Definitionen durchsuchen :

Definitionen nach Alphabet

ADO - PPP

  • Adobe Photoshop - Photoshop ist das Bildbearbeitungsprogramm des US-amerikanischen Softwareanbieters Adobe.
  • Die 12 PCI-DSS-Anforderungen - Der Payment Card Industry Data Security Standard (PCI DSS) beschreibt zwölf Sicherheitsmaßnahmen für Kreditkartendaten für betroffene Unternehmen.
  • P/E Cycle: Program-Erase Cycle - Program-Erase Cycle ist ein Verfahren, Daten auf einer SSD zu schreiben, löschen und neu zu schreiben und kann die Lebensdauer des Mediums bestimmen.
  • P2V-Migration (physisch zu virtuell) - Die Migration eines Betriebssystem oder einer Applikation von einer physischen Festplatte auf eine virtuelle wird als P2V-Migration bezeichnet.
  • PABX (Private Automatic Branch Exchange) - Wenn heute von einer Telefonanlage (PBX) gesprochen wird, dann ist im Prinzip ein PABX (Private Automatic Branch Exchange) gemeint.
  • Pager - Ein Pager ist in der Regel ein reiner Empfänger von Alarmen oder Textnachrichten.
  • Paket - Bei der Übertragung von Daten über Netzwerke werden diese in Pakete aufgeteilt, die mit der IP-Adresse des Empfängers ausgestattet sind.
  • Paketfilter - Ein Paketfilter ist Teil einer Firewall und schützt das lokale Netzwerk.
  • Paketverlust (Packet Loss) - Kommt es zu Paketverlust, sind die möglichen Effekte Jitter bei Audio und Video oder sogar komplette Verstümmelung der Daten.
  • PAN (Personal Area Network) - PAN (Personal Area Network) nennt man den Zusammenschluss von IT-Geräten, die sich im näheren Umkreis einer Person befinden.
  • Panasas - Panasas ist ein Anbieter von Scale-out Network-Attached-Storage-Systemen für anspruchsvolle technische und Unternehmensumgebungen.
  • Pandemie-Plan - Ein Pandemie-Plan ist eine dokumentierte Strategie, die Business-Continuity bei Ausbruch einer infektiösen Krankheitswelle sicherstellt.
  • Parallels Desktop für Mac - Mit Parallels Desktop for Mac lassen sich Gastbetriebssysteme virtualisiert auf Mac OS X ausführen.
  • Paravirtualisierung - Bei der Paravirtualisierung wird das Gastbetriebssystem einer virtuellen Maschine vor der Installation neu kompiliert – mit Vor- und Nachteilen.
  • Parität - Ein Paritätsbit dient zur Kontrolle der Richtigkeit von Datenübertragungen.
  • Partition - Eine Partition ist ein logischer Speicherabschnitt einer Festplatte.
  • Partner Relationship Management (PRM) - Partner Relationship Management (PRM) ähnelt zwar Customer Relationship Management (CRM), legt aber den Schwerpunkt auf die Pflege der Partnerbeziehungen.
  • Passive Aufklärung - Vor einem IT-Angriff erfolgt in der Regel erst eine sorgfältige Vorbereitung, bei der das Zielsystem zunächst passiv erkundet wird.
  • Passive Kühlung - Im Gegensatz zur aktiven Kühlung kommen bei der passiven Kühlung keine Kühlmittel zum Einsatz.
  • Passiver Angriff - Passive Angriffe auf Netzwerke unterscheiden sich von aktiven Angriffen, weil bei ihnen keine Daten auf den Zielsystemen verändert werden.
  • Passphrase - Eine Passphrase ist ein besonders langes Passwort, das für digitale Signaturen und zum Entschlüsseln von Nachrichten benötigt wird.
  • Passwort - Ein Passwort ist eine zusammenhängende Zeichenfolge, die dazu verwendet wird, um einen Computernutzer zu authentifizieren.
  • Passwort-Blacklist - Eine Passwort-Blacklist ist eine Liste von Kennwörtern, die nicht als Benutzerpasswörter zugelassen werden.
  • PAT (Port Address Translation) - Müssen sich mehrere Geräte über einen Router eine öffentliche IP-Adresse teilen, dann kann das mittels Port Address Translation (PAT) geschehen.
  • Patch (fix) - Wenn im Programmcode von Software Fehler gefunden werden, bietet der Softwarehersteller in der Regel schon kurz darauf einen Patch zum Download an.
  • Patch Panel (Rangierfeld, Patchfeld) - Ein Patch Panel wird auch als Rangierfeld oder Patchfeld bezeichnet.
  • Patchday (Microsoft Patch Tuesday) - Microsofts Patchday stellt am ersten Dienstag jeden Monats neue Sicherheitsupdates bereit.
  • Pattern Recognition (Mustererkennung) - Mustererkennung ist die Fähigkeit, Anordnungen von Merkmalen oder Daten zu erkennen, die Informationen über ein bestimmtes System oder einen bestimmten Datensatz liefern.
  • Pay-as-You-Go-Cloud-Computing - Pay-as-You-Go-Cloud-Computing ist eine Zahlmethode von Cloud-Service-Providern, bei der nur verbrauchsgerecht abgerechnet wird.
  • Pay-as-you-grow Preise (Zahlen nach Wachstum) - Pay-as-you-grow ist ein Preismodell für Storage-Strukturen, bei dem Kunden Kapazitäten flexibel und schrittweise ja nach Bedarf kaufen können.
  • Payload - Als Payload werden die Nutzdaten einer Übertragung beschrieben.
  • PBX (Private Branch Exchange) - Nebenstellenanlage - Eine Nebenstellenanlage, auch PBX (Private Branch Exchange) genannt, vermittelt interne Telefoniegeräte untereinander sowie nach außen.
  • PCIe Solid-State Storage - Bei PCIe SSS (Solid-State Storage) verbindet man Solid-State Drives über eine Hochgeschwindigkeits-Karte für optimale Performance mit einem Computer.
  • PCM (Pulse Code Modulation) - PCM oder Pulse Code Modulation wird verwendet, um jegliche Form von analogen Signalen zu digitalisieren, wie zum Beispiel Sprache, Musik oder Video.
  • PCoIP (PC over IP) - VMware setzt das auf UDP basierende Remote-Display-Protokoll PCoIP (PC over IP) für seine VDI-Umgebung (Virtual Desktop Infrastructure) VMware View.
  • PCS (Personal Communications Service) - PCS (Personal Communications Service) ist ein Begriff aus dem Mobilfunkbereich.
  • PEAP (Protected Extensible Authentication Protocol) - Das Protected Extensible Authentication Protocol (PEAP) soll für eine sichere Authentifizierung in WLANs sorgen.
  • Peer-to-Peer (P2P) - In einem Peer-to-Peer-Netzwerk (P2P) sind alle beteiligten Computer gleichberechtigt.
  • Peltier-Effekt - In elektronischen Geräten kommen Peltier-Elemente zum Einsatz, wenn herkömmliche Kühlmethoden nicht einsetzbar oder nicht erwünscht sind.
  • Performance Scorecard - Performance Scorecards sind grafische Darstellungen des zeitlichen Fortschritts von Abteilungen oder Mitarbeitern bezogen auf vorgegebene Ziele.
  • Peripheral Component Interconnect (PCI) - PCI ist ein populärer Verbindungsstandard für Peripheriegeräte, der mittlerweile vor allem als PCIe weite Verbreitung in Servern und PCs findet.
  • Peripheral Component Interconnect Express (PCIe) - Peripheral Component Interconnect Express (PCIe) ist ein Verbindungsstandard mit geringer Latenz und hoher Datenübertragungsrate.
  • Perl - Die Skriptsprache Perl wurde als Synthese aus C und diversen Unix-Befehlen mit dem Ziel entwickelt, ein Tool zur Verarbeitung von Textdateien zu schaffen.
  • Persistent Storage – persistentes Storage - Persistentes Storage sind Speicher, die nach einem Stromverlust die Daten noch vorhalten.
  • Persistenter Desktop - Als persistente Desktops bezeichnet man virtuelle Desktops, die alle Anwender-Einstellungen permanent speichern.
  • Personalinformationssystem (PIS) - Ein Personalinformationssystem (PIS) ist eine Software, die ein zentrales Verzeichnis von Mitarbeiterstammdaten bereitstellt, dass das Personal-Management benötigt.
  • Persönlich identifizierende Information (PII) - Kann man eine Person eindeutig anhand gewisser Informationen identifizieren werden, spricht man von persönlich identifizierenden Informationen.
  • Persönliches Cloud-Storage - Persönliches Cloud-Storage ist ein Datenspeicher im Internet.
  • Pervasive Computing - Pervasive Computing oder allgegenwärtiges Computing ist, wenn alltägliche Gegenstände im Hintergrund kommunizieren und uns das Leben erleichtern.
  • Petabyte (PByte, PB) - Petabyte ist eine Speichermengenangabe, die sowohl als Binärpräfix oder als Dezimalpräfix angegeben werden kann.
  • Pharming - Cyberkriminelle setzen Pharming ein, um Anwender ohne deren Wissen auf gefälschte Websites umzuleiten.
  • Phase-Change Memory (PCM) - Phase-Change Memory (PCM) ist eine RAM-Variante, die Vorteile verspricht – darunter Skalierbarkeit, Dichte, Volumen und günstigere Preise als Flash.
  • Phase-Shift Keying (PSK) - Phase-Shift Keying ist eine digitale Kommunikationsmethode, bei der die Phase des übertragenen Signals variiert wird, um Informationen zu übermitteln.
  • Phasenmodulation (PM) - Per Phasenmodulation (PM) lassen sich analoge oder digitale Daten auf einer Wechselwellenform einbringen.
  • Phasenwechsel-Kühlung - Die Phasenwechsel-Kühlung kühlt durch eine kondensierte Flüssigkeit, die beim Aggregatswechsel in den gasförmigen Zustand Wärme aufnimmt.
  • Phishing - Beim Phishing landen betrügerische E-Mails im Posteingang, die offiziellen Benachrichtigungen bekannter Anbieter ähneln.
  • Photonik - Photonik ist ein Wissenschaftsgebiet, das die Nutzung von Strahlungsenergie, zum Beispiel Licht, behandelt, deren grundlegendes Element das Photon ist.
  • PHP (Hypertext Preprocessor) - PHP ist frei und Open Source.
  • Physische Schicht – Physical Layer - Im OSI-Modell (Open Systems Interconnection) unterstützt die physische Schicht oder der physical Layer die Schnittstellen zum physischen Medium.
  • Physische Sicherheit (Objektschutz) - Physische Sicherheitsmaßnahmen verhindern, dass sich Angreifer Zugang zu einer Anlage verschaffen können.
  • Piezoelektrizität - Piezoelektrizität erlaubt den Einsatz von Sensoren und Alarmanlagen.
  • Ping - Ping ist ein einfaches, aber wirkungsvolles Werkzeug zur Fehlersuche oder zur Überprüfung des Online-Status im lokalen Netzwerk oder dem Internet.
  • Ping of Death - Versenden Angreifer übergroße ICMP-Pakete, kann es zu Buffer Overflow und damit zum Absturz des Systems kommen.
  • Pipe - Pipes setzt man oft bei der Programmierung unter Linux- und UNIX-Systemen ein.
  • Pipelining - Beim Pipelining muss der Prozessor nicht darauf warten, dass die Anweisungen erst geholt werden.
  • Pivot3 - Pivot3 ist ein Anbieter von hyperkonvergenten und All-Flash-Systemen.
  • Pixel - Pixel ist ein Kunstwort aus Picture und Element und beschreibt die kleinste Einheit programmierbarer Farbe auf einem Bildschirm und besteht aus drei Komponenten des Farbspektrums.
  • PKI (Public-Key-Infrastruktur) - Eine Public-Key-Infrastruktur (PKI) erlaubt durch ein digitales Zertifikat die sichere Nutzung prinzipiell unsicherer Netzwerke, wie das Internet.
  • Planogramm - Ein Planogramm ist ein Hilfsmittel in der Verkaufsflächenplanung.
  • Planung der Storage-Kapazitäten - Die Planung von Speicherkapazitäten besteht aus der Beurteilung und Vorhersage zukünftigen Storage-Bedürfnisse.
  • Platform as a Service (PaaS) - Platform as a Service bietet Programmierern eine Entwicklungsumgebung in der Cloud.
  • Plattformübergreifende mobile Entwicklung - Unter plattformübergreifende mobile Entwicklung versteht man die Erstellung von Anwendungen, die mit mehreren mobilen Betriebssystemen kompatibel sind.
  • Platzhalterzeichen - Das am häufigsten verwendete Platzhalterzeichen ist das Sternchen (*).
  • PLL (Phase-locked Loop) - Eine Phase-locked Loop, abgekürzt PLL, stabilisiert einen Kommunikationskanal, indem die Schaltung die Phasenabweichung einer festgelegten Frequenz fixiert.
  • PLMN (Public Land Mobile Network) - Ein PLMN (Public Land Mobile Network) wie zum Beispiel ein Mobilfunknetz ist ein drahtloses Netzwerk, das für mobile Anwender entwickelt wurde.
  • Plug and Play (PnP) - Plug and Play (PnP) beschreibt die Fähigkeit aktueller Windows-Betriebssysteme, am Rechner angeschlossene Geräte automatisch zu erkennen.
  • Plug-in - Plug-ins tauchten erstmalig beim Webbrowser Netscape auf.
  • PMxAs (Primärmultiplexanschluss) / PRI (Primary Rate Interface) - Über einen ISDN-Primärmultiplexanschluss (PMxAs ) sind je nach ISDN-Service 30 beziehungsweise 23 B-Kanäle und ein D-Kanal verfügbar.
  • Point-to-Point Protocol (PPP) - PPP ist ein Protokoll für die Kommunikation zweier PCs über eine serielle Schnittstelle.
  • Poison Reverse - Mithilfe von Poison Reverse vermittelt ein Gateway einem benachbarten Gateway, dass ein anderes Gateway nicht mehr länger verbunden ist.
  • Polymorphe Malware - Polymorphe Malware ist schädliche oder intrusive Software, wie zum Beispiel Viren, Würmer, Trojaner oder Spyware, die sich permanent verändert.
  • Pop-up - Pop-ups haben einen schlechten Ruf, weil sie sich oft unerwünscht etwa beim Surfen im Web öffnen und die eigentlichen Inhalte überlagern.
  • Port - Bei Computern und Telekommunikationsgeräten bezeichnet ein Port allgemein eine Stelle, an der sich das Gerät mit einem anderen Gerät verbinden lässt.
  • Port 80 - Port 80 ist der von einem Webserver verwendete Standard-Port für die unverschlüsselte Kommunikation via HTTP.
  • Port Mirroring (Port-Spiegelung) - Port-Spiegelung oder Port Mirroring ist ein Ansatz zur Überwachung des Netzwerkverkehrs, bei dem eine Kopie jedes Pakets von einem Netzwerk-Switch-Port zu einem anderen weitergeleitet wird.
  • Portability - Portability, oder Übertragbarkeit, beschriebt die Fähigkeit eines Computerprogramms in anderen Betriebssystemen zu funktionieren.
  • Portable Document Format (PDF) - PDF steht für Portable Document Format.
  • Portnummer - Eine Portnummer ist ein Weg einen Prozess zu identifizieren, mit dem eine Nachricht weitergeleitet werden soll, sobald sie beim Server eintrifft.
  • POSIX (Portable Operating System Interface) - Basierend auf Unix-Betriebssystemen wurde der POSIX-Standard entwickelt.
  • POST (Power-On Self-Test) - Nach dem Einschalten führt ein PC zunächst einen Selbsttest durch, den Power-On Self-Test.
  • Post Office Protocol 3 (POP3) - Post Office Protocol 3 (POP3) ist ein Protokoll zum Empfangen und Lesen von E-Mails wie IMAP und sollte nicht mit SMTP verwechselt werden.
  • PostgreSQL - PostgreSQL ist ein relationales DBMS, das von einer weltweiten Open-Source-Gemeinde entwickelt wird.
  • Power over Ethernet (PoE) - PoE versorgt Netzwerkgeräte über die Ethernet-Schnittstelle mit Energie, getrennt von der eigentlichen Datenübertragung.
  • Power Usage Effectiveness (PUE) - Der PUE-Wert drückt aus, wie energieeffizient ein Data Center arbeitet.
  • PowerPC - PowerPC ist eine auf RISC basierende Mikro-Prozessor-Architektur, die von IBM, Apple und Motorola in gemeinsamer Arbeit entwickelt wurde.
  • PowerShell - Die PowerShell ist Microsofts zentrales Werkzeug zur Automatisierung und Verwaltung in Windows-Umgebungen.
  • PowerShell Desired State Configuration (DSC) - Mit der PowerShell Desired State Configuration (DSC) können Konfigurationsabweichungen verhindert werden.
  • PowerShell DSC Pull Server - DSC Pull Server sind ein wichtiger Bestandteil der PowerShell Desired State Configuration und sichern die synchrone Konfiguration.
  • PowerShell Just Enough Administration (JEA) - Just Enough Administration ermöglicht den rollenbasierten Zugriff auf Unternehmensressourcen und ist als Modul für die PowerShell 5.
  • PPPoE (Point to Point Protocol over Ethernet) - PPPoE ist ein Protokoll, das es ermöglicht mehrere Nutzer über ein Zugangsgerät, Router genannt, mit einer Gegenstelle oder dem Internet zu verbinden.

- GOOGLE-ANZEIGEN

ComputerWeekly.de

Close