Definitionen durchsuchen :

Definitionen nach Alphabet

POR - ÖFF

  • Port 80 - Port 80 ist der von einem Webserver verwendete Standard-Port für die unverschlüsselte Kommunikation via HTTP.
  • Port Mirroring (Port-Spiegelung) - Port-Spiegelung oder Port Mirroring ist ein Ansatz zur Überwachung des Netzwerkverkehrs, bei dem eine Kopie jedes Pakets von einem Netzwerk-Switch-Port zu einem anderen weitergeleitet wird.
  • Portability - Portability, oder Übertragbarkeit, beschriebt die Fähigkeit eines Computerprogramms in anderen Betriebssystemen zu funktionieren.
  • Portable Document Format (PDF) - PDF steht für Portable Document Format.
  • Portnummer - Eine Portnummer ist ein Weg einen Prozess zu identifizieren, mit dem eine Nachricht weitergeleitet werden soll, sobald sie beim Server eintrifft.
  • POSIX (Portable Operating System Interface) - Basierend auf Unix-Betriebssystemen wurde der POSIX-Standard entwickelt.
  • POST (Power-On Self-Test) - Nach dem Einschalten führt ein PC zunächst einen Selbsttest durch, den Power-On Self-Test.
  • Post Office Protocol 3 (POP3) - Post Office Protocol 3 (POP3) ist ein Protokoll zum Empfangen und Lesen von E-Mails wie IMAP und sollte nicht mit SMTP verwechselt werden.
  • PostgreSQL - PostgreSQL ist ein relationales DBMS, das von einer weltweiten Open-Source-Gemeinde entwickelt wird.
  • Power over Ethernet (PoE, PoE+, 4PPoE) - Mit Power over Ethernet lassen sich Geräte über das Netzwerkkabel auch mit Strom versorgen.
  • Power Usage Effectiveness (PUE) - Der PUE-Wert drückt aus, wie energieeffizient ein Data Center arbeitet.
  • PowerPC - PowerPC ist eine auf RISC basierende Mikro-Prozessor-Architektur, die von IBM, Apple und Motorola in gemeinsamer Arbeit entwickelt wurde.
  • PowerShell - Die PowerShell ist Microsofts zentrales Werkzeug zur Automatisierung und Verwaltung in Windows-Umgebungen.
  • PowerShell Desired State Configuration (DSC) - Mit der PowerShell Desired State Configuration (DSC) können Konfigurationsabweichungen verhindert werden.
  • PowerShell DSC Pull Server - DSC Pull Server sind ein wichtiger Bestandteil der PowerShell Desired State Configuration und sichern die synchrone Konfiguration.
  • PowerShell Just Enough Administration (JEA) - Just Enough Administration ermöglicht den rollenbasierten Zugriff auf Unternehmensressourcen und ist als Modul für die PowerShell 5.
  • PPPoE (Point to Point Protocol over Ethernet) - PPPoE ist ein Protokoll, das es ermöglicht mehrere Nutzer über ein Zugangsgerät, Router genannt, mit einer Gegenstelle oder dem Internet zu verbinden.
  • PPTP (Point-to-Point Tunneling Protocol) - PPTP (Point-to-Point Tunneling Protocol) wurde unter anderem von Microsoft entwickelt und ist eine VPN-Lösung.
  • Preboot Execution Environment (PXE) - PXE-Boot ist eine Methode zum Systemstart für vernetzte Computer, die so ohne installiertes Betriebssystem hochgefahren und betriebsbereit gemacht werden können.
  • Predictive Analytics - Predictive Analytics ist eine Form von Advanced Analytics, die sowohl auf neue als auch historische Daten zur Vorhersage von Aktivitäten, Verhalten und Trends zurückgreift.
  • Predictive Maintenance (Vorausschauende Wartung) - Predictive Maintenance ist ein Einsatzgebiet für IIoT.
  • Predictive Modeling - Prädiktive Modellierung ist ein mathematischer Prozess, der Data Mining und Wahrscheinlichkeitsrechnung zur Prognose von Ergebnissen einsetzt.
  • Prescriptive Analytics - Prescriptive Analytics ist mit Descriptive und Predictive Analytics verwandt.
  • Pretty Good Privacy (PGP) - Pretty Good Privacy (PGP) ist ein Verschlüsselungsprogramm für E-Mails und Dateien, das sich als De-facto-Standard etabliert hat.
  • Prettyprint - Prettyprint beschreibt ein Programm oder eine Methode, die für Menschen schwer lesbaren Programmcode aufbereitet und in einer ansprechenden Form ausgibt.
  • Primzahl - Eine Primzahl ist eine natürliche Zahl, die größer als 1 ist und nur durch 1 oder sich selbst mit ganzen Zahlen teilbar ist.
  • Primärer Massenspeicher - Primärer Massenspeicher ist das Storage, das die Produktivdaten eines Unternehmens sichert, auf die häufig zugegriffen wird.
  • Primärer Speicher (Hauptspeicher oder Main Memory) - Im Haupt- oder Arbeitsspeicher werden häufig benötigte Daten zwischengespeichert.
  • Prinzip der geteilten Verantwortung (shared responsibility) - Bei der Cloud-Nutzung verteilt sich die Zuständigkeit für die Security auf Anbieter und Anwender.
  • Prinzip der minimalen Rechtevergabe (POLP) - Beim Prinzip der minimalen Rechtevergabe werden die Berechtigungen der Benutzer auf das Minimum beschränkt, das für die Ausführung der jeweiligen Tätigkeit benötigt wird.
  • Private Cloud - Eine Private Cloud ist eine Cloud-Plattform, deren Ressourcen nur von einem einzelnen Mandanten genutzt werden.
  • Private IP-Adresse - Eine private IP-Adresse gilt nur lokal für ein internes Netzwerk und wird nicht in das Internet weitergeroutet.
  • Privater Schlüssel (Private Key, Secret Key) - Bei der Kryptografie verwendet man einen privaten Schlüssel (Geheimschlüssel / Private Key), um Nachrichten verschlüsseln und entschlüsseln zu können.
  • Privates Cloud-Storage (internes Cloud-Storage) - Internes Cloud-Storage ist die Bereitstellung einer dedizierten Infrastruktur innerhalb eines Rechenzentrums.
  • Privatisierung - Privatisierung bedeutet, ein Unternehmen aus dem öffentlichen in den privaten Sktor zu überführen oder die Aktienlistung zu eliminieren und als private Firma zu agieren.
  • Privilege Bracketing - Bei der Praxis des Privilege Bracketing werden temporär gewährte erhöhte Berechtigungsstufen aus Sicherheitsgründen auf den kürzest möglichen Zeitraum begrenzt.
  • Privileged Identity Management (PIM) - Privilegiertes Identitäts-Management - Privileged Identity Management (PIM) ist das Überwachen der Superuser-Konten.
  • Process Mining (Process-Mining-Software) - Process-Mining-Software ermöglicht es Unternehmensanwendern, Geschäftsprozesse auf Basis von Protokollen in IT-Systemen zu rekonstruieren und auszuwerten.
  • Procure to Pay (P2P) - Procure to Pay (P2P) beinhaltet alle Aktivitäten im Beschaffungsprozess – von der Beschaffung von Waren bis zur Zahlung von Lieferantenrechnungen.
  • Procurement Software - Procurement Software ist eine Computersoftware, mit dem ein Unternehmen den Materialeinkauf automatisieren und den Lagerbestands verwalten kann.
  • Product Lifecycle Management (PLM) - PLM verfolgt den Ansatz, Produkte vom Design bis zur Entsorgung zu begleiten.
  • Programm - In der Informatik ist ein Programm eine den Regeln einer bestimmten Programmiersprache genügende Folge von Anweisungen, die mit einem Computer bearbeitet werden.
  • Programmable Read-Only Memory (PROM) - Der programmierbare Nur-Lese-Speicher (Programmable Read-Only Memory – PROM) bietet dem Anwender die Möglichkeit ihn einmal mit Hilfe eines Microcode-Programms zu verändern.
  • Programmierschnittstelle (Application Programming Interface, API) - Eine Programmierschnittstelle (Application Programming Interface, API), ist ein Programmteil, der von einer Software anderen Anwendungen zur Anbindung zur Verfügung gestellt wird.
  • Project Lightwave - Project Lightwave ist Open-Source-Software von VMware und bietet verschiedene Tools, um Sicherheit und Zugriffskontrolle von Containern zu verbessern.
  • Project Photon - Project Photon ist VMwares Container-Betriebssystems auf Linux-Basis.
  • Proof of Concept - Der Proof of Concept oder Proof of Principle ist ein Machbarkeitsnachweis zu Beginn der Produktentwicklung.
  • Proprietär - „Proprietär“ beschreibt Produkte, die oft nur mit anderen Produkten des gleichen Herstellers kompatibel sind, da sie auf einer vom Anbieter allein entwickelten Technologie basieren.
  • Protokoll - Im Datenverkehr beschreibt ein Protokoll die Regeln, auf deren Basis die Kommunikation zwischen zwei Endpunkten abläuft.
  • Protokolldatei (log file) - Logdateien oder Protokolldateien sind ein wichtiger Bestandteil jeder IT-Infrastruktur.
  • Protokollverwaltung (Log-Management) - Protokolldateien und Logfiles enthalten wichtige Informationen im Hinblick auf Compliance, Datenschutz und Forensik.
  • Proton - Protonen sind subatomare Teilchen, die sich im Kern von Atomen befinden.
  • Prototyp - In der Softwareentwicklung ist ein Prototyp ein rudimentäres Modell eines Softwareprodukts.
  • Proxy Firewall - Proxy Firewalls gelten als sicherste Form der Firewall.
  • Proxy-Server - Proxy-Server haben viele Anwendungsszenarien sowohl für Privatpersonen, als auch für Unternehmen.
  • Prozessor (CPU) - Der Prozessor oder CPU ist der zentrale und wichtigste integrierte Schaltkreis (IC) in einem Computer.
  • Präambel - Mit Präambel wird in der Netzwerkkommunikation ein Signal bezeichnet, das für die Synchronisation der Übertragungszeit zwischen zwei oder mehreren Systemen genutzt wird.
  • Präsenztechnologie - Präsenztechnologie erkennt, wenn Geräte und Anwender online sind.
  • Pseudocode - Pseudocode ist eine detaillierte, lesbare Beschreibung dessen, was ein Programm oder Algorithmus machen soll und wird in einer formalen Sprache ausgedrückt.
  • Pseudowire - Aus Gründen der Kompatibilität werden in Paket-geswitchten Netzwerken Leitungen emuliert.
  • PSTN (Public Switched Telephone Network) - Das öffentlich vermittelte Telefonnetzwerk (Public Switched Telephone Network / PSTN) ist eine Entwicklung aus den Tagen von Graham Alexander Bell.
  • Public Cloud - Eine Public Cloud ist eine Plattform, die durch Cloud Computing Ressourcen – wie virtuelle Maschinen, Anwendungen oder Speicher – für Benutzer aus der Ferne verfügbar macht.
  • Public Key Certificate - Ein Zertifikat für einen öffentlichen Schlüssel oder ein Public Key Certificate wird für die Verifizierung des Senders benutzt.
  • Public-Private Partnership (PPP) - Eine Public-Private Partnership beschreibt eine Finanzpartnerschaft zwischen öffentlichen Einrichtungen und privaten Unternehmen, die unterschiedlich definiert sein kann.
  • Puppet - Puppet ist ein Werkzeug für das Systems Management auf Open Source Basis.
  • Purple Screen of Death (PSOD) - ESX/ESXi-Server zeigen über den Purple Screen of Death Fehler und Abstürze an und liefern zusätzliche Informationen für das Support-Team.
  • Python - Python ist eine Programmiersprache, die unter anderem auf den Betriebssystemen Linux, UNIX, Microsoft Windows und Apples Mac OS X läuft.
  • Öffentlicher Schlüssel (Public Key) - Die Kombination aus einem Public Key (öffentlicher Schlüssel) und Private Key (privater Schlüssel) nennt man auch asymmetrische Kryptografie.

ComputerWeekly.de

Close