Definitionen durchsuchen :

Definitionen nach Alphabet

AMA - ARM

  • Amazon Redshift - Amazon Redshift ist ein vollständig verwalteter Data-Warehouse-Service.
  • Amazon Rekognition - Amazon Rekognition ist ein Bild- und Videoanalysedienst, mit dem sich Objekte, Menschen, Texte, Szenen und Aktivitäten identifizieren sowie ungeeignete Inhalte erkennen lassen.
  • Amazon Relational Database Service (RDS) - Amazon Relational Database Service ist ein Webservice, mit dem sich eine relationale Datenbank in der Cloud einrichten, betreiben und skalieren lässt.
  • Amazon Route 53 - Amazon Route 53 ist ein skalierbarer DNS-Dienst, der Unternehmen und Entwicklern eine Möglichkeit bietet, Endbenutzer zu Anwendungen zu leiten.
  • Amazon SageMaker - Amazon SageMaker ist ein Service, mit dem Entwickler Machine-Learning-Modelle für verschiedene Analysen in der AWS-Cloud erstellen, trainieren und bereitstellen können.
  • Amazon Simple Database Service (Amazon SimpleDB) - Amazon Simple Database Service ist eine hochverfügbare, nicht-relationale Datenbank, die Nutzern den Aufwand des Datenbankbetriebs erleichtert.
  • Amazon Simple Email Service (Amazon SES) - Amazon Simple Email Service (Amazon SES) ist ein E-Mail-Service, der es unter anderem Entwicklern ermöglicht, E-Mails über beliebige Anwendungen zu versenden.
  • Amazon Simple Queue Service (SQS) - Mit Amazon Simple Queue Service (SQS) können Entwickler auf einfache Weise Daten zwischen verteilten Komponenten ihrer Anwendungen verschieben.
  • Amazon Simple Storage Service (Amazon S3) - Amazon Simple Storage Service (Amazon S3) ist ein Cloud Object Storage von AWS.
  • Amazon Simple Workflow Service (SWF) - Mit Amazon Simple Workflow Service (Amazon SWF) können Entwickler mehrstufige, maschinenübergreifende Anwendungsaufträge koordinieren, verfolgen und prüfen.
  • Amazon Transcribe - Amazon Transcribe ist ein Spracherkennungsdienst, der Audiodateien in Text übersetzt.
  • Amazon Virtual Private Cloud (Amazon VPC) - Amazon VPC (Virtual Private Cloud) stellt Amazon-Kunden in AWS einen isolierten Bereich bereit, der spezielle Sicherheitsfunktionen bietet.
  • Amazon Web Services (AWS) - Amazon Web Services (AWS) ist eine Cloud-Plattform, die von Amazon seit 2006 zur Verfügung gestellt wird.
  • Amazon Web Services (AWS) Service Catalog - Mit AWS Service Catalog können Unternehmen IT-Service-Kataloge erstellen und verwalten.
  • Amazon Web Services CloudFormation (AWS CloudFormation) - Mit Amazon Web Services CloudFormation können AWS-Nutzer ihre Infrastrukturressourcen auf Basis einer Beschreibungssprache festlegen und dann bereitstellen.
  • Amazon Web Services CodeBuild (AWS CodeBuild) - AWS CodeBuild ist ein vollständig gemanagter Build-Service für Amazon Cloud-Services, mit dem die Bereitstellung eigener Build-Server nicht mehr notwendig ist.
  • Amazon Web Services CodeCommit (AWS CodeCommit) - AWS CodeCommit ist ein Service zur Quellcodekontrolle, mit dem Unternehmen sichere und skalierbare private Git-Repositorys auf AWS hosten können.
  • Amazon Web Services CodeDeploy (AWS CodeDeploy) - AWS CodeDeploy ist ein Service, der die Codebereitstellung zu EC2- und lokale Instanzen automatisiert, so dass sich neue Funktionen freigeben lassen.
  • Amazon Web Services Config (AWS Config) - AWS Config ist ein Audit-Tool, das zur Bestandsaufnahme verwendeter AWS-Ressourcen dient.
  • Amazon Web Services Data Pipeline (AWS Data Pipeline) - AWS Data Pipeline ist ein Webservice von Amazon, der Daten zwischen Compute- und Storage-Services automatisch verschieben und verarbeiten kann.
  • Amazon Web Services Simple Storage Service S 3 Bucket - Ein Bucket ist eine logische Speichereinheit in Amazons Simple Storage Service S3, in dem Objekte gespeichert werden.
  • Amazon WorkDocs - Amazon WorkDocs ist ein Collaboration-Tool.
  • Amazon WorkMail - Amazon WorkMail ist ein verwalteter E-Mail- und Kalenderservice, der in der AWS-Cloud gehostet wird und vorhandene Desktop- sowie mobile E-Mail-Anwendungen unterstützt.
  • AMD-V (AMD Virtualization) - Mit AMD-V lässt sich Virtualisierung Hardware-gestützt statt nur mit Software durchführen.
  • Ampere - Ampere gibt an, wie viele Elektronen in einer Sekunde durch einen elektrischen Leiter fließen.
  • Analog - Analog ist ein Begriff aus dem Altgriechischen und wird vielfältig genutzt.
  • Analyse des Nutzerverhaltens oder User Behavior Analysis (UBA) - Moderne Systeme zur User Behavior Analysis (UBA) bewerten das Verhalten der Nutzer, um so böswillige Absichten identifizieren zu können.
  • Analytische Datenbank - Analytische Datenbanken sind entwickelt wurden, um Business-Intelligence- (BI) und Analyse-Anwendungen als Teil eines Data Warehouses zu unterstützen.
  • Android OS - Das auf Linux basierende Betriebssystem Android OS wird von Google für Mobilgeräte entwickelt.
  • Angriff auf die Eingabeüberprüfung (input validation attack) - Ein Angriff auf die Eingabevalidierung ist ein böswillige Aktion gegen ein System, bei dem Daten beispielsweise manuell in ein Eingabefeld eingegeben werden können.
  • Angriffsfläche - Jedes Unternehmen hat eine umfangreiche Angriffsfläche, die der Summe aller Schwachstellen in der jeweiligen IT-Umgebung entspricht.
  • Angriffsflächenanalyse - Die Analyse der Angriffsfläche ist eine Bewertung der Gesamtzahl der ausnutzbaren Schwachstellen in einem System, einem Netzwerk oder einem anderen potenziellen Angriffsziel.
  • Angriffsvektor - Ein Angriffsvektor beschreibt die Art und Weise, wie sich ein Hacker oder Cracker Zugriff auf einen Computer oder einen Server verschafft.
  • Anonymes Surfen (Tor, Onion Routing) - Anonymes Surfen im Internet verhindert, dass Webseitenbetreiber oder Zugangsanbieter persönliche Informationen sammeln können.
  • Anonymisierung von Daten - Mit dem Anonymisieren von Daten wird versucht, alle personenbezogenen Informationen so zu verändern, dass keine Rückschlüsse mehr auf beteiligte Personen geschlossen werden können.
  • ANQP (Access Network Query Protocol) - Per Access Network Query Protocol (ANQP) übermitteln Access Points Metadaten zu den angebotenen Services, die von den Client-Geräten für den WLAN-Auswahlprozess genutzt werden.
  • ANSI (American National Standards Institute) - Die US-Organisation ANSI (American National Standards Institute) fördert Standards im technischen Bereich.
  • Ansible - Ansible ist eine Open-Source-Automatisierungssoftware für das Konfigurationsmanagement, die seit 2015 von Red Hat vertrieben wird.
  • Ansible Playbook - Ansible Playbooks sind Konfigurationssammlungen innerhalb der Automatisierungssoftware Ansible von Red Hat.
  • Antenne - Eine Antenne kann man zum drahtlosen Empfangen oder Senden einsetzen.
  • Antimalware (Anti-Malware) - Antimalware (auch Antivirus oder Anti-Malware) schützt Computer-Geräte vor schädlichem Code.
  • Antispoofing - Antispoofing ist ein Verfahren zum Identifizieren und Verwerfen von Paketen, die eine falsche Quelladresse haben und vorgeben von einer vertrauenswürdigen Quelle zu stammen.
  • Antispyware-Software - Versteckte Spyware spioniert dem Anwender hinterher, klaut heimlich Daten und schickt sie an kriminelle Banden.
  • Antiviren-Software – Antivirus-Software - Antivirus-Software, heutzutage oftmals auch Antimalware genannt, identifiziert, beseitigt und verhindert Infizierungen durch Computerviren.
  • Anwendungsfalldiagramm - Use-Case-Diagramme verschaffen einen ersten Überblick darüber, was eine zu entwickelnde Software leisten soll.
  • Anwendungsschicht (Application Layer) - Im OSI Kommunikationsmodell stellt die Anwendungsschicht sicher, dass die Kommunikation mit anderen Programmen möglich ist.
  • Anwendungssicherheit - Anwendungssicherheit ist der Einsatz von Software, Hardware und verfahrenstechnischen Methoden, um Anwendungen vor externen und internen Bedrohungen zu schützen.
  • Anwendungsvirtualisierung (App-Virtualisierung) - Bei der Anwendungsvirtualisierung (App-Virtualisierung) werden Apps zentral auf Servern installiert und ausgeführt.
  • Anycast - In IPv6 ist Anycast die Kommunikation zwischen einem Sender und dem nächsten Empfänger in einer Gruppe.
  • Anything as a Service (XaaS) - XaaS ist eine Abkürzung für viele Services, die über das Internet angeboten werden.
  • Anzeigenbetrug (Ad fraud) - Beim so genannten Ad fraud lassen Kriminelle die werbenden Unternehmen für gefakten Traffic, falsche Websites oder ineffektive Platzierungen zahlen.
  • Apache (HTTP Server) - Apache (HTTP) ist der weltweit am weitesten verbreitete Webserver.
  • Apache Cassandra - Apache Cassandra ist eine spaltenorientierte NoSQL-Datenbank auf Open Source-Basis für das Management großer Datenmengen auf Standard-Servern.
  • Apache Falcon - Apache Falcon ist ein Tool zur Überwachung von Data Pipelines in Hadoop-Clustern, um eine konsistente Leistung für komplexe Prozesse sicherzustellen.
  • Apache Flink - Apache Flink ist eine verteilte Data-Processing-Plattform für den Einsatz in Big-Data-Umgebungen, insbesondere die Analyse von in Hadoop-Clustern gespeicherten Daten.
  • Apache Hadoop - Das Framework Apache Hadoop ist ein Open-Source-Projekt für rechenintensive Prozesse mit großen Datenmengen.
  • Apache Hadoop YARN (Yet Another Resource Negotiator) - Apache Hadoop YARN (Yet Another Resource Negotiator) ist eine Cluster-Management-Technologie, die mit der zweiten Version von Hadoop eingeführt wurde.
  • Apache HBase - Apache HBase ist eine Key-Value-Datenbank, die entwickelt wurde, um oberhalb des Hadoop Distributed File Systems (HDFS) als Teil von Hadoop zu laufen.
  • Apache Hive - Apache Hive ist ein Open-Source Data Warehouse-System für Abfragen und Analysen großer, in Hadoop-Dateien gespeicherter Datensets.
  • Apache Incubator - Apache Incubator ist der Ausgangspunkt für Projekte und Software, die Teil des Leistungsangebots der Apache Software Foundation werden möchten.
  • Apache Kafka - Apache Kafka soll als verteiltes Publish Subscribe Messaging-System traditionelle Message Broker ersetzen.
  • Apache Lucene - Apache Lucene ist ein Projekt der Apache Software Foundation, das eine frei verfügbare Programmbibliothek für die Volltextsuche bezeichnet.
  • Apache Parquet - Apache Parquet ist ein kostenfreies Open-Source-Projekt in Form eines spaltenorientierten Speicherformats für Hadoop und wurde zur Verarbeitung großer Datenmengen konzipiert.
  • Apache Pig - Apache Pig ist eine Open-Source-Technologie, die eine Möglichkeit für die parallele Programmierung von MapReduce-Jobs auf Hadoop-Clustern bietet.
  • Apache Software Foundation (ASF) - Die Apache Software Foundation (ASF) ist eine Non-Profit-Organisation zur Förderung der Apache-Softwareprojekte.
  • Apache Solr - Die Suchmaschine Apache Solr indexiert Webseiten und empfiehlt Websites mit verwandten Inhalten auf Grundlage der Taxonomie der Suchanfrage.
  • Apache Spark - Apache Spark ist ein Open-Source-Framework für Parallel Processing, das Anwendern umfangreiche Datenanalyse auf verteilten Cluster-Systemen erlaubt.
  • Apache Storm - Apache Storm ist ein Open-Source-Berechnungssystem für die Datenverarbeitung mit Hadoop, das von der Apache Software Foundation entwickelt wird.
  • Apache ZooKeeper - Mit Apache ZooKeeper koordinieren Sie die Synchronisation verteilter Prozesse innerhalb eines Server-Clusters und den dazugehörigen Nodes.
  • Apache-Lizenz - Die Apache-Lizenz ist ein freier Open-Source-Software (FOSS) Lizenzvertrag der Apache Software Foundation (ASF).
  • API für Cloud-Storage (Cloud Storage API) - Eine API für Cloud-Storage ist die Schnittstelle, über die lokale Anwendungen an Cloud-basierte Storage-Systeme angebunden werden können.
  • API-Economy - API-Economy bezieht sich auf eine Reihe von Geschäftsmodellen, die um die Nutzung von Programmierschnittstellen (APIs) in der digitalen Wirtschaft herum entwickelt wurden.
  • API-Gateway - Ein API-Gateway ist ein Programm, das vor einer Programmierschnittstelle (API) sitzt und als Single Point of Entry für eine definierte Gruppe von Microservices fungiert.
  • API-Management - API-Management umfasst die Veröffentlichung, Optimierung und Kontrolle von Programmierschnittstellen (API) in einer sicheren, skalierbaren Umgebung.
  • API-Test - API-Tests sind Softwaretests, bei denen die Programmierschnittstelle einer Anwendung überprüft wird, um die erwartete Funktionalität und Zuverlässigkeit zu verifizieren.
  • App - Eine App oder Anwendung ist ein Programm, das eine bestimmte Funktionalität bereitstellt.
  • App Wrapping - App Wrapping ermöglicht es einem Administrator, im Unternehmen genutzte Apps mit zusätzlichen Security- und Management-Funktionen auszustatten.
  • Apple Configurator - Mithilfe des Apple Configurators können System-Administratoren iOS-Geräte wie iPhones und iPads vor einer Ausgabe an den Endanwender konfigurieren.
  • Apple Safari - Safari ist der Standard-Browser von Apple für macOS und iOS.
  • Apple Swift - Swift ist eine Programmiersprache für Apple iOS, watchOS, tvOS und macOS.
  • AppleTalk - Die Firma Apple hat das Kommunikationsprotokoll AppleTalk für den Einsatz bei Apple-Computern entwickelt.
  • Application Blacklisting - Mit dem Blacklisting von Anwendungen soll verhindert werden, dass unerwünschte Applikationen ausgeführt werden.
  • Application Containerization (App Containerization) - Im Fall der App Containerization werden Anwendungen nicht in virtuelle Maschinen, sondern in Container verpackt.
  • Application Delivery Controller (ADC) - Ein Application Delivery Controller (ADC) kümmert sich als Netzwerkgerät um die Verwaltung und Performance von Web- sowie Enterprise-Anwendungen.
  • Application Firewall - Eine Application Firewall verhindert, dass auf dem Betriebssystem eines Computers schädlicher Code ausgeführt wird.
  • Application Layering (App Layering) - App Layering ist eine Form der App-Virtualisierung und stellt virtuellen Desktops Applikationen zur Verfügung, die nicht Teil des Master Images sind.
  • Application Lifecycle Management (ALM) - Application Lifecycle Management ist die Überwachung einer Software über den kompletten Lebenszyklus – inklusive der Dokumentation von Änderungen.
  • Application Link Enabling (ALE) - Der interne und externe Datenaustausch bei SAP R/3 wird mittels Application Link Enabling gesteuert.
  • Application Performance Monitoring (APM) - Application Performance Monitoring (APM) hilft Administratoren bei der Überwachung unternehmenskritischer Anwendungen – auch bei Cloud-Software.
  • Application Sandboxing - Application Sandboxing schränkt die Umgebung ein, in der eine bestimmte Anwendung ausgeführt werden kann, um die Sicherheit zu verbessern.
  • Application Whitelisting - Mit dem Whitelisting von Anwendungen soll verhindert werden, dass nicht autorisierte Applikationen ausgeführt werden.
  • Applikation (Anwendung) - Eine Applikation oder Anwendung ist eine Computersoftware, die eine bestimmte Funktion direkt für einen Endbenutzer oder in einigen Fällen für eine andere Applikation ausführt.
  • Applikations-Streaming - Applikations-Streaming ist ein Verfahren, um Programme erst bei Bedarf zur Verfügung zu stellen.
  • Archiv - Im Computerbereich beschreibt der Begriff Archiv in der Regel eine Sammlung von Dateien, die als Paket zusammengefasst werden.
  • Archiv-Storage - Archiv-Storage sind Speichersysteme, die Daten langfristig und sicher verfügbar aufbewahren.
  • ARCNET - ARCNET verwendet ein Token-Bus-Schema, um in einem LAN (Local Area Network) die von Geräten gemeinsam genutzte Leitung zu verwalten.
  • Arcserve UDP (Arcserve Unified Data Protection) - Arcserve Unified Data Protection (UDP) ist eine Daten-Backup- und Recovery-Software und bildet das Flaggschiff im Angebot von Arcserve.
  • Ariba (Ariba Network) - Das Ariba Network ist ein B2B-Marktplatz für Käufer und Lieferant.
  • Arithmetisch-logische Einheit (Arithmetic-Logic Unit, ALU) - Eine arithmetisch-logische Einheit (ALU) ist der Teil eines Computerprozessors (CPU), der arithmetische und logische Operationen an den Operanden im Computer ausführt.
  • ARM-Prozessor - Ein ARM-Prozessor gehört zu einer Familie von CPUs, die auf der von Advanced RISC Machines (ARM) entwickelten RISC-Architektur (Reduced Instruction Set Computer) basieren.
ComputerWeekly.de
Close