Definitionen durchsuchen :

Definitionen nach Alphabet

RAC - ROU

  • Race Condition - Um Race Conditions zu vermeiden, sollten Prioritäten in den Prozessabläufen gesetzt werden.
  • Rack-Server - Ein Rack-Server ist ein für den Einsatz im Server-Rack angepasster Server.
  • Rackspace Cloud - RackSpace Cloud umfasst Services für die Datenverwaltung in der Cloud, darunter File Storage, Block Storage und Backup.
  • RADOS Block Device (RBD) - Mit der Software RADOS (Reliable Autonomic Distributed Object) Store Block Device lassen sich blockbasierte Daten im Open Source System Ceph leichter speichern.
  • RAID (Redundant Array of Independent Disks) - RAID ist eine Speichermethode, bei der Daten über mehrere Festplatten hinweg redundant gespeichert werden, um maximale Sicherheit zu gewährleisten.
  • RAID 0 - RAID 0 ist ein Verfahren, das Daten auf Festplatten oder Festplattenverbunden wie Disk-Arrays verteilt und so bessere Performance erreicht.
  • RAID 10 - RAID 10 verbindet zwei verschiedene RAID-Verfahren, um Daten nicht nur sicher zu speichern, sondern um auch eine hohe Performance zu bieten.
  • RAID 5 - RAID 5 ist eine RAID-Konfiguration in Festplattenspeichersystemen, die innerhalb eines Festplattenverbundes Disk-Striping und Parity verwendet.
  • RAID 50 - RAID 50 ist ein Datenschutzverfahren, das aus RAID-Level 5 und Striping, RAID-Level 0, besteht.
  • RAID 6 - Das Datensicherungsverfahren RAID 6 kann den Ausfall zweier Festplatten verkraften und verteilt die Daten gestript auf alle Platten mit doppelter Parität.
  • RAID mit doppelter Parität (Double-Parity) - RAID mit doppelter Parität (Double-Parity) sichert Daten verglichen mit Single-Parity redundant ab.
  • RAID-Controller - RAID-Controller sorgen für erhöhte Ausfallsicherheit, indem sie Logical Units an Festplatten oder SSDs bilden und die Daten darauf verteilen.
  • RAID-Rebuild - Ein RAID-Rebuild stellt Daten einer ausgefallenen Festplatte wieder her.
  • RAIN (Redundant Array of Independent Nodes) - RAIN ist ähnlich wie RAID verteiltes Storage.
  • RAM - RAM – Random Access Memory – oder auch Arbeitsspeicher beherbergt das Betriebssystem eines Rechners und verarbeitet Daten sehr schnell.
  • RAM-basierendes Solid-State Drive (RAM-SSD) - RAM-basierende Solid-State Drives verfügen über höhere Leistungsmerkmale als andere Speichermedien.
  • RancherOS (Linux) - RancherOS ist eine Distribution des Betriebssystems Linux, die nur die für die Bereitstellung von Containern erforderlichen Bibliotheken und Dienste enthält.
  • Ransomware - Cyberkriminelle verschlüsseln mittels Ransomware die Daten von Opfern und erpressen sie dann.
  • Rapid Application Development (RAD) - Rapid Application Development (schnelle Anwendungsentwicklung, RAD) ist ein Entwicklungsmodell, das auf einem prototypischen Vorgehen beruht.
  • Rapid Mobile App Development (RMAD) - Rapid Mobile App Development (RMAD) beschreibt die Nutzung von codefreien Programmier-Tools zur schnellen Entwicklung von Apps für Mobile-Plattformen.
  • RARP (Reverse Address Resolution Protocol) - RARP ist ein Netzwerkprotokoll, das in einer Router-Tabelle die Hardware- und IP-Adressen von Geräten im Netzwerk zur Verfügung stellt.
  • Raspberry Pi - Der Raspberry Pi ist ein günstiger Kleinrechner mit ARM-SoC.
  • Rastergrafik - Die einzelnen Pixel einer Rastergrafik enthalten Informationen über die Farbe, die dargestellt werden soll.
  • RAT – Remote Access Trojaner - Ein sehr populäre Variante der Malware-Gattung RAT (Remote Access Trojaner) ist Back Orifice.
  • Raw Device Mapping (RDM) - RDM ist eine Methode für den Festplattenzugriff durch virtuelle Maschinen.
  • RDRAM - Rambus Dynamic Random Access Memory ist eine Art synchroner DRAM, der von der US-amerikanischen Firma Rambus Corporation entwickelt wurde.
  • Real-Time Transport Control Protocol (RTCP) - Das RTCP-Protokoll (Real-Time Transport Control Protocol) ist ein Protokoll, das mit dem Real-Time Protocol (RTP) die Datenübermittlung in großen Multicast-Netzwerken überwacht.
  • Records Management (Schriftgutverwaltung) - Records Management beziehungsweise Schriftgutverwaltung bezeichnet die revisionssichere Archivierung, Verwaltung und Kontrolle von Dokumenten.
  • Recovery Point Objective (RPO) - Recovery Point Objective (RPO) ist die Zeit, die zwischen zwei Backups liegen darf, um den Normalbetrieb im Falle eines Absturzes sicherzustellen.
  • Recovery Time Objective (RTO) - Recovery Time Objective (RTO) ist die maximale Zeit, die ein IT-System ausfallen darf.
  • Recruitment Management System (RMS) - Eine Recruiting-Software ist eine Anwendung zur Steuerung des Rekrutierungsprozesses.
  • Red Hat Atomic Host - Red Hat Atomic Host ist eine Variante des von Red Hat unterstützten Open-Source-Betriebssystems, das als OS für das Container-Hosting konzipiert ist.
  • Red Hat Certified Virtualization Administrator (RHCVA) - Red Hat Certified Virtualization Administrator (RHCVA) ist eine Zertifizierung, die das Wissen zur Verwaltung virtueller Red-Hat-Umgebungen nachweist.
  • Red Hat Enterprise Linux (RHEL) - Red Hat Enterprise Linux (RHEL) ist Red Hats Linux-Distribution für den Enterprise-Markt.
  • Redis - Redis ist eine In-Memory-Datenbank mit einer Schlüssel-Werte-Datenstruktur.
  • Reduce, Reuse, Recycle (R3) - Reduce, Reuse und Recycle (Reduzierung, Wiederverwendung und Recycling) werden als Begriffsgruppe für ein umweltverträgliches Verbraucherverhalten verwendet.
  • Redundant - Der Begriff redundant kann sich auf Komponenten von Systemen und auf Daten beziehen.
  • Refurbished - Nicht mehr benötigte Hardware muss nicht entsorgt werden.
  • Registrierungsstelle (Registration Authority, RA) - Die Registrierungsstelle (Registration Authority / RA) verifiziert Anträge für digitale Zertifikate und veranlasst entsprechend die Ausstellung.
  • Registry - Die Registry oder auch Registrierdatenbank gehört zu den Schlüsselkomponenten von Windows-Systemen.
  • Relationale Datenbank - Relationale Datenbanken sind aus dem Unternehmensalltag nicht mehr wegzudenken.
  • Relationales Datenbankmanagementsystem (RDBMS) - Ein relationales Datenbankmanagementsystem (RDBMS) ist eine Anwendung, mit der sich relationale Datenbanken erstellen und administrieren lassen.
  • Relationship Marketing (Beziehungs-Marketing) - Beziehungs-Marketing ist eine CRM-Strategie, die darauf ausgelegt ist, eine starke und langfristige Kundenbindung zu einer Marke aufzubauen.
  • Reliability, Availability und Serviceability (RAS) - Kritische Systeme dürfen auf keinen Fall ausfallen.
  • Remote Access - Fernzugriff - Per Remote Access ist es möglich, einen anderen Computer aus der Ferne zu steuern und auf seine Daten zuzugreifen.
  • Remote Authentication Dial-In User Service (RADIUS) - Mit RADIUS lässt sich der Service- und Netzwerk-Zugriff gezielt pro Nutzer steuern und kontrollieren.
  • Remote Backup - Beim Remote-Backup werden Daten auf ein Gerät an einem anderen Ort gesichert.
  • Remote Deposit Capture (RDC) - Remote Deposit Capture ist ein in den USA genutztes System, mit dem sich Finanztransaktionen auch nur mit dem Scan eines Schecks durchführen lassen.
  • Remote Desktop - Ein Remote Desktop erlaubt es Anwendern, aus der Ferne auf eine bestehende Desktop-Sitzung zuzugreifen.
  • Remote Desktop Connection Broker - Ein Remote Desktop Connection Broker ermöglicht es Clients, auf verschiedene Arten von Server-basierten Desktops und Applikationen zuzugreifen.
  • Remote Desktop Connection Manager (RDCMan) - Der Remote Desktop Connection Manager (RDCMan) ist ein kostenloses Microsoft-Tool, mit dem Administratoren mehrere RDP-Desktops verwalten können.
  • Remote Desktop Protocol (RDP) - Remote Desktop Protocol ist ein sicheres Protokoll für die Netzwerkkommunikation, das für Remote-Verwaltung und Remote-Zugriff auf virtuelle Desktops zugeschnitten ist.
  • Remote Desktop Services (RDS) - Microsofts Remote Desktop Services (RDS) bestehen aus verschiedenen Serverrollen und ermöglichen den Fernzugriff auf Windows-Systeme.
  • Remote Desktop Session Host (RDSH) - RDSH ist eine Rolle der Remote Desktop Services in Windows Server, die zum Hosten virtueller Anwendungen oder Desktops genutzt werden kann.
  • Remote Direct Memory Access (RDMA) - RDMA ermöglicht direkte Zugriffe auf den Hauptspeicher vernetzter Rechner.
  • Remote Display Protocol (RDP) - Ein Remote Display Protocol (RDP) ist für die Datenübermittlung zwischen VDI-Host (Virtual Desktop Infrastructure) und Client zuständig.
  • Remote Function Call (RFC) - Remote Function Call (RFC) erlaubt die Kommunikation zwischen SAP R/3-Systemen und selbstentwickelten beziehungsweise Nicht-SAP-Anwendungen.
  • Remote Wipe - Remote Wipe ist ein Sicherheitsfeature, mit dem Administratoren aus der Ferne Daten auf (mobilen) Endgeräten löschen können.
  • Remote-Code-Ausführung (Remote Code Execution) - Über Remote-Code-Ausführung können Angreifer aus der Ferne Schadcode ausführen oder ganze Systeme komplett übernehmen.
  • Remote-Replikation - Remote-Replikation dient der Sicherung von Daten im Produktivbetrieb für ein Desaster Recovery.
  • RemoteFX - RemoteFX ist eine wichtige Funktion der Remote Desktop Services, um in VDI-Umgebungen eine bessere Nutzererfahrung zu realisieren.
  • Rendering - Rendering wird vor allem im 3D-Grafikdesign verwendet und beschreibt Arbeitsschritte, die nötig sind, um lebensechte Bilder auf Bildschirmen zu erzeugen.
  • Repeater - In digitalen Kommunikationssystemen ist ein Repeater ein Gerät, das ein digitales Signal empfängt und für den nächsten Teil der Strecke aufbereitet.
  • Representational State Transfer (REST) - Representational State Transfer (REST) ist eine Architektur, die meist über HTTP läuft und etwa für automatische Geschäftsanwendungen verwendet wird.
  • Rescator - Im so genannten Darknet befand sich der Online-Shop Rescator.
  • Resilient File System (ReFS) - ReFS (Resilient File System) ist ein Dateisystem, das für Betriebssysteme wie Windows Server 8 entwickelt wurde.
  • Resource Access Control Facility (RACF) - RACF (Resource Access Control Facility) ist ein Software-Produkt von IBM, das dem Sicherheitsmanagement von IBM-Mainframes dient.
  • Resource Description Framework (RDF) - Das Resource Description Framework ist ein allgemeines Framework, wie man eine beliebige Internet-Ressource - wie eine Website und deren Inhalt - beschreibt.
  • RESTful API - Eine RESTful API ist eine Methode, um die Kommunikation zwischen einem webbasierten Client und Server zu ermöglichen.
  • Restore - Ein Restore beschreibt den Prozess der Datenwiederherstellung, der von Backups unterschiedlicher Medien umgesetzt werden kann.
  • Return on Investment (ROI) - Der Return on Investment (ROI) dient als eine betriebswirtschaftliche Kennzahl, mit der die Rendite einer unternehmerischen Tätigkeit erfasst wird.
  • RFC 1918 - Mit RFC 1918 (Request for Comment) lässt sich die Vergabe von privaten IP-Adressen zwischen öffentlichen IP-Adressen organisieren.
  • RHEL OSP (Red Hat Enterprise Linux OpenStack Platform) - RHEL OSP (OpenStack Platform) ist eine kommerziell von Red Hat unterstützte OpenStack-Distribution und basiert auf den Community-Releases.
  • RHEV (Red Hat Enterprise Virtualization) - Linux-Distributor Red Hat virtualisiert Server mithilfe von RHEV (Red Hat Enterprise Virtualization) und setzt dabei auf das Kernel-basierte KVM.
  • Richtlinien-basiertes Management - Mit einem Richtlinien-basierten Management können Unternehmen feste Regeln vorgeben, die für die Nutzung ihrer IT-Systeme, Netzwerke und Arbeitsplatzrechner gelten.
  • Rijndael - Rijndael ist ein Krypto-Algorithmus, der im bekannten Advanced Encryption Standard (AES) und als Nachfolger von DES verwendet wird.
  • RIMM - RIMM ist ein Speichermodul, das von der Firma Kingston entwickelt wurde.
  • Ripple - Ripple ist eine zentralisierte Kryptowährung, die vom Fintec-Unternehmen RippleLabs entwickelt wurde.
  • Risiko-basierte Authentifizierung (RBA) - Bei einer Risiko-basierten Authentifizierung (RBA) werden – abhängig vom Risiko – unterschiedliche Methoden zur Anmeldung an einem System eingesetzt.
  • Risiko-Management - Risiko-Management bezeichnet den Prozess der Identifizierung, Beurteilung und Kontrolle von Bedrohungen für den Erfolg von Firmen und deren Ertrag.
  • Risikoanalyse - Risikoanalyse ist die quantitative oder qualitative Analyse von Gefahren für Einzelpersonen und Unternehmen durch potenziell unerwünschte Ereignisse.
  • Risikovermeidung - Risikovermeidung ist die Beseitigung von Gefahren, Aktivitäten und Belastungen, die sich negativ auf den Betrieb eines Unternehmens auswirken können.
  • Risk Map - Eine Risk Map macht auf einen Blick sichtbar, wie hoch die Wahrscheinlichkeit eines Eintritts von Risiken und deren mögliche Auswirkungen sind.
  • rlogin - Remote Login - Mit rlogin (Remote Login) kann man sich auf entfernte UNIX-Rechner anmelden.
  • RMON (Remote Network Monitoring) - RMON ist ein Standard, der die Informationen definiert, die ein Netzwerk-Monitoring-System liefert.
  • ROBO Backup - Ein ROBO Backup ist die Speicherung von Daten aus einer Zweigstelle (engl.
  • Robotic Process Automation (RPA) - Robotergesteuerte Prozessautomatisierung ist Software mit KI- und Machine-Learning-Fähigkeiten, um wiederholbare Aufgaben mit großen Datenmengen zu meistern.
  • Robotik (Robotertechnik) - Der Themenbereich Robotik befasst sich mit Konzeption, Konstruktion, Herstellung und Betrieb von technischen Apparaturen, die als Roboter bezeichnet werden.
  • Robust - Das aus dem Lateinischen stammende Wort „robust“ taucht in der IT immer wieder in der Werbung auf.
  • Role Based Access Control (RBAC) - Die Role Based Access Control (RBAC) basiert auf Benutzerrollen, mit denen sich Arbeitsprozesse definieren lassen.
  • Rolling Deployment - Ein Rolling Deployment ist eine Software-Release-Strategie, die das Deployment über mehrere Phasen staffelt, und in der Regel einen oder mehrere Server umfasst.
  • ROM (Read-Only Memory) - Das ROM (Read-Only Memory) ist ein Speicher, aus dem Daten nur gelesen werden.
  • Root Cause Analysis (Fehler-Ursache-Analyse) - Kommt es in einer IT-Umgebung zu Problemen, die das System im schlimmsten Fall lahmlegen, ist eine Ursachenanalyse unerlässlich.
  • Rootkit - Rootkits verbergen sich besonders effektiv in einem Computer- oder Netzwerksystem und lassen sich nur sehr schwer wieder entfernen.
  • Rootkit Blue Pill - Das schädliche Rootkit Blue Pill wird als Hypervisor ausgeführt und übernimmt so die Kontrolle über die Ressourcen eines Computers.
  • Rootkit-Angriff auf BIOS-Ebene (BIOS Rootkit Attack) - Bei einem Rootkit-Angriff auf BIOS-Ebene wird ein Exploit in den BIOS-Flashspeicher des Rechners geladen und erlaubt so eine entfernte Steuerung.
  • Roots of Trust (RoT) - Die Roots of Trust sind eine der wichtigsten Komponenten eines Trusted Platform Modules.
  • Round Trip Time ( RTT), Paketumlaufzeit - Die Paketumlaufzeit (auch Round Trip Time beziehungsweise RTT) ist die Zeit, die ein Datenpaket von der Quelle zum Ziel und wieder zurück benötigt.
  • Route Aggregation, Route Summarization, Routenaggregation - Route Aggregation ist auch als Route Summarization bekannt.
  • Route Poisoning - Treten im Netzwerk ungültige Routen auf, etwa durch Defekte, dann sorgt Route Poisoning dafür, dass die Router darüber keine Pakete mehr schicken.

- GOOGLE-ANZEIGEN

ComputerWeekly.de

Close