Der 256-Bit-AES-Algorithmus basiert auf einer Blockchiffre, was bedeutet, dass er die zu verschlüsselnden Daten in Blöcke von 128 Bits aufteilt und...
2T2R MIMO-Technologie ist ein Begriff, der in der drahtlosen Kommunikation weit verbreitet ist. MIMO steht für Multiple Input Multiple Output und...
Das Seagate 3D Defense System ist eine fortschrittliche Technologie, die in modernen Festplatten von Seagate integriert ist. Diese Technologie...
Die AMD 3DNow! Technologie ist eine Anwendungsschnittstelle, die 1998 von AMD (Advanced Micro Devices) eingeführt wurde, um die Leistung von...
Modulationsverfahren sind eine wichtige Methode zur Übertragung von digitalen Daten durch analoge Medien wie Funkfrequenzen oder Kabel. Eine der am...
Das ATM Adaptation Layer 5 (AAL5) ist eine Protokollschicht des Asynchronous Transfer Mode (ATM) Netzwerks, die für die Übertragung von Daten über...
Eine Abtastautomatik pro Gerät (auch Portsensing genannt) sorgt dafür, dass der Switch automatisch erkennt, welches Endgerät mit...
Eine Access Control List (ACL) ist ein Sicherheitsmechanismus, der verwendet wird, um den Zugriff auf ein Netzwerk oder ein bestimmtes Gerät zu...
Ein Access Point (deutsch Zugangspunkt) ist oft in WLAN-Netzwerken anzutreffen und wird auch Basisstation genannt. Er wird über eine Kabelverbindung...
Mit einem AccessPoint (kurz AP) wird ein Wireless Netzwerk für verschiedene Clients erstellt. Diese können sich dann mit dem AccessPoint...
Die ActiveScan-Funktion ist bei verschiedenen WLAN Access Points von Juniper Networks verfügbar und sorgt dafür, dass aktiv nach weiteren...
Die Adaptive Fly Height Technik wird verwendet, um den Abstand des Schreib-/Lesekopfes zur Magnetscheibe der Festplatte automatisch anzupassen. Beim...
ADSL (Asymmetric Digital Subscriber Line) ist eine Breitband-Internetverbindungstechnologie, die die Übertragung von Daten über Kupferleitungen...
Die Erweiterung von ADSL soll einige Probleme der zugrundeliegenden Technik lösen. Daher bietet ADSL2 neben Stromsparfunktionen auch höhere...
Mit ADSL2+ steht ADSL bereits in der dritten Generation zur Verfügung. Dabei werden insbesondere Reichweite und Übertragungsrate gesteigert, das...
AMD implementiert bei einigen Prozessoren (z.B. Bulldozer, Piledrive und Jaguar) den Befehlssatz Advanced Bit Manipulation (ABM). Dieser enthält...
Dieses Funktion bewirkt eine deutliche Leistungssteigerung bei der Ausführung von SSE Befehlen. Zuvor waren lediglich 64-bit lange Befehle...
Die Advanced ECC Technik wurde von HP entwickelt und erweitert die Standard ECC Technologie um einige Funktionen. So werden nicht nur Single-Bit...
Das Hauptmerkmal der Advanced Format-Technologie ist die Verwendung von 4 KByte großen Sektoren, anstelle von 512 Byte. Dadurch sind...
Werden mehrere Festplatten gleichzeitig in einem System betrieben, können sich deren Rotationsschwingungen gegenseitig beeinflussen. Festplatten mit...
Prozessoren mit Advanced Smart Cache besitzen nicht für jeden Prozessorkern einen eigenen L2-Cache, sondern einen gemeinsamen für alle...
Der Advanced Encryption Standard (AES) wird in verschiedenen Zusammenhängen zur Verschlüsselung genutzt. Er unterstützt verschiedene...
CCMP, auch Counter-Mode/CBC-MAC Protocol genannt, ist ein Sicherheitsstandard der auf AES basiert. CCMP ist dabei für die Verschlüsselung,...
Diese x-86 Befehlssatzerweiterung für AMD und Intel Prozessoren beschleunigt Anwendungen die AES-Verschlüsselungen und...
AMD FreeSync ist eine Technologie, die von AMD entwickelt wurde, um Bildschirm-Tearing und Input-Lag zu reduzieren und eine flüssigere...
AMD FreeSync ist eine Technologie, die von AMD entwickelt wurde, um Bildschirm-Tearing und Input-Lag zu reduzieren und eine flüssigere...
Neben den bekannten iPhones, sind heutzutage vor allem Android-Endgeräte in Form von Smartphones und Tablets am Markt vertreten. Das...
Die Anti-Theft Technologie von Intel war dazu gedacht die Sicherheit des damit ausgestatteten Notebooks zu verbessern. Mittlerweile hat Intel jedoch...
RAM (Random-Access Memory) oder auch Arbeitsspeicher / Hauptspeicher genannt. Diese speichern temporäre Daten, die zur Ausführung oder...
Bei ARP (Address Resolution Protocol) handelt es sich um ein Netzwerkprotokoll, das die Zuordnung von Mac-Adressen zu IP-Adressen übernimmt. Es...
Advanced Technology Attachment with Packet Interface (kurz ATA bzw. ATAPI) ist ein Standard für den Datentransfer zwischen Speichermedien bzw....
Bei ATX (Advanced Technology Extended) handelt es sich um eine Norm, die für Gehäuse, Netzteile, Steckkarten und Hauptplatinen Anwendung...
Die Ports eines Switches mit Auto MDI-X können selbständig und automatisch erkennen ob es sich beim angeschlossenen Gerät um einen...
Auto-Negotiation wird eingesetzt, wenn zwei über den Netzwerkport verbundene Endgeräte, selbständig die maximal mögliche...
Bei Auto-Uplink handelt es sich um eine Funktion eines Netzwerkswitches. Dieser erkennt dadurch ob er mit einem Endgerät oder einem weiteren...
AVX bezeichnet eine Erweiterung des x86-Befehlssatzes für Prozessoren der Hersteller AMD und Intel. Diese bringt vor allem nützliche...
Die Background Garbage Collection (BGC), manchmal auch Idle-Time Garbage Collection (ITGC) genannt, wird von SSD-Laufwerken eingesetzt. Sie sorgt...
Der Background Media Scan wird von Festplatten zur Selbstdiagnose genutzt. Sofern keine Anfragen an das Laufwerk gestellt werden, wird der Scan...
Mit BFD wird die Bidirectional Forwarding Detection im Netzwerkbereich bezeichnet. Diese wird verwendet um Fehler zwischen zwei sendenden Stationen...
Das Border Gateway Protocol (BGP) ist eines der wichtigsten im Internet eingesetzten Protokolle, da es sich um das Routing zwischen autonomen...
Ein Bladeserver, kurz Blade (englisch für „Klinge“ oder „Blatt“) besteht aus einem Baugruppenträger und den...
Dieser Industriestandard ist für die kabellose Datenübertragung zwischen Geräten vorgesehen. Bluetooth ist dabei für kurze...
Das Bootstrap-Protokoll, oder kurz BOOTP, wird verwendet, um einem Computer in einem Netzwerk, nicht nur eine IP-Adresse zuzuweisen, sondern auch...
Die Zweiphasenumtastung (auch BPSK, 2-PSK oder Binary Phase Shift Keying) beschreibt eine Phasenumtastung, die zwei Zustände besitzt. Es ist...
Ein Broadcast Sturm bezeichnet die Anhäufung von Broadcast Anfragen in einem Netzwerk. Da ein Broadcast immer an alle Geräte des Netzwerks...
Die Bulk Data Encryption wurde von Hitachi (HGST) zur Verschlüsselung von Festplatten entwickelt. Dabei übernimmt der Festplattencontroller...
CAPWAP (Control And Provisioning of Wireless Access Points) ist ein softwarebasiertes Protokoll. Dieses wird zur Konfiguration, Steuerung und...
Durch die Committed Access Rate (CAR) wird die Datenübertragungsrate in aktuelleren Routern begrenzt. Dadurch wird die Dienstgüte (auch...
Cold Cathode Fluorescent Light ist ein älteres Verfahren zur Hintergrundbeleuchtung bei LCD-Bildschirmen, welches eine Leuchtstoffröhre mit...
Das Modulationsverfahren CCK (für Complementary Code Keying) wird für drahtlose Netzwerke nach IEEE 802.11b benötigt. Dabei ersetzt es...
Die Class of Service (CoS, deutsch Serviceklasse) hat je nach Kontext eine unterschiedliche Bedeutung. Im Bereich der Netzwerktechnik sind damit die...
Das Clean Sweep Verfahren sorgt beim Einschalten der Festplatte dafür, dass der Schreib-/Lesekopf die komplette Magnetscheibe abfährt....
Bei CLI (Command Line Interface) handelt es sich um eine gewöhnliche Kommandozeile (manchmal auch Befehlszeile, Konsole oder Terminal genannt)....
Unter einem PC-System versteht man die Gesamtheit der einzelnen für einen Computer notwendigen Bauteile. Dazu gehört das Mainboard, auf dem...
Um Texte am PC schreiben und lesen zu können oder um Filme schauen zu können, benötigt man neben der Grafikkarte, die Signale in...
Computernetzteile sind Schaltnetzteile die zur Stromversorgung von PCs oder Notebooks(Externe Netzteile) genutzt werden.
Console Switches sind zentrale Komponenten für Rack-Einbau-Implementierungen. (Eine Konsole stellt eine Tastatur, einen Videomonitor und eine Maus...
Cool'n'Quiet (zu Deutsch: „kühl und leise“) bezeichnet einen Stromsparmodus für Prozessoren des Herstellers AMD. Er stellt eine Verbesserung...
Die CoolCore Technologie von AMD sorgt bei den Opteron Modellen für weitere Energieeinsparungen. Wenn ein oder mehr Kerne nicht genutzt werden, wird...
Die Bezeichnung Cortex findet sich immer häufiger bei mobilen Endgeräten. Diese steht dort für ein Mikroprozessordesign des...
Das Herz eines jeden Rechners, Notebook oder Server ist die CPU - Central Processing Unit. Auch als Prozessor oder Micro Prozessor bekannt. Ohne...
Bei Cyclic Delay Diversity (CDD) handelt es sich um ein Verschiebungsverfahren in MIMO-basierten Übertragungssystemen, also solche mit mehreren...
Beim Data Lifeguard handelt es sich um ein kleines Tool des Herstellers Western Digital. Hiermit werden interne und externe Festplatten überprüft...
Beim Data Protection System handelt es sich um ein Verfahren von Maxtor, dass die Festplatte vor Erschütterungen schützt. Dadurch wird nicht nur...
Ein DDoS-Angriff (Distributed Denial of Server) richtet sich, im Gegensatz zum DoS-Angriff, an eine größere Anzahl von Servern und Systemen. Dies...
Hinter Demand Based Switching (DBS) verbirgt sich eine Technik von Intel, die für eine bessere Energieeffizienz sorgt. Bei geringer Last laufen die...
Die Denial-of-Service-Angriffe (DoS-Angriffe) wenden sich zumeist gegen bestimmte Server und Computersysteme, mit dem Ziel der Überlastung. Als...
Die dynamische Frequenzwahl (Dynamic Frequency Selection, kurz DFS) ermöglicht einem Router das Ausweichen auf einen ungenutzten Kanal im höheren...
Mit dem Dynamic Host Configuration Protocol (kurz DHCP) ist es möglich, automatisch IP-Adressen innerhalb eines lokalen Netzwerks zu vergeben. In...
DiffServ (Differentiated Services) ist ein Verfahren, welches IP-Pakete verschieden klassifiziert. Dadurch kann zum Beispiel sichergestellt werden,...
Mit DIMM (Dual Inline Memory Module) werden die Arbeitsspeichermodule für Computer bezeichnet. Die Bezeichnung Dual im Namen bedeutet, dass auf der...
Der Directed Offline Scan führt automatische Tests zur Selbstdiagnose bei Festplatten durch, während diese im Ruhezustand sind, also keine Daten...
DirectX ist eine Sammlung von Anwendungsprogrammierschnittstellen (APIs) für die Entwicklung von Multimedia-Anwendungen, insbesondere von...
DisplayPort ist ein genormter Verbindungsstandard, der der Übertragung von Bild- und Tonsignalen dient. In erster Linie findet sich dieser Anschluss...
Das Domain Name System (DNS) gehört zu den wichtigsten Diensten in privaten LANs und öffentlichen Netzwerken, wie dem Internet. Es ist dabei für...
Mit dem Kürzel Dock werden Docking-Stationen oder Port Replikatoren bezeichnet, die insbesondere bei Notebooks im Business-Bereich anzutreffen...
Durch Differential Quaternary Phase Shift Keying (DQPSK) wird eine Quadratur-Phasenumtastung beschrieben. Diese bietet einige Vorteile im Gegensatz...
Das Direct Sequence Spread Spectrum (DSSS) wird für die Datenübertragung per Funkverbindung genutzt. Durch dieses Verfahren wird das Nutzsignal...
Das Dual Dynamic Power Managment bewirkt bei AMD Prozessoren, dass die Leistungsaufnahme einzelner CPU-Kerne unabhängig voneinander gesteuert werden...
Bei DVI (Digital Visual Interface) handelt es sich um eine Schnittstelle, die ausschließlich zur Übertragung von Videodaten geeignet ist. Sie wird...
Das Dynamic and Static Wear Leveling kommt bei Flash-Speichermedien, wie USB-Sticks oder auch SSD-Laufwerken zum Einsatz. Dabei handelt es sich um...
Error Correcting Codes (ECC), auch als Fehlerkorrekturcode-Speicher bezeichnet, ist eine Art von Speichermodul, das in Computersystemen verwendet...
Dieser integrierte Massenspeicher basiert auf Flash-Speicher und hört auf den Namen embedded Multimedia Card. Diese wird gemeinsam mit einem...
Dieses Verfahren wird von mehreren Herstellern genutzt, um die Anzahl an Bitfehlern zu reduzieren. Wichtig hierbei ist das die Fehler nicht nur...
Durch Enhanced G-Force Protection wird die Festplatte besser gegen Stöße und Vibrationen geschützt. Wenn das Gerät bewegt wird, während es...
Durch einen Halt-Befehl kann das Betriebssystem die Recheneinheiten des Prozessors abschalten. Der erweiterte Halte-Befehl (Enhanced Halt State)...
Dieses Verfahren sorgt für eine bessere Kodierung der Daten, bevor diese auf die Festplatte geschrieben werden. Dadurch wird nicht nur eine höhere...
Dies ist die Weiterentwicklung der Stromspartechnologie von AMD. Statt nur die Kernspannung und Taktrate des Prozessors an die aktuellen...
Die Intel Enhanced SpeedStep Technology (IEST) sorgt für eine dynamische Anpassung der Prozessorleistung. Wird wenig Rechenleistung benötigt,...
Bei Intel unter dem Namen XD-Bit (Execute Disable) bekannt, verwendet AMD die Bezeichnung Enhanced Virus Protection oder kurz EVP. Hierbei handelt es...
Die Extended Page Tables sind eine Implementierung von Intel, um Second Level Address Translation (SLAT) zu nutzen. Hierbei wird die Verwaltung der...
Ethernet ist ein weit verbreiteter Netzwerkstandard, der zur Übertragung von Daten in lokalen Netzwerken (Local Area Networks, LANs) verwendet wird....
EURO-ISDN ist auch bekannt unter den Bezeichnungen DSS1 bzw. E-DSS1. Es ist ein Signalisierungsprotokoll, das für den D-Kanal des ISDN zuständig...
Bei Intel auch als XD-Bit (Execute Disable) bezeichnet, ist diese Funktion als Sicherheitserweiterung anzusehen. Dabei besteht die Hauptaufgabe darin...
Intel Fast Memory Access sorgt für eine effizientere Verteilung der Zugriffe auf den Arbeitsspeicher. Genauer gesagt wird die Auslastung des...
Festplatten auch Hard Disks(HDD) genannt sind magnetische Speichermedien die zur dauerhaften Speicherung von Daten auf PCs oder Notebooks verwendet...
Fibre Channel ist eine logische Erweiterung des SCSI-Busses. Im Gegensatz zum SCSI-Bus ist Fibre Channel ein serielles Netz mit Knoten, Switches...
FireWire, auch bekannt als IEEE 1394, ist ein serieller Computerbus-Standard, der hauptsächlich zur schnellen Übertragung von Daten zwischen...
Die Firmware ist das softwareseitige Herzstück eines jeden Switches und Routers. Von ihr hängen auch die möglichen Funktionen und werkseitigen...
Das Flash-Bad-Block-Management ist häufig bei NAND-Flashspeicher anzutreffen. Es bewirkt, dass defekte Blöcke als solche markiert werden und...
Mit Intel Flex Memory Access ist es möglich zwei Arbeitsspeichermodule unterschiedlicher Größe im Dual-Channel Modus zu betreiben, was ansonsten...
Festplatten mit dem FlexPower Merkmal vom Hersteller Western Digital lassen sich über zwei verschiedene Wege mit Strom versorgen. Zum einen ist es...
Der Motor aktueller Festplatten verfügt über flüssigkeitsgelagerte Lager, anstelle von herkömmlichen Kugellagern. Diese Fluid-Dynamic-Bearings...
Die Flusskontrolle oder auch flow control, regelt bei Datenübertragungen die jeweilige Datenrate zwischen Endgeräten. Oft kommt es vor das die...
Der G-Force-Schutz von Seagate enthält einen sogenannten Free Fall Sensor. Dadurch soll die Festplatte früh genug erkennen, wenn das Notebook bspw....
Das GARP Protokoll wird in Netzwerken zur Bekanntmachung der Eigenschaften eines Endgeräts verwendet. Dadurch kann sich dieses bei den Layer-2...
Die Bezeichnung Gbps steht für Gigabit per second und entspricht der deutschen Angabe Gbit/s bzw. Gigabit pro Sekunde. Sie wird meist in...
GLONASS ist ein globales Navigationssatellitensystem. Dies wird vom Verteidigungsministerium der Russischen Föderation betrieben und finanziert,...
Displays mit glänzender Oberfläche, auch als Glare-Type Display bekannt.
Mit dem Global Positioning System (GPS), welches offiziell auch NAVSTAR GPS genannt wird, kann ein Endgerät, wie bspw. ein Navigationssystem...
Grafikkarten sind Platinen mit einer GPU(Graphics Processing Unit) die die vom Prozessor vorberechneten Daten weiter verarbeitet und als...
Unter der GreenPower-Technologie fasst Western Digital mehrere Eigenschaften zusammen, wie bspw. IntelliSeek oder IntelliPark. Diese bewirken einen...
Hardware-Verschlüsselung ist ein Verschlüsselungsverfahren bei dem die Hardwarekomponente ohne den Einsatz zusätzlicher Software im Stande ist...
Auch unter den Namen Motherboard oder Mainboard bekannt. Eine Platine auf der die verschiedenen Bauteile eines Computers verbaut sind.
Das High Definition Multimedia Interface (meistens einfach nur HDMI genannt) ist eine Schnittstelle, durch die eine Übertragung von Video- und...
Dieses Verfahren kommt hauptsächlich bei 2,5 Zoll Festplatten für Notebooks zum Einsatz. Es wurde von Hitachi mit dem Ziel entwickelt, die...
Die Hot-Swap Funktionalität (englisch für „heißes Stecken“) ermöglicht den Austausch von Hardware während des Betriebs. So kann z.B. eine...
Integrated Lights-Out (iLO) wurde von Compaq entwickelt und wird heute von HP in vielen Servern verwendet. Es bietet verschiedenste...
HP Sure View ist eine Display-Technologie, die auf ausgewählten HP-Laptops und -Monitoren verfügbar ist. Diese Technologie ist eine Lösung für...
Das Hypertext Transfer Protocol (kurz HTTP, englisch für Hypertext-Übertragungsprotokoll) wurde in Version 1.0 bereits 1996 definiert, wobei die...
"Hyper-Threading (kurz HTT) bezeichnet Intels Implementierung, von hardwareseitigem Multithreading in Prozessoren. Der Zweck dieser Technik ist, das...
Bei der HyperTransport-Technologie (kurz HT) handelt es sich um einen offenen Industriestandard. Dieser ging aus einem AMD Projekt namens Lightning...
Diese Technologie bringt eine Beschleunigung der Ein- und Ausgaben mit sich. Die Hardwarearchitektur wurde geändert, damit Teile der Verarbeitung...
Advanced Technology Attachment with Packet Interface (kurz ATA bzw. ATAPI) ist ein Standard für den Datentransfer zwischen Speichermedien bzw....
Durch Idle Read After Write, wird die Zuverlässigkeit der auf Festplatten geschriebenen Daten sichergestellt. Traditionell wurde von Festplatten...
Viele Prozessoren verfügen zur Energieeinsparung über einen Ruhezustand (englisch Idle State). Dieser wird zum Beispiel durch einen Halte-Befehl...
IGMP (Internet Group Management Protocol) wird für die Organisation von Multicast-Gruppen verwendet, wobei es sich um ein Netzwerkprotokoll handelt....
IGMP ist ein Netzwerkprotokoll zur Organisation von Multicast-Gruppen. IGMP Snooping ermöglicht einem Switch die Kommunikation zwischen Endgerät...
Der ImpacGuard wurde für das Zusammenspiel mit dem NoiseGuard und der Silentseek-Technik entwickelt. Samsung Festplatten erhalten damit den...
Die Independent Dynamic Core Technologie sorgt für mehr Performance, bei verschiedenen AMD CPUs. Wird ein Kern mehr ausgelastet als ein anderer, so...
Integrierter Ethernet-Switch Der integrierte Ethernet Switch ist häufig bei Routern und WLAN-Accesspoints zu finden. Dies besagt einfach nur, dass...
Der Speichercontroller regelt den Datenfluss zwischen CPU und Arbeitsspeicher. Dieser befindet sich entweder auf dem Mainboard (meist auf der...
Intel 64 Technology, auch bekannt als Intel 64 oder x64, ist eine Erweiterung des x86-Architekturprozessors, die von Intel entwickelt wurde. Es ist...
Intel Smart Cache ist ein Feature, das in Intel-Prozessoren integriert ist, um die Leistung und Effizienz des Prozessors zu verbessern. Es handelt...
Intel Trusted Execution Technology (TXT) ist eine Sicherheitstechnologie, die von Intel entwickelt wurde, um Computer und Server vor böswilligen...
IntelliPower ist eine Technologie, die von der Western Digital Corporation entwickelt wurde und in ihren Festplattenlaufwerken (HDDs) zum Einsatz...
Um die Suchgeschwindigkeit bei Festplatten zu optimieren und zugleich den Geräuschpegel, als auch den Stromverbrauch zu senken, nutzt Western...
Ein Intrusion Detection System wird genutzt, um Angriffe gegen einen Computer oder ein Rechnernetzwerk zu erkennen und abzuwehren. Hierbei...
IP-Steuerung kann viele verschiedene Bedeutungen haben. Meistens ist hiermit jedoch gemeint, dass über eine Netzwerkschnittstelle bestimmte...
IPS steht für In-Plane Switching und ist ein Bildschirmtechnologie-Typ, der in Flachbildschirmen verwendet wird. Es ist eine Art von...
Die Internet Protokoll Security (kurz IPSec) unterstützt eine gesicherte Kommunikation, über möglicherweise unsichere IP-Netzwerke. Dazu bietet...
IPv6 ist der Nachfolger des aktuell gängigen IPv4 Protokolls, welches im Internet und in lokalen Netzwerken angewandt wird. Um auf IPv6 umzusteigen...
Das Intelligent Resilient Framework (IRF) ist eine HP Technology und wurde entwickelt, um wiederstandfähigere Netzwerke zu bilden, die sich...
Das Intermediate-System to Intermediate-System Protokoll (IS-IS) bietet viele Ähnlichkeiten zu OSPF und arbeitet dementsprechend nach dem...
Jumbo Frames bezeichnen im Netzwerk übergroße und nicht standardisierte Frames. Frames sind dabei die Daten die übertragen werden...
KVM steht für "Keyboard, Video, Mouse" und bezieht sich auf eine Technologie, die es ermöglicht, mehrere Computer oder Server über eine einzige...
Das Layer 2 Tunneling Protokoll wird verwendet, um Frames, von der zweiten Schicht des OSI-Modells, zwischen zwei Netzwerken über das Internet...
LACP (Link Aggregation Protocol) ist ein nach IEEE 802.3ad definiertes Netzwerkprotokoll, welches die dynamische Bündelung von Ethernet-Ports...
Layer 2 Switche arbeiten auf der Sicherungsschicht des OSI-Modells. Dies bedeutet, dass die Geräte mit den MAC-Adressen der angeschlossen...
Im Gegensatz zum Layer 2 Switch arbeitet ein Layer 3 Switch auf der Vermittlungsschicht des OSI-Modells. Hier kommen statt MAC-Adressen auch...
LCD-Bildschirme funktionieren über eine Hintergrundbeleuchtung. Heutzutage gibt es zwei dieser Hintergrundbeleuchtungssysteme: CCFL und LED
LEAP (Lightweight Extensible Authentication Protocol) ist eine spezifische Implementierung des EAP (Extensible Authentication Protocol), einem...
Eine Light Emitting Diode (LED) ist eine elektronische Halbleiterkomponente, die Licht emittiert, wenn elektrischer Strom durch sie fließt. LEDs...
Ein MAC-Adressenfilter kann bestimmten Geräten den Zugang zum Netzwerk gewähren bzw. bestimmte Systeme ausschließen. Er ist oft im...
Auch unter den Namen Motherboard oder Hauptplatine bekannt. Eine Platine auf der die verschiedenen Bauteile eines Computers verbaut sind.
Mit Hilfe von Maximum Ratio Combining (MRC) wird die Empfangsstärke von Funksignalen, durch den Einsatz mehrerer Antennen erhöht. Die...
Die Bezeichnung Mbps steht für Megabit per second und entspricht der deutschen Angabe Mbit/s bzw. Megabit pro Sekunde. Sie ist häufig bei...
MEEPRML (Modified Enhanced EPRML) ist eine Erweiterung des EPRML Verfahrens. Dies sorgt für eine verbesserte Verarbeitung der Daten, bevor diese...
Zur Steuerung von VoIP-Gateways wird unter anderem MGCP (Media-Gateway-Control-Protocol) verwendet. Dies bietet eine Übertragung von...
Megahertz ist eine Frequenzeinheit
Der Micro-USB-Standard vereinheitlicht die Steckverbinder, die ab 2011 für Smartphones und weitere elektronische Geräte zur Stromversorgung...
Mit microSD werden kompakte Flash-Speicherkarten bezeichnet, die elektrisch zur SD Karte identisch
sind. Diese kommen zwar besonders häufig in...
microSDHC ist eine Erweiterung der microSD Flash-Karte. Durch den Zusatz sind Karten mit einer Speichergröße von 4 GB bis 32 GB zu...
microSDXC wird als Bezeichnung für sehr kompakte Flash-Karten verwendet, die eine Speicherkapazität von 64 GB bis hin zu 2 TB bieten. Bei...
Als MIMO (Multiple Input Multiple Output) wird in der Nachrichtentechnik, die Verwendung mehrerer Sende- und Empfangsantennen zur Kommunikation...
Dieser Stecker-Typ kommt ab der Version 1.3 des HDMI Standards zum Einsatz. Er erreicht dabei in der Regel die gleiche Qualität, kann aufgrund...
Was bei IPv4 unter dem Namen IGMP bekannt ist, wird bei IPv6 als Multicast Listener Discovery (MLD) fortgeführt. Insbesondere Switches und...
Die Multi Media Extension (MMX) wurde 1997 von Intel eingeführt. Hierdurch werden größere Datenmengen parallel bearbeitet, da die...
Um Texte am PC schreiben und lesen zu können oder um Filme schauen zu können, benötigt man neben der Grafikkarte, die Signale in...
Auch unter den Namen Mainboard oder Hauptplatine bekannt. Eine Platine auf der die verschiedenen Bauteile eines Computers verbaut sind.
MPLS steht für Multiprotocol Label Switching und ermöglicht die verbindungsorientierte Übertragung von Datenpakten in einem...
MS-CHAP ist Microsofts Implementierung des Challenge-Handshake Authentication Protcol (CHAP). Dieses existiert bereits seit Windows NT 4.0 und wird...
Mit dem Multiple Spanning Tree Protocol (MSTP) wird RSTP nochmals erweitert. Sie erhalten damit die Möglichkeit in VLAN-Netzwerken verschiedene...
Mit der Bezeichnung Multi-Touch werden Bildschirme versehen, die aufgrund ihrer Funktionsweise die Bedienung mit mehr als einem Finger zulassen....
Um eine Störung durch zu viele Multicasts zu vermeiden, lässt sich die Multicast Storm Control Funktion verwenden. Diese wird...
Durch die My WiFi Technologie von Intel ist es jederzeit möglich aus seinem Notebook einen WLAN-Accesspoint zu machen. Andere Geräte wie...
NAT Support ist ein Konzept in der Netzwerktechnologie, das sich auf die Fähigkeit von Netzwerkgeräten bezieht, Network Address Translation (NAT)...
Native Command Queuing (kurz NCQ) beschreibt ein Verfahren, bei dem der Festplatte mehrere Befehle gleichzeitig übergeben werden....
Die nCache Acceleration Technology arbeitet im Gegensatz zu DRAM, mit NAND Flash-Speicher, um bspw. Schreibzugriffe zwischen zu speichern. Dadurch...
Computernetzteile sind Schaltnetzteile die zur Stromversorgung von PCs oder Notebooks(Externe Netzteile) genutzt werden.
Die NoiseGuard Technologie wird in einigen Samsung Festplatten eingesetzt. Der Lärmpegel sinkt hierdurch enorm, da das Frequenzspektrum...
Non-ECC ist ein Begriff, der häufig im Zusammenhang mit Computer-Hardware wie Speichermodulen verwendet wird. Es steht für Non-Error Correction...
Tragbare PCs in verschiedenen Größen und Leistungsstärken.
Die von Western Digital verwendete NoTouch-Ramp-Ladetechnologie, soll verhindern das der Schreib-/Lesekopf eine der Magnetplatten berührt....
ODD steht für Optical Disc Drive zu Deutsch optisches Laufwerk, diesem benötigt man in der Regel für lesen und schreiben von CD's...
Das Modulationsverfahren Orthogonal Frequency-Division Multiplexing (OFDM) kommt bei der digitalen Datenübertragung zum Einsatz. Die...
OpenGL (Open Graphics Library) ist eine plattformübergreifende, standardisierte API (Application Programming Interface) für die Erstellung von...
Bei OSPF (Open Shortest Path First) handelt es sich um ein Routingprotokoll der Interior Gateway Protocol Klasse. Dies bietet in großen...
Das Port Aggregation Protocol (PAgP) ist fast ausschließlich in Verbindung mit einem Spanning Tree Protokoll anzutreffen. Es dient der...
Der Paketfilter, manchmal auch Netzwerkfilter genannt, ermöglicht die Filterung des ein- und ausgehenden Datenverkehrs. Dies kann bspw. zum...
Bei der Port and Address Translation (PAT oder auch NAPT) wird eine spezielle Form von NAT verwendet. Eine Besonderheit hierbei ist, das nicht nur...
Der Peripheral Component Interconnect Express Standard (abgekürzt PCI Express, PCIe oder PCI-E), regelt die Anbindung von Peripherie an den...
Das Protected Extensible Authentication Protocol (PEAP) wurde unter anderem von Cisco und Microsoft entwickelt. Es wird zur Absicherung von EAP...
Mit Perpendicular Magnetic Recording bezeichnet man ein Verfahren, dass zum Schreiben auf Festplatten mit magnetischen Datenträgern genutzt...
Das Perpendicular Recording (Senkrechtaufzeichnung), auch Perpendicular Magnetic Recording (PMR) genannt, ist ein Schreibverfahren bei Festplatten...
PFC sind sogenannte passive oder aktive Leistungsfaktor-Korrekturen
Das PMK-Caching (Pairwise Master Key) ermöglicht eine Authentifizierung in drahtlosen Netzwerken. Der PMK dient als Master Secret, das im Access...
Power Over Ethernet, kurz PoE, ist ein Verfahren welches die Stromversorgung von Endgeräten über den Netzwerkport ermöglicht. Hierbei...
Ein Netzwerkgerät mit PoE-Unterstützung lässt sich über das Netzwerkkabel mit Strom versorgen. Voraussetzung hierfür ist das...
Das POP3 Protokoll kommt beim Abrufen von Emails zum Einsatz. Dabei kann sowohl ein einzelner Client auf einem Heim-Computer verwendet werden, wie...
Eine Port Spiegelung erzeugt eine exakte Kopie des ausgewählten Ports, auf einen anderen gewünschten Switch Port. Dies bedeutet das alle...
Power Over Ethernet, kurz PoE, ist ein Verfahren welches die Stromversorgung von Endgeräten über den Netzwerkport ermöglicht. Hierbei...
Die PowerChoice Funktion ist eine Entwicklung von Seagate und hauptsächlich bei Enterprise Festplatten zu finden. Dadurch wird dem Anwender eine...
Diese Stromspartechnik für Notebookprozessoren von AMD ist ähnlich zu Intels SpeedStep Technologie. Grundsätzlich wird hier die...
Hinter der PowerNow! Technology with OPM (Optimized Power Management) verbirgt sich eine Technik die grundsätzlich sehr ähnlich zur...
Mit Hilfe von PPPoA wird das eigentliche Point-to-Point-Protokoll über ATM übertragen. Dazu wird es in entsprechende ATM-Zellen gepackt, um...
Bei PPPoE handelt es sich um eine Implementierung des Point-to-Point Protokolls (PPP) über eine Ethernet-Verbindung. Dabei werden zwei Phasen...
Das Point-to-Point-Tunneling-Protocol (kurz PPTP) bietet die Möglichkeit zum Aufbau eines Virtual Private Network. Entwickelt wurde es unter...
Vom Preemptive Wear Leveling Verfahren profitieren insbesondere Nutzer von Anwendungen, die eine hohe Anzahl an Schreib/Lese-Vorgängen in einem...
Das Herz eines jeden Rechners, Notebook oder Server ist die CPU - Central Processing Unit. Auch als Prozessor oder Micro Prozessor bekannt. Ohne...
Bei der Schnittstelle PS/2 handelt es sich um eine weitverbreitete serielle Schnittstelle für Eingabegeräte. Am häufigsten war diese bei...
Die Quadratur-Phasenumtastung (QPSK) verwendet, im Gegensatz zum 2-PSK Verfahren, vier diskrete Phasenlagen. Jeder Phasenzustand stellt dabei zwei...
Quality of Service, kurz QoS (manchmal auch Dienstgüte genannt), legt verschiedene Paramater für diverse Dienste fest. So sollte zum...
Die Quiet Drive Technology wurde von Quantum entwickelt, um die Geräuschentwicklung von Festplatten auf ein Minimum zu reduzieren. Daher werden...
Das QuietStep- bzw. RampLoad-Verfahren sorgt für einen geringeren Stromverbrauch indem der Schreib-/Lesekopf bei Inaktivität abseits der...
Die Service Set ID ist ein frei wählbarer Name, der z.B. ein WLAN-Netzwerk identifiziert und durch den dieses angesprochen werden kann. Viele...
Das Remote Authentication Dial-In User Service Verfahren, kurz RADIUS, wird zur Authentifizierung von Benutzern bei Einwahlverbindungen in...
RAM (Random-Access Memory) oder auch Arbeitsspeicher / Hauptspeicher genannt. Diese speichern temporäre Daten, die zur Ausführung oder...
Die Erweiterung zum STP-Protokoll bewirkt, das eine Netzstruktur nicht sofort gelöscht wird, wenn eine Änderung auftritt. Vielmehr sorgt...
Raytracing ist eine computergestützte Technik zur Erzeugung von photorealistischen Bildern und Animationen, die in der Computergrafik und in der...
Das Routing Information Protocol (RIP) besitz grundlegende Mechanismen, um Datenpakete über LANs und andere Netzwerke zu verschicken. Dabei...
Mit dem Routing Information Protocol Version 2 (RIPv2) wird die erste Version nahtlos fortgesetzt. Viele Eigenschaften, wie das Paketformat, wurden...
Bei RJ45 handelt es sich um eine Steckverbindung, die vom US-amerikanischen FCC standardisiert wurde. Die Nummer 45 gilt dabei für...
Bei RMON (für Remote Monitoring) handelt es sich um einen Standard, der die Abfrage von Netzwerkgeräten und die Erhebung von statistischen...
Im Gegensatz zu RMON 1 arbeitet diese Version des Remote Monitoring Standards auch auf der Netzwerk- und Anwendungsschicht des OSI-Modells. Dadurch...
Ein Rogue Detection System unterstützt den Administrator eines Netzwerks bei der Identifizierung sogenannter Rouge Access Points. Dabei kann es...
Insbesondere in Serversystemen und Storage Arrays, können sich die Festplatten gegenseitig durch ihre Rotationsschwingungen stören. Um...
Der Rotational Vibration Safeguard wurde von HGST entwickelt und ist maßgeblich für die Erkennung von Vibrationen verantwortlich. Zwei...
Hochleistungsnetzwerke besitzen bevorzugt eine Ringtopologie auf Ethernet-Basis. Dort wird das Rapid Ring Protection Protocol (RRPP) eingesetzt, um...
Mit RS-232 wird die serielle Schnittstelle eines Computers bezeichnet. Anfangs wurden damit Mainframes und Text-Terminals bedient. Heute kommt sie...
Remote SPAN (Switch Port Analyzer) ist eine Erweiterung der SPAN Funktion, um den Netzwerkverkehr über mehrere Switch-Ports hinaus zu...
Das RSTP (Rapid Spanning Tree Protocoll) wurde im Standard IEEE 802.1D-2004 definiert. Es wird verwendet, um redundante Pfade im LAN abzuschalten. Im...
Die Self-Monitoring, Analysis and Reporting Technology (kurz S.M.A.R.T.) ist ein Standard, der zur permanenten Überwachung, von Funktionen und...
SAS (Serial Attached SCSI) ist eine Computerschnittstelle, die 2004 die Nachfolge der bisherigen parallelen SCSI-Schnittstelle antrat.
Serial ATA (SATA, auch S-ATA/Serial Advanced Technology Attachment) ist eine hauptsächlich für den Datenaustausch zwischen Prozessor und...
Bei einem DOS-Angriff (Denial of Service) soll das komplette Netzwerk lahm gelegt werden, indem möglichst viele Datenpakete gesendet werden, bis...
Mit Seagate Secure werden die selbstverschlüsselnden Festplatten von Seagate bezeichnet. Dadurch werden Daten bei Verlust und auch vor...
Seagates SoftSonic Technik bezieht sich auf den Motor der Festplatte, dadurch sind besonders leise Schreib- und Lesevorgänge möglich. Daher...
Mit SeaShell wird eine Verpackung für Festplatten bezeichnet, die das Laufwerk im besonderen Maße während des Versands schützt....
Die Secure Shell oder kurz SSH, bezeichnet ein Netzwerkprotokoll, aber auch die entsprechende Software, also Programme. Genutzt wird SSH um eine...
Die SecureConnect Technik von Western Digital bezeichnet besondere Kabel für den Anschluss von SATA-Festplatten. Auf der einen Seite befindet...
Um eine höhere Langzeitzuverlässigkeit zu gewährleisten, wird von Western Digital SecurePark eingesetzt. Dieses Verfahren sorgt...
Die Selbstkorrektur der Twisted-Pair-Polaritätsumkehrung wird dann nützlich, wenn Verdrahtungsfehler beim Netzwerkanschluss bestehen. Diese...
Die SentryScan-Funktion der WLAN Access Points von Juniper Networks ermöglicht den sogenannten Sentry-Mode. Wird der Access Point in diesem...
Unter einem Server (von lat. Servus = Diener) versteht man meist ein Computersystem, das in großen Firmennetzwerken eingesetzt wird und auf dem...
SFF steht für Small Form Factor und wird häufig für PCs und Gehäuse verwendet, die kleiner als gewöhnlich sind. Es gibt also...
Ein Shader (vom englischen „shade“ für „Schattierer“) ist ein Modul, das für Rendering Effekte bei 3D-Grafiken...
Mit der Shock Guard Technologie von Western Digital, wird die empfindliche Laufwerksmechanik vor Erschütterungen und Vibrationen geschützt....
Festplatten z.B. von Maxtor mit Shock Protection System sind besonders robust gegenüber Erschütterungen und Vibrationen. Sie eignen sich...
Die von Samsung entwickelte SilentSeek Technologie, sorgt für eine insgesamt leisere Festplatte. Hierzu wurden speziell die Antriebselemente und...
Mit SilkStream bietet Western Digital eine reibungslose und unterbrechungsfreie Videoperformance. Unterstützt werden bis zu zwölf...
Mit der fortschreitenden Verwendung von VoIP-Telefonie, wird auch das Session Initiation Procol (SIP) immer bekannter. Dies bietet Funktionen zum...
Intel bezeichnet mit Smart Memory Access die Fähigkeit eines Prozessors, Daten nicht nur im vorraus in den Cache zu holen (Prefetching), sondern...
Smartphones sind die aktuelle Form der Handys. In ihren Grundzügen ähneln sie eher einem Tablet, welches ebenso ohne Tastatur auskommt.
Mit Hilfe des SNMP Protokolls (Simple Network Management Protocol) können verschiedene Aufgaben bei der Verwaltung eines Netzwerks vereinfacht...
Das Simple Network Management Protocol (kurz SNMP) wurde zur zentralen Überwachung und Steuerung von Netzwerksystemen entwickelt. Dazu...
Mit der zweiten Version wurde das Simple Network Management Protocol (kurz SNMP) um einige Funktionen erweitert. Wenn heute von SNMP Version 2 die...
Der Hauptentwicklungsgrund für SNMPv3, war das Fehlen von Sicherheitsmechanismen in den vorhergehenden Versionen. Da dies jedoch auch für...
Das Simple Network Time Protocol (SNTP) ist eine vereinfachte Version des NTP. Es wird genutzt um die Uhrzeit zwischen verschiedenen Computersystem...
Mit SODIMM (Small Outline Dual Inline Memory Module) werden die Arbeitsspeichermodule für Notebooks und andere Computer im kleinen Format...
Mit SoftSonic wird ein spezieller, von Seagate entwickelter, Motor für Festplatten bezeichnet. Dieser reduziert Vibrationen, die Abwärme,...
Space Time Blocking Code (STBC) ist eine Technik, die in Wireless Netzwerken genutzt wird. Der Datenstrom wird in Datenblöcke codiert, von denen...
Gerade im Bereich der Switch-Umgebungen ist das Spanning Tree Protocol (STP) nicht mehr wegzudenken. Es verhindert nämlich das zwei Komponenten...
Im Gegensatz zu einer HDD (Hard Disk Drive), die ein magnetisches Speichermedium darstellt, arbeiten SSD-Platten (SSD=Solid State Drive) nicht mit...
Die Streaming SIMD Extensions wurden bereits 1999 von Intel vorgestellt. Sie erweitern den Befehlssatz, um Programme durch Parallelisierung zu...
Hierbei handelt es sich um eine Erweiterung des x86-Befehlssatzes. Diese ermöglicht eine bessere Verarbeitung von Gleitkommazahlen und...
Als Erweiterung zu SSE2 bietet diese Version insgesamt 13 neue Instruktionen. Hauptsächlich vereinfachen die Neuerungen jedoch die...
Die Erweiterung des Befehlssatzes SSE4 ist zwischen Intel und AMD leicht verschieden. Zudem existieren noch die Unterversionen 4.1, 4.2 und 4.a....
Die Secure Shell 2 oder kurz SSH-2 stellt eine verschlüsselte Netzwerkverbindung zu einem entfernten Gerät bereit. Damit lassen sich bspw....
Bei Festplatten mit StableTrac wird die Antriebswelle der magnetischen Datenträger oben und unten besonders gesichert. Hierdurch wird die...
Stapelbar bedeutet bei Netzwerkendgeräten, das durch Zusammenschluss mehrerer kompatibler Geräte ein logisches Gesamtgerät entsteht....
Unter dem Begriff Storage werden verschiedene Speicherlösungen zusammengefasst. Dabei handelt es sich um separate und eigenständige...
Store-and-Forward bezeichnet eine Übertragungstechnik, bei der die übertragenden Daten von der jeweiligen Zwischenstation gespeichert...
Syslog bezeichnet einen Standard zur Übertragung von Log-Daten. Log-Daten sind in der Regel Aufzeichnungen von Ereignissen, wie Fehlern,...
Ein Tablet (englisch für Notizblock oder Tafel) ist ein kleiner und leichter Computer, der einen Touchscreen bietet und durch das flache Design...
Tastaturen sind zwar generell standardisiert, jedoch werden in den verschiedenen Ländern auch unterschiedliche Layouts genutzt. Die Verwendung...
Bei TCP/IP (Transmission Control Protocol / Internet Protocol) handelt es sich genau genommen nicht um ein einzelnes Protokoll, sondern um mehrere...
Telnet setzt sich aus den Wörtern Telecommunication Network zusammen und beschreibt ein weit verbreitetes Netzwerkprotokoll. Es gibt dabei einen...
Die Abkürzung TFT, für Thin-film transistor, ist sehr häufig bei Bildschirmen zu finden. Die Technik wurde vor allem für...
Bei dem Trivial File Transfer Protocol (TFTP) handelt es sich um ein Übertragungsprotokoll, das auf Basis von EFTP entwickelt wurde. Es...
Mit der Thermal Flyheight Control sorgt Hitachi für einen konstanten Abstand zwischen Schreib-/Lesekopf und Magnetscheibe damit keine...
Hiermit werden verschiedene Techniken bezeichnet, die dafür sorgen das der Prozessor nicht überhitzt. Sobald eine bestimmte Temperatur...
Thermosublimation, auch als Dye-Sublimation oder Thermo-Transfer-Druck bezeichnet, ist ein Druckverfahren, bei dem Farbstoffe mittels Hitze und Druck...
Ein Thin-Client, auch Zero- oder Cloud-Client genannt, ist ein Computer der aufgrund seiner geringeren Hardwareausstattung, deutlich weniger Energie...
Wenn ein Festplattencontroller z.B. einen defekten Sektor findet, versucht dieser in einer vorgegebenen Zeit den Fehler zu beheben. Gelingt dies...
Das Temporal Key Integrity Protocol oder einfach TKIP ist ein Protokoll für WLAN-Netzwerke. Dieses wird auch heute noch in Netzwerken...
TLS steht für Transport Layer Security (Transportschichtsicherheit) und wurde vormals auch Secure Sockets Layer (SSL) genannt. Dabei handelt es...
Ein Touchscreen ist ein Bildschirm, der grundsätzlich die Bedienung per Berührung erlaubt. Dabei wird jedoch nicht automatisch definiert,...
Traffic Shaping (auch Verkehrsformung) bezeichnet ein Verfahren mit dem der Datenverkehr beeinflusst werden kann. Es können Datenpakete...
Die TRIM-Befehle werden vom Betriebssystem genutzt, um einer Solid-State-Disk (SSD) mitzuteilen, dass bestimmte Datenbereiche nicht mehr genutzt...
Die von HGST patentierte TrueTrack-Servotechnologie sorgt für eine höhere Robustheit der entsprechenden Festplatten. Technisch sorgen...
Das Trunking (deutsch Bündelung) wird genutzt um mehrere Übertragungswege (z.B. physikalische Leitungen) zu einem einzelnen logischen...
Mit TSPEC (Traffic Specification) wird es einem Client im WLAN-Netzwerk ermöglicht, die eigenen Verbindungsanforderungen an den Access Point zu...
Dieses Schreibverfahren bei Festplatten arbeitet mit Schreib-/Leseköpfen, welche auf dem quantenmechanischen Effekt des magnetischen...
Die Turbo Boost-Technology kommt dann zum Einsatz, wenn das System eine höhere Taktfrequenz anfordert. Der Zeitpunkt der Aktivierung und die...
U-APSD (Unscheduled Automatic Power Save Delivery) ist Teil des 802.11e-Standards. Es ist vorrangig dafür verantwortlich, die Akkulaufzeit von...
Störungen an einem LAN-Port können bspw. durch zu viele Unicast-Anfragen entstehen. Dies lässt sich durch Aktivierung der Unicast...
SpectraLink Voice Priority (SVP) ist ein Mechanismus zur prioritätsbasierten Übertragung von Sprache in WLAN-Netzwerken. Dieser ist...
Ein Uplink bezeichnet einen speziellen Port am Switch oder Router, der verwendet werden kann um einen weiteren Switch anzuschließen. Uplinks...
Bei der URL-Filterung werden, wie der Name schon vermuten lässt, bestimmte URLs schlichtweg verboten. Der Anwender kann diese URLs also nicht...
Das Kürzel USB steht für Universal Serial Bus und bezeichnet ein Bussystem, das zum Anschluss der verschiedensten Peripheriegeräte...
Kleine, sparsame und leise Computer für den Büroeinsatz bekommen Sie bei uns auch im sogenannten Ultra Small Form Factor (USFF). Dies ist...
Ein vermaschtes Netz (engl. Mesh) liegt vor, wenn jede Netzwerkkomponente mit einer oder mehreren anderen verbunden ist. Die Datenpakete werden immer...
Ein verwaltbarer Switch weist deutlich mehr Funktionen auf, als ein normaler Standard Switch. So kann sich der Administrator an diesen verwaltbaren...
Mit VGA (aus dem Englischen für Video Graphics Array) wird ein standardisierter Anschluss für die analoge Bildübertragung bezeichnet....
Virtualisierung bezeichnet eine Technology, die es ermöglicht mehrere Betriebssysteme parallel auf einem sogenannten Host auszuführen und...
Durch VLAN (Virtual Local Area Network) können innerhalb eines physikalischen Netzwerkes, ein oder mehrere logische Teilnetzwerke gebildet...
Vollduplex-fähig bedeutet, dass die beteiligten Endgeräte gleichzeitig senden und empfangen können. In älteren Netzwerken kam...
VPN Support (Virtual Private Network) steht für Endgeräte, die sich entweder in einem VPN einwählen können oder aber selbst eines...
Die vPro Technologie ist eine Plattform von Intel für Desktop-PCs im Unternehmensumfeld. Durch die enthaltene Active Managment Technology (AMT)...
Wird zu jeder Zeit ein Zugriff zum Internet oder anderen Netzwerken benötigt, kann das VRRP Protokoll zur Absicherung genutzt werden. Dies...
Beim WDS (Wireless Distribution System) handelt es sich um ein Verfahren, zur drahtlosen Verbindung mehrerer WLAN Access Points. Die einzelnen...
Bei diesem Verfahren wird die CPU einem Prozess zugeteilt und nach einer bestimmten Zeit, wird der Prozess wieder in der Warteschlange nach hinten...
Der Wired Equivalent Privacy (WEP) Standard ist ein Verschlüsselungsprotokoll für WLAN-Netzwerke. Dieses sollte nicht nur den Zugang zum...
Die WhisperDrive Technologie von Western Digital verwendet besondere Spurwechselalgorithmen, um die Anzahl der Bewegungen des Schreib-/Lesekopfs zu...
In Anlehnung an die Bezeichnung Hi-Fi, wurde zu Marketingzwecken Wi-Fi als Kunstbegriff etabliert. Es handelt sich dabei aber nicht um eine...
Der Wi-Fi Multimedia Standard oder auch kurz WMM soll die Anbindung von Unterhaltungselektronik in WLAN-Netzwerken optimieren. Letztlich wird dadurch...
Hinter Wide Dynamic Execution verbirgt sich ein Zusammenschluss verschiedener Techniken der Core-Architektur von Intel. Diese bewirken, dass die CPU...
WiMAX bezeichnet eine Hochgeschwindigkeitsübertragung im Frequenzbereich von 2 GHz bis 66 GHz. Diese Technik wird in zahlreichen Ländern...
Ein Wireless Intrusion Detection System (WIDS) erkennt Angriffe auf das WLAN im Unternehmen und benachrichtigt den Administrator. Dabei werden sowohl...
Ein Wireless Intrusion Prevention System (WIPS) ist eine Netzwerkkomponente, die den Funkbereich nach nicht autorisierten Zugangspunkten scannt. So...
Ein WLAN (Wireless Local Area Network) ist ein drahtloses Netzwerk, das mindestens aus einer Basisstation und einem oder mehreren Clients besteht....
WMM steht für Wi-Fi Multimedia und wird auch als Wireless Multimedia Extensions (WME) bezeichnet. Dabei handelt es sich um einen Standard, der...
Bei WPA (Wi-Fi Protected Access) handelt es sich um eine Verschlüsselungsmethode für WLAN-Netzwerke. WPA nutzt dynamische Schlüssel,...
Der Sicherheitsstandard WPA2 (Wi-Fi Protected Access 2) ist der Nachfolger von WPA und sollte nach Möglichkeit bevorzugt genutzt werden. Er...
WXGA steht für Wide Extended Graphics Array. Damit ist eine Bildschirmauflösung von 1280 x 768 Pixel gemeint.