Definitionen durchsuchen :

Definitionen nach Alphabet

(VD - BRO

  • (VDI) Boot Storm - Als Boot Storm wird ein Phänomen bezeichnet, bei dem Anmelde- oder Boot-Versuche vieler Nutzer virtuelle Desktop-Infrastrukturen in die Knie zwingen.
  • Backbone - Im Netz eines Telekommunikationsanbieters oder in einem lokalen Netzwerk ist der Backbone eine Hauptleitung mit hoher Übertragungskapazität.
  • Backdoor (Hintertür) - Eine Backdoor oder Hintertür in einem IT-Produkt ist eine versehentliche oder absichtliche Schwachstelle, über die ein Angreifer ein System kompromittieren kann.
  • Backend / Frontend - Das Backend ist der Teil eines IT-Systems, der näher an den angeforderten Ressourcen liegt.
  • Backhaul - Backhaul kann in der IT verschiedene Bedeutungen haben.
  • Backplane - Eine Backplane ist Leiterplatine oder Elektronikplatine mit Sockeln, die zur Erweiterungen eines Computersystems mit Steckkarten dient.
  • Backup - Ein Backup ist eine Datensicherung, bei der Daten eines Produktivsystems kopiert und an anderer Stelle gesichert werden, um bei Bedarf für eine Wiederherstellung bereit zu stehen.
  • Backup as a Service (BaaS) - Backup as a Service (BaaS) ist ein Ansatz zur Datensicherung, der Backup und Recovery als Dienste von einem Systemhaus bezieht, das als Service-Provider fungiert.
  • Backup auf Datenband (Tape Backup) - Für Archivierung setzt man heutzutage immer noch auf Backup auf Datenband (Tape Backup).
  • Backup Log - Ein Backup Log zeichnet die während eines Backups vorgefallenen Aktionen auf.
  • Backup Storage (Backup-Speicher) - Als Backup-Storage bezeichnet man in der IT eine Kopie des primären Storage, das Firmen produktiv einsetzen.
  • Backup von virtuellen Servern - Zur Sicherung virtueller Maschinen kann man entweder ganz normale Backup-Produkte oder speziell für VMs konzipierte Lösungen nutzen.
  • Backup-Tools - Backup-Tools kopieren und speichern Daten auf sekundären Speichersystemen, um die Informationen bei einer Störung wiederherstellen zu können.
  • Bad Block (Fehlerhafter Block) - Ein Bad Block, oder fehlerhafter Block, ist ein Bereich auf einem Speichermedium, dass beschädigt wurde und das lesen oder Schreiben von Daten in diesem Sektor nicht mehr zulässt.
  • Bandbreite - Bandbreite steht häufig als Synonym für die Datenübertragungsrate.
  • Banner Grabbing - Banner beziehungsweise Login-Informationen können von Hackern missbraucht werden, um Informationen über ein Zielsystem auszulesen.
  • Barcode-Lesegerät (Barcode Reader) - Ein Barcode-Lesegerät ist ein Scanner, der einen Strichcode auslesen kann.
  • Bare Metal Cloud - Bei einer Bare-Metal-Cloud mieten Kunden dedizierte Hardware-Ressourcen ohne Betriebssystem oder vorinstallierten Hypervisor von einem Public-Cloud-Anbieter.
  • Bare Metal Restore - Ein Bare Metal Restore ist einer Methode der Datenwiederherstellung, wobei die nötigsten Boot-Ressourcen auf einem Speichermedium lagern.
  • Bare-Metal-Hypervisor - Ein Bare-Metal-Hypervisor wird auch als Typ-1-Hypervisor bezeichnet und direkt auf der Hardware installiert.
  • Bare-Metal-Provisioning - Beim Bare-Metal-Provisioning spielt man ein Betriebssystem oder einen Typ-1-Hypervisor direkt auf der Hardware eines Computers oder Servers auf.
  • Bash (Bourne-again Shell) - Bash (Bourne-again Shell) ist die Linux-Version der Bourne-Shell und vor allem auch durch die Sicherheitslücke ShellShock bekannt geworden.
  • Basisanschluss (Basic Rate Interface, BRI) - ISDN (Integrated Services Digital Network kennt zwei Servicearten: Basic Rate Interface (BRI) oder Basisanschluss und Primary Rate Interface (PRI) oder Primärmultiplexanschluss.
  • Basisband - Der Begriff Basisband wird unterschiedlich verwendet.
  • Basisbandeinheit (Baseband Unit, BBU) - Basisbandeinheiten (BBU) sind Transceiver und werden von Telekomunikationsanbietern in Funkzugangsnetzen (RAN) zur Verarbeitung von Basisbandsignalen verwendet.
  • Basisstation (Base Station) - Im Telekommunikationsbereich ist eine Basisstation ein fest installierter Sendeempfänger, der als Hauptkommunikationspunkt für ein oder mehrere drahtlose mobile Geräte dient.
  • Beacon (Proximity Beacon) - Dank der Beacon-Technologie können Daten an mobile Geräte übertragen werden, wenn die dafür nötige App aktiviert ist.
  • Beamforming - Beim Beamforming senden mehrere Antennen Funksignale aus, die so gesteuert werden, dass am Ort des Client-Geräts der beste Empfang möglich ist.
  • Benchmark - Ein Benchmark ist ein Bezugspunkt, an dem sich Systeme oder Anwendungen messen lassen.
  • Besitzfaktor - Der Besitzfaktor ist im Security-Kontext ein Authentifizierungsnachweis, der auf Gegenständen basiert, die ein Anwender bei sich hat, wie ein Security-Token oder ein Smartphone.
  • Bestandsmanagement - Effektives Bestandsmanagement ermöglicht es einem Unternehmen, ein Gleichgewicht zwischen den eingehenden und ausgehenden Beständen herzustellen.
  • Bestärkendes Lernen (Reinforcement Learning) - Bestärkendes Lernen (Reinforcement Learning) ist eine Methode des maschinellen Lernens, bei der ein Agent selbstständig eine Strategie durch Belohnungen erlernt.
  • Bestätigungsfehler (Confirmation Bias) - Eine Bestätigungsverzerrung kommt vor, wenn Informationen, die einen Glauben bestätigen, Vorrang vor Informationen haben, die ihn nicht unterstützen.
  • Betatest - Tests neuer Software sind in der Regel in mehrere Phasen aufgeteilt.
  • Betriebssystem - Ein Betriebssystem ist eine Zusammenstellung von Computerprogrammen, die die Systemressourcen eines Computers verwalten und diese Anwendungsprogrammen zur Verfügung stellen.
  • BGP (Border Gateway Protocol) - Durch das BGP (Border Gateway Protocol) tauschen Gateway Hosts in einem autonomen Netzwerk Informationen aus.
  • Bibliothek (Library) - Eine Bibliothek in der IT ist eine strukturierte Sammlung von Objekten, zum Beispiel Code, Dateien, Skripten, Vorlagen, Schriftarten und physischer Speichermedien.
  • Big Data - Big Data ist eine Kombination aus strukturierten, semistrukturierten und unstrukturierten Daten, die von Firmen gesammelt und mit Unterstützung von Technologie ausgewertet werden.
  • Big Data Analytics - Big Data Analytics ist der Prozess der Analyse großer Datenmengen, um Informationen, wie versteckte Muster, Korrelationen, Markttrends und Kundenpräferenzen, aufzudecken.
  • Big-Data-Management - Big-Data-Management dient dazu, das Wachstum strukturierter und unstrukturierter Daten zu kontrollieren, gezielt aufzubereiten und zu analysieren.
  • Big-Endian und Little-Endian - Die Begriffe Big-Endian und Little-Endian beschreiben die Reihenfolge, mit der Bytes im Computerspeicher abgelegt oder via Netzwerk übertragen werden.
  • Bildkompression (Image Compression) - Bildkompression (Image Compression) reduziert die gespeicherte Größe von graphischen Dateien, ohne dass dabei die Qualität inakzeptabel verringert wird.
  • Binary Large Object (BLOB) - In erster Linie steht Binary Large Object (BLOB) für ein Objekt, dass aufgrund seiner Größe speziell für die Datenbank verarbeitet werden muss.
  • Binär - Das binäre Zahlensystem umfasst nur die Ziffern 1 und 0.
  • Binärdatei - Anders als normale Textdateien enthalten Binärdateien Daten, die von einem Programm oder einem Prozessor interpretiert und ausgeführt werden können.
  • Bioinspirierte Datenverarbeitung - Bioinspirierte Datenverarbeitung ist eine Forschungsmethode, die Probleme mit Unterstützung von Computermodellen lösen möchte, die auf den Prinzipien der Biologie basieren.
  • Biometrie - Biometrische Verfahren erfassen körperliche Merkmale des Menschen.
  • Biometrische Authentifizierung - Die biometrische Authentifizierung ist ein Verfahren, das sich auf die einzigartigen Merkmale von Personen stützt, um zu überprüfen, ob sie die sind, für die sie sich ausgeben.
  • Biometrische Verifikation - Mit biometrischer Verifikation lässt sich eine Person anhand biologischer Unterscheidungsmerkmale eindeutig von einem IT-System identifizieren.
  • Bionik (Biomimikry oder Biomimetik) - Bionik, auch Biomimikry, Biomimetik oder Biomimese genannt, beschäftigt sich mit Prozessen, Substanzen, Geräten oder Systeme, welche die Natur imitieren.
  • BIOS (Basic Input/Output System) - Das BIOS verwaltet den Datenfluss zwischen dem Betriebssystem eines Computers und angeschlossenen Geräten wie Festplatte, Videoadapter, Tastatur, Maus und Drucker.
  • BIOS-Angriff - BIOS oder UEFI werden direkt nach dem Einschalten des PCs gestartet.
  • BIOS-Passwort - Das BIOS-Passwort ist eine zusätzliche Sicherheitsmaßnahme.
  • Bit (Binary Digit) - Das Wort Bit setzt sich aus Binary Digit zusammen und definiert die kleinste Dateneinheit in einem Computer und beschreibt den Wert Eins oder Null.
  • Bit Padding - Bit Padding fügt Daten Extrabits hinzu, um eine Standardgröße zu erreichen.
  • Bit Rot - Ein Bit Rot bezeichnet eine Datenkorruption oder einen Bit-Verlust, der aufgrund von Verschleiß des Mediums – Festplatte oder SSD – entsteht.
  • Bit Stuffing (Bitstopfen) - Bitstopfen oder Englisch Bit Stuffing wird das Einfügen mehrere Füllbits genannt.
  • Bitcoin - Bitcoin ist eine digitale Währung oder Kryptowährung.
  • BitLocker - Mit BitLocker lassen sich Festplatten und USB-Laufwerke vor unbefugten Zugriff schützen.
  • Bitmap - Anders als Vektorbilder basieren Bitmaps auf Rastern, die sich relativ schwer in andere Formate umwandeln lassen.
  • Bitrate - Mit der Bitrate, auch Datenübertragungsrate oder Datenrate genannt, wird gemessen, wie viele Bits sich binnen einer bestimmten Zeit übertragen lassen.
  • Black Hat - Das Gegenteil eines White Hat ethischen Hacker ist ein Black Hat Hacker.
  • Black-Box-Test - Black-Box-Tests beurteilen ein System ausschließlich von außen, ohne dass der Anwender oder Tester weiß, was innerhalb des Softwaresystems geschieht.
  • BlackBerry 10 - BlackBerry 10 ist ein mobiles Betriebssystem von BlackBerry, vormals Research in Motion (RIM), das auf QNX basiert.
  • BlackBerry Balance - BlackBerry Balance ermöglicht die Trennung von privaten und geschäftlichen Daten auf mobilen Geräten und unterstützt auch iOS und Android.
  • BlackBerry Enterprise Server (BES) - Mit dem BlackBerry Enterprise Server (BES) lassen sich neben BlackBerry-Geräten auch solche mit Android, iOS oder Windows anbinden.
  • Blackhole List - Eine Blacklist oder auch Blackhole list wird verwendet, um E-Mails bekannter Spam-Versender entsprechend einzuordnen.
  • Blacklist - Eine Blacklist enthält Informationen zu IP-Adressen, Benutzern, Domänen, E-Mail-Adressen, MAC-Adressen oder Programmen, mit denen keine Kommunikation oder Aktion erwünscht ist.
  • Blade-Server - Ein Blade-Server ist ein eine Form von Server, bei der Platinen (Blades) in einem schmalen Gehäuse angeordnet sind.
  • Blended Threat - Gemischte Bedrohung - Eine gemischte Bedrohung setzt nicht nur auf einen Angriffs-Vektor.
  • Block Cipher (Blockverschlüsselung, Blockchiffre) - Block Cipher (Blockverschlüsselung / Blockchiffre) ist eine Verschlüsselungs-Methode, bei der man in Blöcken verschlüsselt.
  • Block Storage - Block Storage ist ein Speicheransatz, bei dem die Volumes als einzelne Disk agieren und Blöcke mit einer eindeutigen Adresse verknüpft sind, die das Auffinden ermöglichen.
  • Blockchain - Blockchain ist ein verteilter Datenbanktyp für die sichere Transaktionsverarbeitung, der mehrere Datenblocks über Hashwerte verzahnt.
  • Blockchain DApp - Eine Blockchain DApp ist eine verteilte Open-Source-Anwendunge, die auf einem Peer-to-Peer-Netzwerk läuft und von einem verteilten Blockchain-Ledger unterstützt wird.
  • Blowfish - Der Verschlüsselungs-Algorithmus Blowfish verwendet einen Schlüssel zwischen 32 und 448 Bit.
  • Blu-ray - Blu-Ray ist ein optisches Speichermedium in Compact-Disc-Format, welches für hochauflösende Videos konzipiert wurde und bis zu 50 GByte an Daten speichern kann.
  • Bluejacking - Als Bluejacking bezeichnet man das Versenden von Nachrichten zwischen Mobilfunk-Benutzern unter Verwendung einer drahtlosen Bluetooth-Verbindung.
  • Bluetooth - Bluetooth ist ein drahtloser Funkstandard, mit dem sich Endgeräte wie Computer, Smartphone oder Tablets untereinander sowie mit Peripheriegeräten verbinden lassen.
  • Bluetooth 2.0 + EDR - Bluetooth 2.
  • Boilerplate (Boilerplate Code) - In der IT-Technologie werden immer wieder verwendbare, gut erprobte Code-Segmente als Boilerplate bezeichnet.
  • Boolesche Algebra - Boolsche Operatoren und Logik sind aus der Computer-Welt nicht wegzudenken.
  • Boot-Schleife - Bei einer Boot-Schleife kann ein System nicht richtig starten und führt einen Neustart durch.
  • Boot-Vorgang - Als Boot-Vorgang wird der Prozess bezeichnet, bei dem das Betriebssystem in den Hauptspeicher eines Computers geladen wird.
  • Bootloader - Ein Bootloader (Bootmanager) ist ein Programm, das beim Starten eines Rechners ausgeführt wird.
  • BOOTP (Bootstrap Protocol) - Mit BOOTP (Bootstrap Protocol) lassen sich die Einstellungen für Netzwerkanwender automatisch konfigurieren.
  • Bootsektor - Ein Bootsektor ist ein zugewiesener Abschnitt eines Laufwerks, der die Dateien enthält, die zum Starten des Betriebssystems und anderer bootfähiger Programme erforderlich sind.
  • Bootstrap - Bootstrap ist ein Entwickler-Framework für das Erstellen von Webseiten und Webanwendungen.
  • Bootvirus oder Bootsektorvirus - Ein Bootsektorvirus oder auch Bootvirus ist Schadsoftware, die den Speicherbereich infiziert, in dem sich die Startdateien des Systems befinden.
  • Botnet - Ein Botnet bezeichnet eine Gruppe von Computern, die unbemerkt von deren Besitzern schädliche Übertragungen durchführen.
  • Botnetz-Sinkhole - Zur Steuerung eines Botnetzes verwenden viele Kriminelle spezielle C&C-Server.
  • Boto - Boto ist ein Software Development Kit (SDK) mit dem sich die Python-Programmiersprache in Amazon Web Services (AWS) besser einsetzen lässt.
  • Bourne-Shell - Die Bourne-Shell ist die ursprüngliche Unix-Shell und nach ihrem Entwickler Stephen Bourne benannt.
  • Bridge - Eine Bridge verbindet lokale Netzwerke miteinander.
  • Bring Your Own Cloud (BYOC) - BOYC bezeichnet die berufliche Nutzung privater, also öffentlicher Cloud-Storage-Dienste.
  • Bring Your Own Device (BYOD) - Bring Your Own Device (BYOD) bedeutet, dass Mitarbeiter ihre eigenen Geräte geschäftlich nutzen können.
  • Bring Your Own Identity (BYOI) - Werden Benutzername und Passwort zur digitalen Anmeldung eines Benutzers von einem Dritten verwaltet, spricht man von BYOI (Bring Your Own Identity).
  • Brouter - Eine Kombination aus Netzwerk-Bridge und Router nennt man auch Brouter.
  • Brownfield-Bereitstellung - Brownfield-Bereitstellung sind Installationen, die auf vorhandener Software oder Hardware aufbauen und dadurch Abhängigkeiten mit sich bringen.
  • Browser - Ein Browser wird zur Navigation im Internet verwendet.
  • Browser-Hijacker - Browser-Hijacker ändern die Startseite des Browsers und installieren eine andere Suchmaschine.
ComputerWeekly.de
Close