noteboox.de ist SSL gesichert EHI geprüfter Online-Shop

Lexikon

123 A B C D E F G H I J K L M N O P Q R S T U V W X Y Z Ä Ö Ü

256-Bit-AES

Der Advanced Encryption Standard (AES) ist ein Algorithmus, der von verschiedenen aktuellen Verschlüsselungsstandards genutzt wird. Die Zahl...

2T2R MIMO-Technologie

Bei 2T2R MIMO werden zwei Sende- und Empfangsantennen zur Datenübertragung genutzt. Das verbessert die Datenrate der drahtlosen Verbindung und...

3D Defense System

Das von Seagate verwendete 3D Defense System, besteht aus verschiedenen Merkmalen, um die Festplatte vor Datenverlust, Datenmanipulation und...

3DNow! Technology

Bei der 3DNow! Technologie handelt es sich um eine Multimedia-Befehlssatzerweiterung der Unternehmen AMD, Centaur und Cyrix. Sie steht in direkter...

64 QAM

In der Nachrichtentechnik wird das Modulationsverfahren 64 QAM als Kombination von Amplitudenmodulation und Phasenmodulation eingesetzt. Die 64 gibt...

64 Technology

Die Intel 64 Technology kennzeichnet Prozessoren die direkt mehr als 4 GB Arbeitsspeicher adressieren können. Zudem können diese CPUs auch...

A

AAL5

Beim AAL5 handelt es sich um den ATM Adaption Layer 5, welcher sich heutzutage in der Praxis für die Datenkommunikation durchgesetzt hat. AAL 5...

Abtastautomatik pro Gerät

Eine Abtastautomatik pro Gerät (auch Portsensing genannt) sorgt dafür, dass der Switch automatisch erkennt, welches Endgerät mit...

Access Control List (ACL)

Die Access Control List (ACL) oder auch Zugriffssteuerungsliste ist eine softwarebasierte Technik, die festlegt, welche Nutzer welche Rechte...

Access Point

Ein Access Point (deutsch Zugangspunkt) ist oft in WLAN-Netzwerken anzutreffen und wird auch Basisstation genannt. Er wird über eine...

AccessPoint

Mit einem AccessPoint (kurz AP) wird ein Wireless Netzwerk für verschiedene Clients erstellt. Diese können sich dann mit dem AccessPoint...

ActiveScan-Funktion

Die ActiveScan-Funktion ist bei verschiedenen WLAN Access Points von Juniper Networks verfügbar und sorgt dafür, dass aktiv nach weiteren...

Adaptive Fly Height

Die Adaptive Fly Height Technik wird verwendet, um den Abstand des Schreib-/Lesekopfes zur Magnetscheibe der Festplatte automatisch anzupassen. Beim...

ADSL

ADSL steht für Asymmetric Digital Subscriber Line und bezeichnet die weitverbreitete Anschlusstechnik für Breitbandanschlüsse. Diese...

ADSL2

Die Erweiterung von ADSL soll einige Probleme der zugrundeliegenden Technik lösen. Daher bietet ADSL2 neben Stromsparfunktionen auch höhere...

ADSL2+

Mit ADSL2+ steht ADSL bereits in der dritten Generation zur Verfügung. Dabei werden insbesondere Reichweite und Übertragungsrate...

Advanced Bit Manipulation

AMD implementiert bei einigen Prozessoren (z.B. Bulldozer, Piledrive und Jaguar) den Befehlssatz Advanced Bit Manipulation (ABM). Dieser enthält...

Advanced Digital Media Boost

Dieses Funktion bewirkt eine deutliche Leistungssteigerung bei der Ausführung von SSE Befehlen. Zuvor waren lediglich 64-bit lange Befehle...

Advanced ECC

Die Advanced ECC Technik wurde von HP entwickelt und erweitert die Standard ECC Technologie um einige Funktionen. So werden nicht nur Single-Bit...

Advanced Format-Technologie

Das Hauptmerkmal der Advanced Format-Technologie ist die Verwendung von 4 KByte großen Sektoren, anstelle von 512 Byte. Dadurch sind...

Advanced Multidrive System (SAMS)

Werden mehrere Festplatten gleichzeitig in einem System betrieben, können sich deren Rotationsschwingungen gegenseitig beeinflussen. Festplatten...

Advanced Smart Cache

Prozessoren mit Advanced Smart Cache besitzen nicht für jeden Prozessorkern einen eigenen L2-Cache, sondern einen gemeinsamen für alle...

AES

Der Advanced Encryption Standard (AES) wird in verschiedenen Zusammenhängen zur Verschlüsselung genutzt. Er unterstützt verschiedene...

AES-CCMP

CCMP, auch Counter-Mode/CBC-MAC Protocol genannt, ist ein Sicherheitsstandard der auf AES basiert. CCMP ist dabei für die Verschlüsselung,...

AES-NI

Diese x-86 Befehlssatzerweiterung für AMD und Intel Prozessoren beschleunigt Anwendungen die AES-Verschlüsselungen und...

Android

Neben den bekannten iPhones, sind heutzutage vor allem Android-Endgeräte in Form von Smartphones und Tablets am Markt vertreten. Das...

Anti-Theft Technology

Die Anti-Theft Technologie von Intel war dazu gedacht die Sicherheit des damit ausgestatteten Notebooks zu verbessern. Mittlerweile hat Intel jedoch...

Arbeitsspeicher

RAM (Random-Access Memory) oder auch Arbeitsspeicher / Hauptspeicher genannt. Diese speichern temporäre Daten, die zur Ausführung oder...

ARP

Bei ARP (Address Resolution Protocol) handelt es sich um ein Netzwerkprotokoll, das die Zuordnung von Mac-Adressen zu IP-Adressen übernimmt. Es...

ATAPI

Advanced Technology Attachment with Packet Interface (kurz ATA bzw. ATAPI) ist ein Standard für den Datentransfer zwischen Speichermedien bzw....

ATX

Bei ATX (Advanced Technology Extended) handelt es sich um eine Norm, die für Gehäuse, Netzteile, Steckkarten und Hauptplatinen Anwendung...

Auto MDI/MDI-X

Die Ports eines Switches mit Auto MDI-X können selbständig und automatisch erkennen ob es sich beim angeschlossenen Gerät um einen...

Auto-Negotiation

Auto-Negotiation wird eingesetzt, wenn zwei über den Netzwerkport verbundene Endgeräte, selbständig die maximal mögliche...

Auto-Uplink

Bei Auto-Uplink handelt es sich um eine Funktion eines Netzwerkswitches. Dieser erkennt dadurch ob er mit einem Endgerät oder einem weiteren...

AVX

AVX bezeichnet eine Erweiterung des x86-Befehlssatzes für Prozessoren der Hersteller AMD und Intel. Diese bringt vor allem nützliche...

B

Background Garbage Collection

Die Background Garbage Collection (BGC), manchmal auch Idle-Time Garbage Collection (ITGC) genannt, wird von SSD-Laufwerken eingesetzt. Sie sorgt...

Background Media Scan (BMS)

Der Background Media Scan wird von Festplatten zur Selbstdiagnose genutzt. Sofern keine Anfragen an das Laufwerk gestellt werden, wird der Scan...

BFD

Mit BFD wird die Bidirectional Forwarding Detection im Netzwerkbereich bezeichnet. Diese wird verwendet um Fehler zwischen zwei sendenden Stationen...

BGP

Das Border Gateway Protocol (BGP) ist eines der wichtigsten im Internet eingesetzten Protokolle, da es sich um das Routing zwischen autonomen...

Blade

Ein Bladeserver, kurz Blade (englisch für „Klinge“ oder „Blatt“) besteht aus einem Baugruppenträger und den...

Bluetooth

Dieser Industriestandard ist für die kabellose Datenübertragung zwischen Geräten vorgesehen. Bluetooth ist dabei für kurze...

BOOTP

Das Bootstrap-Protokoll, oder kurz BOOTP, wird verwendet, um einem Computer in einem Netzwerk, nicht nur eine IP-Adresse zuzuweisen, sondern auch...

BPSK

Die Zweiphasenumtastung (auch BPSK, 2-PSK oder Binary Phase Shift Keying) beschreibt eine Phasenumtastung, die zwei Zustände besitzt. Es ist...

Broadcast Storm Control

Ein Broadcast Sturm bezeichnet die Anhäufung von Broadcast Anfragen in einem Netzwerk. Da ein Broadcast immer an alle Geräte des Netzwerks...

Bulk Data Encryption

Die Bulk Data Encryption wurde von Hitachi (HGST) zur Verschlüsselung von Festplatten entwickelt. Dabei übernimmt der Festplattencontroller...

C

CAPWAP-Unterstützung

CAPWAP (Control And Provisioning of Wireless Access Points) ist ein softwarebasiertes Protokoll. Dieses wird zur Konfiguration, Steuerung und...

CAR Committed Access Rate

Durch die Committed Access Rate (CAR) wird die Datenübertragungsrate in aktuelleren Routern begrenzt. Dadurch wird die Dienstgüte (auch...

CCFL

Cold Cathode Fluorescent Light ist ein älteres Verfahren zur Hintergrundbeleuchtung bei LCD-Bildschirmen, welches eine Leuchtstoffröhre mit...

CCK

Das Modulationsverfahren CCK (für Complementary Code Keying) wird für drahtlose Netzwerke nach IEEE 802.11b benötigt. Dabei ersetzt es...

Class of Service (CoS)

Die Class of Service (CoS, deutsch Serviceklasse) hat je nach Kontext eine unterschiedliche Bedeutung. Im Bereich der Netzwerktechnik sind damit die...

Clean Sweep

Das Clean Sweep Verfahren sorgt beim Einschalten der Festplatte dafür, dass der Schreib-/Lesekopf die komplette Magnetscheibe abfährt....

CLI

Bei CLI (Command Line Interface) handelt es sich um eine gewöhnliche Kommandozeile (manchmal auch Befehlszeile, Konsole oder Terminal genannt)....

Computer

Unter einem PC-System versteht man die Gesamtheit der einzelnen für einen Computer notwendigen Bauteile. Dazu gehört das Mainboard, auf dem...

Computermonitore

Um Texte am PC schreiben und lesen zu können oder um Filme schauen zu können, benötigt man neben der Grafikkarte, die Signale in...

Computernetzteil

Computernetzteile sind Schaltnetzteile die zur Stromversorgung von PCs oder Notebooks(Externe Netzteile) genutzt werden.

Console

Console Switches sind zentrale Komponenten für Rack-Einbau-Implementierungen. (Eine Konsole stellt eine Tastatur, einen Videomonitor und eine...

Cool'n'Quiet Technology

Cool'n'Quiet (zu Deutsch: „kühl und leise“) bezeichnet einen Stromsparmodus für Prozessoren des Herstellers AMD. Er...

CoolCore technology

Die CoolCore Technologie von AMD sorgt bei den Opteron Modellen für weitere Energieeinsparungen. Wenn ein oder mehr Kerne nicht genutzt werden,...

Cortex

Die Bezeichnung Cortex findet sich immer häufiger bei mobilen Endgeräten. Diese steht dort für ein Mikroprozessordesign des...

CPU

Das Herz eines jeden Rechners, Notebook oder Server ist die CPU - Central Processing Unit. Auch als Prozessor oder Micro Prozessor bekannt. Ohne...

Cyclic Delay Diversity (CDD)

Bei Cyclic Delay Diversity (CDD) handelt es sich um ein Verschiebungsverfahren in MIMO-basierten Übertragungssystemen, also solche mit mehreren...

D

Data Lifeguard

Beim Data Lifeguard handelt es sich um ein kleines Tool des Herstellers Western Digital. Hiermit werden interne und externe Festplatten...

Data Protection System (DPS)

Beim Data Protection System handelt es sich um ein Verfahren von Maxtor, dass die Festplatte vor Erschütterungen schützt. Dadurch wird...

DDoS

Ein DDoS-Angriff (Distributed Denial of Server) richtet sich, im Gegensatz zum DoS-Angriff, an eine größere Anzahl von Servern und...

Demand Based Switching

Hinter Demand Based Switching (DBS) verbirgt sich eine Technik von Intel, die für eine bessere Energieeffizienz sorgt. Bei geringer Last laufen...

Denial-of-Service-Angriffe

Die Denial-of-Service-Angriffe (DoS-Angriffe) wenden sich zumeist gegen bestimmte Server und Computersysteme, mit dem Ziel der Überlastung. Als...

DFS-Unterstützung

Die dynamische Frequenzwahl (Dynamic Frequency Selection, kurz DFS) ermöglicht einem Router das Ausweichen auf einen ungenutzten Kanal im...

DHCP

Mit dem Dynamic Host Configuration Protocol (kurz DHCP) ist es möglich, automatisch IP-Adressen innerhalb eines lokalen Netzwerks zu vergeben....

DiffServ

DiffServ (Differentiated Services) ist ein Verfahren, welches IP-Pakete verschieden klassifiziert. Dadurch kann zum Beispiel sichergestellt werden,...

DIMM

Mit DIMM (Dual Inline Memory Module) werden die Arbeitsspeichermodule für Computer bezeichnet. Die Bezeichnung Dual im Namen bedeutet, dass auf...

Directed Offline Scan

Der Directed Offline Scan führt automatische Tests zur Selbstdiagnose bei Festplatten durch, während diese im Ruhezustand sind, also keine...

DirectX

DirectX ist eine Ansammlung von Programmierschnittstellen (auch APIs, für Application Programming Interface) für Multimediaanwendungen auf...

DisplayPort

DisplayPort ist ein genormter Verbindungsstandard, der der Übertragung von Bild- und Tonsignalen dient. In erster Linie findet sich dieser...

DNS

Das Domain Name System (DNS) gehört zu den wichtigsten Diensten in privaten LANs und öffentlichen Netzwerken, wie dem Internet. Es ist...

Dock

Mit dem Kürzel Dock werden Docking-Stationen oder Port Replikatoren bezeichnet, die insbesondere bei Notebooks im Business-Bereich anzutreffen...

DQPSK

Durch Differential Quaternary Phase Shift Keying (DQPSK) wird eine Quadratur-Phasenumtastung beschrieben. Diese bietet einige Vorteile im Gegensatz...

DSSS

Das Direct Sequence Spread Spectrum (DSSS) wird für die Datenübertragung per Funkverbindung genutzt. Durch dieses Verfahren wird das...

Dual Dynamic Power Management

Das Dual Dynamic Power Managment bewirkt bei AMD Prozessoren, dass die Leistungsaufnahme einzelner CPU-Kerne unabhängig voneinander gesteuert...

DVI

Bei DVI (Digital Visual Interface) handelt es sich um eine Schnittstelle, die ausschließlich zur Übertragung von Videodaten geeignet ist....

Dynamic and Static Wear Leveling

Das Dynamic and Static Wear Leveling kommt bei Flash-Speichermedien, wie USB-Sticks oder auch SSD-Laufwerken zum Einsatz. Dabei handelt es sich um...

E

ECC

Die ECC Technologie (Error Checking and Correcting) sorgt für eine höhere Zuverlässigkeit des Arbeitsspeichers. Durch sie können...

eMMC

Dieser integrierte Massenspeicher basiert auf Flash-Speicher und hört auf den Namen embedded Multimedia Card. Diese wird gemeinsam mit einem...

Enhanced Error Correction Code

Dieses Verfahren wird von mehreren Herstellern genutzt, um die Anzahl an Bitfehlern zu reduzieren. Wichtig hierbei ist das die Fehler nicht nur...

Enhanced G-Force Protection

Durch Enhanced G-Force Protection wird die Festplatte besser gegen Stöße und Vibrationen geschützt. Wenn das Gerät bewegt wird,...

Enhanced Halt State

Durch einen Halt-Befehl kann das Betriebssystem die Recheneinheiten des Prozessors abschalten. Der erweiterte Halte-Befehl (Enhanced Halt State)...

Enhanced Partial Response Maximum Likelihood (EPRML)

Dieses Verfahren sorgt für eine bessere Kodierung der Daten, bevor diese auf die Festplatte geschrieben werden. Dadurch wird nicht nur eine...

Enhanced PowerNow!

Dies ist die Weiterentwicklung der Stromspartechnologie von AMD. Statt nur die Kernspannung und Taktrate des Prozessors an die aktuellen...

Enhanced SpeedStep technology

Die Intel Enhanced SpeedStep Technology (IEST) sorgt für eine dynamische Anpassung der Prozessorleistung. Wird wenig Rechenleistung...

Enhanced Virus Protection

Bei Intel unter dem Namen XD-Bit (Execute Disable) bekannt, verwendet AMD die Bezeichnung Enhanced Virus Protection oder kurz EVP. Hierbei handelt es...

EPT

Die Extended Page Tables sind eine Implementierung von Intel, um Second Level Address Translation (SLAT) zu nutzen. Hierbei wird die Verwaltung der...

Ethernet

Bei Ethernet handelt es sich um eine Spezifikation, die verschiedene Details für Software und Hardware in kabelgebundenen Netzwerken festlegt....

EURO-ISDN

EURO-ISDN ist auch bekannt unter den Bezeichnungen DSS1 bzw. E-DSS1. Es ist ein Signalisierungsprotokoll, das für den D-Kanal des ISDN...

Execute Disable Bit

Bei Intel auch als XD-Bit (Execute Disable) bezeichnet, ist diese Funktion als Sicherheitserweiterung anzusehen. Dabei besteht die Hauptaufgabe darin...

F

Fast Memory Access

Intel Fast Memory Access sorgt für eine effizientere Verteilung der Zugriffe auf den Arbeitsspeicher. Genauer gesagt wird die Auslastung des...

Festplatte

Festplatten auch Hard Disks(HDD) genannt sind magnetische Speichermedien die zur dauerhaften Speicherung von Daten auf PCs oder Notebooks verwendet...

Fibre Channel

Fibre Channel ist eine logische Erweiterung des SCSI-Busses. Im Gegensatz zum SCSI-Bus ist Fibre Channel ein serielles Netz mit Knoten, Switches...

FireWire

FireWire (auch i.LINK oder 1394 genannt) arbeitet mit einem Bus zur seriellen Übertragung von Daten. Die Schnittstelle ist oft bei gebrauchten...

Firmware aktualisierbar

Die Firmware ist das softwareseitige Herzstück eines jeden Switches und Routers. Von ihr hängen auch die möglichen Funktionen und...

Flash-Bad-Block-Management

Das Flash-Bad-Block-Management ist häufig bei NAND-Flashspeicher anzutreffen. Es bewirkt, dass defekte Blöcke als solche markiert werden...

Flex Memory Access

Mit Intel Flex Memory Access ist es möglich zwei Arbeitsspeichermodule unterschiedlicher Größe im Dual-Channel Modus zu betreiben,...

FlexPower

Festplatten mit dem FlexPower Merkmal vom Hersteller Western Digital lassen sich über zwei verschiedene Wege mit Strom versorgen. Zum einen ist...

Fluid-Dynamic-Bearing-(FDB)-Motor

Der Motor aktueller Festplatten verfügt über flüssigkeitsgelagerte Lager, anstelle von herkömmlichen Kugellagern. Diese...

Flusskontrolle

Die Flusskontrolle oder auch flow control, regelt bei Datenübertragungen die jeweilige Datenrate zwischen Endgeräten. Oft kommt es vor das...

G

G-Force-Schutz

Der G-Force-Schutz von Seagate enthält einen sogenannten Free Fall Sensor. Dadurch soll die Festplatte früh genug erkennen, wenn das...

GARP

Das GARP Protokoll wird in Netzwerken zur Bekanntmachung der Eigenschaften eines Endgeräts verwendet. Dadurch kann sich dieses bei den Layer-2...

Gbps

Die Bezeichnung Gbps steht für Gigabit per second und entspricht der deutschen Angabe Gbit/s bzw. Gigabit pro Sekunde. Sie wird meist in...

GLONASS

GLONASS ist ein globales Navigationssatellitensystem. Dies wird vom Verteidigungsministerium der Russischen Föderation betrieben und finanziert,...

Glossy

Displays mit glänzender Oberfläche, auch als Glare-Type Display bekannt.

GPS

Mit dem Global Positioning System (GPS), welches offiziell auch NAVSTAR GPS genannt wird, kann ein Endgerät, wie bspw. ein Navigationssystem...

Grafikkarte

Grafikkarten sind Platinen mit einer GPU(Graphics Processing Unit) die die vom Prozessor vorberechneten Daten weiter verarbeitet und als...

GreenPower-Technologie

Unter der GreenPower-Technologie fasst Western Digital mehrere Eigenschaften zusammen, wie bspw. IntelliSeek oder IntelliPark. Diese bewirken einen...

H

Hardware-Verschlüsselung

Hardware-Verschlüsselung ist ein Verschlüsselungsverfahren bei dem die Hardwarekomponente ohne den Einsatz zusätzlicher Software im...

Hauptplatine

Auch unter den Namen Motherboard oder Mainboard bekannt. Eine Platine auf der die verschiedenen Bauteile eines Computers verbaut sind.

HDMI

Das High Definition Multimedia Interface (meistens einfach nur HDMI genannt) ist eine Schnittstelle, durch die eine Übertragung von Video- und...

Hitachi Voltage Efficiency Regulator Technology (HiVERT)

Dieses Verfahren kommt hauptsächlich bei 2,5 Zoll Festplatten für Notebooks zum Einsatz. Es wurde von Hitachi mit dem Ziel entwickelt, die...

Hot-Swap

Die Hot-Swap Funktionalität (englisch für „heißes Stecken“) ermöglicht den Austausch von Hardware während des...

HP iLO

Integrated Lights-Out (iLO) wurde von Compaq entwickelt und wird heute von HP in vielen Servern verwendet. Es bietet verschiedenste...

HTTP

Das Hypertext Transfer Protocol (kurz HTTP, englisch für Hypertext-Übertragungsprotokoll) wurde in Version 1.0 bereits 1996 definiert,...

Hyper-Threading-Technologie

Hyper-Threading (kurz HTT) bezeichnet Intels Implementierung, von hardwareseitigem Multithreading in Prozessoren. Der Zweck dieser Technik ist, das...

HyperTransport-Technologie

Bei der HyperTransport-Technologie (kurz HT) handelt es sich um einen offenen Industriestandard. Dieser ging aus einem AMD Projekt namens Lightning...

I

I/O Acceleration Technology

Diese Technologie bringt eine Beschleunigung der Ein- und Ausgaben mit sich. Die Hardwarearchitektur wurde geändert, damit Teile der...

IDE

Advanced Technology Attachment with Packet Interface (kurz ATA bzw. ATAPI) ist ein Standard für den Datentransfer zwischen Speichermedien bzw....

Idle Read After Write (IRAW)

Durch Idle Read After Write, wird die Zuverlässigkeit der auf Festplatten geschriebenen Daten sichergestellt. Traditionell wurde von Festplatten...

Idle States

Viele Prozessoren verfügen zur Energieeinsparung über einen Ruhezustand (englisch Idle State). Dieser wird zum Beispiel durch einen...

IGMP

IGMP (Internet Group Management Protocol) wird für die Organisation von Multicast-Gruppen verwendet, wobei es sich um ein Netzwerkprotokoll...

IGMP Snooping

IGMP ist ein Netzwerkprotokoll zur Organisation von Multicast-Gruppen. IGMP Snooping ermöglicht einem Switch die Kommunikation zwischen...

ImpacGuard

Der ImpacGuard wurde für das Zusammenspiel mit dem NoiseGuard und der Silentseek-Technik entwickelt. Samsung Festplatten erhalten damit den...

Independent Dynamic Core Technology

Die Independent Dynamic Core Technologie sorgt für mehr Performance, bei verschiedenen AMD CPUs. Wird ein Kern mehr ausgelastet als ein anderer,...

Integrierter Ethernet-Switch

Integrierter Ethernet-Switch Der integrierte Ethernet Switch ist häufig bei Routern und WLAN-Accesspoints zu finden. Dies besagt einfach nur,...

integrierter Speicher-Controller

Der Speichercontroller regelt den Datenfluss zwischen CPU und Arbeitsspeicher. Dieser befindet sich entweder auf dem Mainboard (meist auf der...

IntelliPower

Um die ideale Abstimmung von Laufgeschwindigkeit und Übertragungsrate zu erhalten, stellt Western Digital mit IntelliPower verschiedene Cache...

IntelliSeek

Um die Suchgeschwindigkeit bei Festplatten zu optimieren und zugleich den Geräuschpegel, als auch den Stromverbrauch zu senken, nutzt Western...

Intrusion Detection

Ein Intrusion Detection System wird genutzt, um Angriffe gegen einen Computer oder ein Rechnernetzwerk zu erkennen und abzuwehren. Hierbei...

IP-Steuerung

IP-Steuerung kann viele verschiedene Bedeutungen haben. Meistens ist hiermit jedoch gemeint, dass über eine Netzwerkschnittstelle bestimmte...

IPSec

Die Internet Protokoll Security (kurz IPSec) unterstützt eine gesicherte Kommunikation, über möglicherweise unsichere IP-Netzwerke....

IPv6

IPv6 ist der Nachfolger des aktuell gängigen IPv4 Protokolls, welches im Internet und in lokalen Netzwerken angewandt wird. Um auf IPv6...

IRF

Das Intelligent Resilient Framework (IRF) ist eine HP Technology und wurde entwickelt, um wiederstandfähigere Netzwerke zu bilden, die sich...

IS-IS

Das Intermediate-System to Intermediate-System Protokoll (IS-IS) bietet viele Ähnlichkeiten zu OSPF und arbeitet dementsprechend nach dem...

J

Jumbo-Frames-Support

Jumbo Frames bezeichnen im Netzwerk übergroße und nicht standardisierte Frames. Frames sind dabei die Daten die übertragen werden...

K

KVM

KVM Steht für „Keyboard Video Maus“ und ist eine Console Switch die zentrale Komponenten für Rack-Einbau-Implementierungen...

L

L2TP

Das Layer 2 Tunneling Protokoll wird verwendet, um Frames, von der zweiten Schicht des OSI-Modells, zwischen zwei Netzwerken über das Internet...

LACP

LACP (Link Aggregation Protocol) ist ein nach IEEE 802.3ad definiertes Netzwerkprotokoll, welches die dynamische Bündelung von Ethernet-Ports...

Layer 2 switching

Layer 2 Switche arbeiten auf der Sicherungsschicht des OSI-Modells. Dies bedeutet, dass die Geräte mit den MAC-Adressen der angeschlossen...

Layer 3 switching

Im Gegensatz zum Layer 2 Switch arbeitet ein Layer 3 Switch auf der Vermittlungsschicht des OSI-Modells. Hier kommen statt MAC-Adressen auch...

LCD

LCD-Bildschirme funktionieren über eine Hintergrundbeleuchtung. Heutzutage gibt es zwei dieser Hintergrundbeleuchtungssysteme: CCFL und LED

LEAP

LEAP ist eine Implementierung des EAP (Extensible Authentication Protocol) von Cisco. Zur Authentifizierung wird ein Username und Passwort verwendet....

LED

Light Emitting Diode - ist ein neueres Hintergrundbeleuchtungssystem welches keinen Wechselrichter nutzt und statt einer Leuchtstoffröhre...

M

MAC-Adressenfilter

Ein MAC-Adressenfilter kann bestimmten Geräten den Zugang zum Netzwerk gewähren bzw. bestimmte Systeme ausschließen. Er ist oft im...

Mainboards

Auch unter den Namen Motherboard oder Hauptplatine bekannt. Eine Platine auf der die verschiedenen Bauteile eines Computers verbaut sind.

Maximum Ratio Combining (MRC)

Mit Hilfe von Maximum Ratio Combining (MRC) wird die Empfangsstärke von Funksignalen, durch den Einsatz mehrerer Antennen erhöht. Die...

Mbps

Die Bezeichnung Mbps steht für Megabit per second und entspricht der deutschen Angabe Mbit/s bzw. Megabit pro Sekunde. Sie ist häufig bei...

MEEPRML-Technologie

MEEPRML (Modified Enhanced EPRML) ist eine Erweiterung des EPRML Verfahrens. Dies sorgt für eine verbesserte Verarbeitung der Daten, bevor diese...

MGCP

Zur Steuerung von VoIP-Gateways wird unter anderem MGCP (Media-Gateway-Control-Protocol) verwendet. Dies bietet eine Übertragung von...

MHz

Megahertz ist eine Frequenzeinheit

Micro-USB

Der Micro-USB-Standard vereinheitlicht die Steckverbinder, die ab 2011 für Smartphones und weitere elektronische Geräte zur Stromversorgung...

microSD

Mit microSD werden kompakte Flash-Speicherkarten bezeichnet, die elektrisch zur SD Karte identisch sind. Diese kommen zwar besonders häufig in...

microSDHC

microSDHC ist eine Erweiterung der microSD Flash-Karte. Durch den Zusatz sind Karten mit einer Speichergröße von 4 GB bis 32 GB zu...

microSDXC

microSDXC wird als Bezeichnung für sehr kompakte Flash-Karten verwendet, die eine Speicherkapazität von 64 GB bis hin zu 2 TB bieten. Bei...

microSDXC

microSDXC wird als Bezeichnung für sehr kompakte Flash-Karten verwendet, die eine Speicherkapazität von 64 GB bis hin zu 2 TB bieten. Bei...

MIMO

Als MIMO (Multiple Input Multiple Output) wird in der Nachrichtentechnik, die Verwendung mehrerer Sende- und Empfangsantennen zur Kommunikation...

Mini-HDMI

Dieser Stecker-Typ kommt ab der Version 1.3 des HDMI Standards zum Einsatz. Er erreicht dabei in der Regel die gleiche Qualität, kann aufgrund...

MLD-Snooping

Was bei IPv4 unter dem Namen IGMP bekannt ist, wird bei IPv6 als Multicast Listener Discovery (MLD) fortgeführt. Insbesondere Switches und...

MMX instructions

Die Multi Media Extension (MMX) wurde 1997 von Intel eingeführt. Hierdurch werden größere Datenmengen parallel bearbeitet, da die...

Monitor

Um Texte am PC schreiben und lesen zu können oder um Filme schauen zu können, benötigt man neben der Grafikkarte, die Signale in...

Motherboard

Auch unter den Namen Mainboard oder Hauptplatine bekannt. Eine Platine auf der die verschiedenen Bauteile eines Computers verbaut sind.

MPLS

MPLS steht für Multiprotocol Label Switching und ermöglicht die verbindungsorientierte Übertragung von Datenpakten in einem...

MS-CHAP

MS-CHAP ist Microsofts Implementierung des Challenge-Handshake Authentication Protcol (CHAP). Dieses existiert bereits seit Windows NT 4.0 und wird...

MSTP

Mit dem Multiple Spanning Tree Protocol (MSTP) wird RSTP nochmals erweitert. Sie erhalten damit die Möglichkeit in VLAN-Netzwerken verschiedene...

Multi-Touch

Mit der Bezeichnung Multi-Touch werden Bildschirme versehen, die aufgrund ihrer Funktionsweise die Bedienung mit mehr als einem Finger zulassen....

Multicast Storm Control

Um eine Störung durch zu viele Multicasts zu vermeiden, lässt sich die Multicast Storm Control Funktion verwenden. Diese wird...

My WiFi Technology

Durch die My WiFi Technologie von Intel ist es jederzeit möglich aus seinem Notebook einen WLAN-Accesspoint zu machen. Andere Geräte wie...

N

NAT Support

Das Network Address Translation (NAT) Verfahren wird häufig von Netzwerkgeräten und insbesondere IP-Routern verwendet. Dabei dient es der...

Native Command Queuing (NCQ)

Native Command Queuing (kurz NCQ) beschreibt ein Verfahren, bei dem der Festplatte mehrere Befehle gleichzeitig übergeben werden....

nCache Acceleration Technology

Die nCache Acceleration Technology arbeitet im Gegensatz zu DRAM, mit NAND Flash-Speicher, um bspw. Schreibzugriffe zwischen zu speichern. Dadurch...

Netzteil

Computernetzteile sind Schaltnetzteile die zur Stromversorgung von PCs oder Notebooks(Externe Netzteile) genutzt werden.

NoiseGuard

Die NoiseGuard Technologie wird in einigen Samsung Festplatten eingesetzt. Der Lärmpegel sinkt hierdurch enorm, da das Frequenzspektrum...

Notebook

Tragbare PCs in verschiedenen Größen und Leistungsstärken.

NoTouch-Ramp-Ladetechnologie

Die von Western Digital verwendete NoTouch-Ramp-Ladetechnologie, soll verhindern das der Schreib-/Lesekopf eine der Magnetplatten berührt....

O

ODD

ODD steht für Optical Disc Drive zu Deutsch optisches Laufwerk, diesem benötigt man in der Regel für lesen und schreiben von CD's...

OFDM

Das Modulationsverfahren Orthogonal Frequency-Division Multiplexing (OFDM) kommt bei der digitalen Datenübertragung zum Einsatz. Die...

OpenGL

Die OpenGL (Open Graphics Library bzw. Offene Grafikbibliothek) ist eine Ansammlung von Programmierschnittstellen für die 2D- und 3D-Grafik. Sie...

OSPF

Bei OSPF (Open Shortest Path First) handelt es sich um ein Routingprotokoll der Interior Gateway Protocol Klasse. Dies bietet in großen...

P

PAgP

Das Port Aggregation Protocol (PAgP) ist fast ausschließlich in Verbindung mit einem Spanning Tree Protokoll anzutreffen. Es dient der...

Paketfilterung

Der Paketfilter, manchmal auch Netzwerkfilter genannt, ermöglicht die Filterung des ein- und ausgehenden Datenverkehrs. Dies kann bspw. zum...

PAT Support

Bei der Port and Address Translation (PAT oder auch NAPT) wird eine spezielle Form von NAT verwendet. Eine Besonderheit hierbei ist, das nicht nur...

PCIE

Der Peripheral Component Interconnect Express Standard (abgekürzt PCI Express, PCIe oder PCI-E), regelt die Anbindung von Peripherie an den...

PEAP

Das Protected Extensible Authentication Protocol (PEAP) wurde unter anderem von Cisco und Microsoft entwickelt. Es wird zur Absicherung von EAP...

Perpendicular Magnetic Recording (PMR)

Mit Perpendicular Magnetic Recording bezeichnet man ein Verfahren, dass zum Schreiben auf Festplatten mit magnetischen Datenträgern genutzt...

Perpendicular Recording

Das Perpendicular Recording (Senkrechtaufzeichnung), auch Perpendicular Magnetic Recording (PMR) genannt, ist ein Schreibverfahren bei Festplatten...

PFC

PFC sind sogenannte passive oder aktive Leistungsfaktor-Korrekturen

PMK-Caching

Das PMK-Caching (Pairwise Master Key) ermöglicht eine Authentifizierung in drahtlosen Netzwerken. Der PMK dient als Master Secret, das im Access...

PoE

Power Over Ethernet, kurz PoE, ist ein Verfahren welches die Stromversorgung von Endgeräten über den Netzwerkport ermöglicht. Hierbei...

PoE-Unterstützung

Ein Netzwerkgerät mit PoE-Unterstützung lässt sich über das Netzwerkkabel mit Strom versorgen. Voraussetzung hierfür ist das...

POP3

Das POP3 Protokoll kommt beim Abrufen von Emails zum Einsatz. Dabei kann sowohl ein einzelner Client auf einem Heim-Computer verwendet werden, wie...

Port-Spiegelung

Eine Port Spiegelung erzeugt eine exakte Kopie des ausgewählten Ports, auf einen anderen gewünschten Switch Port. Dies bedeutet das alle...

Power Over Ethernet (PoE)

Power Over Ethernet, kurz PoE, ist ein Verfahren welches die Stromversorgung von Endgeräten über den Netzwerkport ermöglicht. Hierbei...

PowerChoice

Die PowerChoice Funktion ist eine Entwicklung von Seagate und hauptsächlich bei Enterprise Festplatten zu finden. Dadurch wird dem Anwender eine...

PowerNow! Technology

Diese Stromspartechnik für Notebookprozessoren von AMD ist ähnlich zu Intels SpeedStep Technologie. Grundsätzlich wird hier die...

PowerNow! technology with OPM

Hinter der PowerNow! Technology with OPM (Optimized Power Management) verbirgt sich eine Technik die grundsätzlich sehr ähnlich zur...

PPPoA

Mit Hilfe von PPPoA wird das eigentliche Point-to-Point-Protokoll über ATM übertragen. Dazu wird es in entsprechende ATM-Zellen gepackt, um...

PPPoE

Bei PPPoE handelt es sich um eine Implementierung des Point-to-Point Protokolls (PPP) über eine Ethernet-Verbindung. Dabei werden zwei Phasen...

PPTP

Das Point-to-Point-Tunneling-Protocol (kurz PPTP) bietet die Möglichkeit zum Aufbau eines Virtual Private Network. Entwickelt wurde es unter...

Preemptive Wear Leveling (PWL)

Vom Preemptive Wear Leveling Verfahren profitieren insbesondere Nutzer von Anwendungen, die eine hohe Anzahl an Schreib/Lese-Vorgängen in einem...

Prozessor

Das Herz eines jeden Rechners, Notebook oder Server ist die CPU - Central Processing Unit. Auch als Prozessor oder Micro Prozessor bekannt. Ohne...

PS/2

Bei der Schnittstelle PS/2 handelt es sich um eine weitverbreitete serielle Schnittstelle für Eingabegeräte. Am häufigsten war diese...

Q

QPSK

Die Quadratur-Phasenumtastung (QPSK) verwendet, im Gegensatz zum 2-PSK Verfahren, vier diskrete Phasenlagen. Jeder Phasenzustand stellt dabei zwei...

Quality of Service (QoS)

Quality of Service, kurz QoS (manchmal auch Dienstgüte genannt), legt verschiedene Paramater für diverse Dienste fest. So sollte zum...

Quiet Drive Technology (QDT)

Die Quiet Drive Technology wurde von Quantum entwickelt, um die Geräuschentwicklung von Festplatten auf ein Minimum zu reduzieren. Daher werden...

QuietStep

Das QuietStep- bzw. RampLoad-Verfahren sorgt für einen geringeren Stromverbrauch indem der Schreib-/Lesekopf bei Inaktivität abseits der...

R

Radio Service Set ID (SSID)

Die Service Set ID ist ein frei wählbarer Name, der z.B. ein WLAN-Netzwerk identifiziert und durch den dieses angesprochen werden kann. Viele...

RADIUS

Das Remote Authentication Dial-In User Service Verfahren, kurz RADIUS, wird zur Authentifizierung von Benutzern bei Einwahlverbindungen in...

RAM

RAM (Random-Access Memory) oder auch Arbeitsspeicher / Hauptspeicher genannt. Diese speichern temporäre Daten, die zur Ausführung oder...

Rapid STP

Die Erweiterung zum STP-Protokoll bewirkt, das eine Netzstruktur nicht sofort gelöscht wird, wenn eine Änderung auftritt. Vielmehr sorgt...

RIP-1

Das Routing Information Protocol (RIP) besitz grundlegende Mechanismen, um Datenpakete über LANs und andere Netzwerke zu verschicken. Dabei...

RIP-2

Mit dem Routing Information Protocol Version 2 (RIPv2) wird die erste Version nahtlos fortgesetzt. Viele Eigenschaften, wie das Paketformat, wurden...

RJ45

Bei RJ45 handelt es sich um eine Steckverbindung, die vom US-amerikanischen FCC standardisiert wurde. Die Nummer 45 gilt dabei für...

RMON

Bei RMON (für Remote Monitoring) handelt es sich um einen Standard, der die Abfrage von Netzwerkgeräten und die Erhebung von statistischen...

RMON 2

Im Gegensatz zu RMON 1 arbeitet diese Version des Remote Monitoring Standards auch auf der Netzwerk- und Anwendungsschicht des OSI-Modells. Dadurch...

Rogue Detection

Ein Rogue Detection System unterstützt den Administrator eines Netzwerks bei der Identifizierung sogenannter Rouge Access Points. Dabei kann es...

Rotary Acceleration Feed Forward (RAFF)

Insbesondere in Serversystemen und Storage Arrays, können sich die Festplatten gegenseitig durch ihre Rotationsschwingungen stören. Um...

Rotational Vibration Safeguard (RVS)

Der Rotational Vibration Safeguard wurde von HGST entwickelt und ist maßgeblich für die Erkennung von Vibrationen verantwortlich. Zwei...

RRPP

Hochleistungsnetzwerke besitzen bevorzugt eine Ringtopologie auf Ethernet-Basis. Dort wird das Rapid Ring Protection Protocol (RRPP) eingesetzt, um...

RS-232

Mit RS-232 wird die serielle Schnittstelle eines Computers bezeichnet. Anfangs wurden damit Mainframes und Text-Terminals bedient. Heute kommt sie...

RSPAN

Remote SPAN (Switch Port Analyzer) ist eine Erweiterung der SPAN Funktion, um den Netzwerkverkehr über mehrere Switch-Ports hinaus zu...

RSTP

Das RSTP (Rapid Spanning Tree Protocoll) wurde im Standard IEEE 802.1D-2004 definiert. Es wird verwendet, um redundante Pfade im LAN abzuschalten. Im...

S

S.M.A.R.T.

Die Self-Monitoring, Analysis and Reporting Technology (kurz S.M.A.R.T.) ist ein Standard, der zur permanenten Überwachung, von Funktionen und...

SAS-Serial-Attached-SCSI

SAS (Serial Attached SCSI) ist eine Computerschnittstelle, die 2004 die Nachfolge der bisherigen parallelen SCSI-Schnittstelle antrat.

SATA

Serial ATA (SATA, auch S-ATA/Serial Advanced Technology Attachment) ist eine hauptsächlich für den Datenaustausch zwischen Prozessor und...

Schutz vor DoS-Angriffen

Bei einem DOS-Angriff (Denial of Service) soll das komplette Netzwerk lahm gelegt werden, indem möglichst viele Datenpakete gesendet werden, bis...

Seagate Secure

Mit Seagate Secure werden die selbstverschlüsselnden Festplatten von Seagate bezeichnet. Dadurch werden Daten bei Verlust und auch vor...

Seagate SoftSonic

Seagates SoftSonic Technik bezieht sich auf den Motor der Festplatte, dadurch sind besonders leise Schreib- und Lesevorgänge möglich. Daher...

SeaShell

Mit SeaShell wird eine Verpackung für Festplatten bezeichnet, die das Laufwerk im besonderen Maße während des Versands schützt....

Secure Shell (SSH)

Die Secure Shell oder kurz SSH, bezeichnet ein Netzwerkprotokoll, aber auch die entsprechende Software, also Programme. Genutzt wird SSH um eine...

SecureConnect

Die SecureConnect Technik von Western Digital bezeichnet besondere Kabel für den Anschluss von SATA-Festplatten. Auf der einen Seite befindet...

SecurePark

Um eine höhere Langzeitzuverlässigkeit zu gewährleisten, wird von Western Digital SecurePark eingesetzt. Dieses Verfahren sorgt...

Selbstkorrektur der Twisted-Pair-Polaritätsumkehrung

Die Selbstkorrektur der Twisted-Pair-Polaritätsumkehrung wird dann nützlich, wenn Verdrahtungsfehler beim Netzwerkanschluss bestehen. Diese...

SentryScan-Funktion

Die SentryScan-Funktion der WLAN Access Points von Juniper Networks ermöglicht den sogenannten Sentry-Mode. Wird der Access Point in diesem...

Server

Unter einem Server (von lat. Servus = Diener) versteht man meist ein Computersystem, das in großen Firmennetzwerken eingesetzt wird und auf dem...

SFF

SFF steht für Small Form Factor und wird häufig für PCs und Gehäuse verwendet, die kleiner als gewöhnlich sind. Es gibt also...

Shader

Ein Shader (vom englischen „shade“ für „Schattierer“) ist ein Modul, das für Rendering Effekte bei 3D-Grafiken...

Shock Guard

Mit der Shock Guard Technologie von Western Digital, wird die empfindliche Laufwerksmechanik vor Erschütterungen und Vibrationen geschützt....

Shock Protection System (SPS)

Festplatten z.B. von Maxtor mit Shock Protection System sind besonders robust gegenüber Erschütterungen und Vibrationen. Sie eignen sich...

SilentSeek

Die von Samsung entwickelte SilentSeek Technologie, sorgt für eine insgesamt leisere Festplatte. Hierzu wurden speziell die Antriebselemente und...

SilkStream

Mit SilkStream bietet Western Digital eine reibungslose und unterbrechungsfreie Videoperformance. Unterstützt werden bis zu zwölf...

SIP

Mit der fortschreitenden Verwendung von VoIP-Telefonie, wird auch das Session Initiation Procol (SIP) immer bekannter. Dies bietet Funktionen zum...

Smart Memory Access

Intel bezeichnet mit Smart Memory Access die Fähigkeit eines Prozessors, Daten nicht nur im vorraus in den Cache zu holen (Prefetching), sondern...

Smartphone

Smartphones sind die aktuelle Form der Handys. In ihren Grundzügen ähneln sie eher einem Tablet, welches ebenso ohne Tastatur auskommt.

SNMP

Mit Hilfe des SNMP Protokolls (Simple Network Management Protocol) können verschiedene Aufgaben bei der Verwaltung eines Netzwerks vereinfacht...

SNMP 1

Das Simple Network Management Protocol (kurz SNMP) wurde zur zentralen Überwachung und Steuerung von Netzwerksystemen entwickelt. Dazu...

SNMP 2c

Mit der zweiten Version wurde das Simple Network Management Protocol (kurz SNMP) um einige Funktionen erweitert. Wenn heute von SNMP Version 2 die...

SNMP 3

Der Hauptentwicklungsgrund für SNMPv3, war das Fehlen von Sicherheitsmechanismen in den vorhergehenden Versionen. Da dies jedoch auch für...

SNTP

Das Simple Network Time Protocol (SNTP) ist eine vereinfachte Version des NTP. Es wird genutzt um die Uhrzeit zwischen verschiedenen Computersystem...

SODIMM

Mit SODIMM (Small Outline Dual Inline Memory Module) werden die Arbeitsspeichermodule für Notebooks und andere Computer im kleinen Format...

SoftSonic

Mit SoftSonic wird ein spezieller, von Seagate entwickelter, Motor für Festplatten bezeichnet. Dieser reduziert Vibrationen, die Abwärme,...

Space Time Blocking Code (STBC)

Space Time Blocking Code (STBC) ist eine Technik, die in Wireless Netzwerken genutzt wird. Der Datenstrom wird in Datenblöcke codiert, von denen...

Spanning Tree Protocol STP

Gerade im Bereich der Switch-Umgebungen ist das Spanning Tree Protocol (STP) nicht mehr wegzudenken. Es verhindert nämlich das zwei Komponenten...

SSD

Im Gegensatz zu einer HDD (Hard Disk Drive), die ein magnetisches Speichermedium darstellt, arbeiten SSD-Platten (SSD=Solid State Drive) nicht mit...

SSE

Die Streaming SIMD Extensions wurden bereits 1999 von Intel vorgestellt. Sie erweitern den Befehlssatz, um Programme durch Parallelisierung zu...

SSE2

Hierbei handelt es sich um eine Erweiterung des x86-Befehlssatzes. Diese ermöglicht eine bessere Verarbeitung von Gleitkommazahlen und...

SSE3

Als Erweiterung zu SSE2 bietet diese Version insgesamt 13 neue Instruktionen. Hauptsächlich vereinfachen die Neuerungen jedoch die...

SSE4

Die Erweiterung des Befehlssatzes SSE4 ist zwischen Intel und AMD leicht verschieden. Zudem existieren noch die Unterversionen 4.1, 4.2 und 4.a....

SSH-2

Die Secure Shell 2 oder kurz SSH-2 stellt eine verschlüsselte Netzwerkverbindung zu einem entfernten Gerät bereit. Damit lassen sich bspw....

StableTrac

Bei Festplatten mit StableTrac wird die Antriebswelle der magnetischen Datenträger oben und unten besonders gesichert. Hierdurch wird die...

Stapelbar

Stapelbar bedeutet bei Netzwerkendgeräten, das durch Zusammenschluss mehrerer kompatibler Geräte ein logisches Gesamtgerät entsteht....

Storage

Unter dem Begriff Storage werden verschiedene Speicherlösungen zusammengefasst. Dabei handelt es sich um separate und eigenständige...

Store-and-Forward

Store-and-Forward bezeichnet eine Übertragungstechnik, bei der die übertragenden Daten von der jeweiligen Zwischenstation gespeichert...

Syslog

Syslog bezeichnet einen Standard zur Übertragung von Log-Daten. Log-Daten sind in der Regel Aufzeichnungen von Ereignissen, wie Fehlern,...

T

Tablet

Ein Tablet (englisch für Notizblock oder Tafel) ist ein kleiner und leichter Computer, der einen Touchscreen bietet und durch das flache Design...

Tastaturaufkleber

Tastaturen sind zwar generell standardisiert, jedoch werden in den verschiedenen Ländern auch unterschiedliche Layouts genutzt. Die Verwendung...

TCP/IP

Bei TCP/IP (Transmission Control Protocol / Internet Protocol) handelt es sich genau genommen nicht um ein einzelnes Protokoll, sondern um mehrere...

Telnet

Telnet setzt sich aus den Wörtern Telecommunication Network zusammen und beschreibt ein weit verbreitetes Netzwerkprotokoll. Es gibt dabei einen...

TFT

Die Abkürzung TFT, für Thin-film transistor, ist sehr häufig bei Bildschirmen zu finden. Die Technik wurde vor allem für...

TFTP

Bei dem Trivial File Transfer Protocol (TFTP) handelt es sich um ein Übertragungsprotokoll, das auf Basis von EFTP entwickelt wurde. Es...

Thermal Flyheight Control (TFC)

Mit der Thermal Flyheight Control sorgt Hitachi für einen konstanten Abstand zwischen Schreib-/Lesekopf und Magnetscheibe damit keine...

Thermal Monitoring Technologies

Hiermit werden verschiedene Techniken bezeichnet, die dafür sorgen das der Prozessor nicht überhitzt. Sobald eine bestimmte Temperatur...

Thin-Client

Ein Thin-Client, auch Zero- oder Cloud-Client genannt, ist ein Computer der aufgrund seiner geringeren Hardwareausstattung, deutlich weniger Energie...

Time-Limited Error Recovery (TLER)

Wenn ein Festplattencontroller z.B. einen defekten Sektor findet, versucht dieser in einer vorgegebenen Zeit den Fehler zu beheben. Gelingt dies...

TKIP

Das Temporal Key Integrity Protocol oder einfach TKIP ist ein Protokoll für WLAN-Netzwerke. Dieses wird auch heute noch in Netzwerken...

TLS

TLS steht für Transport Layer Security (Transportschichtsicherheit) und wurde vormals auch Secure Sockets Layer (SSL) genannt. Dabei handelt es...

Touchscreen

Ein Touchscreen ist ein Bildschirm, der grundsätzlich die Bedienung per Berührung erlaubt. Dabei wird jedoch nicht automatisch definiert,...

Traffic Shaping (auch Verkehrsformung) bezeichnet ein Verfahren

Traffic Shaping (auch Verkehrsformung) bezeichnet ein Verfahren mit dem der Datenverkehr beeinflusst werden kann. Es können Datenpakete...

TRIM-Unterstützung

Die TRIM-Befehle werden vom Betriebssystem genutzt, um einer Solid-State-Disk (SSD) mitzuteilen, dass bestimmte Datenbereiche nicht mehr genutzt...

TrueTrack-Servotechnologie

Die von HGST patentierte TrueTrack-Servotechnologie sorgt für eine höhere Robustheit der entsprechenden Festplatten. Technisch sorgen...

Trunking

Das Trunking (deutsch Bündelung) wird genutzt um mehrere Übertragungswege (z.B. physikalische Leitungen) zu einem einzelnen logischen...

Trusted Execution Technology

Die Intel TXT (Trusted Execution Technology) nutzt ein sogenanntes TPM (Trusted Platform Module) und kryptographische Verfahren, um festzustellen das...

TSPEC

Mit TSPEC (Traffic Specification) wird es einem Client im WLAN-Netzwerk ermöglicht, die eigenen Verbindungsanforderungen an den Access Point zu...

Tunnel Magneto-resistive Recording (TMR)

Dieses Schreibverfahren bei Festplatten arbeitet mit Schreib-/Leseköpfen, welche auf dem quantenmechanischen Effekt des magnetischen...

Turbo Boost Technology

Die Turbo Boost-Technology kommt dann zum Einsatz, wenn das System eine höhere Taktfrequenz anfordert. Der Zeitpunkt der Aktivierung und die...

U

U-APSD

U-APSD (Unscheduled Automatic Power Save Delivery) ist Teil des 802.11e-Standards. Es ist vorrangig dafür verantwortlich, die Akkulaufzeit von...

Unicast Storm Control

Störungen an einem LAN-Port können bspw. durch zu viele Unicast-Anfragen entstehen. Dies lässt sich durch Aktivierung der Unicast...

Unterstützung für SpectraLink Voice Priority (SVP)

SpectraLink Voice Priority (SVP) ist ein Mechanismus zur prioritätsbasierten Übertragung von Sprache in WLAN-Netzwerken. Dieser ist...

Uplink

Ein Uplink bezeichnet einen speziellen Port am Switch oder Router, der verwendet werden kann um einen weiteren Switch anzuschließen. Uplinks...

URL-Filterung

Bei der URL-Filterung werden, wie der Name schon vermuten lässt, bestimmte URLs schlichtweg verboten. Der Anwender kann diese URLs also nicht...

USB

Das Kürzel USB steht für Universal Serial Bus und bezeichnet ein Bussystem, das zum Anschluss der verschiedensten Peripheriegeräte...

USFF

Kleine, sparsame und leise Computer für den Büroeinsatz bekommen Sie bei uns auch im sogenannten Ultra Small Form Factor (USFF). Dies ist...

V

Vermaschtes Netz

Ein vermaschtes Netz (engl. Mesh) liegt vor, wenn jede Netzwerkkomponente mit einer oder mehreren anderen verbunden ist. Die Datenpakete werden immer...

Verwaltbar

Ein verwaltbarer Switch weist deutlich mehr Funktionen auf, als ein normaler Standard Switch. So kann sich der Administrator an diesen verwaltbaren...

VGA

Mit VGA (aus dem Englischen für Video Graphics Array) wird ein standardisierter Anschluss für die analoge Bildübertragung bezeichnet....

Virtualization Technology

Virtualisierung bezeichnet eine Technology, die es ermöglicht mehrere Betriebssysteme parallel auf einem sogenannten Host auszuführen und...

VLAN

Durch VLAN (Virtual Local Area Network) können innerhalb eines physikalischen Netzwerkes, ein oder mehrere logische Teilnetzwerke gebildet...

Vollduplex-fähig

Vollduplex-fähig bedeutet, dass die beteiligten Endgeräte gleichzeitig senden und empfangen können. In älteren Netzwerken kam...

VPN-Support

VPN Support (Virtual Private Network) steht für Endgeräte, die sich entweder in einem VPN einwählen können oder aber selbst eines...

vPro Technology

Die vPro Technologie ist eine Plattform von Intel für Desktop-PCs im Unternehmensumfeld. Durch die enthaltene Active Managment Technology (AMT)...

VRRP

Wird zu jeder Zeit ein Zugriff zum Internet oder anderen Netzwerken benötigt, kann das VRRP Protokoll zur Absicherung genutzt werden. Dies...

W

WDS

Beim WDS (Wireless Distribution System) handelt es sich um ein Verfahren, zur drahtlosen Verbindung mehrerer WLAN Access Points. Die einzelnen...

Weighted Round Robin (WRR)-Warteschlange

Bei diesem Verfahren wird die CPU einem Prozess zugeteilt und nach einer bestimmten Zeit, wird der Prozess wieder in der Warteschlange nach hinten...

WEP

Der Wired Equivalent Privacy (WEP) Standard ist ein Verschlüsselungsprotokoll für WLAN-Netzwerke. Dieses sollte nicht nur den Zugang zum...

WhisperDrive

Die WhisperDrive Technologie von Western Digital verwendet besondere Spurwechselalgorithmen, um die Anzahl der Bewegungen des Schreib-/Lesekopfs zu...

Wi-Fi

In Anlehnung an die Bezeichnung Hi-Fi, wurde zu Marketingzwecken Wi-Fi als Kunstbegriff etabliert. Es handelt sich dabei aber nicht um eine...

Wi-Fi Multimedia (WMM)

Der Wi-Fi Multimedia Standard oder auch kurz WMM soll die Anbindung von Unterhaltungselektronik in WLAN-Netzwerken optimieren. Letztlich wird dadurch...

Wide Dynamic Execution

Hinter Wide Dynamic Execution verbirgt sich ein Zusammenschluss verschiedener Techniken der Core-Architektur von Intel. Diese bewirken, dass die CPU...

WiMAX Wireless Technology

WiMAX bezeichnet eine Hochgeschwindigkeitsübertragung im Frequenzbereich von 2 GHz bis 66 GHz. Diese Technik wird in zahlreichen Ländern...

Wireless Intrusion Detection System (WIDS)

Ein Wireless Intrusion Detection System (WIDS) erkennt Angriffe auf das WLAN im Unternehmen und benachrichtigt den Administrator. Dabei werden sowohl...

Wireless Intrusion Prevention System (WIPS)

Ein Wireless Intrusion Prevention System (WIPS) ist eine Netzwerkkomponente, die den Funkbereich nach nicht autorisierten Zugangspunkten scannt. So...

WLAN

Ein WLAN (Wireless Local Area Network) ist ein drahtloses Netzwerk, das mindestens aus einer Basisstation und einem oder mehreren Clients besteht....

WMM

WMM steht für Wi-Fi Multimedia und wird auch als Wireless Multimedia Extensions (WME) bezeichnet. Dabei handelt es sich um einen Standard, der...

WPA

Bei WPA (Wi-Fi Protected Access) handelt es sich um eine Verschlüsselungsmethode für WLAN-Netzwerke. WPA nutzt dynamische Schlüssel,...

WPA2

Der Sicherheitsstandard WPA2 (Wi-Fi Protected Access 2) ist der Nachfolger von WPA und sollte nach Möglichkeit bevorzugt genutzt werden. Er...

WXGA

WXGA steht für Wide Extended Graphics Array. Damit ist eine Bildschirmauflösung von 1280 x 768 Pixel gemeint.