ComputerWeekly.de-Definitionen
-
P
Pyramide der agilen Testautomatisierung
Die Pyramide der agilen Testautomatisierung unterteilt sich in drei Testarten, basierend auf dem Return on Investment (ROI), den die Automatisierung der jeweiligen Testart bietet.
-
Python
Python ist eine Programmiersprache, die unter anderem auf den Betriebssystemen Linux, UNIX, Microsoft Windows und Apples Mac OS X läuft.
-
Öffentlicher Schlüssel (Public Key)
Die Kombination aus einem Public Key (öffentlicher Schlüssel) und Private Key (privater Schlüssel) nennt man auch asymmetrische Kryptografie.
-
Q
QAM (Quadrature Amplitude Modulation) - Quadraturamplitudenmodulation
Durch die Quadraturamplitudenmodulation (QAM) lässt sich die effektive Bandbreite verdoppeln, da zwei Signale auf einem Kanal kombiniert werden.
-
QLC NAND
Quad-level Cell NAND ist ein Flash-Storage, der mehr Bits pro Zelle speichert, für leseintensive Apps geeignet ist und mit seiner Struktur mehr Schreibzyklen bearbeiten kann.
-
QoS (Quality of Service)
Quality of Service (QoS) bezieht sich auf jede Technologie, die den Datenverkehr so verwaltet, dass Paketverluste, Latenzzeiten und Jitter im Netzwerk reduziert werden.
-
QR-Code-Phishing
Kriminelle missbrauchen QR-Codes, um Angriffe durchzuführen. Für einen Phishing-Angriff genügt ein QR-Code-Scan durch einen Anwender, der meist ohne Bedenken ausgeführt wird.
-
QSIG (Q-Interface Signalling Protocol)
Für die Signalgebung bei ISDN-Nebenstellenanlagen ist das Protokoll QSIG (Q Signaling) zuständig. Damit wird die reibungslose Zusammenarbeit unterschiedlicher Systeme garantiert.
-
Quad-Core-Prozessor
Ein Quad-Core-Prozessor ist ein Chip in dem vier unabhängige Einheiten, sogenannte Cores, die Befehle der CPU lesen und ausführen. Nicht immer bedeutet das eine bessere Leistung.
-
Quality of Experience (QoE, QoX)
Als Maß für die Kunden- und Anwenderzufriedenheit wird die Quality of Experience (QoE oder QoX) verwendet. Die QoE wird durch objektive und subjektive Faktoren beeinflusst.
-
Qualitätskontrolle (Qualitätsprüfung)
Qualitätskontrolle oder Qualitätsprüfung ist eine im Qualitätsmanagements von Unternehmen integrierte Kontrolle der Produkt- oder Dienstleistungsqualität.
-
Qualitätssicherung (QS)
Die Qualitätssicherung soll das Vertrauen des Kunden sowie die Glaubwürdigkeit eines Unternehmens erhöhen und gleichzeitig Arbeitsprozesse und die Effizienz verbessern.
-
Quanteninterferenz
Quanteninterferenz beschreibt das Phänomen, bei dem sich subatomare Partikel gegenseitig beeinflussen, während sie sich in einem probabilistischen Superpositions-Zustand befinden.
-
Quantenkryptographie
Die Quantenkryptographie ermöglicht in der Theorie eine absolute sichere Verschlüsselung. In der Praxis sind die Distanzen aber noch zu gering.
-
Quantentheorie
Die Quantentheorie ist ein Oberbegriff für physikalische Theorien, die sich mit Quanten beschäftigen. Die Quantentheorie wurde von Max Planck begründet.
-
Quantum
In der Physik wird unter Quant ein Objekt verstanden, welches durch einen Zustandswechsel in einem System mit diskreten Werten einer physikalischen Größe erzeugt wird.
-
Quantum Computing (Quantencomputing)
Quantencomputing basiert auf der Quantentheorie und soll komplexe Aufgaben weitaus schneller und leistungsfähiger verarbeiten und ausführen als herkömmliche Rechner.
-
Qubit (Qbit, Quantenbit)
Bei Qubits (Quantenbit oder Qbit) nutzt man die physikalischen Eigenschaften von Materie auf subatomarer Ebene. Qubits sind mit den Bits im klassischen Computing vergleichbar.
-
Quellcode (Sourcecode)
Der Quellcode ist der Code eines Computerprogramms, der sich aus Funktionen, Beschreibungen, Definitionen, Aufrufen, Methoden und anderen operativen Anweisungen zusammensetzt.
-
Queue Depth
Queue Depth ist die Zahl der wartenden Ein-/Ausgabeanfragen an ein Volume im Storage-System.
-
Quick Response Code (QR-Code)
Ein QR-Code (Quick Response Code) ist ein 2D-Code, der häufig für den einfachen Zugriff auf Informationen über ein Smartphone verwendet wird. Der Ursprung ist industrieller Natur.
-
R
R (Programmiersprache)
Die Programmiersprache R ist eine Open-Source-Skriptsprache, welche für statistische Berechnungen, Predictive Analytics und Datenvisualisierungen verwendet wird.
-
Race Condition
Um Race Conditions zu vermeiden, sollten Prioritäten in den Prozessabläufen gesetzt werden.
-
Raceway
Ein Raceway beziehungsweise Raceway System dient der geordneten und geschützten Verkabelung. Diese Kabelkanäle oder Laufbahnsysteme werden zum Beispiel in Rechenzentren verwendet.
-
Rack-Server
Ein Rack-Server ist ein für den Einsatz im Server-Rack angepasster Server. Typischerweise beanspruchen Rack-Server ein bis zwei Höheneinheiten Platz.
-
Radio Access Network (RAN)
Ein Radio Access Network (RAN) ist der Teil eines Telekommunikationssystems, der einzelne Geräte über Funkverbindungen mit anderen Teilen eines Netzwerks verbindet.
-
RADIUS (Remote Authentication Dial-In User Service)
RADIUS ist ein Client-Server-Protokoll, das zentrale Authentifizierung für Remote-Benutzer bietet. Es erhöht die Sicherheit und vereinfacht die Verwaltung des Netzwerkzugriffs.
-
RADOS Block Device (RBD)
Mit der Software RADOS (Reliable Autonomic Distributed Object) Store Block Device lassen sich blockbasierte Daten im Open Source System Ceph leichter speichern.
-
RAID (Redundant Array of Independent Disks)
Die RAID-Technologie wird in Systemen mit mehreren Festplatten oder SSDs eingesetzt, um die Leistung zu verbessern oder durch Redundanzen Datenverlust bei einem Ausfall zu verhindern.
-
RAID 10 (RAID 1+0)
RAID-Level kommen für die Data Protection zum Einsatz. Einzelne RAID-Level lassen sich kombinieren, wie in RAID 10, um eine Balance zwischen Leistung und Sicherheit zu erreichen.
-
RAID 5
RAID 5 ist eine RAID-Konfiguration in Festplattenspeichersystemen, die innerhalb eines Festplattenverbundes Disk-Striping und Parity verwendet.
-
RAID 50
RAID 50 ist ein Datenschutzverfahren, das aus RAID-Level 5 und Striping, RAID-Level 0, besteht. Oft wird es auch als RAID 5+0 bezeichnet.
-
RAID 6
Das Datensicherungsverfahren RAID 6 kann den Ausfall zweier Festplatten verkraften und verteilt die Daten gestript auf alle Platten mit doppelter Parität.
-
RAID Controller
RAID Controller sind eine Verwaltungskomponente in einem Speichersystem, dass die Storage-Ressourcen logisch zusammenfasst und im Netzwerk zur Verfügung stellt.
-
RAID mit doppelter Parität (Double-Parity)
RAID mit doppelter Parität (Double-Parity) sichert Daten verglichen mit Single-Parity redundant ab. Es dürfen zwei Festplatten gleichzeitig ausfallen.
-
RAID-Rebuild
Ein RAID-Rebuild stellt Daten einer ausgefallenen Festplatte wieder her. Die Dauer des Prozesses hängt vom RAID-Level und der Festplattengröße ab.
-
Rainbow Table (Regenbogentabelle)
Eine Regenbogentabelle (Rainbow Table) ist eine Auflistung aller möglichen Klartextpermutationen von verschlüsselten Passwörter entsprechend einem bestimmten Hash-Algorithmus.
-
RAM (Main Memory, Hauptspeicher, Primärspeicher)
Random Access Memory ist ein flüchtiger Speicher, auf dem Daten zuerst gespeichert werden, so dass der Prozessor schnell auf sie zugreifen kann. RAM nennt man auch Primärspeicher.
-
RAM-basierendes Solid-State Drive (RAM-SSD)
RAM-basierende Solid-State Drives verfügen über höhere Leistungsmerkmale als andere Speichermedien.
-
RancherOS (Linux)
RancherOS ist eine Distribution des Betriebssystems Linux, die nur die für die Bereitstellung von Containern erforderlichen Bibliotheken und Dienste enthält.
-
Ransomware
Cyberkriminelle verschlüsseln mittels Ransomware die Daten von Opfern und erpressen sie dann. Sie verlangen für den privaten Schlüssel Geld.
-
Ransomware as a Service (RaaS)
Beim Angebot Ransomware as a Service können Cyberkriminelle die Erpressersoftware bei ebenfalls kriminellen Anbietern als Dienstleistung für ihre wenig redlichen Zwecke buchen.
-
Ransomware mit doppelter Erpressung
Bei einem Ransomware-Angriff mit doppelter Erpressung werden nicht nur Daten verschlüsselt, sondern auch die Daten des Opfers gestohlen – für eine weitere Lösegeldforderung.
-
Ransomware mit dreifacher Erpressung
Ransomware mit dreifacher Erpressung ist ein Angriff, bei dem Opfer mehrfach erpresst werden. Daten werden verschlüsselt, exfiltriert und es wird ein weiterer Angriff angedroht.
-
Rapid Application Development (RAD)
Rapid Application Development (schnelle Anwendungsentwicklung, RAD) ist ein Entwicklungsmodell, das auf einem prototypischen Vorgehen beruht.
-
RARP (Reverse Address Resolution Protocol)
RARP ist ein Netzwerkprotokoll, das in einer Router-Tabelle die Hardware- und IP-Adressen von Geräten im Netzwerk zur Verfügung stellt.
-
Raspberry Pi
Der Raspberry Pi ist ein günstiger Kleinrechner mit ARM-SoC. Aufgrund der großen Popularität ist bereits die dritte Modellreihe erhältlich.
-
Rastergrafik
Die einzelnen Pixel einer Rastergrafik enthalten Informationen über die Farbe, die dargestellt werden soll. Wo sich das Pixel befindet, wird mit mehreren Koordinaten angegeben.
-
Raw Data (Rohdaten, Quelldaten)
Raw Data oder Rohdaten sind Daten, die nicht verarbeitet wurden und so auch nicht viele Informationen bieten. Erst eine Verarbeitung macht diese Daten zu nützlichen Informationen.
-
Raw Device Mapping (RDM)
RDM ist eine Methode für den Festplattenzugriff durch virtuelle Maschinen.
-
Reaktive Programmierung
Reaktive Programmierung ist ein Programmierparadigma, das sich auf asynchrone Programmierlogiken stützt, um Echtzeit-Updates zu verarbeiten.
-
Real-Time Transport Control Protocol (RTCP)
Das RTCP-Protokoll (Real-Time Transport Control Protocol) ist ein Protokoll, das mit dem Real-Time Protocol (RTP) die Datenübermittlung in großen Multicast-Netzwerken überwacht.
-
Rechteausweitung (Privilege Escalation)
Ein Angriff per Rechteausweitung macht sich Design- oder Programmierfehler zunutze und erlaubt dem Angreifer einen erweiterten Zugriff auf Daten, Anwendungen oder Netzwerk.
-
Records Management (Schriftgutverwaltung)
Records Management beziehungsweise Schriftgutverwaltung bezeichnet die revisionssichere Archivierung, Verwaltung und Kontrolle von Dokumenten.
-
Recovery Point Objective (RPO)
Recovery Point Objective beschreibt den Zeitpunkt von dem Daten aus einem Backup wiederhergestellt werden können und somit auch, wie viel Datenverlust sich eine Firma leisten kann.
-
Recovery Time Objective (RTO)
Recovery Time Objective definiert die maximal verkraftbare Zeitdauer für eine Firma, bis sie nach einem Ausfall von Komponenten oder Infrastrukturen wieder den Betrieb aufnimmt.
-
Recruitment-Management-System (RMS)
Ein Recruitment-Management-System (RMS) oder Personalbeschaffungssystem, beinhaltet verschiedene Anwendungen, die für die Verwaltung des Rekrutierungsprozesses notwendig sind.
-
Red Hat
Red Hat ist in den USA einer der wichtigsten Anbieter für kommerzielle Linux-Betriebssysteme und Software. Zu den beliebtesten Produkten zählen RHEL, Ansible und OpenShift.
-
Red Hat Atomic Host
Red Hat Atomic Host ist eine Variante des von Red Hat unterstützten Open-Source-Betriebssystems, das als OS für das Container-Hosting konzipiert ist.
-
Red Hat Enterprise Linux (RHEL)
Red Hat Enterprise Linux (RHEL) ist Red Hats Linux-Distribution für den Enterprise-Markt. RHEL ist Open Source, wird aber kommerziell vertrieben.
-
Red Hat OpenShift
Red Hat OpenShift ist eine Container-Anwendungsplattform von Red Hat Inc, die das Entwickeln, Bereitstellen und Verwalten von Anwendungen in Containerumgebungen unterstützt.
-
Red Team / Blue Team
Bei der Simulation Red Team vs. Blue Team werden Mitglieder einer Organisation in Teams aufgeteilt, um in Übungen gegeneinander anzutreten. Beispielsweise in der IT-Sicherheit.
-
Reduce, Reuse, Recycle (R3)
Reduce, Reuse und Recycle (Reduzierung, Wiederverwendung und Recycling) werden als Begriffsgruppe für ein umweltverträgliches Verbraucherverhalten verwendet.
-
Redundanz (redundant)
Datenredundanz bedeutet, dass zwei oder mehrere Kopien eines Datensatzes oder eines Speichersystems vorgehalten werden, damit Datenverlust bei einem Störfall verhindert werden kann.
-
Refactoring (Refaktorisierung)
Refactoring bedeutet in der Softwareentwicklung die manuelle oder automatisierte Optimierung des Softwarecodes, ohne das grundsätzliche Programmverhalten zu verändern.
-
Referenzarchitektur
Eine Referenzarchitektur ist ein Bauplan, an dem Unternehmen sich beim Aufbau von IT-Architekturen orientieren, um Kompatibilitätsprobleme und andere Fehler zu vermeiden.
-
Refurbished
Nicht mehr benötigte Hardware muss nicht entsorgt werden. Wenn sie noch in einem guten Zustand ist, kann sie wiederaufbereitet und als „refurbished“ weiterverkauft werden.
-
Register (Prozessorregister, CPU-Register)
Ein Register ist ein Teil eines Mikroprozessors. In diesem kleinen Einheiten werden Daten oder Anweisungen gespeichert, die sich dann weiterverarbeiten lassen.
-
Registrierungsstelle (Registration Authority, RA)
Eine Registrierungsstelle (Registration Authority, RA) verifiziert die Antragsteller für ein digitales Zertifikat und weist die Zertifizierungsstelle an, es auszustellen.
-
Registry
Die Registry oder auch Registrierdatenbank gehört zu den Schlüsselkomponenten von Windows-Systemen. In ihr sind die wesentlichen Einstellungen des Betriebssystems hinterlegt.
-
Regressionstest
Regressionstests sind eine Art von Softwaretest, bei dem beurteilt wird, ob Änderungen an einer Anwendung oder an anderen Softwarekomponenten Fehler eingeführt haben.
-
Rekurrentes neuronales Netz (RNN)
Ein rekurrentes neuronales Netz (Recurrent Neural Network, RNN) ist eine Art künstliches neuronales Netz (KNN), das häufig bei der Verarbeitung natürlicher Sprache eingesetzt wird.
-
Rekursive DNS-Abfrage
Bei einer rekursiven DNS-Anfrage muss der Server dem Client mit der IP-Adresse oder einer Fehlermeldung antworten. Er fragt dazu auch bei weiteren DNS-Servern nach.
-
Rekursiver DNS-Server
Diese Definition erklärt, was ein rekursiver DNS-Server ist und wie er funktioniert. Außerdem werden iterative DNS-Server sowie iterative und rekursive DNS-Abfragen erläutert.
-
Relationale Datenbank
Relationale Datenbanken sind aus dem Unternehmensalltag nicht mehr wegzudenken. Doch was genau macht sie eigentlich aus? Eine Begriffsklärung.
-
Relationales Datenbankmanagementsystem (RDBMS)
Ein relationales Datenbankmanagementsystem (RDBMS) ist eine Anwendung, mit der sich relationale Datenbanken erstellen und administrieren lassen.
-
Relationship Marketing (Beziehungs-Marketing)
Beziehungs-Marketing ist eine CRM-Strategie, die darauf ausgelegt ist, eine starke und langfristige Kundenbindung zu einer Marke aufzubauen.
-
Reliability, Availability und Serviceability (RAS)
Kritische Systeme dürfen auf keinen Fall ausfallen. Um dies zu gewährleisten, müssen Standards in den Bereichen Zuverlässigkeit, Verfügbarkeit und Wartbarkeit eingehalten werden.
-
Remote Access (Fernzugriff)
Per Remote Access ist es möglich, einen anderen Computer aus der Ferne zu steuern und auf seine Daten zuzugreifen. Zur Absicherung dienen oft VPNs.
-
Remote Access Trojaner (RAT)
Fernzugriffstrojaner können Angreifern administrative Kontrolle über Zielsysteme verschaffen und so die Grundlage für mannigfaltige Aktionen mit dem Rechner des Opfers sein.
-
Remote Backup
Beim Remote-Backup werden Daten auf ein Gerät an einem anderen Ort gesichert.
-
Remote Desktop
Ein Remote-Desktop-Programm erlaubt die Verbindung mit einem Computer an einem anderen Standort. So kann ein Nutzer mit einem entfernten Desktop interagieren.
-
Remote Desktop Connection Broker
Ein Remote Desktop Connection Broker ermöglicht es Clients, auf verschiedene Arten von Server-basierten Desktops und Applikationen zuzugreifen.
-
Remote Desktop Connection Manager (RDCMan)
Der Remote Desktop Connection Manager (RDCMan) ist ein kostenloses Microsoft-Tool, mit dem Administratoren mehrere RDP-Desktops verwalten können.
-
Remote Desktop Protocol (RDP)
Remote Desktop Protocol ist ein sicheres Netzwerkkommunikationsprotokoll von Microsoft. Es ermöglicht Administratoren, aus der Ferne auf Computer von Benutzern zuzugreifen.
-
Remote Desktop Session Host (RDSH)
Remote Desktop Session Host (RDHS) kann Windows-Anwendungen und -Desktops hosten, die sich für entfernte Benutzer über eine Netzwerkverbindung freigeben lassen.
-
Remote Direct Memory Access (RDMA)
Remote Direct Memory Access ist eine Technologie, die den direkten Zugriff auf Hauptspeicher zwischen Servern im Netzwerk ermöglicht, ohne Cache, Prozessor oder OS zu benötigen.
-
Remote Display Protocol (RDP)
Ein Remote Display Protocol (RDP) ist für die Datenübermittlung zwischen VDI-Host (Virtual Desktop Infrastructure) und Client zuständig.
-
Remote Function Call (RFC)
Remote Function Call (RFC) erlaubt die Kommunikation zwischen SAP R/3-Systemen und selbstentwickelten beziehungsweise Nicht-SAP-Anwendungen.
-
Remote Office/Branch Office (ROBO)
Als ROBO bezeichnet man eine Außenstelle einer Firma, das kleiner ist als der Hauptstandort und in dem gesonderte Aufgaben erledigt oder spezielle Services angeboten werden.
-
Remote Procedure Call (RPC)
Ein Remote Procedure Call oder entfernter Prozeduraufruf ist ein Kommunikationsprotokoll, das ein Programm verwendet, um einen Dienst von einem entfernten Programm anzufordern.
-
Remote Wipe
Remote Wipe ist ein Sicherheitsfeature, mit dem Administratoren aus der Ferne Daten auf (mobilen) Endgeräten löschen können.
-
Remote-Code-Ausführung (Remote Code Execution)
Über Remote-Code-Ausführung können Angreifer aus der Ferne Schadcode ausführen oder ganze Systeme komplett übernehmen.
-
Remote-Monitoring- und Managementsoftware (RMM-Software)
Remote-Monitoring- und Managementsoftware (RMM-Software) unterstützt Managed Service Provider (MSP) bei der Überwachung der IT-Infrastrukturen ihrer Kunden.
-
Remotedesktopdienste (Remote Desktop Services, RDS)
Microsofts Remote Desktop Services (RDS) ist eine Sammlung von Funktionen, um mit dem Fernzugriffs auf grafische Desktops und Anwendungen von Windows zuzugreifen.
-
RemoteFX
RemoteFX ist eine wichtige Funktion der Remote Desktop Services, um in VDI-Umgebungen eine bessere Nutzererfahrung zu realisieren.
-
Rendering
Rendering wird vor allem im 3D-Grafikdesign verwendet und beschreibt Arbeitsschritte, die nötig sind, um lebensechte Bilder auf Bildschirmen zu erzeugen.
-
Repeater
In digitalen Kommunikationssystemen ist ein Repeater ein Gerät, das ein digitales Signal empfängt und für den nächsten Teil der Strecke aufbereitet.
-
Replikation
Bei der Replikation wird eine Kopie – also eine Replik – von daten oder Datensätzen angefertigt und an einem zweiten Speicherstandort für den Fall des Datenverlustes vorgehalten.
-
Repository
Ein Repository ist ein zentraler Sammelort, an dem Daten zusammengefasst und gemeinsam abgelegt werden. Diese sind vom Speicher abrufbar, entweder gemeinsam oder individuell.