noteboox.de ist SSL gesichert EHI geprüfter Online-Shop

Lexikon

123 A B C D E F G H I J K L M N O P Q R S T U V W X Y Z Ä Ö Ü

123

256-Bit-AES

Der Advanced Encryption Standard (AES) ist ein Algorithmus, der von verschiedenen aktuellen...

2T2R MIMO-Technologie

Bei 2T2R MIMO werden zwei Sende- und Empfangsantennen zur Datenübertragung genutzt. Das...

3D Defense System

Das von Seagate verwendete 3D Defense System, besteht aus verschiedenen Merkmalen, um die...

3DNow! Technology

Bei der 3DNow! Technologie handelt es sich um eine Multimedia-Befehlssatzerweiterung der...

64 QAM

In der Nachrichtentechnik wird das Modulationsverfahren 64 QAM als Kombination von...

64 Technology

Die Intel 64 Technology kennzeichnet Prozessoren die direkt mehr als 4 GB Arbeitsspeicher...

A

AAL5

Beim AAL5 handelt es sich um den ATM Adaption Layer 5, welcher sich heutzutage in der Praxis...

Abtastautomatik pro Gerät

Eine Abtastautomatik pro Gerät (auch Portsensing genannt) sorgt dafür, dass der Switch...

Access Control List (ACL)

Die Access Control List (ACL) oder auch Zugriffssteuerungsliste ist eine softwarebasierte Technik,...

Access Point

Ein Access Point (deutsch Zugangspunkt) ist oft in WLAN-Netzwerken anzutreffen und wird auch...

AccessPoint

Mit einem AccessPoint (kurz AP) wird ein Wireless Netzwerk für verschiedene Clients erstellt....

ActiveScan-Funktion

Die ActiveScan-Funktion ist bei verschiedenen WLAN Access Points von Juniper Networks...

Adaptive Fly Height

Die Adaptive Fly Height Technik wird verwendet, um den Abstand des Schreib-/Lesekopfes zur...

ADSL

ADSL steht für Asymmetric Digital Subscriber Line und bezeichnet die weitverbreitete...

ADSL2

Die Erweiterung von ADSL soll einige Probleme der zugrundeliegenden Technik lösen. Daher...

ADSL2+

Mit ADSL2+ steht ADSL bereits in der dritten Generation zur Verfügung. Dabei werden...

Advanced Bit Manipulation

AMD implementiert bei einigen Prozessoren (z.B. Bulldozer, Piledrive und Jaguar) den Befehlssatz...

Advanced Digital Media Boost

Dieses Funktion bewirkt eine deutliche Leistungssteigerung bei der Ausführung von SSE...

Advanced ECC

Die Advanced ECC Technik wurde von HP entwickelt und erweitert die Standard ECC Technologie um...

Advanced Format-Technologie

Das Hauptmerkmal der Advanced Format-Technologie ist die Verwendung von 4 KByte großen...

Advanced Multidrive System (SAMS)

Werden mehrere Festplatten gleichzeitig in einem System betrieben, können sich deren...

Advanced Smart Cache

Prozessoren mit Advanced Smart Cache besitzen nicht für jeden Prozessorkern einen eigenen...

AES

Der Advanced Encryption Standard (AES) wird in verschiedenen Zusammenhängen zur...

AES-CCMP

CCMP, auch Counter-Mode/CBC-MAC Protocol genannt, ist ein Sicherheitsstandard der auf AES basiert....

AES-NI

Diese x-86 Befehlssatzerweiterung für AMD und Intel Prozessoren beschleunigt Anwendungen die...

Android

Neben den bekannten iPhones, sind heutzutage vor allem Android-Endgeräte in Form von...

Anti-Theft Technology

Die Anti-Theft Technologie von Intel war dazu gedacht die Sicherheit des damit ausgestatteten...

Arbeitsspeicher

RAM (Random-Access Memory) oder auch Arbeitsspeicher / Hauptspeicher genannt. Diese speichern...

ARP

Bei ARP (Address Resolution Protocol) handelt es sich um ein Netzwerkprotokoll, das die Zuordnung...

ATAPI

Advanced Technology Attachment with Packet Interface (kurz ATA bzw. ATAPI) ist ein Standard...

ATX

Bei ATX (Advanced Technology Extended) handelt es sich um eine Norm, die für Gehäuse,...

Auto MDI/MDI-X

Die Ports eines Switches mit Auto MDI-X können selbständig und automatisch erkennen ob es...

Auto-Negotiation

Auto-Negotiation wird eingesetzt, wenn zwei über den Netzwerkport verbundene Endgeräte,...

Auto-Uplink

Bei Auto-Uplink handelt es sich um eine Funktion eines Netzwerkswitches. Dieser erkennt dadurch ob...

AVX

AVX bezeichnet eine Erweiterung des x86-Befehlssatzes für Prozessoren der Hersteller AMD und...

B

Background Garbage Collection

Die Background Garbage Collection (BGC), manchmal auch Idle-Time Garbage Collection (ITGC) genannt,...

Background Media Scan (BMS)

Der Background Media Scan wird von Festplatten zur Selbstdiagnose genutzt. Sofern keine Anfragen an...

BFD

Mit BFD wird die Bidirectional Forwarding Detection im Netzwerkbereich bezeichnet. Diese wird...

BGP

Das Border Gateway Protocol (BGP) ist eines der wichtigsten im Internet eingesetzten Protokolle, da...

Blade

Ein Bladeserver, kurz Blade (englisch für „Klinge“ oder „Blatt“)...

Bluetooth

Dieser Industriestandard ist für die kabellose Datenübertragung zwischen Geräten...

BOOTP

Das Bootstrap-Protokoll, oder kurz BOOTP, wird verwendet, um einem Computer in einem Netzwerk,...

BPSK

Die Zweiphasenumtastung (auch BPSK, 2-PSK oder Binary Phase Shift Keying) beschreibt eine...

Broadcast Storm Control

Ein Broadcast Sturm bezeichnet die Anhäufung von Broadcast Anfragen in einem Netzwerk. Da ein...

Bulk Data Encryption

Die Bulk Data Encryption wurde von Hitachi (HGST) zur Verschlüsselung von Festplatten...

C

CAPWAP-Unterstützung

CAPWAP (Control And Provisioning of Wireless Access Points) ist ein softwarebasiertes Protokoll....

CAR Committed Access Rate

Durch die Committed Access Rate (CAR) wird die Datenübertragungsrate in aktuelleren Routern...

CCFL

Cold Cathode Fluorescent Light ist ein älteres Verfahren zur Hintergrundbeleuchtung bei...

CCK

Das Modulationsverfahren CCK (für Complementary Code Keying) wird für drahtlose Netzwerke...

Class of Service (CoS)

Die Class of Service (CoS, deutsch Serviceklasse) hat je nach Kontext eine unterschiedliche...

Clean Sweep

Das Clean Sweep Verfahren sorgt beim Einschalten der Festplatte dafür, dass der...

CLI

Bei CLI (Command Line Interface) handelt es sich um eine gewöhnliche Kommandozeile (manchmal...

Computer

Unter einem PC-System versteht man die Gesamtheit der einzelnen für einen Computer notwendigen...

Computermonitore

Um Texte am PC schreiben und lesen zu können oder um Filme schauen zu können,...

Computernetzteil

Computernetzteile sind Schaltnetzteile die zur Stromversorgung von PCs oder Notebooks(Externe...

Console

Console Switches sind zentrale Komponenten für Rack-Einbau-Implementierungen. (Eine Konsole...

Cool'n'Quiet Technology

Cool'n'Quiet (zu Deutsch: „kühl und leise“) bezeichnet einen...

CoolCore technology

Die CoolCore Technologie von AMD sorgt bei den Opteron Modellen für weitere...

Cortex

Die Bezeichnung Cortex findet sich immer häufiger bei mobilen Endgeräten. Diese steht...

CPU

Das Herz eines jeden Rechners, Notebook oder Server ist die CPU - Central Processing Unit. Auch als...

Cyclic Delay Diversity (CDD)

Bei Cyclic Delay Diversity (CDD) handelt es sich um ein Verschiebungsverfahren in MIMO-basierten...

D

Data Lifeguard

Beim Data Lifeguard handelt es sich um ein kleines Tool des Herstellers Western Digital. Hiermit...

Data Protection System (DPS)

Beim Data Protection System handelt es sich um ein Verfahren von Maxtor, dass die Festplatte vor...

DDoS

Ein DDoS-Angriff (Distributed Denial of Server) richtet sich, im Gegensatz zum DoS-Angriff, an eine...

Demand Based Switching

Hinter Demand Based Switching (DBS) verbirgt sich eine Technik von Intel, die für eine bessere...

Denial-of-Service-Angriffe

Die Denial-of-Service-Angriffe (DoS-Angriffe) wenden sich zumeist gegen bestimmte Server und...

DFS-Unterstützung

Die dynamische Frequenzwahl (Dynamic Frequency Selection, kurz DFS) ermöglicht einem Router...

DHCP

Mit dem Dynamic Host Configuration Protocol (kurz DHCP) ist es möglich, automatisch...

DiffServ

DiffServ (Differentiated Services) ist ein Verfahren, welches IP-Pakete verschieden klassifiziert....

DIMM

Mit DIMM (Dual Inline Memory Module) werden die Arbeitsspeichermodule für Computer bezeichnet....

Directed Offline Scan

Der Directed Offline Scan führt automatische Tests zur Selbstdiagnose bei Festplatten durch,...

DirectX

DirectX ist eine Ansammlung von Programmierschnittstellen (auch APIs, für Application...

DisplayPort

DisplayPort ist ein genormter Verbindungsstandard, der der Übertragung von Bild- und...

DNS

Das Domain Name System (DNS) gehört zu den wichtigsten Diensten in privaten LANs und...

Dock

Mit dem Kürzel Dock werden Docking-Stationen oder Port Replikatoren bezeichnet, die...

DQPSK

Durch Differential Quaternary Phase Shift Keying (DQPSK) wird eine Quadratur-Phasenumtastung...

DSSS

Das Direct Sequence Spread Spectrum (DSSS) wird für die Datenübertragung per...

Dual Dynamic Power Management

Das Dual Dynamic Power Managment bewirkt bei AMD Prozessoren, dass die Leistungsaufnahme einzelner...

DVI

Bei DVI (Digital Visual Interface) handelt es sich um eine Schnittstelle, die ausschließlich...

Dynamic and Static Wear Leveling

Das Dynamic and Static Wear Leveling kommt bei Flash-Speichermedien, wie USB-Sticks oder auch...

E

ECC

Die ECC Technologie (Error Checking and Correcting) sorgt für eine höhere...

eMMC

Dieser integrierte Massenspeicher basiert auf Flash-Speicher und hört auf den Namen embedded...

Enhanced Error Correction Code

Dieses Verfahren wird von mehreren Herstellern genutzt, um die Anzahl an Bitfehlern zu reduzieren....

Enhanced G-Force Protection

Durch Enhanced G-Force Protection wird die Festplatte besser gegen Stöße und Vibrationen...

Enhanced Halt State

Durch einen Halt-Befehl kann das Betriebssystem die Recheneinheiten des Prozessors abschalten. Der...

Enhanced Partial Response Maximum Likelihood (EPRML)

Dieses Verfahren sorgt für eine bessere Kodierung der Daten, bevor diese auf die Festplatte...

Enhanced PowerNow!

Dies ist die Weiterentwicklung der Stromspartechnologie von AMD. Statt nur die Kernspannung und...

Enhanced SpeedStep technology

Die Intel Enhanced SpeedStep Technology (IEST) sorgt für eine dynamische Anpassung der...

Enhanced Virus Protection

Bei Intel unter dem Namen XD-Bit (Execute Disable) bekannt, verwendet AMD die Bezeichnung Enhanced...

EPT

Die Extended Page Tables sind eine Implementierung von Intel, um Second Level Address Translation...

Ethernet

Bei Ethernet handelt es sich um eine Spezifikation, die verschiedene Details für Software und...

EURO-ISDN

EURO-ISDN ist auch bekannt unter den Bezeichnungen DSS1 bzw. E-DSS1. Es ist ein...

Execute Disable Bit

Bei Intel auch als XD-Bit (Execute Disable) bezeichnet, ist diese Funktion als...

F

Fast Memory Access

Intel Fast Memory Access sorgt für eine effizientere Verteilung der Zugriffe auf den...

Festplatte

Festplatten auch Hard Disks(HDD) genannt sind magnetische Speichermedien die zur dauerhaften...

Fibre Channel

Fibre Channel ist eine logische Erweiterung des SCSI-Busses. Im Gegensatz zum SCSI-Bus ist Fibre...

FireWire

FireWire (auch i.LINK oder 1394 genannt) arbeitet mit einem Bus zur seriellen Übertragung von...

Firmware aktualisierbar

Die Firmware ist das softwareseitige Herzstück eines jeden Switches und Routers. Von ihr...

Flash-Bad-Block-Management

Das Flash-Bad-Block-Management ist häufig bei NAND-Flashspeicher anzutreffen. Es bewirkt, dass...

Flex Memory Access

Mit Intel Flex Memory Access ist es möglich zwei Arbeitsspeichermodule unterschiedlicher...

FlexPower

Festplatten mit dem FlexPower Merkmal vom Hersteller Western Digital lassen sich über zwei...

Fluid-Dynamic-Bearing-(FDB)-Motor

Der Motor aktueller Festplatten verfügt über flüssigkeitsgelagerte Lager, anstelle...

Flusskontrolle

Die Flusskontrolle oder auch flow control, regelt bei Datenübertragungen die jeweilige...

G

G-Force-Schutz

Der G-Force-Schutz von Seagate enthält einen sogenannten Free Fall Sensor. Dadurch soll die...

GARP

Das GARP Protokoll wird in Netzwerken zur Bekanntmachung der Eigenschaften eines Endgeräts...

Gbps

Die Bezeichnung Gbps steht für Gigabit per second und entspricht der deutschen Angabe Gbit/s...

GLONASS

GLONASS ist ein globales Navigationssatellitensystem. Dies wird vom Verteidigungsministerium der...

Glossy

Displays mit glänzender Oberfläche, auch als Glare-Type Display bekannt.

GPS

Mit dem Global Positioning System (GPS), welches offiziell auch NAVSTAR GPS genannt wird, kann ein...

Grafikkarte

Grafikkarten sind Platinen mit einer GPU(Graphics Processing Unit) die die vom Prozessor...

GreenPower-Technologie

Unter der GreenPower-Technologie fasst Western Digital mehrere Eigenschaften zusammen, wie bspw....

H

Hardware-Verschlüsselung

Hardware-Verschlüsselung ist ein Verschlüsselungsverfahren bei dem die Hardwarekomponente...

Hauptplatine

Auch unter den Namen Motherboard oder Mainboard bekannt. Eine Platine auf der die verschiedenen...

HDMI

Das High Definition Multimedia Interface (meistens einfach nur HDMI genannt) ist eine...

Hitachi Voltage Efficiency Regulator Technology (HiVERT)

Dieses Verfahren kommt hauptsächlich bei 2,5 Zoll Festplatten für Notebooks zum Einsatz....

Hot-Swap

Die Hot-Swap Funktionalität (englisch für „heißes Stecken“)...

HP iLO

Integrated Lights-Out (iLO) wurde von Compaq entwickelt und wird heute von HP in vielen Servern...

HTTP

Das Hypertext Transfer Protocol (kurz HTTP, englisch für Hypertext-Übertragungsprotokoll)...

Hyper-Threading-Technologie

Hyper-Threading (kurz HTT) bezeichnet Intels Implementierung, von hardwareseitigem Multithreading...

HyperTransport-Technologie

Bei der HyperTransport-Technologie (kurz HT) handelt es sich um einen offenen Industriestandard....

I

I/O Acceleration Technology

Diese Technologie bringt eine Beschleunigung der Ein- und Ausgaben mit sich. Die...

IDE

Advanced Technology Attachment with Packet Interface (kurz ATA bzw. ATAPI) ist ein Standard...

Idle Read After Write (IRAW)

Durch Idle Read After Write, wird die Zuverlässigkeit der auf Festplatten geschriebenen Daten...

Idle States

Viele Prozessoren verfügen zur Energieeinsparung über einen Ruhezustand (englisch Idle...

IGMP

IGMP (Internet Group Management Protocol) wird für die Organisation von Multicast-Gruppen...

IGMP Snooping

IGMP ist ein Netzwerkprotokoll zur Organisation von Multicast-Gruppen. IGMP Snooping...

ImpacGuard

Der ImpacGuard wurde für das Zusammenspiel mit dem NoiseGuard und der Silentseek-Technik...

Independent Dynamic Core Technology

Die Independent Dynamic Core Technologie sorgt für mehr Performance, bei verschiedenen AMD...

Integrierter Ethernet-Switch

Integrierter Ethernet-Switch Der integrierte Ethernet Switch ist häufig bei Routern und...

integrierter Speicher-Controller

Der Speichercontroller regelt den Datenfluss zwischen CPU und Arbeitsspeicher. Dieser befindet sich...

IntelliPower

Um die ideale Abstimmung von Laufgeschwindigkeit und Übertragungsrate zu erhalten, stellt...

IntelliSeek

Um die Suchgeschwindigkeit bei Festplatten zu optimieren und zugleich den Geräuschpegel, als...

Intrusion Detection

Ein Intrusion Detection System wird genutzt, um Angriffe gegen einen Computer oder ein...

IP-Steuerung

IP-Steuerung kann viele verschiedene Bedeutungen haben. Meistens ist hiermit jedoch gemeint, dass...

IPSec

Die Internet Protokoll Security (kurz IPSec) unterstützt eine gesicherte Kommunikation,...

IPv6

IPv6 ist der Nachfolger des aktuell gängigen IPv4 Protokolls, welches im Internet und in...

IRF

Das Intelligent Resilient Framework (IRF) ist eine HP Technology und wurde entwickelt, um...

IS-IS

Das Intermediate-System to Intermediate-System Protokoll (IS-IS) bietet viele Ähnlichkeiten zu...

J

Jumbo-Frames-Support

Jumbo Frames bezeichnen im Netzwerk übergroße und nicht standardisierte Frames. Frames...

K

KVM

KVM Steht für „Keyboard Video Maus“ und ist eine Console Switch die zentrale...

L

L2TP

Das Layer 2 Tunneling Protokoll wird verwendet, um Frames, von der zweiten Schicht des OSI-Modells,...

LACP

LACP (Link Aggregation Protocol) ist ein nach IEEE 802.3ad definiertes Netzwerkprotokoll, welches...

Layer 2 switching

Layer 2 Switche arbeiten auf der Sicherungsschicht des OSI-Modells. Dies bedeutet, dass die...

Layer 3 switching

Im Gegensatz zum Layer 2 Switch arbeitet ein Layer 3 Switch auf der Vermittlungsschicht des...

LCD

LCD-Bildschirme funktionieren über eine Hintergrundbeleuchtung. Heutzutage gibt es zwei dieser...

LEAP

LEAP ist eine Implementierung des EAP (Extensible Authentication Protocol) von Cisco. Zur...

LED

Light Emitting Diode - ist ein neueres Hintergrundbeleuchtungssystem welches keinen Wechselrichter...

M

MAC-Adressenfilter

Ein MAC-Adressenfilter kann bestimmten Geräten den Zugang zum Netzwerk gewähren bzw....

Mainboards

Auch unter den Namen Motherboard oder Hauptplatine bekannt. Eine Platine auf der die verschiedenen...

Maximum Ratio Combining (MRC)

Mit Hilfe von Maximum Ratio Combining (MRC) wird die Empfangsstärke von Funksignalen, durch...

Mbps

Die Bezeichnung Mbps steht für Megabit per second und entspricht der deutschen Angabe Mbit/s...

MEEPRML-Technologie

MEEPRML (Modified Enhanced EPRML) ist eine Erweiterung des EPRML Verfahrens. Dies sorgt für...

MGCP

Zur Steuerung von VoIP-Gateways wird unter anderem MGCP (Media-Gateway-Control-Protocol) verwendet....

MHz

Megahertz ist eine Frequenzeinheit

Micro-USB

Der Micro-USB-Standard vereinheitlicht die Steckverbinder, die ab 2011 für Smartphones und...

microSD

Mit microSD werden kompakte Flash-Speicherkarten bezeichnet, die elektrisch zur SD Karte...

microSDHC

microSDHC ist eine Erweiterung der microSD Flash-Karte. Durch den Zusatz sind Karten mit einer...

microSDXC

microSDXC wird als Bezeichnung für sehr kompakte Flash-Karten verwendet, die eine...

microSDXC

microSDXC wird als Bezeichnung für sehr kompakte Flash-Karten verwendet, die eine...

MIMO

Als MIMO (Multiple Input Multiple Output) wird in der Nachrichtentechnik, die Verwendung mehrerer...

Mini-HDMI

Dieser Stecker-Typ kommt ab der Version 1.3 des HDMI Standards zum Einsatz. Er erreicht dabei in...

MLD-Snooping

Was bei IPv4 unter dem Namen IGMP bekannt ist, wird bei IPv6 als Multicast Listener Discovery (MLD)...

MMX instructions

Die Multi Media Extension (MMX) wurde 1997 von Intel eingeführt. Hierdurch werden...

Monitor

Um Texte am PC schreiben und lesen zu können oder um Filme schauen zu können,...

Motherboard

Auch unter den Namen Mainboard oder Hauptplatine bekannt. Eine Platine auf der die verschiedenen...

MPLS

MPLS steht für Multiprotocol Label Switching und ermöglicht die verbindungsorientierte...

MS-CHAP

MS-CHAP ist Microsofts Implementierung des Challenge-Handshake Authentication Protcol (CHAP)....

MSTP

Mit dem Multiple Spanning Tree Protocol (MSTP) wird RSTP nochmals erweitert. Sie erhalten damit die...

Multi-Touch

Mit der Bezeichnung Multi-Touch werden Bildschirme versehen, die aufgrund ihrer Funktionsweise die...

Multicast Storm Control

Um eine Störung durch zu viele Multicasts zu vermeiden, lässt sich die Multicast Storm...

My WiFi Technology

Durch die My WiFi Technologie von Intel ist es jederzeit möglich aus seinem Notebook einen...

N

NAT Support

Das Network Address Translation (NAT) Verfahren wird häufig von Netzwerkgeräten und...

Native Command Queuing (NCQ)

Native Command Queuing (kurz NCQ) beschreibt ein Verfahren, bei dem der Festplatte mehrere Befehle...

nCache Acceleration Technology

Die nCache Acceleration Technology arbeitet im Gegensatz zu DRAM, mit NAND Flash-Speicher, um bspw....

Netzteil

Computernetzteile sind Schaltnetzteile die zur Stromversorgung von PCs oder Notebooks(Externe...

NoiseGuard

Die NoiseGuard Technologie wird in einigen Samsung Festplatten eingesetzt. Der Lärmpegel sinkt...

Notebook

Tragbare PCs in verschiedenen Größen und Leistungsstärken.

NoTouch-Ramp-Ladetechnologie

Die von Western Digital verwendete NoTouch-Ramp-Ladetechnologie, soll verhindern das der...

O

ODD

ODD steht für Optical Disc Drive zu Deutsch optisches Laufwerk, diesem benötigt man in...

OFDM

Das Modulationsverfahren Orthogonal Frequency-Division Multiplexing (OFDM) kommt bei der digitalen...

OpenGL

Die OpenGL (Open Graphics Library bzw. Offene Grafikbibliothek) ist eine Ansammlung von...

OSPF

Bei OSPF (Open Shortest Path First) handelt es sich um ein Routingprotokoll der Interior Gateway...

P

PAgP

Das Port Aggregation Protocol (PAgP) ist fast ausschließlich in Verbindung mit einem Spanning...

Paketfilterung

Der Paketfilter, manchmal auch Netzwerkfilter genannt, ermöglicht die Filterung des ein- und...

PAT Support

Bei der Port and Address Translation (PAT oder auch NAPT) wird eine spezielle Form von NAT...

PCIE

Der Peripheral Component Interconnect Express Standard (abgekürzt PCI Express, PCIe oder...

PEAP

Das Protected Extensible Authentication Protocol (PEAP) wurde unter anderem von Cisco und Microsoft...

Perpendicular Magnetic Recording (PMR)

Mit Perpendicular Magnetic Recording bezeichnet man ein Verfahren, dass zum Schreiben auf...

Perpendicular Recording

Das Perpendicular Recording (Senkrechtaufzeichnung), auch Perpendicular Magnetic Recording (PMR)...

PFC

PFC sind sogenannte passive oder aktive Leistungsfaktor-Korrekturen

PMK-Caching

Das PMK-Caching (Pairwise Master Key) ermöglicht eine Authentifizierung in drahtlosen...

PoE

Power Over Ethernet, kurz PoE, ist ein Verfahren welches die Stromversorgung von Endgeräten...

PoE-Unterstützung

Ein Netzwerkgerät mit PoE-Unterstützung lässt sich über das Netzwerkkabel mit...

POP3

Das POP3 Protokoll kommt beim Abrufen von Emails zum Einsatz. Dabei kann sowohl ein einzelner...

Port-Spiegelung

Eine Port Spiegelung erzeugt eine exakte Kopie des ausgewählten Ports, auf einen anderen...

Power Over Ethernet (PoE)

Power Over Ethernet, kurz PoE, ist ein Verfahren welches die Stromversorgung von Endgeräten...

PowerChoice

Die PowerChoice Funktion ist eine Entwicklung von Seagate und hauptsächlich bei Enterprise...

PowerNow! Technology

Diese Stromspartechnik für Notebookprozessoren von AMD ist ähnlich zu Intels SpeedStep...

PowerNow! technology with OPM

Hinter der PowerNow! Technology with OPM (Optimized Power Management) verbirgt sich eine Technik...

PPPoA

Mit Hilfe von PPPoA wird das eigentliche Point-to-Point-Protokoll über ATM übertragen....

PPPoE

Bei PPPoE handelt es sich um eine Implementierung des Point-to-Point Protokolls (PPP) über...

PPTP

Das Point-to-Point-Tunneling-Protocol (kurz PPTP) bietet die Möglichkeit zum Aufbau eines...

Preemptive Wear Leveling (PWL)

Vom Preemptive Wear Leveling Verfahren profitieren insbesondere Nutzer von Anwendungen, die eine...

Prozessor

Das Herz eines jeden Rechners, Notebook oder Server ist die CPU - Central Processing Unit. Auch als...

PS/2

Bei der Schnittstelle PS/2 handelt es sich um eine weitverbreitete serielle Schnittstelle für...

Q

QPSK

Die Quadratur-Phasenumtastung (QPSK) verwendet, im Gegensatz zum 2-PSK Verfahren, vier diskrete...

Quality of Service (QoS)

Quality of Service, kurz QoS (manchmal auch Dienstgüte genannt), legt verschiedene Paramater...

Quiet Drive Technology (QDT)

Die Quiet Drive Technology wurde von Quantum entwickelt, um die Geräuschentwicklung von...

QuietStep

Das QuietStep- bzw. RampLoad-Verfahren sorgt für einen geringeren Stromverbrauch indem der...

R

Radio Service Set ID (SSID)

Die Service Set ID ist ein frei wählbarer Name, der z.B. ein WLAN-Netzwerk identifiziert und...

RADIUS

Das Remote Authentication Dial-In User Service Verfahren, kurz RADIUS, wird zur Authentifizierung...

RAM

RAM (Random-Access Memory) oder auch Arbeitsspeicher / Hauptspeicher genannt. Diese speichern...

Rapid STP

Die Erweiterung zum STP-Protokoll bewirkt, das eine Netzstruktur nicht sofort gelöscht wird,...

RIP-1

Das Routing Information Protocol (RIP) besitz grundlegende Mechanismen, um Datenpakete über...

RIP-2

Mit dem Routing Information Protocol Version 2 (RIPv2) wird die erste Version nahtlos fortgesetzt....

RJ45

Bei RJ45 handelt es sich um eine Steckverbindung, die vom US-amerikanischen FCC standardisiert...

RMON

Bei RMON (für Remote Monitoring) handelt es sich um einen Standard, der die Abfrage von...

RMON 2

Im Gegensatz zu RMON 1 arbeitet diese Version des Remote Monitoring Standards auch auf der...

Rogue Detection

Ein Rogue Detection System unterstützt den Administrator eines Netzwerks bei der...

Rotary Acceleration Feed Forward (RAFF)

Insbesondere in Serversystemen und Storage Arrays, können sich die Festplatten gegenseitig...

Rotational Vibration Safeguard (RVS)

Der Rotational Vibration Safeguard wurde von HGST entwickelt und ist maßgeblich für die...

RRPP

Hochleistungsnetzwerke besitzen bevorzugt eine Ringtopologie auf Ethernet-Basis. Dort wird das...

RS-232

Mit RS-232 wird die serielle Schnittstelle eines Computers bezeichnet. Anfangs wurden damit...

RSPAN

Remote SPAN (Switch Port Analyzer) ist eine Erweiterung der SPAN Funktion, um den Netzwerkverkehr...

RSTP

Das RSTP (Rapid Spanning Tree Protocoll) wurde im Standard IEEE 802.1D-2004 definiert. Es wird...

S

S.M.A.R.T.

Die Self-Monitoring, Analysis and Reporting Technology (kurz S.M.A.R.T.) ist ein Standard, der zur...

SAS-Serial-Attached-SCSI

SAS (Serial Attached SCSI) ist eine Computerschnittstelle, die 2004 die Nachfolge der bisherigen...

SATA

Serial ATA (SATA, auch S-ATA/Serial Advanced Technology Attachment) ist eine hauptsächlich...

Schutz vor DoS-Angriffen

Bei einem DOS-Angriff (Denial of Service) soll das komplette Netzwerk lahm gelegt werden, indem...

Seagate Secure

Mit Seagate Secure werden die selbstverschlüsselnden Festplatten von Seagate bezeichnet....

Seagate SoftSonic

Seagates SoftSonic Technik bezieht sich auf den Motor der Festplatte, dadurch sind besonders leise...

SeaShell

Mit SeaShell wird eine Verpackung für Festplatten bezeichnet, die das Laufwerk im besonderen...

Secure Shell (SSH)

Die Secure Shell oder kurz SSH, bezeichnet ein Netzwerkprotokoll, aber auch die entsprechende...

SecureConnect

Die SecureConnect Technik von Western Digital bezeichnet besondere Kabel für den Anschluss von...

SecurePark

Um eine höhere Langzeitzuverlässigkeit zu gewährleisten, wird von Western Digital...

Selbstkorrektur der Twisted-Pair-Polaritätsumkehrung

Die Selbstkorrektur der Twisted-Pair-Polaritätsumkehrung wird dann nützlich, wenn...

SentryScan-Funktion

Die SentryScan-Funktion der WLAN Access Points von Juniper Networks ermöglicht den sogenannten...

Server

Unter einem Server (von lat. Servus = Diener) versteht man meist ein Computersystem, das in...

SFF

SFF steht für Small Form Factor und wird häufig für PCs und Gehäuse verwendet,...

Shader

Ein Shader (vom englischen „shade“ für „Schattierer“) ist ein Modul,...

Shock Guard

Mit der Shock Guard Technologie von Western Digital, wird die empfindliche Laufwerksmechanik vor...

Shock Protection System (SPS)

Festplatten z.B. von Maxtor mit Shock Protection System sind besonders robust gegenüber...

SilentSeek

Die von Samsung entwickelte SilentSeek Technologie, sorgt für eine insgesamt leisere...

SilkStream

Mit SilkStream bietet Western Digital eine reibungslose und unterbrechungsfreie Videoperformance....

SIP

Mit der fortschreitenden Verwendung von VoIP-Telefonie, wird auch das Session Initiation Procol...

Smart Memory Access

Intel bezeichnet mit Smart Memory Access die Fähigkeit eines Prozessors, Daten nicht nur im...

Smartphone

Smartphones sind die aktuelle Form der Handys. In ihren Grundzügen ähneln sie eher einem...

SNMP

Mit Hilfe des SNMP Protokolls (Simple Network Management Protocol) können verschiedene...

SNMP 1

Das Simple Network Management Protocol (kurz SNMP) wurde zur zentralen Überwachung und...

SNMP 2c

Mit der zweiten Version wurde das Simple Network Management Protocol (kurz SNMP) um einige...

SNMP 3

Der Hauptentwicklungsgrund für SNMPv3, war das Fehlen von Sicherheitsmechanismen in den...

SNTP

Das Simple Network Time Protocol (SNTP) ist eine vereinfachte Version des NTP. Es wird genutzt um...

SODIMM

Mit SODIMM (Small Outline Dual Inline Memory Module) werden die Arbeitsspeichermodule für...

SoftSonic

Mit SoftSonic wird ein spezieller, von Seagate entwickelter, Motor für Festplatten bezeichnet....

Space Time Blocking Code (STBC)

Space Time Blocking Code (STBC) ist eine Technik, die in Wireless Netzwerken genutzt wird. Der...

Spanning Tree Protocol STP

Gerade im Bereich der Switch-Umgebungen ist das Spanning Tree Protocol (STP) nicht mehr...

SSD

Im Gegensatz zu einer HDD (Hard Disk Drive), die ein magnetisches Speichermedium darstellt,...

SSE

Die Streaming SIMD Extensions wurden bereits 1999 von Intel vorgestellt. Sie erweitern den...

SSE2

Hierbei handelt es sich um eine Erweiterung des x86-Befehlssatzes. Diese ermöglicht eine...

SSE3

Als Erweiterung zu SSE2 bietet diese Version insgesamt 13 neue Instruktionen. Hauptsächlich...

SSE4

Die Erweiterung des Befehlssatzes SSE4 ist zwischen Intel und AMD leicht verschieden. Zudem...

SSH-2

Die Secure Shell 2 oder kurz SSH-2 stellt eine verschlüsselte Netzwerkverbindung zu einem...

StableTrac

Bei Festplatten mit StableTrac wird die Antriebswelle der magnetischen Datenträger oben und...

Stapelbar

Stapelbar bedeutet bei Netzwerkendgeräten, das durch Zusammenschluss mehrerer kompatibler...

Storage

Unter dem Begriff Storage werden verschiedene Speicherlösungen zusammengefasst. Dabei handelt...

Store-and-Forward

Store-and-Forward bezeichnet eine Übertragungstechnik, bei der die übertragenden Daten...

Syslog

Syslog bezeichnet einen Standard zur Übertragung von Log-Daten. Log-Daten sind in der Regel...

T

Tablet

Ein Tablet (englisch für Notizblock oder Tafel) ist ein kleiner und leichter Computer, der...

Tastaturaufkleber

Tastaturen sind zwar generell standardisiert, jedoch werden in den verschiedenen Ländern auch...

TCP/IP

Bei TCP/IP (Transmission Control Protocol / Internet Protocol) handelt es sich genau genommen nicht...

Telnet

Telnet setzt sich aus den Wörtern Telecommunication Network zusammen und beschreibt ein weit...

TFT

Die Abkürzung TFT, für Thin-film transistor, ist sehr häufig bei Bildschirmen zu...

TFTP

Bei dem Trivial File Transfer Protocol (TFTP) handelt es sich um ein Übertragungsprotokoll,...

Thermal Flyheight Control (TFC)

Mit der Thermal Flyheight Control sorgt Hitachi für einen konstanten Abstand zwischen...

Thermal Monitoring Technologies

Hiermit werden verschiedene Techniken bezeichnet, die dafür sorgen das der Prozessor nicht...

Thin-Client

Ein Thin-Client, auch Zero- oder Cloud-Client genannt, ist ein Computer der aufgrund seiner...

Time-Limited Error Recovery (TLER)

Wenn ein Festplattencontroller z.B. einen defekten Sektor findet, versucht dieser in einer...

TKIP

Das Temporal Key Integrity Protocol oder einfach TKIP ist ein Protokoll für WLAN-Netzwerke....

TLS

TLS steht für Transport Layer Security (Transportschichtsicherheit) und wurde vormals auch...

Touchscreen

Ein Touchscreen ist ein Bildschirm, der grundsätzlich die Bedienung per Berührung...

Traffic Shaping (auch Verkehrsformung) bezeichnet ein Verfahren

Traffic Shaping (auch Verkehrsformung) bezeichnet ein Verfahren mit dem der Datenverkehr...

TRIM-Unterstützung

Die TRIM-Befehle werden vom Betriebssystem genutzt, um einer Solid-State-Disk (SSD) mitzuteilen,...

TrueTrack-Servotechnologie

Die von HGST patentierte TrueTrack-Servotechnologie sorgt für eine höhere Robustheit der...

Trunking

Das Trunking (deutsch Bündelung) wird genutzt um mehrere Übertragungswege (z.B....

Trusted Execution Technology

Die Intel TXT (Trusted Execution Technology) nutzt ein sogenanntes TPM (Trusted Platform Module)...

TSPEC

Mit TSPEC (Traffic Specification) wird es einem Client im WLAN-Netzwerk ermöglicht, die...

Tunnel Magneto-resistive Recording (TMR)

Dieses Schreibverfahren bei Festplatten arbeitet mit Schreib-/Leseköpfen, welche auf dem...

Turbo Boost Technology

Die Turbo Boost-Technology kommt dann zum Einsatz, wenn das System eine höhere Taktfrequenz...

U

U-APSD

U-APSD (Unscheduled Automatic Power Save Delivery) ist Teil des 802.11e-Standards. Es ist vorrangig...

Unicast Storm Control

Störungen an einem LAN-Port können bspw. durch zu viele Unicast-Anfragen entstehen. Dies...

Unterstützung für SpectraLink Voice Priority (SVP)

SpectraLink Voice Priority (SVP) ist ein Mechanismus zur prioritätsbasierten Übertragung...

Uplink

Ein Uplink bezeichnet einen speziellen Port am Switch oder Router, der verwendet werden kann um...

URL-Filterung

Bei der URL-Filterung werden, wie der Name schon vermuten lässt, bestimmte URLs schlichtweg...

USB

Das Kürzel USB steht für Universal Serial Bus und bezeichnet ein Bussystem, das zum...

USFF

Kleine, sparsame und leise Computer für den Büroeinsatz bekommen Sie bei uns auch im...

V

Vermaschtes Netz

Ein vermaschtes Netz (engl. Mesh) liegt vor, wenn jede Netzwerkkomponente mit einer oder mehreren...

Verwaltbar

Ein verwaltbarer Switch weist deutlich mehr Funktionen auf, als ein normaler Standard Switch. So...

VGA

Mit VGA (aus dem Englischen für Video Graphics Array) wird ein standardisierter Anschluss...

Virtualization Technology

Virtualisierung bezeichnet eine Technology, die es ermöglicht mehrere Betriebssysteme parallel...

VLAN

Durch VLAN (Virtual Local Area Network) können innerhalb eines physikalischen Netzwerkes, ein...

Vollduplex-fähig

Vollduplex-fähig bedeutet, dass die beteiligten Endgeräte gleichzeitig senden und...

VPN-Support

VPN Support (Virtual Private Network) steht für Endgeräte, die sich entweder in einem VPN...

vPro Technology

Die vPro Technologie ist eine Plattform von Intel für Desktop-PCs im Unternehmensumfeld. Durch...

VRRP

Wird zu jeder Zeit ein Zugriff zum Internet oder anderen Netzwerken benötigt, kann das VRRP...

W

WDS

Beim WDS (Wireless Distribution System) handelt es sich um ein Verfahren, zur drahtlosen Verbindung...

Weighted Round Robin (WRR)-Warteschlange

Bei diesem Verfahren wird die CPU einem Prozess zugeteilt und nach einer bestimmten Zeit, wird der...

WEP

Der Wired Equivalent Privacy (WEP) Standard ist ein Verschlüsselungsprotokoll für...

WhisperDrive

Die WhisperDrive Technologie von Western Digital verwendet besondere Spurwechselalgorithmen, um die...

Wi-Fi

In Anlehnung an die Bezeichnung Hi-Fi, wurde zu Marketingzwecken Wi-Fi als Kunstbegriff etabliert....

Wi-Fi Multimedia (WMM)

Der Wi-Fi Multimedia Standard oder auch kurz WMM soll die Anbindung von Unterhaltungselektronik in...

Wide Dynamic Execution

Hinter Wide Dynamic Execution verbirgt sich ein Zusammenschluss verschiedener Techniken der...

WiMAX Wireless Technology

WiMAX bezeichnet eine Hochgeschwindigkeitsübertragung im Frequenzbereich von 2 GHz bis 66 GHz....

Wireless Intrusion Detection System (WIDS)

Ein Wireless Intrusion Detection System (WIDS) erkennt Angriffe auf das WLAN im Unternehmen und...

Wireless Intrusion Prevention System (WIPS)

Ein Wireless Intrusion Prevention System (WIPS) ist eine Netzwerkkomponente, die den Funkbereich...

WLAN

Ein WLAN (Wireless Local Area Network) ist ein drahtloses Netzwerk, das mindestens aus einer...

WMM

WMM steht für Wi-Fi Multimedia und wird auch als Wireless Multimedia Extensions (WME)...

WPA

Bei WPA (Wi-Fi Protected Access) handelt es sich um eine Verschlüsselungsmethode für...

WPA2

Der Sicherheitsstandard WPA2 (Wi-Fi Protected Access 2) ist der Nachfolger von WPA und sollte nach...

WXGA

WXGA steht für Wide Extended Graphics Array. Damit ist eine Bildschirmauflösung von 1280...