Definitionen durchsuchen :

Definitionen nach Alphabet

DEA - DOC

  • Deadlock (Verklemmung) - Bei einem Deadlock (Systemblockade) fordert ein Programm Ressourcen an, die von einem anderen belegt werden und umgekehrt.
  • Debian - Debian gehört zu den am weitesten verbreiteten Linux-Versionen und dient gleichzeitig als Grundlage für populäre Derivate wie Ubuntu-Linux.
  • Debugging - Debugging ist das Identifizieren von Fehlern in einem Programmcode oder in einer Hardwareimplementierung sowie die Suche nach Lösungen, um sie zu beheben oder vermeiden.
  • Deception-Technologie - Deception-Werkzeuge und -Techniken sollen verhindern, dass ein Angreifer, der bereits in das Netzwerk eingedrungen ist, im Unternehmen Schaden anrichten kann.
  • Decision Model and Notation (DMN) - Decision Model and Notation (DMN) ist ein offizieller Notationsstandard für Entscheidungsregeln in Geschäftsprozessen, der von der Object Management Group (OMG) definiert wurde.
  • Decision-Support-System (DSS) - Ein Decision-Support-System (DSS) analysiert und bereitet Geschäftsdaten so auf, so dass Manager geschäftliche Maßnahmen leichter treffen können.
  • Deconvolutional Neural Network (DNN) - Ein Deconvolutional Neural Network (DNN) ist ein Convolutional Neural Network (CNN), das in umgekehrter Richtung funktioniert.
  • DECT (Digital Enhanced Cordless Telecommunications) - DECT ist ein Funkstandard für die digitale drahtlose Telefonie.
  • Dedizierte Leitung - Eine dedizierte Leitung gehört zu einem spezifischen Nutzer oder Kommunikationsendpunkt.
  • Deduktion - Die Deduktion oder deduktives Denken ist in der Philosophie und in der Logik ein Prozess, bei dem eine Schlussfolgerung auf mehreren Prämissen basiert.
  • Deduplikations-Hardware - Deduplikations-Hardware ist Disk-Storage, die dafür sorgt, dass überflüssige Kopien entfernt werden und nur eine Instanz aufbewahrt wird.
  • Deep Archive (Tiefes Archiv) - Ein Deep Archive (tiefes Archiv) ist ein Speicher für Daten, die in der Regel nur selten oder gar nicht genutzt werden, und aus Compliance-Gründen langfristig gesichert werden müssen.
  • Deep Learning - Deep Learning ist eine Form des maschinellen Lernens und der künstlichen Intelligenz, welche die Art und Weise imitiert, wie Menschen bestimmte Arten von Wissen gewinnen.
  • Deep Packet Inspection (DPI) - Deep Packet Inspection (DPI) ist eine fortschrittliche Methode, um Datenpakete zu filtern.
  • Deep Web - Das Deep Web ist der Teil des Internets, der nicht frei zugänglich für Suchmaschinen ist.
  • Deepfake - Als Deepfake oder auch Deep Fake werden Audio-, Bild- oder Videofälschungen bezeichnet, die mit Unterstützung künstlicher Intelligenz und Deep Learning angefertigt wurden.
  • Default - Default steht für alle Standardeinstellungen und -vorgaben, die eine Software zum Beispiel verwendet, wenn vom Nutzer noch keine Änderungen daran vorgenommen wurden.
  • Defense in Depth - Unter Defense in Depth versteht man eine abgestufte Sicherheitsstrategie, die über eine Kombination verschiedener Abwehrmethoden Angriffe erschwert.
  • Defragmentierung - Bei der Defragmentierung werden einzelne Fragmente einer Datei neu angeordnet, um den Speicherbedarf zu minimieren und die Zugriffszeit zu verbessern.
  • Deklarative Programmierung - Deklarative Programmierung zäumt das Pferd von hinten auf: statt einzelne Anweisungen zu geben, geben Entwickler den gewünschten Endzustand an und das Programm stellt diesen her.
  • Delta-Differenzierung - Delta-Differenzierung reduziert Dauer und Platzbedarf von Backups.
  • Denial of Service (DoS) - Warum ein Dienst wegen eines Denial-of-Service (DoS)-Angriffs ausfällt und welches die bekanntesten Formen sind, erfahren Sie in diesem Artikel.
  • Denormalisierung - Die Denormalisierung ist bei relationalen Datenbanken ein Ansatz zur Verbesserung des Laufzeitverhaltens, insbesondere der Datenbank-Leseleistung.
  • Dense Wavelength Division Multiplexing (DWDM) - DWDM (Dense Wavelength Division Multiplexing) ist eine Technologie, die Signale aus verschiedenen Quellen zusammenfügt (multiplext) und über ein einziges Glasfaserpaar überträgt.
  • DeOS-Angriff (Destruction of Service) - Ein DeOS-Angriff ist eine Cyberattacke, die auf die gesamte Infrastruktur einer Organisation abzielt, sowie insbesondere auf deren Fähigkeit, sich von dem Angriff zu erholen.
  • Deployment Image Servicing and Management (DISM) - Mit dem kostenlosen Windows Deployment Image Servicing and Management Tool (DISM) können Admins Windows-Images bearbeiten und reparieren oder beschädigte Systemdateien retten.
  • Deprovisionierung - Bei der Deprovisionierung werden einem Mitarbeiter die Zugriffsrechte auf Ressourcen, Software und Netzwerkdienste entzogen, etwa aufgrund eines Positionswechsels.
  • Deskriptive Analyse (Descriptive Analytics) - Die deskriptive Analyse ist eine Vorstufe der Datenverarbeitung, die historische Daten zusammenfasst, um Informationen für weitere Analysen vorzubereiten.
  • Desktop as a Service (DaaS) - Desktop as a Service (DaaS) ist ein Angebot in der Cloud, bei dem ein Provider eine virtuelle Desktop-Infrastruktur (VDI) für ein Unternehmen hostet und verwaltet.
  • Desktop Management - Desktop-Management ist ein umfassendes Konzept zur Verwaltung aller Computer einer Organisation und schließt auch Laptops und andere Geräte mit ein.
  • Desktop-Virtualisierung - Der Begriff Desktop-Virtualisierung beschreibt unterschiedlichste Ausprägungen der Isolierung eines logischen Betriebssystems vom darauf zugreifenden Client.
  • Device as a Service (DaaS) - Bei Device as a Service (DaaS) stellt ein Anbieter PCs, Smartphones und andere mobile Computergeräte, meistens inklusive Software, als kostenpflichtigen Dienst breit.
  • DevOps - DevOps soll die Kommunikation und Zusammenarbeit von Entwicklungs- und anderen Teams in Unternehmen erleichtern und optimieren.
  • DevOps as a Service - DevOps as a Service ist ein Bereitstellungsmodell für Tools, die die Zusammenarbeit zwischen Softwareentwicklungs- und Betriebsteam eines Unternehmens erleichtern.
  • DevOps-Ingenieur - Ein DevOps-Ingenieur ist in Entwicklung, Deployment und Betrieb von Applikationen und IT-Infrastruktur involviert.
  • Dezimal - Mit dem Begriff dezimal ist das Basis-10-Nummernsystem gemeint.
  • DHCP (Dynamic Host Configuration Protocol) - DHCP (Dynamic Host Configuration Protocol) verwendet man, um Computern IP-Adressen automatisch zuzuweisen, wenn sie sich mit einem Netzwerk verbinden.
  • Dial-up (Wählleitung, Einwahl) - Eine Dial-Up- oder Wählleitung ist eine Telefonleitung, die für begrenzte Zeit zu einer bestimmten Gegenstelle hergestellt und aufrechterhalten wird.
  • Diebstahl von Zugangsdaten - Beim Diebstahl von Zugangsdaten wird der Identitätsnachweis des Opfers gestohlen.
  • Differentiated Services (DiffServ, DS) - Per Differentiated Services, kurz DiffServ oder DS, lassen sich Netzwerkpakete priorisieren.
  • Differentielles Backup - Ein differentielles Backup ist eine Datensicherung, die nach einem Voll-Backup nur Daten sichert, die sich seitdem verändert haben oder neu sind, was Zeit und Speicher spart.
  • Digital - Digital bezeichnet ein Verfahren, das Daten in zwei Zuständen erzeugt und verarbeitet: positiv und nicht-positiv.
  • Digital Asset Management (DAM) - Digital Asset Management ist ein Geschäftsprozess mit dem sich Rich Media verwalten lassen.
  • Digital Customer Experience Delivery Platform - Marketing-Spezialisten nutzen eine Digital Customer Experience Delivery Platform, um Beziehungen zu Kunden über verschiedene Kommunikationskanäle hinweg zu verwalten.
  • Digital Data Storage (DDS) - Digital Data Storage ist eine Bandspeichertechnologie, bei dem Daten im Schrägspurverfahren auf das Magnetband geschrieben werden.
  • Digital Linear Tape (DLT) - Digital Linear Tape ist eine Bandspeichertechnologie, die vor allem von KMUs eingesetzt wurde, aber mittlerweile nicht mehr häufig genutzt wird.
  • Digital Process Automation (DPA) - Digitale Prozessautomatisierung ist eine Automatisierungsmethode, bei der Software zur Aufgaben- und Prozessautomatisierung eingesetzt wird, um Workflows zu optimieren.
  • Digital Supply Chain (digitale Lieferkette) - Eine digitale Supply Chain (digitale Lieferkette) benötigt viele unterschiedliche Technologien: Vom Smart-Barcode bis zur integrierten Cloud-Plattform.
  • Digital Thread - Ein Digital Thread ist ein Kommunikations-Framework, das isolierte Elemente im Fertigungsprozess miteinander verbindet und einen ganzheitlichen Blick erlaubt.
  • Digital Twin (Digitaler Zwilling, Digitaler Doppelgänger) - Beim Produktdesign, im Internet der Dinge sowie bei Produktsimulationen und -optimierungen kommen sogenannte digitale Doppelgänger, digitale Zwillinge oder digital Twins zum Einsatz.
  • Digitale Signatur (elektronische Signatur) - Anhand einer digitalen Signatur kann der Empfänger einer Nachricht oder eines Dokuments sicherstellen, dass der Inhalt nicht verändert wurde.
  • Digitale Transformation - Die digitale Transformation bezieht sich auf Veränderungen bei Produkten, Prozessen und Geschäftsmodellen, die durch die Einführung digitaler Technologien vorangetrieben werden.
  • Digitaler Fußabdruck - Der digitale Fußabdruck ist die Gesamtheit der Daten, die als Ergebnis von Onlineaktionen und -kommunikation existieren und zu einer Person zurückverfolgt werden können.
  • Digitaler Switch - Ein digitaler Switch ist für die Weiterverteilung von digitalen Signalen in der Telekommunikation zuständig.
  • Digitales Marketing - Digitales Marketing beschreibt die Bemühungen eines Unternehmens, sich mit (potentiellen) Kunden über elektronische Technologien zu verbinden.
  • Digitales Wasserzeichen - Ein digitales Wasserzeichen wird als Code oder Zeichenfolge in ein Dokument eingebunden, meist um den Urheber eindeutig identifizieren zu können.
  • Digitales Zertifikat - Ein digitales Zertifikat ist ein elektronischer Personalausweis, der es erlaubt, Daten per Public Key Infrastruktur (PKI) sicher auszutauschen.
  • Dimension - Dimensionen kategorisieren und beschreiben Data-Warehouse-Fakten und -Messwerte, so dass sie aussagekräftige Antworten auf Geschäftsfragen liefern.
  • Dimensionstabelle - Eine Dimensionstabelle beschreibt über Attribute zentrale Kennwerte eines Data Warehouses.
  • Diode - Eine Diode ist ein Halbleiterbauelement, das nur in eine Richtung Strom durchlässt.
  • Direct Access - Direct Access bedeutet den direkten Zugriff auf jede mögliche Speicherlokation eines Mediums.
  • Direct Memory Access (DMA) - Direct Memory Access, auch DMA genannt, ist eine spezifische Bus-Architektur, die schnelle Datenübertragungsraten ermöglichen und den Mikroprozessor entlasten soll.
  • Direct Sequence Spread Spectrum (DSSS oder DS-CDMA) - SSS (Direct Sequence Spread Spectrum) oder DS-CDMA (Direct Sequence Code Division Multiple Access) ist ein Funkspreizverfahren.
  • Direct-Attached Storage (DAS) - Direct-attached Storage (DAS) ist direkt mit einem Computer verbunden.
  • Direct3D - Direct3D ist Teil der DirectX-Programmierschnittstelle, wurde mit Windows 95 eingeführt und ist vor allem für 3D-Grafiken zuständig.
  • DirectX - DirectX ist eine grafische Programmierschnittstelle von Microsoft zum Erstellen von Multimedia-Effekten für Anwendungen oder Spiele.
  • DirSync (Azure Active Directory Sync) - DirSync (Directory Synchronization) ist ein Tool zum Erstellen von Kopien lokaler Verzeichnisse in einer Hybrid-Bereitstellung von Microsoft Exchange.
  • Disaggregierter Server (Disaggregated Server) - Disaggregierte Server arbeiten mit großen Ressourcenpools, deren einzelen Komponenten je nach Bedarf für spezifische Workloads zusammengesetzt werden.
  • Disaster Recovery (DR) - Lesen Sie hier, warum ein Disaster Recovery wichtig ist, wie es funktioniert und worin der Unterschied zwischen Disaster Recovery und Business Continuity besteht.
  • Disaster Recovery (DR) Test - Für Unternehmen sind DR-Tests (Disaster Recovery) entscheidend, um die DR- und BC-Pläne (Business Continuity) auf Herz und Nieren zu prüfen.
  • Disaster Recovery as a Service (DRaaS) - Disaster Recovery as a Service ist ein Cloud-Angebot, bei dem physische und virtuelle Systeme von einem Drittanbieter gehostet und für ein Restore und Failover genutzt werden.
  • Disaster Recovery über die Cloud (Cloud Disaster Recovery) - Dank Cloud-basiertem Disaster Recovery können auch KMUs ihre Unternehmensdaten ohne Investitionskosten in einer Cloud-Storage-Umgebung ablegen.
  • Disaster-Recovery-Plan (DRP) - Ein Disaster-Recovery-Plan ist der Ausgangspunkt und die Vorlage für die Aktionen, Reaktionen und Aktivitäten einer Firma nach einem unvorhergesehenen Störfall.
  • Disaster-Recovery-Standort - Ein Disaster-Recovery-Standort ist ein zusätzlicher IT-Ort eines Unternehmens, der für Restore und Recovery von Infrastruktur und Anwendungen dient.
  • Disaster-Recovery-Team - Ein Disaster-Recovery-Team hat verschiedene Mitglieder, die eine erfolgreiche Wiederherstellung von Daten, Systemen und Geschäftsbetrieb nach einer Störung umsetzen und planen.
  • Disk Mirroring (RAID 1) - Die klassische Festplatten-Spiegelung wir auch als Disk-Mirroring bezeichnet und stellt die einfachste Form der Daten-Sicherung in RAID-Verbund mit hoher Lese-Performance dar.
  • Disk-to-Disk-to-Tape (D2D2T) - Disk-to-Disk-to-Tape ist eine Datensicherungsmethode, die verschiedene Medien nutzt, ältere Daten auf Band verschiebt und so Kosten sparen soll.
  • Diskette - Die Diskette ist ein tragbarer magnetischer Datenspeicher, der in in PCs zum Einsatz kommt, mittlerweile aber von anderen Technologien abgelöst wurde.
  • DiskPart - Das Kommandozeilentool DiskPart ist seit Windows XP und Windows Server 2003 fester Bestandteil des Microsoft-Betriebssystems.
  • Disruptive Technologie - Disruptive Technologien stellen ganze Branchen auf den Kopf.
  • Distributed Component Object Model (DCOM) - Distributed Component Object Model (DCOM) wurde von Microsoft entwickelt, um die Technologie Component Object Model (COM) über ein Netzwerk kommunizieren zu lassen.
  • Distributed Computing - Immer häufiger ist in der modernen IT der Begriff Distributed Computing anzutreffen.
  • Distributed File System (DFS) - Ein Distributed File System (DFS) ist ein verteiltes Dateisystem, bei dem verzeichnisbasiert mehrere Nutzer gelichzeitig per Fernzugriff Daten abrufen und bearbeiten können.
  • Distributed Virtual Switch (verteilter virtueller Switch) - Ein Distributed Virtual Switch steht als virtuelles Gerät über mehrere virtuelle Maschinen zur Verfügung und vereinfacht so die Netzwerkkonfiguration.
  • Distributionsvertrag (Vertriebsvereinbarung) - Ein Distributionsvertrag (Vertriebsvereinbarung), ist ein Vertrag zwischen Vertriebspartnern, in dem die Verantwortlichkeiten beider Parteien festlegt sind.
  • DLC (Data Link Control) - Data Link Layer und DLC (Data Link Control) kümmern sich um den Netzwerkdatentransfer, damit dieser reibungslos über die physische Verbindung geht.
  • DMARC - Domain-based Message Authentication, Reporting and Conformance (DMARC) ist eine Spezifikation bei der E-Mail-Authentifizierung, um die Authentizität des Absenders sicherzustellen.
  • DMT (Discrete Multitone Transmission) - DMT steht für Discrete Multitone und ist eine Technologie für die Übertragung im Zusammenhang mit DSL.
  • DMZ (Demilitarisierte Zone) - Eine demilitarisierte Zone bezeichnet einen Puffer, der ein privates Netzwerk eines Unternehmens von öffentlichen Netzwerken trennt und so absichert.
  • DNA-Storage - DNA-Storage bezeichnet ein Speicherverfahren, das binäre Daten in einen synthetischen DNA-Strang umwandelt.
  • DNS Amplification Attack (DNS-Verstärkerangriff) - Bei einer DNS-Amplification-Attacke nutzt ein Angreifer mehrere Tricks, um mit möglichst wenig eigener Bandbreite ein Zielsystem mit maximaler Kraft in die Knie zu zwingen.
  • DNS over HTTPS (DoH) - Normale Anfragen an das DNS-System werden ohne Verschlüsselung übertragen.
  • DNS Redirection - DNS Redirection dient dazu, eine andere Webseite auszuliefern, als die eigentlich gewünschte.
  • DNS Security Extensions (DNSSEC) - Das Domain Name System ist mittlerweile in die Jahre gekommen.
  • DNS-Attacken - Attacken auf das Domain Name System (DNS) dienen dazu, Anwender umzuleiten, die eine bestimmte Webadresse besuchen wollen.
  • Docker - Docker ist eine Open-Source-Virtualisierungs-Lösung, die das Management von Linux-Containern wesentlich vereinfachen hilft.
  • Docker Content Trust - Docker Content Trust ist ein Security-Tool für Docker und stellt über digitale Signaturen die Sicherheit von Docker-Images sicher.
  • Docker Image - Ein Docker Image ist eine Datei, von der ausgehend Docker-Container ausgeführt werden.
  • Docker Swarm - Docker-Swarm ist ein Orchestrierungs-Tool für Docker-Container.
  • Dockingstation - Eine Dockingstation verbindet mobile Geräte mit dem Netz, um sie automatisch aufzuladen.
ComputerWeekly.de
Close