ComputerWeekly.de-Definitionen
-
T
Time To Live (TTL)
Der TTL-Wert (Time To Live) ist ein Parameter bei der Datenübertragung in Netzwerken. Er gibt an, nach welcher Zeit oder wie vielen Router-Hops ein IP-Paket verworfen werden soll.
-
Timing-Angriff
Bei einem Timing-Angriff machen sich Angreifer die Lauf- und Antwortzeiten von Prozessen zunutze, um an Informationen über ein System zu gelangen oder darauf zuzugreifen.
-
TKIP (Temporal Key Integrity Protocol)
TKIP (Temporal Key Integrity Protocol) ist ein Verschlüsselungsprotokoll, das im IEEE-802.11i-Standard für Funknetzwerke enthalten ist. Es gilt als nicht mehr sicher.
-
TLC-Flash (Triple-Level Cell Flash)
Triple-Level Cell ist eine Flash-Speicherart, bei der drei Bits pro Zelle gespeichert werden. Zudem sind die Speicherzellen gestapelt und bieten mehr Kapazität als SLC oder MLC.
-
Token
Im Allgemeinen ist ein Token ein Objekt, das etwas anderes repräsentiert, wie zum Beispiel ein anderes Objekt (physisch oder virtuell). In der EDV gibt es verschiedene Token-Typen.
-
Token-Ring
Token Ring ist nach Ethernet das zweithäufigste Protokoll, das für LANs benutzt wird. Ein sogenanntes Token verhindert Daten-Kollisionen.
-
Tokenization (Tokenisierung)
Bei der Tokenisierung werden sensible Daten durch eindeutig identifizierbare Symbole ersetzt. Das soll für höhere Sicherheit bei Prozessen wie Finanztransaktionen sorgen.
-
Top-of-Rack-Switching (ToR)
Bei Top-of-Rack-Switching (ToR) werden Rack-Geräte im selben oder benachbarten Schrank über einen Switch verbunden, der dann Konnektivität zu Aggregations-Switches herstellt.
-
TOSCA
TOSCA steht für Topology and Orchestration Specification for Cloud Applications und ist eine Computersprache, die Cloud-Dienste und -Anwendungen detailliert beschreibt.
-
Tower-Server
Tower-Server sind speziell für den Einsatz als Server im Tower-Gehäuse angepasste Computer. Sämtliche benötigten Komponenten sind im Gehäuse verbaut.
-
Traceroute (Tracert)
Mit dem Tool Traceroute und seinen Varianten, etwa Tracert für Windows, lässt sich die Route einer Netzwerkverbindung von der Quelle zu einem Ziel-Host einfach überprüfen.
-
Traffic Shaping
Bei Traffic Shaping oder Packet Shaping wird wichtigeren Datenströmen bei der Netzwerkdatenübertragung der Vorrang gelassen und die Leistung des Netzwerks dadurch verbessert.
-
Tragik der Allmende
Der Evolutionsbiologe Garret Hardin hat mit der „Tragik der Allmende“ das Problem begrenzter Ressourcen beschrieben. Seine Theorie lässt sich gelegentlich auch auf die IT anwenden.
-
Transaktionales Marketing
Transaktionales Marketing fokussiert sich im Gegensatz zum Beziehungs-Marketing strategisch auf einzelne Transaktionen beim Verkauf eines Produkts.
-
Transaktionsdaten
Transaktionsdaten in Bezug auf Datenverwaltung in der IT umfassen alle Informationen, aus der eine Transaktion besteht, um eine Anfrage ausführen zu können.
-
Transceiver, Sendeempfänger
Mit einem Sendeempfänger (engl. Transceiver) lassen sich sowohl Signale senden als auch empfangen. Mögliche Modi sind Vollduplex und Halbduplex.
-
Transformer-Modell
Ein Transformer-Modell ist ein künstliches neuronales Netzwerk (KNN), das automatisch eine Art von Eingabe in eine andere Art von Ausgabe umwandeln kann.
-
Transistor
Ein Transistor ist ein Bauelement oder ein Bestandteil einer Halbleiterschaltung. Er lässt sich als Schalter, Regler oder Verstärker für elektronische Signale verwenden.
-
Transitive Trust (transitives Vertrauen)
Transitive Trust oder transitives Vertrauen nennt man die Wechselbeziehung, die bei Erstellung von Kind- und Eltern-Domänen im Active Directory gilt.
-
Transponder
Ein Transponder ist ein Gerät, das für die drahtlose Kommunikation eingesetzt wird. Es kann Signale empfangen und diese auch weiterleiten.
-
Transport Layer Security (TLS)
TLS ist der inoffizielle Nachfolger von SSL und inzwischen weit verbreitet. Das Protokoll schützt die Datenkommunikation vor unerwünschten Zugriffen.
-
Transport Management System (TMS)
Ein Transport Management System beschäftigt sich als Unterbereich des Supply Chain Managements mit der Planung, Ausführung und Optimierung von Warenbewegungen.
-
Transportschicht (engl. Transport Layer)
Im Open Systems Interconnection (OSI) Kommunikationsmodell ist die Transportschicht dafür verantwortlich, dass Nachrichten im Netzwerk zuverlässig und fehlerfrei ankommen.
-
Triangulation
Um den Standort eines Mobiltelefons oder eines anderen Funksenders zu bestimmen, lässt sich eine Messtechnik anwenden, die sich Triangulation nennt.
-
TRIM
Der Befehl TRIM erlaubt es dem Controller einer NAND-Flash-SSD, den Löschprozess zu verwalten.
-
Trojaner, Trojanisches Pferd
Im Computerbereich handelt es sich bei einem Trojaner um Programm, das augenscheinlich harmlos ist, aber tatsächlich eine ganz andere, in der Regel schädliche, Funktion erfüllt.
-
Trunk (Trunking, Trunk-Leitung)
Ein Trunk ist eine Kommunikationsleitung oder -verbindung, die eine gleichzeitige Übertragung mehrerer Signale ermöglicht. Der Begriff wird auch in anderen Bereichen verwendet.
-
Trusted Platform Module (TPM)
Ein Trusted Platform Module (TPM) ist ein spezialisierter Chip in einem Notebook oder Desktop-Computer, der Hardware mit integrierten kryptografischen Schlüsseln sichert.
-
Träger-Rausch-Abstand (C/N oder CNR)
Der Träger-Rausch-Abstand oder C/N-Verhältnis (CNR) gibt Hinweise auf die Qualität eines Kommunikationskanals. Der angegebene Wert in Dezibel sollte möglichst hoch sein.
-
Tunneling
Tunneling beschreibt eine Technik, die Daten mit einem speziellen Protokoll über ein Netzwerk transportiert, das dieses Protokoll normalerweise nicht unterstützen würde.
-
Turing-Test
Ein Turing-Test ist eine Untersuchungsmethode im Bereich der künstlichen Intelligenz, mit der festgestellt werden kann, ob ein Computer in der Lage ist, wie ein Mensch zu denken.
-
Twisted Pair
Twisted-Pair-Kupferkabel werden in Telefoninstallationen und in Netzwerken eingesetzt. Durch verdrillte Aderpaare sollen elektromagnetische Störungen eliminiert werden.
-
Twitter Bot
Ein Twitter Bot ist eine Software, die einen Twitter-Account über die Twitter-API steuert. Ein Bot kann unter anderem Tweets posten, retweeten, liken oder Direktnachrichten senden.
-
Two-Tier-ERP
Ein Two-Tier-ERP oder zweistufiges ERP ist eine von großen Unternehmen verfolgte Strategie, bei der mehrere Systeme eingesetzt werden, um spezifische Bedürfnisse zu erfüllen.
-
Typ-2-Hypervisor (Hosted Hypervisor)
Ein Typ-2-Hypervisor wird auf einem Host-Betriebssystem installiert und stellt eine Virtualisierungs-Ebene für virtuelle Maschinen (VM) dar.
-
„Türme von Hanoi“-Backups
„Türme von Hanoi“ beschreibt eine Backup-Strategie, die auf den französischen Mathematiker Edouard Lucas zurückgeht.
-
U
Benutzerprinzipalname, User Principal Name (UPN)
Ein User Principal Name (UPN) ist ein Name eines Active-Directory-Benutzers, der das Format einer E-Mail-Adresse aufweist. Er lässt sich als Anmeldename für Benutzer einstellen.
-
U2F (Universal 2nd Factor)
U2F (Universal 2nd Factor) ist ein Standard für Authentifizierung, der Verschlüsselung und private Schlüssel verwendet, um unterstützte Konten zu entsperren und zu schützen.
-
Ubuntu
Die Linux-Distribution Ubuntu stammt von Canonical. Das ursprüngliche Desktop-Betriebssystem wird mittlerweile auch für Server, Cloud-Plattformen und IoT-Geräte verwendet.
-
UCaaS (Unified Communications as a Service)
Unternehmen beziehen mit Unified Communications as a Service (UCaaS) wichtige Kommunikations- und Collaboration-Anwendungen über die Cloud.
-
UCC (Unified Communications and Collaboration)
Unified Communications and Collaboration (UCC) ist eine Technologie, die Screen Sharing und Kommunikation via Text, Audio sowie Video über eine Schnittstelle verfügbar macht.
-
UDP (User Datagram Protocol)
Lernen Sie die Eigenschaften und Anwendungen von UDP kennen und welche Vor- sowie Nachteile es im Vergleich zu TCP für eine effiziente Kommunikation mit geringer Latenzzeit hat.
-
UEM (Unified Endpoint Management)
Unified Endpoint Management (UEM) bietet für Administratoren eine einzige Konsole Sichern und Steuern von Desktop-Computern, Laptops, Smartphones und Tablets im Unternehmen.
-
UHF (Ultra-High Frequency, Dezimeterwelle)
UHF wird auch als Dezimeterwelle bezeichnet. Der Frequenzbereich zwischen 300 MHz und 3 GHz wird unter anderem bei Satellitenkommunikation und Mobilfunk eingesetzt.
-
Ultrabreitband (UWB)
Ultrabreitband nutzt HF-Impulse und verwendet ein breites Frequenzspektrum zur Übertragung großer Datenmengen. Der Einsatz von UWB ist nicht auf die Kommunikation beschränkt.
-
Umgebungsvariable
Umgebungsvariablen sind vor allem unter Linux und Unix anzutreffen. Sie werden meist beim Start einer Shell automatisch gesetzt und enthalten zum Beispiel Angaben zu Pfaden.
-
Unauthentifizierter Sicherheitsscan
Wird ein Sicherheitsscan nicht im Kontext eines angemeldeten Benutzers durchgeführt, spricht man auch von einen unauthentifizerten Security-Scan oder Logged-out-Security-Scan.
-
Ungeplante Server-Ausbreitung
Wenn billige Server in großer Anzahl für einzelne Applikationen angeschafft werden, kann es zu Verschwendung von Platz und Server-Leistung kommen.
-
Unicast
Unicast ist die Kommunikation zwischen einem einzelnen Sender und einem Empfänger über ein Netzwerk. Das Gegenstück ist Multicast-Kommunikation.
-
Unicode
Unicode ist ein Standard für einen Zeichensatz in der Computerverarbeitung. Über 135.000 Zeichencodes decken dabei die wichtigsten Schriftsprachen der Welt ab.
-
Unified Communications (UC)
Unified Communications bündelt verschiedene Formen der Unternehmenskommunikation wie Sprache, Video und Messaging in einer Schnittstelle. Erfahren Sie mehr zu den Komponenten.
-
Unified Computing System (UCS)
UCS (Unified Computing System) ist eine Data-Center-Infrastruktur, bei der Computing-, Netzwerk- und Storage-Ressourcen integriert sind.
-
Unified Extensible Firmware Interface (UEFI)
Unified Extensible Firmware Interface (UEFI) stellt eine Verbindung zwischen der Computerfirmware und dem Betriebssystem her und startet als erstes Programm nach dem Booten.
-
Unified Modeling Language (UML)
Die grafische Modellierungssprache UMS wird zur Spezifikation, Konstruktion und Dokumentation von Softwareteilen und anderen Systemen eingesetzt.
-
Unified Storage (Multiprotokoll-Storage)
Unified Storage unterstützt gleichzeitig mehrere Protokolle und kann somit Zugriff sowohl auf File- als auch auf Block-Daten in nur einem System bereitstellen.
-
Unified Threat Management (UTM)
Das Security-Produkt UTM (Unified Threat Management) unterstützt System-Administratoren auf einfache Weise gegen Bedrohungen aus dem Internet.
-
Unique Device Identifier (UDID)
Jedes iPhone, iPad und jeder iPod Touch verfügt über eine weltweit eindeutige Identifikationsnummer, die so genannte UDID. Sie kann nicht geändert werden.
-
Unique Identifier (UID)
Ein Unique Identifier (UID) ist eine numerische oder alphanumerische Zeichenfolge, die einer einzelnen Einheit innerhalb eines bestimmten Systems zugeordnet ist.
-
Unique Selling Point (USP)
Ein Unique Selling Point oder Alleinstellungsmerkmal hebt ein bestimmtes Produkt eindeutig von der Konkurrenz ab und verschafft dem Hersteller damit Vorteile beim Absatz der Ware.
-
Universal Description, Discovery and Integration (UDDI)
Das Ziel von Universal Description, Discovery and Integration war es, Online-Transaktionen zu rationalisieren, und es Firmen zu ermöglichen, ihre Systeme interoperabel zu machen.
-
Unix
Unix ist ein kostenloses Open-Source-Betriebssystem, das in den 70gern am Massachusetts Institute of Technology entwickelt wurde. Viele der enthaltenen Ideen gelten als wegweisend.
-
Unstrukturierte Daten
Unstrukturierte Daten sind digitale Informationen, die nicht einer spezifischen Kategorisierung oder einem Schema folgen und so nicht in relationale Datenbanken einfließen können.
-
Unterbrechungsfreie Stromversorgung (USV)
Die unterbrechungsfreie Stromversorgung (USV) sorgt bei einem Stromausfall dafür, dass Ihr Computer weiterläuft. Die USV lädt bei laufendem Betrieb seine Energiespeicher auf.
-
Unveränderliche Infrastruktur (Immutable Infrastructure)
Eine unveränderliche Infrastruktur lässt, wie der Name schon sagt, keine Veränderungen an Komponenten zu, sondern erfordert eine Neuaufsetzen jeglicher Elemente bei Veränderungen.
-
Unüberwachtes Lernen (Unsupervised Learning)
Beim unüberwachten Lernen kann ein KI-System unsortierte Informationen nach Ähnlichkeiten und Unterschieden gruppieren, obwohl es keine vorgegebenen Kategorien gibt.
-
Uptime/Downtime (Betriebs- und Ausfallzeit)
Ist ein Computer nicht betriebsbereit, wird in der Computerindustrie von Downtime besprochen. Funktionier er einwandfrei und ist im Einsatz spricht man auch von Uptime.
-
URI (Uniform Resource Identifier)
Der URI (Uniform Resource Identifier) ist ein Identifikator, der im Internet zur Bezeichnung von Inhalten dient.
-
URL (Uniform Resource Locator)
Eine URL ist eine eindeutige Adresse für eine Datei, die auf einem Server im Internet gespeichert ist, etwa die Homepage-Datei einer Webseite.
-
URL-Manipulation
Die automatische Veränderung von URLs wird verwendet, um Besucher einer Webseite auf bestimmte Seiten umzuleiten. Die Technik kann allerdings auch missbraucht werden.
-
USB 3.0, 3.1, 3.2 (SuperSpeed USB)
USB 3.x ist der am häufigsten verwendeten Datenübertragungsstandard für Computerperipheriegeräte. Erfahren Sie mehr über USB 3, die verschiedenen Steckertypen und Protokolle.
-
USB-Laufwerk (USB-Stick)
Ein USB-Stick oder USB-Laufwerk ist ein kompaktes und portables Speichergerät, der mit Flash-Technologie ausgestattet ist und verschiedene Speicherkapazitäten bieten kann.
-
User Account Provisioning
User Account Provisioning ist das Anlegen und Verwalten neuer Benutzerkonten und ihrer Zugriffsrechte in Unternehmen. In vielen Firmen ist der administrative Aufwand dafür hoch.
-
User Behavior Analytics (UBA)
Systeme zur User Behavior Analysis (UBA) bewerten das Verhalten der Nutzer, um auffälliges Vorgehen zu erkennen und böswillige Absichten frühzeitig zu identifizieren.
-
USSD (Unstructured Supplementary Service Data)
USSD ist ein GSM-Mobilfunkdienst, der dem bekannteren SMS ähnelt. Anders als bei SMS werden bei USSD Daten nur während einer Sitzung übertragen und nicht gespeichert.
-
UTP (Unshielded Twisted Pair)
Ungeschirmtes Twisted-Pair-Kabel wird für Telekommunikation und Netzwerk verwendet. Die Leitungen im Kabel sind paarweise verdrillt.
-
Uuencode (Uuencode/Uudecode)
Der Befehl Uuencode, beziehungsweise Uuencode und Uudecode, wird verwendet, um binäre Dateien über zwischen Systemen zu übertragen, die nur einfache ASCII-Daten unterstützen.
-
UUID (Universal Unique Identifier)
Eine UUID (Universal Unique Identifier) ist eine 128-Bit-Zahl, die zur eindeutigen Identifizierung eines Objektes oder einer Entität im Internet verwendet wird.
-
UX (User Experience)
Bei der User Experience (UX) geht es um ein umfassendes Verständnis der Anwender, ihrer Bedürfnisse, ihrer Werte, ihrer Fähigkeiten und auch ihrer Grenzen.
-
Übersetzungspuffer (Translation Lookaside Buffer, TLB)
Ein Translation Lookaside Buffer ist ein schneller Zwischenspeicher, der einen Zugriff auf bestimmte Speicheradressen ermöglicht. Dadurch werden Abfragen deutlich beschleunigt.
-
Überwachtes Lernen (Supervised Learning)
Überwachtes Lernen ist ein Ansatz zur Entwicklung künstlicher Intelligenz, bei dem ein Algorithmus auf Daten trainiert wird, die für eine bestimmte Ausgabe markiert wurden.
-
V
Die sechs Vs von Big Data
Die wichtigsten Eigenschaften von Big Data werden üblicherweise mit den sechs Vs beschrieben: Velocity, Volume, Value, Variety, Veracity und Variability.
-
VAAI (vStorage API for Array Integration)
VAAI (vStorage API for Array Integration) lagert Funktionen des ESX-Servers auf das Speichersystem aus.
-
Value Added Reseller (VAR)
Ein Value Added Reseller ist ein Vertriebspartner eines Soft- oder Hardwareanbieters, der dessen Produkte seinen Kunden mit zusätzlicher Beratung, Software oder Services anbietet.
-
Value Added Reseller (VAR) -Vertrag
Ein VAR-Vertrag ist ein rechtsgültiger Vertrag zwischen Hersteller und Value Added Reseller (VAR), der Rechte und Pflichte beider Parteien festlegt.
-
VAN – Value-Added Network
VAN steht für Value-Added Network. In den Zeiten vor dem WWW (World Wide Web) haben Unternehmen VAN Provider angemietet, um die Daten von einer Firma an eine andere zu übertragen.
-
Variable
In der Programmierung ist eine Variable ein Wert, der sich in Abhängigkeit von Bedingungen oder Informationen, die dem Programm übergeben werden, ändern kann.
-
Variational Autoencoder (VAE)
Ein Variational Autoencoder ist ein generativer KI-Algorithmus, der Deep Learning einsetzt, um neue Inhalte zu generieren, Anomalien zu erkennen und Rauschen zu entfernen.
-
VDA (Virtual Desktop Access)
Windows Virtual Desktop Access ist ein Lizenz-Modell für virtuelle Desktops, die nicht der Microsoft Software Assurance unterliegen.
-
VDSL, VDSL2 (Very High Speed Digital Subscriber Line)
VDSL oder VDSL2 bezeichnet eine asymmetrische Übertragungstechnologie für digitale Informationen. Damit lassen sich über bestehende Kupfer-Telefonkabel hohe Datenraten erreichen.
-
Veeam Backup & Replication
Veeam Backup & Replication ist eine Backup- und Verfügbarkeitslösung vor allem für virtuelle Maschinen. Es ist Teil der Veeam Availability Suite.
-
Vendor Lock-in
Ein Vendor Lock-in behindert Kunden beim Wechsel von einem Anbieter zum anderen durch technologische, prozedurale oder vertragliche Hemmnisse.
-
Verbindungslos (Connectionless)
Die Bezeichnung Verbindungslos oder Connectionless beschreibt den Informationsaustausch zwischen zwei Endpunkten eines Netzwerks, ohne dass dem eine Abstimmung vorausgeht.
-
Verbindungsorientiert (Connection Oriented)
Ein verbindungsorientiertes Protokoll wie TCP kann eine Kommunikation verfolgen und sicherstellen, dass die Daten ankommen und in der richtigen Reihenfolge eintreffen.
-
Verfügbarkeitszone (Availability Zone)
In Verfügbarkeitszonen (Availability Zones) werden Public-Cloud-Dienste von Cloud-Service-Anbietern betrieben. Durch mehrere Zonen kann so eine stabile Verbindung garantiert werden.
-
Vergütungsmanagement
Vergütungsmanagement ist eine strategische Aufgabe des Personalmanagements. Es beinhaltet die Planung, Steuerung und Verwaltung der Vergütung der Mitarbeitenden.
-
Verhaltensbasierte Sicherheit
Verhaltensbasierte Security-Produkte halten nach Anomalien beim Nutzerverhalten oder in Datenströmen Ausschau und entscheiden, ob eine Bedrohung vorliegt oder nicht.
-
Verhaltensbasiertes Blacklisting
Verhaltensbasiertes Blacklisting wird verwendet, um Spam oder Bedrohungen anhand von erkennbaren Verhaltensmustern zu erkennen und zu blockieren.
-
Verhaltensbasiertes Whitelisting
Beim Whitelisting von Verhaltensweisen werden als Security-Maßnahme zulässige Aktionen innerhalb eines bestimmten Systems festgelegt und alle anderen blockiert.
-
Verhaltensorientierte Zielgruppenansprache (Behavioral Targeting)
Verhaltensorientierte Zielgruppenansprache ist die Präsentation von Inhalten und Werbung auf Grundlage des Verhaltens eines Benutzers auf verschiedenen Websites.
-
Veritas NetBackup (Symantec NetBackup)
Veritas NetBackup ist eine Datensicherungssoftware, die seit 1987 am Markt und in der neunten Generation verfügbar ist. Zeitweise war das Produkt als Symantec NetBackup bekannt.