besonders in Multicast-Netzwerken positiv auf Durchsatz und Verzögerungen auswirken kann. Die Datenübertragung wird außerdem robuster.

  • Netzwerkmanagement

    Netzwerkmanagement ist eine Grundvoraussetzung, um Netzwerke effizient zu betreiben, zu überwachen und zu steuern. Erfahren Sie mehr zu Funktionsweise und einzelnen Komponenten.

  • Netzwerkorchestrierung

    Netzwerkorchestrierung nutzt einen Controller, um Geschäftsanforderungen in Konfigurationen zu übersetzen. Das verbessert Effizienz, vereinfacht Verwaltung und reduziert Fehler.

  • Netzwerkpaket

    Bei der Übertragung von Daten über das Internet oder in Netzwerken werden diese in Pakete aufgeteilt. Die Pakete enthalten zusätzliche Informationen für die sichere Übertragung.

  • Netzwerkprotokoll

    Ein Netzwerkprotokoll ist ein Satz von Regeln für das Senden, Empfangen und Formatieren von Daten. Erfahren Sie, wie die verschiedenen Arten von Netzwerkprotokollen funktionieren.

  • Netzwerkscan

    Netzwerkscans werden eingesetzt, um Netzwerkgeräte zu erkennen, ein Netzwerkinventar zu erstellen, den Zustand des Netzwerks zu bewerten und Schwachstellen zu identifizieren.

  • Netzwerkschicht (Network Layer, Vermittlungsschicht)

    Die Netzwerkschicht, Network Layer oder Vermittlungsschicht ist die dritte von sieben Schichten des OSI-Modells und für die Datenübermittelung zwischen Netzwerksegmenten zuständig.

  • Netzwerksegmentierung

    Die Netzwerksegmentierung ist ein Architekturkonzept, bei dem ein Netzwerk in mehrere Subnetze unterteilt wird, von denen jedes als ein kleineres, individuelles Netzwerk fungiert.

  • Netzwerksicherheit

    Unter Netzwerksicherheit versteht man alle Maßnahmen, um Netzwerke und ihre Ressourcen vor Angriffen zu schützen. Dabei helfen verschiedene Ansätze und Tools.

  • Netzwerksichtbarkeit (Network Visibility)

    Netzwerksichtbarkeit (Network Visibility) beschreibt die Kenntnis über die Vorgänge und Komponenten in einem Netzwerk. Administratoren nutzen dazu spezielle Tools und Techniken.

  • Netzwerktopologie

    Netzwerktopologien lassen sich in physische und logische Topologien unterteilen. Wir zeigen die Funktionsweisen, die Unterschiede und die Visualisierungsmöglichkeiten.

  • Netzwerkverfügbarkeit

    Die Netzverfügbarkeit gibt den Anteil der Betriebszeit eines voll funktionsfähigen Netzwerks während eines bestimmten Zeitraums an. Die Angabe erfolgt in Prozent.

  • Netzwerkverschlüsselung - Verschlüsselung auf Netzwerkebene

    Netzwerkverschlüsselung, auch Verschlüsselung auf Netzwerkebene genannt, ist ein für Anwendungen und Anwender transparenter Sicherheitsprozess.

  • Netzwerkvirtualisierung

    In dieser ausführlichen Definition erfahren Sie, was Netzwerkvirtualisierung ist, wie sie funktioniert und wie sich die Virtualisierung auf Data Center, WAN und LAN auswirkt.

  • Neurowissenschaft

    Die Neurowissenschaft ist ein Teil der biologischen Forschung, der sich mit der Zusammensetzung und Funktion des menschlichen Nervensystems befasst.

  • Neutron

    In jedem Atomkern kommen neben Protonen auch Neutronen vor. Die Ausnahme ist Wasserstoff, der kein Neutron besitzt. Die subatomaren Teilchen besitzen keine Ladung.

  • New Technology File System (NTFS)

    Das New Technology File System ist ein Dateisystem, das in Windows-Umgebungen funktioniert. Es kann Dateien in einer Baumstruktur formatieren, organisieren, abrufen und speichern.

  • NewSQL

    NewSQL ist eine Kategorie von SQL-Datenbanken, welche die Leistungsproblemen konventioneller relationaler Datenbankmanagementsysteme lösen sollen.

  • Next-Generation Firewall (NGFW)

    Eine Next-Generation Firewall (NGFW) kann auch komplexe Angriffe erkennen und blockieren, da sie Sicherheitsregeln auf Anwendungs-, Port- und Protokollebene anwendet.

  • NFC (Near Field Communication)

    NFC (Near Field Communication) ist ein Standard für Datenübertragung auf kurze Distanzen. Dafür wir ein P2P-Netzwerk zwischen den Geräten aufgebaut.

  • NFV MANO ( Network Functions Virtualization Management and Orchestrierung)

    NFV MANO ist ein Architektur-Framework, um das Management und die Orchestrierung von Virtual Network Functions und anderen Softwarekomponenten zu vereinfachen.

  • NFVi (Network Functions Virtualization Infrastructure)

    NFVi umfasst die gesamte Netzwerkhardware und -software, die zur Unterstützung und Verbindung virtueller Netzwerkfunktionen (VNF) in Betreibernetzen benötigt wird.

  • NIC (Network Interface Card, Netzwerkkarte)

    Eine Network Interface Card (NIC) verbindet einen Computer mit einem LAN (Local Area Network). In der Büroverkabelung hat sich Ethernet als Netzwerkstandard durchgesetzt.

  • Nicht-flüchtiger (non-volatile) Speicher

    Nicht-flüchtiger oder non-volatiler Speicher ist statischer Speicher, der Daten sichert, wenn ein Computer abgeschaltet wird oder der Strom ausfällt.

  • Nicht-persistenter Desktop

    Anders als persistente Desktops speichern nicht-persistente Desktops Nutzerdaten beim Abmelden nicht ab. Jede Sitzung startet mit einem neuen Desktop.

  • NIST (National Institute of Standards and Technology)

    Das National Institute of Standards and Technology ist eine öffentliche Einrichtung, die an Standards und Metriken arbeitet, mit denen Sicherheitsinnovationen vorangetrieben werden.

  • NNTP (Network News Transfer Protocol)

    Das Network News Transfer Protocol (NNTP) ermöglicht es Anwendern zusammen mit spezieller Client-Software in Usenet-Newsgroups Nachrichten zu lesen und zu schreiben.

  • Node (Knoten)

    Ein Node oder Knoten ist ein Verbindungspunkt. Die Komponente verfügt über Möglichkeiten, Daten weiterzuleiten oder als Endpunkt zu fungieren.

  • Node (Netzwerkknoten)

    Als aktive Netzwerkkomponente vermittelt ein Node oder Netzwerkknoten Verbindungen zwischen Netzwerkelementen. Beispiele dafür sind Router, Switches und Bridges.

  • Noisy Neighbor

    Der Begriff Noisy Neighbor bezeichnet das Phänomen, wenn in Multimandanten-Umgebungen ein Mandant durch Überbeanspruchung der Ressourcen die Leistung der Anderen beeinträchtigt.

  • Non-Disclosure Agreement (NDA)

    Eine Geheimhaltungsvereinbarung oder NDA ist ein im Geschäftsleben oft üblicher Vertrag, bei dem sich die Parteien zu einem vertraulichen Umgang mit bestimmten Daten verpflichten.

  • Non-Fungible Token (NFT)

    Non-Fungible Token sind kryptografische Vermögenswerte, die einzigartig sind und zur Erstellung und Authentifizierung des Eigentums an digitalen Vermögenswerten genutzt werden.

  • Nonce

    Eine Nonce ist eine Zeichenfolge zur einmaligen Verwendung und wird etwa zur Authentifzierung einer Sitzung generiert.

  • Nonrepudiation

    Nonrepudiation soll verhindern, dass weder das Absenden noch das Empfangen einer E-Mail geleugnet werden können. Dabei helfen unter anderem digitale Signaturen und Verschlüsselung.

  • NoOps

    Mit DevOps überlappen sich die Aufgaben der Softwareentwickler und Admins. Bei NoOps gibt es kein Operations-Team mehr – alles ist vollautomatisch.

  • NOR Flash Memory

    NOR Flash Memory ist nichtflüchtiger Arbeitsspeicher, der die Daten auch bei Stromabschaltung oder -ausfall vorhält und beim Lesen leistungsfähiger als NAND ist, aber auch teurer.

  • Normalisierung (Datenbanknormalisierung)

    Unter Normalisierung versteht man einen Prozess der Organisation von Daten in Tabellen, so dass die Ergebnisse bei der Verwendung der Datenbank immer eindeutig sind.

  • Northbound-Interface / Southbound-Interface

    Northbound-Interfaces kommunizieren mit höher angesiedelten Komponenten. Southbound unterhält sich äquivalent dazu mit darunter liegenden Elementen.

  • NoSQL

    NoSQL-Datenbanken setzen auch auf nicht-relationale Konzepte zum Management von Daten und kommen vor allem im Bereich Big Data zum Einsatz.

  • Notfallbenachrichtigung

    Die Notfallbenachrichtigung ist ein Prozess, bei dem eine Firma oder eine Behörde eine große Anzahl an Personen – Mitarbeiter, Kunden oder Anwohner – über eine Störung informiert.

  • Nslookup

    Der Befehl Nslookup ist bei Linux, Unix und neueren Windows-Versionen meist enthalten. Damit ermitteln Sie die IP-Adresse eines Host-Namens.

  • NTP (Network Time Protocol)

    Das Network Time Protocol (NTP) ist ein Protokoll, das verwendet wird, um die Uhren der Computer innerhalb eines Netzwerks zu synchronisieren.

  • NUMA (Non-Uniform Memory Access)

    Non-Uniform Memory Access ist eine bestimmte Architektur in einem System mit mehreren Prozessoren und ermöglicht diesen, die Memory-Ressourcen gemeinsam zu nutzen.

  • Nutzer-Authentifizierung

    Die Nutzer-Authentifizierung ist die Überprüfung einer aktiven Übertragung von Anmeldeinformationen, die zur Bestätigung der Authentizität des Anwenders erforderlich sind.

  • Nutzungsbasiertes Preismodel (Pay as You Go)

    Nutzungsbasierte Preismodelle werden als Pay-as-You-Go-Modelle bezeichnet. Das ist eine Abrechnungsmethode für Cloud-Ressourcen, die nach Verbrauch in Rechnung gestellt werden.

  • NVDIMM (Non-Volatile Dual In-line Memory Module)

    NVDIMM ist ein nichtflüchtiger Memory-Speicher, der Daten bei einem Stromausfall sicher speichert und somit einen Datenverlust verhindern, wenn Daten nur im DRAM gespeichert sind.NVDIMM ist ein nichtflüchtiger Memory-Speicher, der Daten bei einem Stromausfall sicher speichert und somit einen Datenverlust verhindern, wenn Daten nur im DRAM gespeichert sind.

  • NVGRE (Network-Virtualisierung mit Generic Routing Encapsulation)

    Mit der Netzwerk-Virtualisierungs-Technik „Network Virtualization using Generic Routing Encapsulation“ (NVGRE) lassen sich viele VLANs realisieren.

  • Nvidia

    Nvidia ist ein Hardwarehersteller aus den USA. Ursprünglich hauptsächlich im Gaming-Bereich tätig, vertreibt der Anbieter inzwischen zahlreiche spezial-GPUs für Rechenzentren.

  • NVM (Non-Volatile Memory)

    Non-Volatile Memory, kurz NVM, ist eine nicht-flüchtige Halbleitertechnologie, die Daten oder Programmcode eines Rechners auch dann speichert, wenn die Stromversorgung ausfällt.

  • NVMe (Non-Volatile Memory Express)

    Non-Volatile Memory Express ist ein schnelles Datenübertragungsprotokoll, dass für SSDs konzipiert wurde und geringe Latenz sowie hohe Datenübertragungsraten bieten soll.

  • NVMe-oF (NVMe over Fabrics)

    NVMe-oF ist eine Weiterentwicklung des NVMe-Protokolls, dass nun schnellere Datenübertragungen über die verschiedenen Fabrics von TCP/IP, Fibre Channel und RDMA ermöglicht.

  • NVRAM (Non-Volatile Random Access Memory)

    NVRAM ist ein nichtflüchtiger Arbeitsspeicher, der langsamer als DRAM arbeitet und zum Beispiel Zustandsdaten eines Computers speichert, was Startzeiten verkürzt.

  • Nyquist-Theorem (Nyquist-Shannon-Theorem, Abtasttheorem)

    Das Nyquist-Theorem ist der Grundsatz, dass die Abtastrate einer reinen Sinuswelle mindestens das Doppelte ihrer Frequenz betragen muss, um sie genau zu reproduzieren.

  • O

    OAM (Operations, Administration, and Maintenance)

    OAM oder OA&M steht für Operations, Administration, and Maintenance. Das bezieht sich auf den Betrieb, die Administration und die Wartung von Elementen einer ITK-Infrastruktur.

  • OAuth

    Mittels OAuth können Endanwender eine Applikation dazu autorisieren, in ihrem Namen auf eine API zuzugreifen, ohne dass dabei die gesamten Benutzerdaten preisgegeben werden.

  • Object ID (OID)

    Object Identifier (OID) wird vor allem im Sicherheitsbereich angewendet, da er Daten ohne Kenntnis des physischen Speicherorts ermöglicht.

  • Object Storage (Objektspeicher)

    Beim Objektspeicher werden Daten als Objekte mit erweiterten Metadaten gespeichert. Object Storage fungiert als ein großer Storage-Pool unter einem flachen und globalen Adressraum.

  • Objekt

    Jedes Objekt in der objektorientierten Programmierung ist eine Instanz einer bestimmten Klasse oder Unterklasse mit klassenspezifischen Prozeduren und Datenvariablen.

  • Objektcode

    Der Begriff Objektcode steht für kompilierten Source-Code, der von Computern direkt interpretiert werden kann. Heutzutage ist die Formulierung aber nur noch selten zu hören.

  • Objektorientierte Programmierung (OOP)

    Objektorientierte Programmierung ist ein Modell der Computerprogrammierung, bei dem sich das Softwaredesign auf Daten oder Objekte und nicht auf Funktionen und Logik konzentriert.

  • Objektorientiertes Datenbankmanagementsystem (OODBMS)

    Objektorientierte Datenbankmanagementsysteme sind ein Datenbankmanagementsysteme, welche die Modellierung und Erstellung von Daten als Objekte unterstützen.

  • Observability

    In diesem Beitrag erfahren Sie Details zu Observability. Unter anderem geht es um die Vorteile und Probleme, die Säulen der Observability, die Implementierung und vieles mehr.

  • OCR (Optical Character Recognition)

    Bei der optischen Texterkennung (OCR) werden gedruckte Dokumente so verarbeitet, dass der dargestellte Text weiterverarbeitet werden kann, als wäre er am Computer erstellt.

  • ODM (Original Design Manufacturer)

    Ein ODM (Original Design Manufacturer) ist ein Unternehmen, das aus den originalen Spezifikationen eines anderen Unternehmens oder einer Einzelperson ein Produkt baut.

  • OEM (Original Equipment Manufacturer)

    Ursprünglich war ein OEM nur der eigentliche Hersteller eines Produktes. Inzwischen wird der Begriff aber für unterschiedliche Unternehmen in der Lieferkette verwendet.

  • OFDM (Orthogonal Frequency-Division Multiplexing)

    Orthogonales Frequenz-Divisionsmultiplexing (OFDM) ist ein digitales Modulationsverfahren. Es wird eingesetzt, um Funksignale in Kanäle aufzuteilen und Übersprechen zu reduzieren.

  • OFDMA (Orthogonal Frequency-Division Multiple Access)

    Das orthogonale Frequenzmultiplexverfahren wird beispielsweise bei Wi-Fi 6 und 5G verwendet, um gleichzeitig Informationen mehrerer Geräte effizient zu übertragen.

  • Offene API (Open/Public API)

    Unternehmen stellen offene APIs zur freien Verfügung ins Internet. Externe Entwickler können mit ihnen Dienste erstellen, die mit dem Produkt des Herausgebers zusammenarbeiten.

  • Offenes System

    In der Informatik bezeichnet ein offenes System eine Software oder Hardware, für das Quellcode und Dokumentation frei zugänglich ist und das verändert und erweitert werden kann.

  • Offensive Sicherheit

    Bei dem Ansatz der offensiven Sicherheit werden Schwachstellen in der Cybersicherheit mit Methoden wie Penetrationstests oder Tests der physischen Sicherheit aufgespürt.

  • Offsite Backup

    Offsite Backups, auch externe Datensicherung genannt, sollen zusätzliche Sicherheit für Backup-Daten garantieren. Diese Daten werden auf externen Medien oder in der Cloud gesichert.

  • Ohmsches Gesetz

    Das ohmsche Gesetz drückt den Zusammenhang zwischen elektrischem Widerstand, Strom und Spannung mathematisch aus. Es ist nach Georg Simon Ohm benannt.

  • OLAP-Würfel

    Ein OLAP-Würfel ist eine multidimensionale Datenbank, die für Data Warehousing und Online Analytical Processing (OLAP) -Anwendungen optimiert ist.

  • OLT (Optical Line Terminal)

    Ein Optical Line Terminal (OLT) ist eine Hardware, die den Endpunkt eines passiven optischen Netzwerks (Passive Optical Network, PON) bildet.

  • On-Demand Computing

    Mithilfe des On-Demand Computings (ODC) werden Ihnen die benötigten Ressourcen passend zu Ihrem Bedarf bereitgestellt. Die Verwaltung nimmt Ihr Unternehmen oder ein CSP vor.

  • Onboarding und Offboarding

    Onboarding umfasst alle erforderlichen Schritte, um einen neuen Mitarbeiter erfolgreich einzusetzen, wogegen Offboarding die Trennung eines Mitarbeiters verwaltet.

  • One Throat To Choke (OTTC)

    One Throat To Choke (OTTC) ist die Strategie, IT-Ausrüstung und -Dienstleistungen von einem einzelnen Anbieter zu kaufen. Im Problemfall vereinfacht das die Zuständigkeitsfrage.

  • Online Analytical Processing (OLAP)

    Online Analytical Processing (OLAP) ist eine Verarbeitungsmethode, mit der sich Daten extrahieren und abfragen lassen, um sie unter verschiedenen Gesichtspunkten zu analysieren.

  • Online Transaction Processing (OLTP)

    Online Transaction Processing (OLTP) ist eine Klasse von Programmen, die fähig sind, transaktionsorientierte Anwendungen im Internet auszuführen.

  • ONOS (Open Network Operating System)

    ONOS (Open Network Operating System) ist wie ODL (OpenDaylight) ein OpenSource-Projekt, um SDN (Software-defined Network) zu fördern, verfolgt aber ein anderes Ziel.

  • Open Container Initiative

    Die Open Container Initiative wurde 2015 gegründet und hat sich das Ziel gesetzt, einen offenen und portablen Container-Standard sicherzustellen.

  • Open Database Connectivity (ODBC)

    ODBC wurde von der SQL Access Group entwickelt und im September 1992 veröffentlicht. Microsoft Windows war das erste Produkt, das ODBC unterstützte.

  • Open Network Management System (OpenNMS)

    Open Network Management System (OpenNMS) ist eine Netzwerk-Management-Plattform, die als Open Source entwickelt wird und unter der GPL steht.

  • Open Platform Communications (OPC)

    Open Platform Communications (OPC) ist ein plattformunabhängiger Interoperabilitätsstandard für den sicheren Austausch von industriellen Automatisierungsdaten.

  • Open Redirect (Offene Weiterleitung)

    Open Redirect, also eine offene Weiterleitung, ist eine Sicherheitslücke in einer Anwendung oder Website, die dazu führt, dass URLs nicht richtig authentifiziert werden.

  • Open Security

    Open Security ist ein Ansatz zum Schutz von Software, Hardware und anderen Komponenten von Informationssystemen mit Methoden, deren Design und Details öffentlich zugänglich sind.

  • Open Source

    Open Source beschreibt offene Programme oder Anwendungen, die meist kostenfrei zur Verfügung stehen und deren Nutzer an der Weiterentwicklung mitarbeiten können.

  • Open-Source Storage

    Open-Source Storage basiert auf Software, die gemeinschaftlich entwickelt wird und oft ohne Lizenzkosten verfügbar ist. Anwender können Änderungen am Quellcode vornehmen.

  • OpenAI

    OpenAI ist eine Firma, dass sich auf die Entwicklung von KI-Tools fokussiert und zunächst als gemeinnützige Firma gegründet wurde. Produkte sind unter anderem ChatGPT und Dall-E.

  • OpenConfig

    OpenConfig will die manuelle Netzwerkkonfiguration mit CLI und Skripten ablösen. Das Kommunikationsmodell soll eine herstellerübergreifen Netzwerkautomatisierung ermöglichen.

  • OpenFlow

    Bei OpenFlow ist die Kontrollebene von der Weiterleitungsebene getrennt. Das Protokoll kommuniziert via SSL, ermöglicht die Nutzung von ACL und SDN.

  • OpenID (OpenID Connect)

    OpenID ist ein Authentifizierungssystem für Webdienste und das Single-Sign-On (SSO).

  • OpenSSL

    OpenSSL ist eine freie Software, um Datenverbindungen im Internet abzusichern. Sie wird auf zwei Dritteln aller Webserver eingesetzt.