Definitionen durchsuchen :

Definitionen nach Alphabet

SOL - „SP

  • Solid-State Drive (SSD)-RAID - Raids aus Solid-State Drives (SSDs) sind eine Strategie zur Performance-Verbesserung über das Aufteilen von Daten und deren Aufbewahrung auf SSDs.
  • Solid-State-Storage - Solid-State-Storage sind Speichermedien, die aus Silikonmikrochips bestehen, keine rotierende Mechanik umfassen und Daten schneller verarbeiten.
  • SolidFire (NetApp) - Solidfire ist seit 2016 ein Geschäftsbereich von NetApp.
  • Solution-Provider - Bei einem Lösungsanbieter handelt es sich um einen Service-Provider oder Value Added Reseller, der oftmals auch den Service und Support übernimmt.
  • Spaltenorientierte Datenbank - Eine spaltenorientierte Datenbank ist ein Datenbank-Management-System (DBMS), das Daten in Spalten anstatt wie normalerweise in Zeilen speichert.
  • Spam - Als Spam bezeichnet man unerwünschte E-Mails.
  • Spam-Filter - Ein Spam-Filter schützt E-Mail-Nutzer vor unerwünschten und gefährlichen Nachrichten und sortiert diese aus.
  • Spanning Tree Protocol (STP) - Damit Frames in einem Netzwerk weitergeleitet werden können, ist ein eindeutiger Datenpfad notwendig.
  • Spear-Phishing - Beim Spear-Phishing versenden Cyberkriminelle gezielt betrügerische E-Mails, die sich meist gegen größere Organisationen richten.
  • Speicher-Provisionierung (Storage Provisioning) - Unter Speicher-Provisionierung wird die Zuweisung von Speicherplatz verstanden, die helfen soll, die Performance eines SAN zu verbessern.
  • Speichermedien - Sowohl die zur Datenspeicherung eingesetzten Geräte als auch die Materialien, die dabei zum Einsatz kommen, werden als Speichermedien bezeichnet.
  • Speicherprogrammierbare Steuerung (SPS) - Eine speicherprogrammierbare Steuerung ist ein industrielles Steuerungssystem und wird in vielen unterschiedlichen Branchen eingesetzt.
  • Spektrale Effizienz, Spektrumeffizienz (Spectrum Efficiency) - Durch Spektrale Effizienz wird das Frequenzspektrum beziehungsweise die Bandbreite optimal genutzt.
  • Spektrumanalysator - Ein Spektrumanalysator sieht manchmal wie ein herkömmliches Oszilloskop aus.
  • SPI-Modell (SaaS, PaaS, IaaS) - Software-as-a-Service, Platform-as-a-Service und Infrastructure-as-a-Service sind häufig eingesetzte Cloud-Computing-Modelle, die man auch SPI nennt.
  • Split Horizon - Durch Split Horizon verhindert man in Netzwerken, dass bestimmte Pakete zum Ursprung zurückgeschickt werden.
  • SPoF (Single Point of Failure) - Passiert etwas an einem SPoF (Single Point of Failure, kann das weitreichende Konsequenzen im Data Center nach sich ziehen.
  • Spracherkennung - Spracherkennung ist die Fähigkeit eines Programms, gesprochene Wörter und Sätze zu identifizieren und in ein maschinenlesbares Format zu verwandeln.
  • Spread Spectrum, Frequenzspreizung - Bei der drahtlosen Kommunikation wird unter anderem auf eine Methode gesetzt, die sich Spread Spectrum oder Frequenzspreizung nennt.
  • Spyware - Eine Spyware wird ohne Wissen und Zustimmung des Anwenders auf dessen Gerät installiert, sammelt heimlich Informationen und leitet diese weiter.
  • SQL Injection - Über SQL Injection können Angreifer die angeschlossene Datenbank manipulieren.
  • SQL on Hadoop - SQL on Hadoop ist eine Klasse von analytischen Anwendungen, die etablierte SQL-Abfragen mit neuen Elementen des Apache-Hadoop-Frameworks kombiniert.
  • SQL Server Puffercache - Der SQL Server Puffercache dient dazu, Tabellen und Indexdaten zwischenzuspeichern, wenn sie von Festplatte gelesen oder modifiziert werden.
  • SRTP (Secure Real-Time Transport Protocol, Secure RTP) - SRTP (Secure Real-Time Transport Protocol, auch Secure RTP genannt) ist für die VoIP-Kommunikation konzipiert.
  • SS7 (Signaling System 7) - Signaling System 7 ist ein internationaler Standard bei der Telekommunikation.
  • SS7-Angriff - Das Signalling System 7 hat strukturelle Sicherheitslücken, die zum Ausspionieren von Handys führen können.
  • SSAE 16 - Statement on Standards for Attestation Engagements 16 (SSAE 16) definiert, wie ein Bericht über die Compliance-Maßnahmen aussehen soll.
  • SSD-Formfaktor - Mit SSD-Formfaktor wird die Größe, Konfiguration oder physische Anordnung von SSS-Medien (Solid State Storage) bezeichnet.
  • SSD-Kapazität - Die SSD-Kapazität gibt an, welche Datenmenge auf einer Solid State Disk abgespeichert werden kann.
  • SSL VPN (Secure Sockets Layer Virtual Private Network) - Über SSL-VPN erhalten Remote-Nutzer sicheren Zugriff auf Web-Anwendungen, Client/Server-Software und interne Netzwerke.
  • Stammdaten (Master Data) - Stammdaten sind Kerndaten, die in einem Geschäft oder in einer bestimmten Unternehmensabteilung wesentlich für alle Geschäftsprozesse sind.
  • Stammdatenmanagement (Master Data Management, MDM) - Stammdatenmanagement (Master Data Management, MDM) ist eine wichtige Voraussetzung zur Vereinheitlichung und Nachprüfbarkeit aller Unternehmensdaten.
  • Standardpasswort (Default password) - Ein Standardpasswort ist ein ab Werk vorkonfiguriertes Kennwort für ein Gerät.
  • Stapelzeiger (Stack Pointer) - Der Stack Pointer oder Stapelzeiger ist ein kleines Register, das auf bestimmte Speicheradressen verweist.
  • Stateful Inspection (Zustandsorientierte Überprüfung) - Stateful Inspection oder zustandsorientierte Überprüfung ist eine Firewall-Technologie.
  • Stateless (zustandslos) - In der IT bezeichnet Stateless die Eigenschaft eines Protokolls oder Systems, mehrere Anfragen als voneinander unabhängige Transaktionen zu behandeln.
  • Statistische Analyse - Die statistische Analyse ist ein Teilbereich der Datenanalyse.
  • Statistischer Mittelwert, Median, Modus und Bereich - Die Begriffe Mittelwert, Median, Modus und Bereich beschreiben Eigenschaften statistsicher Verteilung.
  • Statuscode 404 - Beim Surfen im Web bekommen Internetnutzer immer wieder 404-Meldungen zu sehen.
  • Stegano - Stegano ist ein Malware-Toolkit, mit dem Angreifer Schadcode in Bildern verstecken.
  • Steganographie - Steganographie ist das Verbergen sensibler Daten in unverdächtigen Informationen, beispielsweise in einem JPEG-Bild.
  • Sternnetzwerk - Bei einem Sternnetzwerk sind alle Workstations mit einem zentralen Computer verbunden.
  • Sternschema - Das Sternschema ist ein logisches Datenbankschema für Data-Warehouse-Anwendungen.
  • Stimmauthentifizierung (Sprachauthentifizierung) - Die Stimmauthentifizierung ist eine biometrische Methode zur eindeutigen Identifizierung des Anwenders anhand seiner Stimme.
  • STONITH (Shoot The Other Node In The Head) - STONITH ist eine Variante des I/O Fencing und verhindert, dass defekte Server-Knoten Shared Storage in Mitleidenschaft ziehen.
  • Storage - Zu primärem Storage zählt man Arbeitsspeicher und L1-Cache.
  • Storage Area Network (SAN) - Ein SAN ist ein spezielles Netzwerk zur Anbindung von entfernten Speichersystemen an Server.
  • Storage as a Service (SaaS) - Storage as a Service ist ein Geschäftsmodell, bei dessen Einsatz Firmen Speicherplatz aus ihrer Speicherinfrastruktur an andere Unternehmen vermieten.
  • Storage Node - Storage Nodes bestehen entweder aus HDDs, SDDs, virtuellen Maschinen oder virtuellen LUNs.
  • Storage Replica - Storage Replica ist eine neue Funktion in Windows Server 10, mit der sich Daten automatisiert zwischen Servern replizieren lassen.
  • Storage Resource Management (SRM) - SRM-Software (Storage-Resource-Management) automatisiert Aufgaben des Speicher-Managements und optimiert proaktiv Geschwindigkeit sowie Effizienz.
  • Storage Service Provider (SSP) - Ein Storage Service Provider (SSP) ist ein Dienstleistungsunternehmen, das für seine Kunden Storage-Kapazitäten und ergänzende Dienste anbietet.
  • Storage vMotion - Storage vMotion spielt eine wichtige Rolle, wenn es darum geht virtuelle Server und deren Festplatten zwischen Speichersystemen zu verschieben.
  • Storage-Filer - Storage-Filer sind Speichersysteme, die große Datenmengen speichern, sichern und archivieren.
  • Storage-Hypervisor - Bei einem Storage-Hypervisor handelt es sich um eine Software, die eine zentrale Kontrolle von Speicherpools unabhängig von der Hardware erlaubt.
  • Storage-Pools - Storage-Pools fassen Ressourcen aus unterschiedlichen Speichermedien respektive Storage-Systemen zusammen.
  • Storage-Replikations-Service (Storage Replication Service) - Storage-Replikations-Service nennt man einen Dienst, bei dem man kontinuierlich Backup-Daten in Echtzeit dupliziert.
  • Storage-Virtualisierung - Vereint man mehrere physische Storage-Geräte so, dass sie wie eine Einheit agieren, spricht man von Storage-Virtualisierung.
  • STP (Shielded Twisted Pair) - Shielded Twisted-Pair-Kabel ist mit einer Abschirmung versehen, die als Masse fungiert.
  • Stratoscale - Stratoscale ist ein Anbieter von hyperkonvergenten Systemen mit Sitz in Israel.
  • Stream Cipher (Stromchiffre) - Bei Stream Cipher oder Stromchiffre wird im Gegensatz zu Block Cipher oder Blockchiffre jedes Bit in einem Datenstrom mit einem Schlüssel behandelt.
  • Streaming Media - Streaming-Medien sind Video- oder Audioinhalte, die in komprimierter Form über das Internet gesendet und sofort abgespielt und nicht auf der Festplatte gespeichert werden.
  • Stretched Cluster - Ein Stretched Cluster besteht aus mindestens zwei geografisch getrennten Hosts.
  • Stromverteilereinheit (Power Distribution Unit, PDU) - Eine Stromverteilereinheit stellt die Stromversorgung von IT-Equipment sicher und kann zusätzliche Funktionen für Management und Monitoring bieten.
  • Structured Query Language (SQL) - Structured Query Language (SQL) ist eine Programmiersprache für die Bearbeitung (zum Beispiel select, insert, update) relationaler Datenbanken.
  • Structured Threat Information eXpression (STIX) - Die XML-Sprache STIX erleichtert den Informationsaustausch über aktuelle Cyber-Bedrohungen zwischen verschiedenen Herstellern sowie mit Anwenderunternehmen.
  • Subnetz (Subnet) - Ein Subnetz stellt einen exakt spezifizierten Teil eines Gesamtnetzwerkes dar, das über die Kombination aus IP-Adresse und Subnetz-Maske eindeutig identifiziert ist.
  • Subnetzmaske - Eine Subnetzmaske gibt im IPv4-Netzwerkprotokoll einen Nummernbereich an, der für das Routing in einem Subnetzwerk gilt.
  • Subversion - Subversion ist das Nachfolgeprodukt der Anwendung Concurrent Versions System (CVS).
  • SuccessFactors - SuccessFactors ist eine Tochtergesellschaft von SAP, die vor allem Personalinformationssysteme und HR-Software auf Basis des SaaS-Modells anbietet.
  • SuccessFactors Employee Central - SuccessFactors Employee Central ist eine HCM-Suite mit webbasierten Anwendungen für das Personalwesen.
  • SuccessFactors Metadata Framework - Das Metadata Framework ist ein Tool von SuccessFactors für Business-Analysten, um das System für die Personalverwaltung ohne Programmierung anzupassen.
  • Suchmaschine - Eine Suchmaschine umfasst in der Regel drei Komponenten: Einen Crawler, der Websites entdeckt und ausliest, einen Index und ein Programm für Suchanfragen.
  • Suchmaschinenoptimierung (SEO) - Webmaster nutzen Suchmaschinenoptimierung (SEO), um die Sichtbarkeit einer Website zu verbessern.
  • Super-Cookie - Ein Super-Cookie wird vom Internet Service Provider im HTTP-Header eingefügt, um Informationen über das Surfverhalten der Nutzer zu erhalten.
  • Supercomputer - Supercomputer wie der Sunway TaihuLight oder Summit von IBM bieten hohe Rechenleistungen, die in wissenschaftlichen und technischen Bereichen benötigt werden.
  • Superuser - Ein Superuser-Account dient zur Verwaltung und dem Management von IT-Systemen, Datenbanken und ganzer Netzwerke.
  • Supervisory Control and Data Acquisition (SCADA) - SCADA (Supervisory Control And Data Acquisition) sammelt Daten und steuert technische Prozesse in industriellen Umgebungen.
  • Supplier Relationship Management (SRM) - Supplier Relationship Managements (SRM) optimiert die Prozesse zwischen einem Unternehmen und seinen Lieferanten, um die Zusammenarbeit auszubauen.
  • Supply Chain Management (SCM) - Supply Chain Management (SCM) umfasst die Übersicht der Rohstoffe, Informationen und Finanzressourcen während des Produktions- und Verkaufsprozesses.
  • Supply Chain Planning (SCP) - Supply Chain Planning (SCP) umfasst im Supply Chain Management alle planerischen Aufgaben.
  • Switch - Switches gibt es in leitungsvermittelten Telekommunikations-Netzen und in paketbasierten Netzwerken.
  • Switching Fabric - Switching Fabric ist Soft- und Hardware, die Daten über den korrekten Port von einer Node zu einer anderen Node im Netzwerk verschiebt.
  • Sybase - Sybase ist ein Softwareunternehmen, das Datenbank-, DBMS- und Middleware-Produkte entwickelt und verkauft.
  • Symantec Backup Exec - Symantec Backup Exec ist eine Anwendung zum Schutz von Daten.
  • Symantec NetBackup - NetBackup ist ein traditions- und funktionsreiches Backup- und Recovery-Werkzeug der oberen Leistungsklasse.
  • SYN Flood (halboffener Angriff) - Schickt ein böswilliger Client einem Server so viele Anfragen, dass er diesen dauerhaft beschäftigt, nennt man diese DoS-Methode eine SYN Flood.
  • SYN Scanning - Böswillige Angreifer verwenden das sogenannte SYN Scanning, um damit offene und anfällige Netzwerkports auf entsprechenden Servern zu finden.
  • Synchron - In der Informationstechnik wird immer wieder das Wort synchron verwendet.
  • Synchrone Replikation - Bei einer synchronen Replikation werden Veränderungen an Daten gleichzeitig am primären und sekundären Storage-System durchgeführt.
  • Syntax - Die Syntax gibt die Grammatik, Struktur oder Reihenfolge der Elemente in einer sprachlichen Aussage an und definiert die Regeln für wohlgeformte Sätze.
  • System of Record (SOR) - Ein System of Record (SOR) ist ein ISRS, das die Quelle für ein bestimmtes Datenelement in einem System ist, das mehrere Quellen desselben Elements enthält.
  • System on a Chip (SoC) - Ein SoC beschreibt einen Mikrochip mit allen nötigen elektronischen Bauteilen für ein bestimmtes System.
  • System-Administrator - System-Administratoren installieren, konfigurieren, verwalten und aktualisieren Hardware, Software und Nutzer-Konten.
  • Systems Network Architecture (SNA) - Systems Network Archtecture (SNA) wurde ursprünglich von IBM entwickelt und konkurrierte mit TCP/IP.
  • Systems of Engagement (SoE) - Systems of Engagement sind eine neue Stufe der IT-Anwendung.
  • Systemsoftware - Systemsoftware ist die unterste Ebene in der Hierarchie von Computer-Programmen, denn sie kommuniziert direkt mit den einzelnen Hardwarekomponenten.
  • Was ist Social Computing? - Unsere Computernutzung findet hauptsächlich online statt.
  • „Split Brain“-Problem - Bei einem „Split Brain“-Problem ordnen sich Nodes nach einem Ausfall zu zwei gleich großen Clustern und es droht ein Datenverlust.

- GOOGLE-ANZEIGEN

ComputerWeekly.de

Close