Definitionen durchsuchen :
  • März 31, 2019 31 März'19

    Passive Aufklärung

    Vor einem IT-Angriff erfolgt in der Regel erst eine sorgfältige Vorbereitung, bei der das Zielsystem zunächst passiv erkundet wird. Später folgt darauf dann eine aktive Aufklärung.  Weiterlesen

  • März 31, 2019 31 März'19

    GNU GRUB

    GNU GRUB basiert auf dem älteren Bootloader-Paket GRUB. GNU GRUB fungiert als Bootloader, mit dem sich unterschiedliche Betriebssysteme laden lassen.  Weiterlesen

  • März 30, 2019 30 März'19

    LILO (Linux Loader)

    LILO steht für Linux Loader und bietet für Systeme mit dem Linux-Betriebssystem Funktionen eines Bootloaders. Beim Systemstart werden damit Linux-Dateien geladen.  Weiterlesen

  • März 24, 2019 24 März'19

    IPTV (Internet Protocol Television)

    IPTV (Internet Protocol Television) ist ein Dienst, der Live-Fernsehen und Video on Demand über ein IP-basiertes Übertragungssystem verbreitet.  Weiterlesen

  • März 24, 2019 24 März'19

    Session Control Protocol (SCP)

    Mit dem relativ wenig bekannten Session Control Protocol können TCP-Verbindungen in kleinere Einheiten aufgeteilt werden. Das Protokoll ist auf dem Layer 5 des OSI-Modells aktiv.  Weiterlesen

  • März 23, 2019 23 März'19

    SS7-Angriff

    Das Signalling System 7 hat strukturelle Sicherheitslücken, die zum Ausspionieren von Handys führen können. Auch Bankkonten sind nicht sicher vor den damit möglichen Angriffen.  Weiterlesen

  • März 23, 2019 23 März'19

    Apple Safari

    Safari ist der Standard-Browser von Apple für macOS und iOS. Der Browser wurde ursprünglich im Jahr 2003 veröffentlicht und beruht auf dem Webkit von Apple.  Weiterlesen

  • März 23, 2019 23 März'19

    Zeitstempel (Timestamp)

    Mit einem Zeitstempel können Ereignisse von einem Computer auf den Bruchteil einer Sekunde genau aufgezeichnet werden. So können vernetzte Computer effektiv kommunizieren.  Weiterlesen

  • März 17, 2019 17 März'19

    Elektrische Spannung

    Die elektrische Spannung in Volt gibt den Ladungsunterschied zwischen zwei Messpunkten an. Ein Beispiel hierfür ist die Potenzialdifferenz zwischen den Polen einer Batterie.  Weiterlesen

  • März 17, 2019 17 März'19

    Synchron

    In der Informationstechnik wird immer wieder das Wort synchron verwendet. Es hat unterschiedliche Bedeutungen. So lassen sich damit etwa synchrone Datenübertragungen beschreiben.  Weiterlesen

  • März 17, 2019 17 März'19

    4K-Videoauflösung

    4K ist ein UHD-Videoformat, welches die vierfache Pixelanzahl der Full-HD-Auflösung verwendet. Allerdings gibt es hierbei zwei unterschiedliche Standards.  Weiterlesen

  • März 17, 2019 17 März'19

    Magnetstreifenleser (Magnetic Stripe Reader)

    Mit einem Magnetstreifenleser können Informationen, die sich in einem Magnetstreifen auf der Rückseite einer Karte befinden, ausgelesen werden. Es gibt mehrere Auslese-Methoden.  Weiterlesen

  • März 16, 2019 16 März'19

    Datensatz

    In der heutigen IT begegnet man immer wieder dem Begriff Datensatz. Er steht für eine Sammlung an Daten, die in der Regel in einer vorgegebenen Weise formatiert sind.  Weiterlesen

  • März 16, 2019 16 März'19

    Ampere

    Ampere gibt an, wie viele Elektronen in einer Sekunde durch einen elektrischen Leiter fließen. Die Stromstärke ist nach dem französischen Physiker Andre Marie Ampère benannt.  Weiterlesen

  • März 16, 2019 16 März'19

    Hauptbuch (General Ledger)

    Ein Hauptbuch (General Ledger) umfasst Nummernkonten, die eine Organisation verwendet, um seine Finanztransaktionen zu verfolgen und Finanzberichte zu erstellen.  Weiterlesen

  • März 16, 2019 16 März'19

    Uptime/Downtime (Betriebs- und Ausfallzeit)

    Ist ein Computer nicht betriebsbereit, wird in der Computerindustrie von Downtime besprochen. Funktionier er einwandfrei und ist im Einsatz spricht man auch von Uptime.  Weiterlesen

  • März 16, 2019 16 März'19

    Externe Festplatte

    Externe Festplatten sind tragbar und verfügen über eine hohe Speicherkapazität. Sie lassen sich über drahtgebundene oder drahtlose Verbindung an den Computer anschließen.  Weiterlesen

  • März 10, 2019 10 März'19

    vEPC (virtual Evolved Packet Core)

    Virtual Evolved Packet Core dient zur Virtualisierung von Funktionen bei 4G-Netzwerken. So lassen sich mit dem Einsatz von Standardservern Betriebs- und Anaschaffungskosten senken.  Weiterlesen

  • März 10, 2019 10 März'19

    Skill-based Routing (SBR)

    Skill-based Routing (SBR) filtert in Organisationen eingehende Anrufe und leitet sie an Call-Center-Agenten mit den geeigneten Fähigkeiten weiter.  Weiterlesen

  • März 09, 2019 09 März'19

    WebSocket

    Fast alle großen Webbrowser wie Firefox, Chrome, Opera und Edge unterstützen das Protokoll WebSocket. Es ist eine bidirektionale Full-Duplex-TCP-Verbindung von Browser zu Server.  Weiterlesen

- GOOGLE-ANZEIGEN

ComputerWeekly.de

Close