Lexikon

256-Bit-AES

Der Advanced Encryption Standard (AES) ist ein Algorithmus, der von verschiedenen aktuellen Verschlüsselungsstandards genutzt wird. Die Zahl hinter...

2T2R MIMO-Technologie

Bei 2T2R MIMO werden zwei Sende- und Empfangsantennen zur Datenübertragung genutzt. Das verbessert die Datenrate der drahtlosen Verbindung und wird...

3D Defense System

Das von Seagate verwendete 3D Defense System, besteht aus verschiedenen Merkmalen, um die Festplatte vor Datenverlust, Datenmanipulation und...

3DNow! Technology

Bei der 3DNow! Technologie handelt es sich um eine Multimedia-Befehlssatzerweiterung der Unternehmen AMD, Centaur und Cyrix. Sie steht in direkter...

64 QAM

In der Nachrichtentechnik wird das Modulationsverfahren 64 QAM als Kombination von Amplitudenmodulation und Phasenmodulation eingesetzt. Die 64 gibt...

64 Technology

Die Intel 64 Technology kennzeichnet Prozessoren die direkt mehr als 4 GB Arbeitsspeicher adressieren können. Zudem können diese CPUs auch...

AAL5

Beim AAL5 handelt es sich um den ATM Adaption Layer 5, welcher sich heutzutage in der Praxis für die Datenkommunikation durchgesetzt hat. AAL 5...

Abtastautomatik pro Gerät

Eine Abtastautomatik pro Gerät (auch Portsensing genannt) sorgt dafür, dass der Switch automatisch erkennt, welches Endgerät mit...

Access Control List (ACL)

Die Access Control List (ACL) oder auch Zugriffssteuerungsliste ist eine softwarebasierte Technik, die festlegt, welche Nutzer welche Rechte...

Access Point

Ein Access Point (deutsch Zugangspunkt) ist oft in WLAN-Netzwerken anzutreffen und wird auch Basisstation genannt. Er wird über eine Kabelverbindung...

AccessPoint

Mit einem AccessPoint (kurz AP) wird ein Wireless Netzwerk für verschiedene Clients erstellt. Diese können sich dann mit dem AccessPoint...

ActiveScan-Funktion

Die ActiveScan-Funktion ist bei verschiedenen WLAN Access Points von Juniper Networks verfügbar und sorgt dafür, dass aktiv nach weiteren...

Adaptive Fly Height

Die Adaptive Fly Height Technik wird verwendet, um den Abstand des Schreib-/Lesekopfes zur Magnetscheibe der Festplatte automatisch anzupassen. Beim...

ADSL

ADSL steht für Asymmetric Digital Subscriber Line und bezeichnet die weitverbreitete Anschlusstechnik für Breitbandanschlüsse. Diese...

ADSL2

Die Erweiterung von ADSL soll einige Probleme der zugrundeliegenden Technik lösen. Daher bietet ADSL2 neben Stromsparfunktionen auch höhere...

ADSL2+

Mit ADSL2+ steht ADSL bereits in der dritten Generation zur Verfügung. Dabei werden insbesondere Reichweite und Übertragungsrate gesteigert, das...

Advanced Bit Manipulation

AMD implementiert bei einigen Prozessoren (z.B. Bulldozer, Piledrive und Jaguar) den Befehlssatz Advanced Bit Manipulation (ABM). Dieser enthält...

Advanced Digital Media Boost

Dieses Funktion bewirkt eine deutliche Leistungssteigerung bei der Ausführung von SSE Befehlen. Zuvor waren lediglich 64-bit lange Befehle...

Advanced ECC

Die Advanced ECC Technik wurde von HP entwickelt und erweitert die Standard ECC Technologie um einige Funktionen. So werden nicht nur Single-Bit...

Advanced Format-Technologie

Das Hauptmerkmal der Advanced Format-Technologie ist die Verwendung von 4 KByte großen Sektoren, anstelle von 512 Byte. Dadurch sind...

Advanced Multidrive System (SAMS)

Werden mehrere Festplatten gleichzeitig in einem System betrieben, können sich deren Rotationsschwingungen gegenseitig beeinflussen. Festplatten mit...

Advanced Smart Cache

Prozessoren mit Advanced Smart Cache besitzen nicht für jeden Prozessorkern einen eigenen L2-Cache, sondern einen gemeinsamen für alle...

AES

Der Advanced Encryption Standard (AES) wird in verschiedenen Zusammenhängen zur Verschlüsselung genutzt. Er unterstützt verschiedene...

AES-CCMP

CCMP, auch Counter-Mode/CBC-MAC Protocol genannt, ist ein Sicherheitsstandard der auf AES basiert. CCMP ist dabei für die Verschlüsselung,...

AES-NI

Diese x-86 Befehlssatzerweiterung für AMD und Intel Prozessoren beschleunigt Anwendungen die AES-Verschlüsselungen und...

Android

Neben den bekannten iPhones, sind heutzutage vor allem Android-Endgeräte in Form von Smartphones und Tablets am Markt vertreten. Das...

Anti-Theft Technology

Die Anti-Theft Technologie von Intel war dazu gedacht die Sicherheit des damit ausgestatteten Notebooks zu verbessern. Mittlerweile hat Intel jedoch...

Arbeitsspeicher

RAM (Random-Access Memory) oder auch Arbeitsspeicher / Hauptspeicher genannt. Diese speichern temporäre Daten, die zur Ausführung oder...

ARP

Bei ARP (Address Resolution Protocol) handelt es sich um ein Netzwerkprotokoll, das die Zuordnung von Mac-Adressen zu IP-Adressen übernimmt. Es...

ATAPI

Advanced Technology Attachment with Packet Interface (kurz ATA bzw. ATAPI) ist ein Standard für den Datentransfer zwischen Speichermedien bzw....

ATX

Bei ATX (Advanced Technology Extended) handelt es sich um eine Norm, die für Gehäuse, Netzteile, Steckkarten und Hauptplatinen Anwendung...

Auto MDI/MDI-X

Die Ports eines Switches mit Auto MDI-X können selbständig und automatisch erkennen ob es sich beim angeschlossenen Gerät um einen...

Auto-Negotiation

Auto-Negotiation wird eingesetzt, wenn zwei über den Netzwerkport verbundene Endgeräte, selbständig die maximal mögliche...

Auto-Uplink

Bei Auto-Uplink handelt es sich um eine Funktion eines Netzwerkswitches. Dieser erkennt dadurch ob er mit einem Endgerät oder einem weiteren...

AVX

AVX bezeichnet eine Erweiterung des x86-Befehlssatzes für Prozessoren der Hersteller AMD und Intel. Diese bringt vor allem nützliche...

Background Garbage Collection

Die Background Garbage Collection (BGC), manchmal auch Idle-Time Garbage Collection (ITGC) genannt, wird von SSD-Laufwerken eingesetzt. Sie sorgt...

Background Media Scan (BMS)

Der Background Media Scan wird von Festplatten zur Selbstdiagnose genutzt. Sofern keine Anfragen an das Laufwerk gestellt werden, wird der Scan...

BFD

Mit BFD wird die Bidirectional Forwarding Detection im Netzwerkbereich bezeichnet. Diese wird verwendet um Fehler zwischen zwei sendenden Stationen...

BGP

Das Border Gateway Protocol (BGP) ist eines der wichtigsten im Internet eingesetzten Protokolle, da es sich um das Routing zwischen autonomen...

Blade

Ein Bladeserver, kurz Blade (englisch für „Klinge“ oder „Blatt“) besteht aus einem Baugruppenträger und den...

Bluetooth

Dieser Industriestandard ist für die kabellose Datenübertragung zwischen Geräten vorgesehen. Bluetooth ist dabei für kurze...

BOOTP

Das Bootstrap-Protokoll, oder kurz BOOTP, wird verwendet, um einem Computer in einem Netzwerk, nicht nur eine IP-Adresse zuzuweisen, sondern auch...

BPSK

Die Zweiphasenumtastung (auch BPSK, 2-PSK oder Binary Phase Shift Keying) beschreibt eine Phasenumtastung, die zwei Zustände besitzt. Es ist...

Broadcast Storm Control

Ein Broadcast Sturm bezeichnet die Anhäufung von Broadcast Anfragen in einem Netzwerk. Da ein Broadcast immer an alle Geräte des Netzwerks...

Bulk Data Encryption

Die Bulk Data Encryption wurde von Hitachi (HGST) zur Verschlüsselung von Festplatten entwickelt. Dabei übernimmt der Festplattencontroller...

CAPWAP-Unterstützung

CAPWAP (Control And Provisioning of Wireless Access Points) ist ein softwarebasiertes Protokoll. Dieses wird zur Konfiguration, Steuerung und...

CAR Committed Access Rate

Durch die Committed Access Rate (CAR) wird die Datenübertragungsrate in aktuelleren Routern begrenzt. Dadurch wird die Dienstgüte (auch...

CCFL

Cold Cathode Fluorescent Light ist ein älteres Verfahren zur Hintergrundbeleuchtung bei LCD-Bildschirmen, welches eine Leuchtstoffröhre mit...

CCK

Das Modulationsverfahren CCK (für Complementary Code Keying) wird für drahtlose Netzwerke nach IEEE 802.11b benötigt. Dabei ersetzt es...

Class of Service (CoS)

Die Class of Service (CoS, deutsch Serviceklasse) hat je nach Kontext eine unterschiedliche Bedeutung. Im Bereich der Netzwerktechnik sind damit die...
Loading ...