Glossar der IT-Begriffe (2023)

. (Siehe Punkt, Stammverzeichnis)

A

AA (Anwendungsarchitektur)

Die AA beschreibt das Layout der Bereitstellung einer Anwendung. Dies umfasst im Allgemeinen eine partitionierte Anwendungslogik und die Bereitstellung auf Anwendungsserver-Engines. AAs stützen sich weniger auf bestimmte Tools oder Sprachtechnologien als vielmehr auf standardisierte Middleware-Optionen, Kommunikationsprotokolle, Daten-Gateways und Plattforminfrastrukturen wie Component Object Model (COM), JavaBeans und Common Object Request Broker Architecture (CORBA). Der Anwendungsarchitekt hat die Aufgabe, eine AA zu spezifizieren und die Bereitstellungsimplementierung zu unterstützen.

ABC (Aktivitätsbasierte Kostenrechnung)

Ein verbesserter Ansatz zum Verständnis, wo und warum in einem Unternehmen Kosten anfallen. Es liefert die Informationen für ein aktivitätsbasiertes Management, das sich auf die Entscheidungen und Maßnahmen konzentriert, die zur Kostensenkung und Umsatzsteigerung erforderlich sind. ABC unterscheidet sich von der herkömmlichen Kostenrechnung dadurch, dass es ausdrücklich anerkennt, dass nicht alle Kostenträger den gleichen Bedarf an Supportressourcen stellen.

ABM (aktivitätsbasiertes Management)

Die Verwendung der Prinzipien der aktivitätsbasierten Kostenrechnung (ABC) bei der laufenden Kosten- und Ressourcenverwaltung. Siehe ABC.

Zugangskontrolleintrag (ACE)

Ein Zugangskontrolleintrag ist die kleinste Sicherheitseinheit. Es enthält eine SID (entweder ein Benutzer oder eine Gruppe) und Berechtigungsinformationen. Die Berechtigung lautet „Zugriff erlaubt“, „Zugriff verweigert“ oder „Systemüberwachung“. Dieses Objekt verfügt über Flags, um zu bestimmen, wie die Berechtigungen vererbt werden sollen. Siehe auch: SID, ACL und Auditing.

Zugriffsmethode

  1. Der Teil des Betriebssystems eines Computers, der für die Formatierung von Datensätzen und deren Weiterleitung an bestimmte Speichergeräte verantwortlich ist. Beispiele aus der Mainframe-Welt sind Virtual Storage Access Method (VSAM) und Indexed Sequential Access Method (ISAM).
  2. In lokalen Netzwerken die Technik oder der Programmcode, der zur Entscheidung über die Nutzung des Kommunikationsmediums verwendet wird, indem einzelnen Stationen selektiv Zugriff gewährt wird. Beispiele sind Carrier Sense Multiple Access with Collision Detection (CSMA-CD) und Token Passing.

ACE (siehe Zugangskontrolleintrag)

ACL (siehe Zugriffskontrollliste)

ACMA (Australische Kommunikations- und Medienbehörde)

Regulierungsbehörde für Rundfunk, Radiokommunikation, Telekommunikation und Online-Inhalte in Australien, bestehend aus zwei früheren Gremien, der Australian Communications Authority und der Australian Broadcasting Authority.

AKT I (Anwendung, Kanal, Technologie und Industrie)

Ein Akronym, das die „Überlebensstandorte“ für Anbieter von integriertem Dokumentenmanagement (IDM) darstellt. Ein Überlebensstandort ist ein Marktsegment, in dem ein Anbieter einen nachhaltigen Wettbewerbsvorteil entwickeln kann. Damit ein Anbieter auf jedem Markt langfristig erfolgreich sein kann, ist eine kritische Masse an nachhaltigen Wettbewerbsvorteilen erforderlich

Aktives Datenwörterbuch

Eine Einrichtung zum Speichern dynamisch zugänglicher und veränderbarer Informationen in Bezug auf Datendefinitionen und -beschreibungen von Midrange-Systemen.

aktives Verzeichnis

Der „Verzeichnisdienst“-Teil des Windows 2000-Betriebssystems. Active Directory verwaltet die Identitäten und Beziehungen der verteilten Ressourcen, aus denen eine Netzwerkumgebung besteht. Es speichert Informationen über netzwerkbasierte Einheiten (z. B. Anwendungen, Dateien, Drucker und Personen) und bietet eine konsistente Möglichkeit, Informationen über diese Ressourcen zu benennen, zu beschreiben, zu lokalisieren, darauf zuzugreifen, sie zu verwalten und zu sichern. Es ist die zentrale Autorität, die die Identitäten verwaltet und die Beziehungen zwischen diesen verteilten Ressourcen vermittelt und ihnen so die Zusammenarbeit ermöglicht.

ActiveX

Eine Anwendungsprogrammierschnittstelle (API), die das OLE-Protokoll von Microsoft erweitert. ActiveX wird oft mit Java verglichen und erleichtert verschiedene Internetanwendungen und erweitert und verbessert daher die Funktionalität des Internet Explorer-Browsers von Microsoft. ActiveX ermöglicht wie Java die Entwicklung interaktiver Inhalte. Wenn ein ActiveX-fähiger Browser auf eine Webseite trifft, die eine unbekannte Funktion enthält, installiert er automatisch die entsprechenden Anwendungen, damit die Funktion verwendet werden kann.

AD (Anwendungsentwicklung)

Die Funktion, Anwendungen für ein Unternehmen zu erstellen. Der Begriff bezieht sich nicht nur auf die Programmierung, sondern auf den größeren Gesamtprozess der Definition von Anwendungsanforderungen, der Planung der Anwendungsstruktur, der Entwicklung des Codes, der Überwachung des Entwicklungsfortschritts und der Testergebnisse.

Adapter

Adapter sind kleine, fokussierte Programme, die Funktionen und/oder Daten in einer Legacy-Anwendung verfügbar machen. Unsere Verwendung dieses Begriffs umfasst nicht nur die Programme, sondern auch den Rahmen für den Entwurf und die Entwicklung von Adapterprogrammen. Adapter können täuschend komplex sein, da „dicke“ Adapter eine Vielzahl von Funktionen ausführen, darunter das Erkennen von Ereignissen, das Sammeln und Transformieren von Daten sowie den Datenaustausch mit der Plattform, der Integrationssuite oder anderer Middleware. Allerdings können „schlanke“ Adapter nur eine native Anwendungsschnittstelle „umschließen“ und so eine andere, standardmäßigere Schnittstelle für den Anwendungszugriff freigeben. Adapter können auch Ausnahmebedingungen verarbeiten und können häufig dynamisch (oder mit geringfügiger Neukonfiguration) neue Revisionen von Quell- oder Zielanwendungen berücksichtigen.

Adapter werden häufig in Verbindung mit Integrations-Middleware-Produkten wie ESBs, Integrationssuiten oder Portalservern verkauft oder als eigenständiges Produkt wie etwa eine Adaptersuite angeboten. Unter den verschiedenen Adaptern umfassen die übergeordneten Kategorien technische Adapter und Anwendungsadapter.

Eine umfassende Suite sollte Adapter enthalten für:

  • • Gängige Technologien wie COM, Enterprise JavaBeans und Webdienste
  • • Branchenprotokolle wie EDI, Society for Worldwide Interbank Financial Telecommunication und RosettaNet
  • • Gängige Anwendungen wie SAP oder PeopleSoft
  • • Proprietäre Anwendungen, z. B. ein Adapter-Entwicklungskit

ADF (Automatisierte Dokumentenfabrik)

Ein Begriff für eine Architektur und eine Reihe von Prozessen zur Verwaltung der Erstellung und Bereitstellung geschäftskritischer, hochvolumiger digitaler Dokumente. Der ADF wendet Fabrikproduktionskonzepte auf die Dokumentenproduktion an – Rohmaterialien, einschließlich Daten und Vorbereitungsanweisungen, gelangen in den ADF, wo sie in digitale Dokumente umgewandelt und für die Auslieferung vorbereitet werden.

ADKAR

Zielorientiertes Change-Management-Modell „Bewusstsein, Wunsch, Wissen, Fähigkeit, Verstärkung“; siehe Hiatt, J.M., ADKAR: a Model for Change in Business, Government and Our Community: How to Implement Successful Change in Our Personal Lives and Professional Careers, Prosci Research, ISBN 1930885504, 10. August 2006.

ADSL (asymmetrisches DSL)

ADSL bietet Downstream-Datenraten von bis zu 9 Mbit/s auf kurzen Schleifen.

ADSL2

Neben anderen Verbesserungen gegenüber Basis-ADSL bietet ADSL2 Downstream-Datenraten von bis zu 12 Mbit/s auf kurzen Schleifen und erweitert die Reichweite von ADSL um etwa 600 Fuß.

ADSL2+

Neben anderen Verbesserungen verdoppelt ADSL2+ die Downstream-Frequenz von ADSL2 und ermöglicht Downstream-Datenraten von mehr als 25 Mbit/s auf kurzen Schleifen.

AD-Technologieprofil

Eine Methode zur Bewertung eines Unternehmens und seiner Methodik. Es enthält:

  • • Entwicklungsprozessprofil: Lebenszyklusabdeckung, Benutzerfreundlichkeit, Änderungsmanagement, unterstützte Methoden, Projektmanagement, Informationsmodell, Vorlagen/Komponentenware.
  • • Entwicklungstechnologieprofil: Arbeitsgruppenunterstützung, Entwicklungsplattform, Repository, objektorientierte (OO) Komponentenkonzepte, technische Qualität, Offenheit, Integration.
  • • Zielumgebungsprofil: Ausführungsplattformen, Benutzeroberfläche, Datenbankverwaltungssysteme, unterstützte Middleware, Portabilität, Kommunikationsprotokolle, Ausführungstechnologie, Zuverlässigkeit.
  • • Anwendungsfähigkeitsprofil: Anwendungstopologie, Anwendungstypen, unterstützte Komplexität, Transaktionsvolumen, Sicherheit, Benutzerfreundlichkeitsunterstützung, Art der unterstützten Benutzer.
  • • (Integriertes) Ausführungsumgebungsprofil: Anwendungsserver, Middleware, Datenbank-Gateways, Wrapper-Funktionen, Workflow-Engine, Regel-Engine, dynamische Neupartitionierung.

Fortgeschrittene Technologie

Eine Technologie, die noch unausgereift ist, aber einen erheblichen Mehrwert verspricht, oder die eine gewisse technische Reife aufweist, aber noch relativ wenige Benutzer hat. Zu den aktuellen Beispielen zählen künstliche Intelligenz, Agenten, Sprach- und Handschrifterkennung, virtuelle Realität und 3D-Visualisierung, Smartcards, Echtzeit-Zusammenarbeit, verbesserte Benutzerauthentifizierung, Data Mining und Wissensmanagement.

agiles NeoRAD

Bei diesem Projektansatz kommen agile Methoden zum Einsatz, beispielsweise Extreme Programming. Modelle sind eher Skizzen als erstklassige Entwicklungsartefakte. Es gibt kaum Bedenken hinsichtlich der Standardisierung im Hinblick auf die Wiederverwendung von Analyse- und Entwurfsmustern und Frameworks. Es gibt wenig modellbasierte Codegenerierung.

AHP (analytischer Hierarchieprozess)

Ein Prozess, der hierarchische Zerlegung verwendet, um komplexe Informationen bei der Entscheidungsfindung mit mehreren Kriterien zu verarbeiten, z. B. bei der Bewertung von Informationstechnologieanbietern und Produkten. Es besteht aus drei Schritten:

  1. Entwicklung der Hierarchie der Attribute, die für die Auswahl des IT-Anbieters von Bedeutung sind.
  2. Identifizieren der relativen Bedeutung der Attribute.
  3. Bewerten der relativen Leistung der Alternativen für jedes Element der Hierarchie.

Das AHP wurde von Thomas Saaty während seiner Lehrtätigkeit an der Wharton School of Business der University of Pennsylvania entwickelt und gilt als die führende Theorie in der Entscheidungsfindung mit mehreren Kriterien.

KI (künstliche Intelligenz)

Eine weitreichende Disziplin der Informatik, deren Kern darin besteht, Computer dazu zu bringen, sich mehr wie Menschen zu verhalten. Der Begriff wurde 1956 von John McCarthy vom Massachusetts Institute of Technology geprägt. KI versucht, Probleme durch „Argumentation“ zu lösen, ähnlich dem Prozess, den der menschliche Geist verwendet. KI beinhaltet die Fähigkeit einer Maschine zu lernen (sich an die Ergebnisse eines früheren Versuchs zu erinnern und den Vorgang in nachfolgenden Versuchen entsprechend zu modifizieren) oder zu argumentieren (die Ergebnisse ähnlicher Vorgänge zu analysieren und das günstigste Ergebnis auszuwählen). Zu den Anwendungen künstlicher Intelligenz gehören heute Spracherkennung, Robotik, neuronale Netze und Expertensysteme (d. h. Systeme, die Entscheidungen treffen können, die sonst ein Experte treffen müsste, um beispielsweise die finanzielle Leistung vorherzusagen oder Krankheiten zu diagnostizieren).

AIM (AOL Instant Messenger)

Ein kostenloser, öffentlicher Instant-Message-Dienst und einer der frühesten. Es ist eine Vielzahl kostenloser Client-Software verfügbar, die Windows- und Macintosh-PCs, das Palm-Betriebssystem (OS), den Pocket PC von Microsoft und Symbian-Handheld-Geräte unterstützt. Siehe auch Instant Messaging (IM).

AM (Vermögensverwaltung)

Ein System von Praktiken, das darauf abzielt, Mängel, Ineffizienzen, Verschwendung und unvermeidbare Fehler bei der Verwaltung von Technologie und informationstechnischer Ausrüstung zu beheben. Es umfasst fünf Hauptbereiche:

  1. Anforderung
  2. Beschaffung
  3. Einsatz
  4. Wartung
  5. Ruhestandsstrategien

Im Mittelpunkt steht ein integriertes Datenrepository, das Folgendes enthält:

  • • Asset-Tracking – technische Informationen über die Ausrüstung oder Software
  • • Portfolioinformationen – Akquisitions- und Finanzdetails
  • • Eine Vertragsdatenbank – mit einer Zusammenfassung der wichtigsten Vertragsbedingungen für Software und Wartung

AMD (Architektierte, modellgetriebene Entwicklung)

AMD ist das anspruchsvollste Ende des SOA-Modellierungsspektrums. Der Schwerpunkt liegt auf Qualität, Leistung und Wiederverwendung. Es gibt zwei „Geschmacksrichtungen“: AMD-Komposition und AMD-Entwicklung. Bei der AMD-Komposition wird davon ausgegangen, dass die benötigten Dienste vorhanden sind und zu einer Anwendung (Geschäftsdienst) „zusammengebaut“ werden können, möglicherweise mit einer neuen Benutzeroberfläche (im Allgemeinen portalbasiert, unter Verwendung von Webdiensten). Unternehmen können im Allgemeinen AMD-Kompositionsmodelle verwenden, um die Spezifikationen für die Verwendung durch Workflow-Orchestrierungstechnologien in der Laufzeitumgebung zu generieren.

Die AMD-Entwicklung geht davon aus, dass neue Organisationen vor der Gründung Softwaredienste entwickeln müssen. AMD-Entwicklungstools können dieselben Geschäftsmodelle wiederverwenden, die von denjenigen entwickelt wurden, die AMD-Kompositionen durchführen. Aber im Allgemeinen verfeinern IT-Mitarbeiter diese in detailliertere Modelle, um je nach Servicetyp so viel Code wie möglich zu generieren – 70 % bis 100 %. AMD umfasst auch eine Reihe von Methoden, die „ausführbare“ Modelle fördern (d. h. bei denen es keine explizite Transformation zur Implementierung gibt).

AMG (Access Media Gateways)

Ein Access Media Gateway (AMG) dient als Brücke zwischen einem leitungsbasierten Sprachschalter und einem paketbasierten IP- oder ATM-Zugangsnetzwerk. Ein AMG kümmert sich um den Übergang vom PSTN zum Paketnetz auf der Ebene der lokalen Schleife und ist mit der Ortsvermittlungsstelle oder einem Zugangsknoten verbunden. Es verfügt über Switch-Schnittstellen der Klasse 5 und unterstützt VoIP und/oder VoATM.

Zum AMG-Segment gehören inverse AMGs, die den Übergang von der Paketzugangsdomäne – DSL, Kabel-Hybrid-Glasfaser-Koax, Stromleitung und lokaler Mehrpunktverteilungsdienst – zu einer PSTN-Ortsvermittlungsstelle der Klasse 5 über Generic Requirement (GR) schaffen. 303, V5.x-Schnittstelle und Primary Rate Interface (PRI) (Q.931), V5.2-Zugangsknoten (AN) und GR-303 Remote Digital Terminal (RDT).

AMIA (American Medical Informatics Association)

Eine gemeinnützige Organisation, die sich der Entwicklung und Anwendung medizinischer Informatik zur Unterstützung der Patientenversorgung, Lehre, Forschung und Gesundheitsverwaltung widmet. Die AMIA fungiert als maßgebliches Gremium auf dem Gebiet der medizinischen Informatik und vertritt die Vereinigten Staaten im Informationsbereich medizinischer Systeme und Informatik in internationalen Foren.

AMIS (Audio Messaging Interchange Specification)

Eine erweiterte Schlüsselsystemfunktion für die Sprach-/Anrufverarbeitung, die es Unternehmensstandorten ermöglicht, Sprachnachrichten zwischen Systemen zu übertragen und weiterzuleiten. Dabei handelt es sich um einen Sprachverarbeitungsstandard, der die Verfahren zur Vernetzung von Sprachverarbeitungssystemen festlegt, unabhängig davon, wer das System herstellt.

AMO (Anwendungsmanagement-Outsourcing)

Die laufende Pflege, Verwaltung, Konvertierung, Erweiterung und Betreuung eines Anwendungsportfolios durch ein externes Unternehmen. AMO, ein Teilbereich des Anwendungs-Outsourcings (siehe separaten Eintrag), umfasst Änderungen, deren Implementierung im Allgemeinen weniger als eine vordefinierte Zeit in Anspruch nimmt (z. B. 10 Tage oder 30 Tage). Zu den Beispielen für die Wartung gehören behördliche Änderungen, Software-Upgrades, die Installation neuer Releases und die Fehlerbehebung, wenn etwas kaputt ist. AMO kann die Übertragung von Personen und Anwendungssoftware an den Anbieter beinhalten.

AMOLED (organische Leuchtdiode mit aktiver Matrix [OLED])

Display, das aus Pixeln elektrolumineszierender organischer Verbindungen besteht, die in einer Matrix auf eine flexible Polymerschicht „gedruckt“ sind und Licht unterschiedlicher Farbe aussendet. Im Gegensatz zu Flüssigkristallanzeigen benötigen OLED-Anzeigen keine Hintergrundbeleuchtung und verbrauchen sehr wenig Strom, sodass sie für batteriebetriebene Geräte geeignet sind. Aktivmatrix-OLEDs verwenden einen Dünnschichttransistor (TFT) zur Steuerung der Pixel.

AMPS (erweiterter Mobilfunkdienst)

In den USA entstandener analoger Mobilfunkstandard, inzwischen weitgehend veraltet.

AMR (adaptive Multirate)

GSM-Codec, der die Codec-Rate als Reaktion auf Interferenzen senkt, was ein höheres Maß an Fehlerkorrektur ermöglicht und es den Betreibern möglicherweise ermöglicht, ihre Investitionsausgaben zu reduzieren, indem sie die Anzahl der Mobilfunkstandorte reduzieren, die zur Unterstützung der Benutzerbasis erforderlich sind.

AMS (Automatisierungsmanagementsystem)

Ein Subsystem des Lagerverwaltungssystems. Es steuert automatisierte Materialtransportgeräte wie Karussells, Pick-to-Light, Inline-Waagen und Förderbänder. Das AMS soll eine standardisierte Schnittstelle zwischen dem Lagerverwaltungssystem und den automatisierten Materialtransportgeräten bereitstellen.

analog

Elektronische Übertragung durch Hinzufügen von Signalen unterschiedlicher Frequenz oder Amplitude zu Trägerwellen einer bestimmten Frequenz.

analoge Kopierer

Bilderfassung und -übertragung mithilfe optischer oder „Lichtlinsen“-Technologie, bei der das Bild mit einem Blitz auf die Walze beleuchtet und über eine Reihe von Linsen und Spiegeln auf den Fotoleiter übertragen wird. Das latente Bild wird dann durch den elektrofotografischen Prozess vom Fotoleiter auf Papier übertragen.

Analytik

„Analyse“-Anwendungen werden als Paket von BI-Funktionen für eine bestimmte Domäne oder ein bestimmtes Geschäftsproblem definiert.

Analysen für CRM

Diese Anwendungen ermöglichen Datenaufbereitung, Datenqualitätsmanagement, Messung und Berichterstellung, prädiktive Modellierung, Rentabilität und Optimierung.

Dort

Visuelles Kontrollgerät vom japanischen Wort für „Laterne“, was eine Andon-Anzeige bedeutet, die Licht auf die aktuelle Leistung wirft.

Android

Open-Source-Mobiltelefonplattform basierend auf dem Linux-Betriebssystem, im November 2007 von der Open Handset Alliance gestartet. Das erste kommerzielle Telefon mit Android-Betriebssystem, das G1 (basierend auf dem HTC Dream-Handy), wurde im September 2008 von T-Mobile auf den Markt gebracht. Die Allianz wird von Google geleitet und umfasst Betreiber sowie Mobiltelefon- und Chipsatzanbieter wie HTC, Intel, LG, Motorola, Nvidia, Qualcomm, Samsung Electronics und T-Mobile. Siehe auch Open Handset Alliance (OHA).

ANOVA (Varianzanalyse)

Akronym für „Varianzanalyse“, ein statistisches Werkzeug zur Analyse der Variabilität in einem Prozess.

ANSI (American National Standards Institute)

ANSI koordiniert die Entwicklung und Nutzung freiwilliger Konsensstandards in den USA und vertritt die Bedürfnisse und Ansichten der US-amerikanischen Interessenvertreter in globalen Standardisierungsforen. ANSI beteiligt sich aktiv an Akkreditierungsprogrammen, die die Konformität mit Standards bewerten.

Antenne

Geräte zum Senden oder Empfangen von Funkwellen/-signalen. In WLAN-Kommunikationssystemen können Antennen zusätzlich zum Senden und Empfangen von Signalen verwendet werden, um die Signalenergie entsprechend der installierten Umgebung zu bündeln. Zu den gängigen Antennentypen gehören: omnidirektional, wodurch ein sphärisches Muster erzeugt wird; parabolisch, wodurch das sphärische Muster des omnidirektionalen Musters abgeflacht wird und ein größerer kreisförmiger Abdeckungsbereich entsteht; Patch, der ein halbkreisförmiges Muster erzeugt; und Yagi, das die Antennenenergie in ein röhrenförmiges Muster verengt, das häufig in langen Gängen verwendet wird, wo eine Abdeckung erforderlich ist. In satellitengestützten Kommunikationssystemen besteht die Antenne normalerweise aus einem Parabolreflektor oder einer Parabolschüssel und einem Speisehorn. In einem Empfangssystem fokussiert der Reflektor Radiowellen auf das Speisehorn zur Erkennung und Umwandlung in elektrische Signale, die dann über ein Satellitenmodem/-empfänger an ein Endbenutzergerät wie einen PC oder ein Fernsehgerät übertragen werden. In Sendesystemen bündelt der Reflektor die vom Speisehorn ausgesendeten Funkwellen oder Signale in einem schmalen Strahl, der zurück nach oben zum Satelliten gerichtet ist. Siehe auch Satellitenschüssel.

AOA (Ankunftswinkel)

Technologie zur Standortbestimmung eines Mobiltelefons. AOA erfordert ein komplexes und teures Antennenarray an jeder Basisstation, um den Winkel zu bestimmen, aus dem ein Mobilfunksignal kommt. Es funktioniert am besten bei der Erkennung von Sprachübertragungen. Siehe auch Standortbasierte Dienste (LBS).

AP (Zugangspunkt)

Pico-Basisstation oder Netzwerkzugangspunkt in einem WLAN-Funknetzwerk, bestehend aus einem Funkgerät (häufig mehr als einem) und einer Netzwerkverbindung, die es WLAN-Clients ermöglicht, auf Netzwerkressourcen zuzugreifen, die mit einem Heim- oder Unternehmensnetzwerk verbunden sind.

Applet

Ein kleines Programm, das innerhalb einer Anwendung ausgeführt wird. Applets werden häufig verwendet, um ansonsten statische Webseiten interaktiver zu gestalten. Beispiele hierfür sind animierte Grafiken, Spiele, konfigurierbare Balkendiagramme und Laufnachrichten. Auch bei Netzwerkrechnern (NCs) spielen Applets eine wichtige Rolle. Sie erhöhen die Unabhängigkeit einer NC vom Server, da sie nicht mit dem Betriebssystem (das sich auf dem Server befindet) kommunizieren müssen, um zu funktionieren, sobald das Applet von der NC empfangen wurde.

Gerät

Eine Appliance ist ein vorkonfiguriertes Paket aus Hardware und Software, das im Werk integriert, für einen bestimmten Zweck erstellt und zum Zeitpunkt des Verkaufs normalerweise mit Services verpackt wird.

Anwendungsentwicklung

Der AD-Softwaremarkt umfasst Tools, die jede Phase des Softwareentwicklungslebenszyklus abbilden (Application Life Cycle Management [ALM], Design, Konstruktion, automatisierte Softwarequalität und andere AD-Software).

Anwendungsinfrastruktur-Suiten

Da sich der Markt weiterentwickelt hat, sind Produkte, die in diesem Segment früher als Integrationssuiten bezeichnet wurden, nun in den ESB-Suiten enthalten. Der Markt für Anwendungsinfrastruktur-Suiten umfasst jetzt nur noch Funktionen der Anwendungsplattform-Suiten. Anwendungsplattform-Suiten sind Produkte, die aus Portalen, Integrations-Middleware, BPM und Business Component Engineering bestehen. Sie sind auf die Unterstützung verschiedener Projektstile ausgerichtet, darunter Verbundanwendungen, neue SOA-Anwendungen und Prozessintegration.

Anwendungsintegration

Der Prozess, 1) redundante Kopien von Daten (in unabhängig entwickelten Anwendungen) konsistent zu halten oder 2) Endbenutzern den Zugriff auf Daten und Funktionen unabhängig entwickelter Anwendungen über eine einzige Benutzeroberfläche zu ermöglichen.

Bewerbungsmanagement

Das Anwendungsmanagement bietet eine Vielzahl von Anwendungsdiensten, Prozessen und Methoden zur Wartung, Verbesserung und Verwaltung benutzerdefinierter Anwendungen, verpackter Softwareanwendungen oder über das Netzwerk bereitgestellter Anwendungen.

Analyse des Anwendungsportfolios

Ein Tool zur Einteilung aktueller und vorgeschlagener Anwendungen in drei Kategorien – Nutzen, Erweiterung und Frontier – basierend auf dem Grad, in dem sie zur Leistung des Unternehmens beitragen. Die Kategorie „Dienstprogramm“ ist wichtig, steigert jedoch nicht die Leistung des Unternehmens (z. B. Lohn- und Gehaltsabrechnung); Die Erweiterungskategorie enthält Anwendungen, die die Leistung des Unternehmens basierend auf der Verwendung etablierter Technologie (z. B. Dokumentationsautomatisierung) verbessern. und die Grenzkategorie zielt darauf ab, die Unternehmensleistung erheblich zu verbessern (z. B. durch den aggressiven Einsatz regelbasierter Entscheidungsunterstützung), birgt jedoch normalerweise ein erhebliches Risiko. Die Managementthemen für jede Kategorie sind Kosten, Chancenerkennung und Innovation. Der Planungsprozess sollte das beste Gleichgewicht zwischen den drei Kategorien berücksichtigen, um eine optimale zukünftige Leistung und den angemessenen Wert aus der Anwendung der IT zu erzielen.

Anwendungsprogramm

Softwareprogramme in einem System sind entweder Anwendungsprogramme oder Überwachungsprogramme, auch Systemsoftware genannt. Anwendungsprogramme enthalten Anweisungen, die die Steuerung an die Systemsoftware übertragen, um Ein-/Ausgabe- und andere Routinevorgänge auszuführen, und zwar über die Anwendungsprogrammierschnittstelle (API).

Anwendungsserver

Ein Anwendungsserver ist eine moderne Form der Plattform-Middleware. Dabei handelt es sich um Systemsoftware, die sich zwischen dem Betriebssystem (OS) auf der einen Seite, den externen Ressourcen (z. B. einem Datenbankverwaltungssystem [DBMS], Kommunikations- und Internetdiensten) auf der anderen Seite und den Anwendungen der Benutzer auf der dritten Seite befindet. Die Funktion des Anwendungsservers besteht darin, als Host (oder Container) für die Geschäftslogik des Benutzers zu fungieren und gleichzeitig den Zugriff auf die Geschäftsanwendung und deren Leistung zu erleichtern. Der Anwendungsserver muss trotz des variablen und konkurrierenden Datenverkehrs von Client-Anfragen, Hardware- und Softwarefehlern, der verteilten Natur der größeren Anwendungen und der potenziellen Heterogenität der Daten und Verarbeitungsressourcen, die zur Erfüllung der Geschäftsanforderungen der Anwendungen erforderlich sind, funktionieren.

Ein High-End-Anwendungsserver im Online-Transaktionsverarbeitungsstil stellt Geschäftsanwendungen mit garantierter Leistung, Verfügbarkeit und Integrität bereit. Ein Anwendungsserver unterstützt auch mehrere Anwendungsentwurfsmuster, je nach Art der Geschäftsanwendung und den Praktiken in der jeweiligen Branche, für die die Anwendung entwickelt wurde. Es unterstützt typischerweise mehrere Programmiersprachen und Bereitstellungsplattformen, obwohl die meisten eine besondere Affinität zu einer oder zwei davon haben. Einige Anwendungsserver, die Standardanwendungsschnittstellen und -protokolle implementieren, wie z. B. Java Enterprise Edition (Java EE), sind vollständig proprietär. Derzeit sind die proprietären Anwendungsserver typischerweise in Betriebssysteme, Paketanwendungen wie Portale und E-Commerce-Lösungen oder andere Produkte integriert und werden nicht als eigenständige Produkte angeboten. Proprietäre und Java EE-kompatible Anwendungsserver werden in unseren Marktanteils- und Prognoseberichten geschätzt.

Mit zunehmender Reife des Marktes für Anwendungsserver wird hohe Leistung zu einem immer wichtigeren Kriterium. Daher werden Anbieter, die jetzt Erweiterungen für Anwendungsserver integrieren, wie z. B. extreme Transaktionsverarbeitung und ereignisbasierte Verarbeitungsfunktionen, ebenfalls in dieses Marktsegment einbezogen.

Anwendungsfreigabe

Die Fähigkeit von zwei oder mehr Teilnehmern, über ein Weitverkehrsnetzwerk, ein lokales Netzwerk oder eine Modemverbindung die gleiche und gleichzeitige Kontrolle über den Inhalt eines Dokuments in einer Anwendung (z. B. eines Textverarbeitungsdokuments, einer Tabellenkalkulation oder einer Konferenzfolie) zu haben. Ermöglicht Benutzern an verschiedenen Standorten die gemeinsame Arbeit an denselben Dokumenten mit gemeinsamen Steuerungs- und Bearbeitungsfunktionen. Eine Komponente von Datenkonferenzen.

Dienstleistungen im Bereich Anwendungssoftware

Dieses Segment umfasst Backoffice-, ERP- und Supply Chain Management (SCM)-Softwaredienstleistungen sowie kollaborative und persönliche Softwaredienstleistungen. Es umfasst auch Engineering-Software und Front-Office-CRM-Softwaredienste.

  • • ERP- und SCM-Softwaredienste – ERP ist eine Anwendungsstrategie, die sich auf mehrere unterschiedliche Märkte für Unternehmensanwendungspakete konzentriert. ERP wird in der Regel als Back-Office-Anwendungssatz bezeichnet, aber ERP-Anwendungen automatisieren und unterstützen in der Regel mehr als nur Verwaltungsprozesse und umfassen die Unterstützung von Produktions- und Lagerprozessen sowie die Asset-Management-Aspekte eines Unternehmens. SCM ist eine Geschäftsstrategie Verbessern Sie den Aktionärs- und Kundenwert, indem Sie den Fluss von Produkten, Dienstleistungen und zugehörigen Informationen von der Quelle bis zum Kunden optimieren. SCM umfasst die Prozesse zur Schaffung und Erfüllung der Marktnachfrage nach Waren und Dienstleistungen. Dabei handelt es sich um eine Reihe von Geschäftsprozessen, die eine Handelspartnergemeinschaft umfassen, die sich für das gemeinsame Ziel einsetzt, den Endkunden zufrieden zu stellen. Somit kann sich ein Lieferkettenprozess vom Lieferanten eines Lieferanten bis zum Kunden eines Kunden erstrecken.
  • • Softwaredienste für Inhalte, Kommunikation und Zusammenarbeit – Der Marktsektor für Software für Inhalte, Kommunikation und Zusammenarbeit umfasst Softwareprodukte, Tools und gehostete Dienste für die Organisation, den Zugriff, die Nutzung und den Austausch von Inhalten. Content-Management- und/oder Collaboration-Initiativen umfassen die Verwaltung von Dateien, Formularen und zunehmend auch digitalen Medien. Zu diesem Marktsektor gehören Enterprise Content Management (ECM), E-Mail und Kalender, Webkonferenzen und gemeinsame Arbeitsbereiche/Teamzusammenarbeit, IM, E-Learning-Suiten, Informationszugriff mit Suche und ECM-Systeme.
  • • Andere Anwendungssoftware-Dienstleistungen – Andere Anwendungssoftware umfasst unter anderem: Handelsanwendungen; E-Discovery; E-Learning; technische Anwendungen; Unternehmenssuche; Soziale Unternehmenssoftware; Geografisches Informationssystem; Governance, Risiko und Compliance; Medien und Unterhaltung; mobile und drahtlose Anwendungen; und Produktlebenszyklusmanagement.
  • • CRM-Softwaredienste – CRM-Technologien sollten bessere Kundeneinblicke, besseren Kundenzugang, effektivere Kundeninteraktionen und Integration über alle Kundenkanäle und Back-Office-Unternehmensfunktionen hinweg ermöglichen. CRM ist eine Geschäftsstrategie, deren Ergebnis die Rentabilität, den Umsatz und die Kundenzufriedenheit optimiert, indem es sich nach Kundensegmenten organisiert, kundenzufriedenes Verhalten fördert und kundenorientierte Prozesse implementiert. Der CRM-Softwaresektor, Teil des Marktes für Unternehmenssoftware, bietet Unternehmen Funktionen in drei Segmenten: Vertrieb, Marketing sowie Kundendienst und Support.
  • • Office-Suite-Softwaredienste – Office-Suiten sind Softwarepakete, die Büro- oder Unternehmensverwaltungsanwendungen bündeln, einschließlich Textverarbeitung, Tabellenkalkulation und Präsentationsgrafiken. Andere Formen von Office-Suiten, die nicht in dieser Marktdefinition enthalten sind, sind Datenbank-Tools, Grafik-Suiten, E-Mail- und Kalender-Tools, gemeinsam genutzte Arbeitsbereiche und Tools für die Teamzusammenarbeit sowie soziale Softwareangebote, die möglicherweise über Funktionen zur Inhaltserstellung verfügen.

Outsourcing von Anwendungen

Eine Outsourcing-Vereinbarung für eine Vielzahl von Anwendungsdiensten, einschließlich Neuentwicklung, Wartung älterer Systeme, Offshore-Programmierung, Verwaltung verpackter Anwendungen und Personalaufstockung. Während diese Form des Outsourcings in der Regel einen Personaltransfer beinhaltet, wurde der Begriff in jüngster Zeit auch auf Vereinbarungen ausgeweitet, bei denen dies nicht der Fall ist, wie etwa bei der Personalaufstockung. Systemintegrationsaktivitäten sind darin nicht enthalten.

Appstore

Apples Download-Service für mobile iTunes-Anwendungen, entwickelt mit dem iPhone Software Development Kit (SDK) für das iPhone und den iPod touch. Im Allgemeinen bezieht sich der Begriff auf eine Vielzahl mobiler Anwendungsdienste, darunter Android Market, Ovi Store, Windows Marketplace for Mobile und BlackBerry App World.

APR-DRG (Advanced Payer überarbeitetes DRG)

Ein erweitertes DRG-Schema (Diagnose-Related Group), das detailliertere und geeignetere Gruppierungen bietet.

APS (Advanced Planning and Scheduling)

Eine Unterkomponente der Supply-Chain-Planung, die die Fertigungsplanung und -planung kontextbezogen beschreibt.

die Architektur

  1. In Bezug auf Computer, Software oder Netzwerke das Gesamtdesign eines Computersystems und die logischen und physischen Beziehungen zwischen seinen Komponenten. Die Architektur spezifiziert die Hardware, Software, Zugriffsmethoden und Protokolle, die im gesamten System verwendet werden.
  2. Ein Rahmen und eine Reihe von Richtlinien zum Aufbau neuer Systeme. Bei der IT-Architektur handelt es sich um eine Reihe von Grundsätzen, Richtlinien oder Regeln, die ein Unternehmen verwendet, um den Prozess der Beschaffung, des Aufbaus, der Änderung und der Anbindung von IT-Ressourcen im gesamten Unternehmen zu steuern. Zu diesen Ressourcen können Geräte, Software, Kommunikation, Entwicklungsmethoden, Modellierungstools und Organisationsstrukturen gehören.

ARAD (Architektierte schnelle Anwendungsentwicklung)

ARAD hat sich aus objektorientierten Analyse- und Designtools entwickelt und integriert Analyse- und Designmuster und Frameworks. Normalerweise können Organisationen 50 bis 70 % der Quellartefakte aus den Mustern, Frameworks und (optionalen) Modellen generieren. Zunehmend kombinieren Unternehmen traditionelle iterative Methoden, die bei ARAD verwendet werden, mit agilen Prinzipien und Praktiken, um einen hybriden Ansatz zu schaffen.

ARPANET (Advanced Research Projects Agency Network)

Das ARPANET, der Vorläufer des Internets, war ein bahnbrechendes Langstreckennetzwerk, das von der Advanced Research Projects Agency (ARPA) des US-Verteidigungsministeriums finanziert wurde. Es diente als Prüfstand für viele Bereiche der Entwicklung und Erprobung von Internetworking-Technologien und fungierte als zentrales Rückgrat bei der Entwicklung des Internets. Das ARPANET wurde mit paketvermittelnden Computern aufgebaut, die über Mietleitungen miteinander verbunden waren.

ARPU (durchschnittlicher Umsatz pro Einheit/Benutzer)

Durchschnittlicher Umsatz pro Verbindung und Monat.

ARQ (automatische Wiederholungsanforderung)

Eine Fehlerkontrolltechnik, die die erneute Übertragung eines Datenblocks erfordert, der erkannte Fehler enthält.

ARS (automatische Routenauswahl)

Bietet automatische Weiterleitung ausgehender Anrufe über alternative Kundeneinrichtungen basierend auf der gewählten Ferngesprächsnummer.

ASG (Access Service Gateway)

WiMAX-Netzwerkelement, das Feeds von mehreren Basisstationen bündelt und sie mit dem Kernnetzwerk verbindet.

ARU (Audio-Response-Einheit)

Ein Gerät, das vorab aufgezeichnete gesprochene Antworten auf digitale Anfragen eines Telefonanrufers bereitstellt, sobald die Verbindung hergestellt ist. Auch Voice Response Unit (VRU) genannt.

AS (ambulante Suite)

Eine Anwendungssuite bestehend aus Anwendungskomponenten für Praxismanagement, Vertragsmanagement und ambulante computergestützte Patientenakten (A-CPR).

AS (autonomes System)

Eine Verwaltungsdomäne. Alle Mitglieder eines AS, die Routeninformationen teilen, können den Datenverkehr von und zu jedem Ziel verarbeiten.

ASA (durchschnittliche Antwortgeschwindigkeit)

Eine standardmäßige quantitative Methode zur Messung der Geschwindigkeit, mit der Call-Center-Anrufe beantwortet werden.

ASC (Accredited Standards Committee)

Eine vom American National Standards Institute zertifizierte Organisation, die Standardkommunikationsprotokolle für den elektronischen Datenaustausch erstellt.

ASCII (American Standard Code for Information Interchange)

Eine Standardtabelle mit Sieben-Bit-Bezeichnungen für die digitale Darstellung von römischen Groß- und Kleinbuchstaben, Zahlen und speziellen Steuerzeichen in Fernschreib-, Computer- und Textverarbeitungssystemen. Einige IBM-Systeme verwenden einen ähnlichen Code namens Extended Binary-Coded Decimal Interchange Code (EBCDIC). Da die meisten Computersysteme ein vollständiges Byte zum Senden eines ASCII-Zeichens verwenden, haben viele Hardware- und Softwareunternehmen ihre eigenen nicht standardmäßigen und untereinander inkompatiblen Erweiterungen des offiziellen ASCII-128-Zeichensatzes in einen 256-Zeichensatz erstellt.

ASD (Automatisierte Vorratsausgabe)

Eine Erweiterung der Supply-Chain-Management-Funktionen auf die automatisierte und überwachte Abgabe materieller Vorräte.

ASIC (anwendungsspezifischer integrierter Schaltkreis)

Ein Chip, auf dem das Verbindungsmuster ausschließlich für eine bestimmte Funktion eingerichtet wurde.

ASM (Abnormal Situation Management)

Der Prozess und die Systeme, die den Umgang mit einer Abweichung von den normalen Verfahren bei der Steuerung und Verwaltung eines Herstellungs- oder anderen Produktionsprozesses unterstützen.

ASN (Advanced Shipment Notice)

Eine EDI-Nachricht (Electronic Data Interchange), die vom Versender an den Empfänger gesendet wird, bevor die Sendung die Anlage des Versenders verlässt. Die Nachricht enthält vollständige Informationen über die Sendung und deren Inhalt. In der heutigen Umgebung handelt es sich bei dieser Nachricht häufiger um eine „Wie versendet“-Benachrichtigung, die nach dem Abgang der Sendung gesendet wird.

ASN (Autonome Systemnummer)

Eine Nummer, die einem lokalen Netzwerk zugewiesen, in der Routing-Community des Netzbetreibers registriert und unter der Schirmherrschaft einer Verwaltungsdomäne, die als autonomes System bezeichnet wird (siehe AS), gestellt wird.

ASO (Automatisierte Systemoperationen)

Wird oft als „Lights-Out-Operationen“ bezeichnet. Hierbei handelt es sich um eine Kombination aus Hardware und Software, die es ermöglicht, eine Computerinstallation unbeaufsichtigt auszuführen – das heißt, ohne dass ein menschlicher Bediener physisch am Installationsort sein muss.

ASP (Anwendungsdienstleister)

Ein Unternehmen, das Anwendungsfunktionen und zugehörige Dienste über ein Netzwerk für mehrere Kunden bereitstellt und dabei ein miet- oder nutzungsbasiertes Transaktionspreismodell verwendet. Der ASP-Markt ist definiert als die Bereitstellung standardisierter Anwendungssoftware über ein Netzwerk, jedoch nicht insbesondere oder ausschließlich das Internet, durch einen Outsourcing-Vertrag, der auf nutzungsbasierten Transaktionspreisen basiert. Der ASP-Markt besteht aus einer Mischung von Dienstleistern (Webhosting und IT-Outsourcing), unabhängigen Softwareanbietern und Netzwerk-/Telekommunikationsanbietern.

ASP (durchschnittlicher Verkaufspreis)

Typischer „Straßenpreis“ eines Produkts. In der Kommunikationsforschung bezeichnet man damit im Allgemeinen den typischen Preis eines Mobiltelefons.

Vermögensverwaltung

Diese Kategorie umfasst Produkte, die eine oder alle der folgenden Funktionen bieten: Asset-Erkennung; Vermögensverwaltung; eine Asset-Datenbank/-Repository; Vermögensportfolioverwaltung; und Verfolgung von Käufen, Leasingverträgen, Verträgen und Veräußerungen im Zusammenhang mit IT-Assets, einschließlich Hardware und Software. Üblich sind Verknüpfungen zu Modulen des Hauptbuchhaltungssystems, beispielsweise dem Kapitalanlagenbuch. Eine Integration mit Kapazitätsprodukten, Produkten zur Benutzerverwaltung sowie Auftragserfassung und E-Procurement ist wünschenswert. In Kombination mit einem IT Service Desk (ITSD) kann das Asset Management Teil einer Komplettlösung für die Geschäftsverwaltung einer IT-Abteilung oder eines IT-Outsourcers werden.

Assoziativität

Die Möglichkeit, CAD-Daten und -Modelle (Computer Aided Design) so zu verknüpfen, dass Designänderungen automatisch berücksichtigt werden können. Unidirektionale oder nachgelagerte Assoziativität ermöglicht Modelländerungen, um nachgelagerte Daten wie Entwurfs-, Analyse- oder CAM-Daten (Computer Aided Manufacturing) automatisch zu ändern. Die bidirektionale Assoziativität ermöglicht nachträgliche Änderungen, beispielsweise in Zeichnungen, zur Änderung des Modells.

ASSP (anwendungsspezifisches Standardprodukt)

Ein integrierter Schaltkreis (IC), der einem bestimmten Anwendungsmarkt gewidmet ist und an mehr als einen Benutzer verkauft wird. ASSPs sind eine Art eingebettete programmierbare Logik und kombinieren digitale, Mixed-Signal- und analoge Produkte. Beim Verkauf an einen einzelnen Benutzer werden solche ICs als „anwendungsspezifische integrierte Schaltkreise“ definiert.

ASTN (Automatic Switched Transport Network)

asynchron

Dadurch gekennzeichnet, dass zwischen aufeinanderfolgenden Bits, Zeichen oder Ereignissen kein konstantes Zeitintervall besteht. Die Übertragung verwendet im Allgemeinen ein Start- und ein Stoppbit für die Zeichenelementsynchronisierung (oft als Start-Stopp-Übertragung bezeichnet).

asynchrone Übertragung

Ein Prozess, bei dem jedes Informationszeichen und manchmal auch jedes Wort oder jeder kleine Block individuell synchronisiert wird, normalerweise durch die Verwendung von Start- und Stoppelementen.

ATC (zusätzliche terrestrische Komponente)

Bezieht sich auf das terrestrische Bodensegment eines hybriden satelliten-terrestrischen drahtlosen Netzwerks, bei dem das Mobile Satellite Service (MSS)-Netzwerk und das terrestrische ATC-Netzwerk dieselben MSS-Frequenzen nutzen, um mit Endbenutzergeräten zu kommunizieren. Ein hybrides satelliten-terrestrisches drahtloses Netzwerk (MSS/ATC-Hybridnetzwerk) umfasst einen oder mehrere Multispot-Beam-Satelliten (Weltraumsegmente) und ein landesweites Netzwerk terrestrischer Mobilfunkstandorte (ATC), das noch aufgebaut werden muss. Das Weltraumsegment enthält ein Satellitensystem, das leistungsstarke Antennen, eine große Anzahl von Punktstrahlen und fortschrittliche Frequenzwiederverwendungstechnologie verwendet, um mit Benutzergeräten am Boden zu kommunizieren. Diese Satelliten-/terrestrischen Dual-Mode-Drahtlosgeräte ähneln wahrscheinlich den aktuellen Mobilfunk-/mobilen Benutzergeräten und ermöglichen ein nahtloses Benutzererlebnis – den Übergang vom Satelliten- zum terrestrischen Betrieb – auf ähnliche Weise wie der herkömmliche terrestrische Zelle-zu-Zelle-Betrieb. Globalstar, MSV, TerreStar, ICO und Inmarsat gehören zu den internationalen Mobilfunksatellitenbetreibern, die um die Entwicklung hybrider satelliten-terrestrischer Netzwerke unter Verwendung von ATC-Bodensegmenten konkurrieren. Siehe auch Raumsegment, Bodensegment, MSS, Punktstrahlen und Frequenzwiederverwendung.

ATG (Advanced Technology Group)

Die Aufgabe der ATG besteht darin, dem Unternehmen einen kontinuierlichen Strom an Technologiemöglichkeiten bereitzustellen. Typischerweise übernimmt es die Führung bei Prototypen- und Pilotprojekten.

ATM (Adobe Type Manager)

Ein Programm, das es dem Benutzer ermöglicht, Schriften jeder Größe mit der höchsten Auflösung anzuzeigen, die der Benutzermonitor bieten kann.

ATM (asynchroner Übertragungsmodus)

Eine Wide-Area-Network-Technologie (WAN), ein Übertragungsmodus für die Vermittlung und Übertragung, der Informationen effizient und flexibel in Zellen organisiert; Es ist asynchron in dem Sinne, dass die Wiederholung von Zellen von der erforderlichen oder momentanen Bitrate abhängt. Leere Zellen gehen also nicht vorbei, wenn Daten warten. Die leistungsstarke Flexibilität von ATM liegt in seiner Fähigkeit, eine Switching-Struktur mit hoher Kapazität und geringer Latenz für alle Arten von Informationen, einschließlich Daten, Video, Bild und Sprache, bereitzustellen, die protokoll-, geschwindigkeits- und entfernungsunabhängig ist. ATM unterstützt Zellen fester Länge mit einer Länge von 53 Byte und virtuelle Datenleitungen zwischen 45 Megabit pro Sekunde (Mbps) und 622 Mbps. Durch statistisches Multiplexing werden Zellen aus vielen verschiedenen Quellen auf einen einzigen physischen Schaltkreis gemultiplext. Die Felder fester Länge in der Zelle, die vom Netzwerk verwendete Routing-Informationen enthalten, sorgen dafür, dass mit einfachen Hardware-Schaltkreisen schnellere Verarbeitungsgeschwindigkeiten ermöglicht werden. Der größte Vorteil von ATM besteht in seiner Fähigkeit, ein breites Spektrum an Kommunikationsdiensten zu unterstützen und gleichzeitig die Transportunabhängigkeit von diesen Diensten zu gewährleisten.

Geldautomat (Geldautomat)

Ein öffentlicher Bankautomat, der normalerweise über gemietete Ortsleitungen und ein Multiplex-Datennetzwerk mit einem zentralen Computer verbunden ist.

ATO (Auf Bestellung zusammenbauen)

Eine Strategie, die es ermöglicht, ein Produkt oder eine Dienstleistung auftragsbezogen herzustellen, wobei eine große Anzahl von Produkten in verschiedenen Formen aus gemeinsamen Komponenten zusammengestellt werden kann. Dies erfordert ausgefeilte Planungsprozesse, um die sich ändernde Nachfrage nach internen Komponenten oder Zubehör zu antizipieren und sich gleichzeitig auf die Massenanpassung der Endprodukte an einzelne Kunden zu konzentrieren.

Dämpfung

Eine Abnahme der Stärke des Stroms, der Spannung oder der Leistung eines Signals bei der Übertragung zwischen Punkten aufgrund des Übertragungsmediums. Die Dämpfung wird üblicherweise in Dezibel ausgedrückt.

$AttrDef

Diese Metadatendatei enthält die Definitionen aller Attribute, die auf einem NTFS-Volume zulässig sind.

Attribut

Auf der Festplatte wird eine Datei als Satz von Attributen resident/nicht res gespeichert

$ATTRIBUTE_LIST

Dieses Attribut wird verwendet, wenn die Attribute einer Datei nicht in einen einzelnen MFT-Dateidatensatz passen. Es enthält eine Liste aller Attribute und wo sie zu finden sind. Die $ATTRIBUTE_LIST wird immer im Basis-FILE-Datensatz gespeichert.

Siehe auch: Dateidatensatz $MFT Base FILE Record

Wirtschaftsprüfung, Wirtschaftsprüfung

Im Rahmen der Sicherheitsberechtigungen einer Datei können alle an der Datei durchgeführten Aktionen aufgezeichnet werden. Beispielsweise könnte eine Datei erforderlich sein, um alle Personen zu protokollieren, die versucht haben, sie zu lesen, aber nicht über die entsprechende Berechtigung verfügten.

AUI (Autonomous Unit Interface oder Attachment Unit Interface)

Wird am häufigsten in Bezug auf den 15-poligen D-Typ-Stecker und die Kabel verwendet, die zum Anschluss von Ein- und Mehrkanalgeräten an einen Ethernet-Transceiver verwendet werden.

Authentifizierung

Die Verwendung von Passwörtern, Token (z. B. Smartcards), digitalen Zertifikaten oder biometrischen Daten (häufiger Fingerabdrücke, Handgeometrie und Stimmbiometrie), um die Identität eines Benutzers zu überprüfen und besser vor Betrug zu schützen.

Authentifizierungsdienst

Ein Mechanismus, analog zur Verwendung von Passwörtern auf Time-Sharing-Systemen, zur sicheren Authentifizierung der Identität von Netzwerk-Clients durch Server und umgekehrt, ohne die Integrität des Betriebssystems von einem der beiden (z. B. Kerberos) vorauszusetzen.

Genehmigung

Ein Prozess, der sicherstellt, dass ordnungsgemäß authentifizierte Benutzer nur auf die Ressourcen zugreifen können, für die ihnen der Eigentümer die Genehmigung erteilt hat.

automatische Sicherung

Bietet die grundlegendste Form der Speicherverfügbarkeit – wiederherstellbare Daten. Die meisten Unternehmen haben Schwierigkeiten mit der Implementierung dieser Funktion. Es handelt sich um einen konzeptionell komplexen und arbeitsintensiven Prozess. Das Backup-Design muss mehrere Elemente (z. B. Hardware, Netzwerk, Dateisystem und Anwendung) über heterogene Plattformen und geografisch verteilte Standorte hinweg berücksichtigen. Arbeitsintensive Abteilungsprozesse werden durch automatisierte Lösungen auf Unternehmensebene ersetzt, um die Verfügbarkeit zu erhöhen.

Automatisiertes Testen und Qualitätsmanagement (verteilt und Mainframe)

Automatisierte Tests gelten für kommerziell oder intern entwickelte Software oder Dienste zur Unterstützung des Testprozesses, einschließlich Funktions- und Last-/Stresstests. Automatisierte Tests liefern konsistente Ergebnisse und Datenpunkte. Die Vorteile liegen in der einfachen Wartung, der Möglichkeit, Ressourcen außerhalb der Spitzenzeiten effizient zu nutzen, und der Möglichkeit, Berichte auf der Grundlage der durchgeführten Tests zu erstellen. Zu den Qualitätsmanagement-Tools gehören Funktionen für die Testplanung, das Testfallmanagement und das Fehlermanagement (der Governance-Teil der Qualität).

automatische Fehlerkorrektur

Eine Übertragungssystemfunktion, die einen Teil der Fehler in einem empfangenen Signal automatisch erkennt und korrigiert. Es führt eine Fehlererkennung und -isolierung durch und konfiguriert das System neu, indem es redundante Komponenten dynamisch aufruft, ohne dass das System heruntergefahren werden muss.

automatische Nachrichtenvermittlungszentrale

In einem Kommunikationsnetzwerk der Ort, an dem Daten automatisch entsprechend ihrem Ziel weitergeleitet werden.

automatischer Neustart

Dies wird auch als „warme Wiederherstellung“ bezeichnet und ist die Wiederaufnahme des Betriebs nach einem Systemausfall mit minimalem Arbeits- oder Prozessverlust (im Gegensatz zu einem „kalten“ Neustart, der ein vollständiges Neuladen des Systems ohne überlebende Prozesse erfordert).

Autonomie

Mechanismus zur Umsetzung des japanischen Begriffs Jidoka oder Automatisierung mit menschlicher Berührung. Dabei handelt es sich um die Umsetzung des Prinzips, dass ein Mensch einen Produktionsprozess stoppen kann, wenn es ein Qualitätsproblem gibt.

Autosensing

Automatische Anpassung an unterschiedliche Betriebsbedingungen oder an Getriebetyp oder Geschwindigkeit.

Autotopologie

Eine Funktion von Netzwerkmanagementsystemen, die die Erstellung einer grafischen Netzwerkkonfigurationskarte automatisiert.

Autovektorisierung

Software, die in technischen Dokumentenkontrollsystemen verwendet wird, um bestimmte Bitmap-Daten in geometrische Werte umzuwandeln.

Verfügbarkeit

Die Gewissheit, dass die IT-Infrastruktur eines Unternehmens ausreichend wiederherstellbar und vor Systemausfällen, Naturkatastrophen oder böswilligen Angriffen geschützt ist.

Verfügbarkeit und Leistung

Bei diesen Tools handelt es sich um Softwareprodukte, einschließlich unternehmensweiter Konsolen, die zur Überwachung und Verwaltung der Leistung und Verfügbarkeit von Systemen, Netzwerken (und zunehmend auch Speicher) hauptsächlich unterhalb der DBMS- und Anwendungsebenen verwendet werden. (Die Verwaltung von Datenbanken, Anwendungen und Netzwerken wird in separaten Kategorien mit diesen Namen behandelt.)

Die Service-Management-Kategorie wurde mit Verfügbarkeit und Leistung zusammengelegt, da Performance-Produkte und Service-Management-Produkte nicht mehr zu unterscheiden waren. Performance- (und Service-Management-)Produkte bieten eine Service-Level-Ansicht und Analyse der End-to-End-Leistung (und oft auch der Verfügbarkeit). Diese Produkte entwickeln sich hin zu einer Geschäftsaktivitätsansicht der IT- und Web-Infrastruktur (BAM). Diese logische, übergeordnete Verwaltungsebene konzentriert sich auf die Fragen der Servicequalität und der Servicegarantie, die mit der zugrunde liegenden, granulareren Netzwerk-, System-, Web- und Anwendungsverwaltung verbunden sind. Leistungssoftware (Dienstleistungssoftware) wird manchmal intern verwendet oder von einem Drittanbieter, beispielsweise einem Telekommunikationsanbieter oder einem Webhoster, ausgelagert.

Leistungstools konzentrieren sich auf den Vergleich der erwarteten Qualität der Ressourcenverfügbarkeit für eine Ressource oder einen „Dienst“ mit tatsächlichen Ergebnissen. Die Tools nutzen historische Daten und umfassen Funktionen wie Baselining, Trendanalyse, historische Nutzungsanalyse, Service-Level-Reporting und in einigen Fällen Schnittstellen zu Chargeback- und Abrechnungssystemen. Dazu gehören Service-Level-Agreement-Tools und Tools zur Messung der Kundenreaktionszeit. In dieses Segment fallen Tools für internes Chargeback und Kapazitätsplanung sowie Tools, die ein Internetwork entwerfen. Auch Produkte zur Leistungsüberwachung und -analyse sind hier enthalten.

Benutzerbild

Computerdarstellung von Benutzern in einer computergenerierten 3D-Welt, die hauptsächlich auf Chat- und Unterhaltungswebsites verwendet wird. Zu den potenziellen Geschäftsanwendungen gehören Kundensupport, Schulungen oder Verkäufe, bei denen Avatare auf der Website eines Unternehmens potenzielle Kunden über Text- oder Audiolinks unterstützen können.

AVD-Schaltungen (alternative Sprach-/Datenschaltungen)

Schaltkreise, die für die Verarbeitung von Sprach- und Datenverkehr konditioniert wurden.

durchschnittlicher ARPU (monatlich)

Dazu gehören alle IPTV-bezogenen Einnahmen, die der Verbraucher direkt an den IPTV-Dienstanbieter zahlt, im monatlichen Durchschnitt des Jahres. Diese Einnahmen können in Form von Abonnements und/oder Pay-per-Use-Gebühren, wie z. B. VOD-Gebühren, erfolgen.

durchschnittliche Lagerbestand

In einem Inventarsystem ist dies die Summe aus der Hälfte der Losgrößen plus dem Reservebestand in Formelberechnungen.

AVS (Adressverifizierungsdienst)

Eine Betrugserkennungsmethode, bei der die vom Käufer zum Zeitpunkt des Kaufs angegebene Adresse mit der beim Kartenaussteller registrierten Adresse abgeglichen wird. Das Ergebnis dieser Prüfung (Übereinstimmung/Nichtübereinstimmung) wird an den Händler zurückgesendet, eine Nichtübereinstimmung führt jedoch nicht zu einer automatischen Ablehnung der Transaktion. Da es triftige Gründe für eine Diskrepanz gibt, müssen Händler eine Reihe von Faktoren berücksichtigen (z. B. den Umfang der Transaktion), um zu entscheiden, ob sie den Kauf akzeptieren.

AWP (durchschnittlicher Großhandelspreis)

Summe aus Werkstorpreis und Versandkosten zur obersten Ebene des Vertriebskanals.

B

B+ Baum

Ein B+-Baum ist eine Variante des Binärbaums. Anstelle eines Datenelements pro Knoten gibt es viele. (In NTFS hängt die tatsächliche Anzahl von der Länge der Namen und der Clustergröße ab). Der B+-Baum behält die Effizienz eines Binärbaums bei und funktioniert auch bei einer großen Anzahl von Datenelementen gut (da der Baum eher in die Breite als in die Tiefe wächst).

Siehe auch: Binärbaum und ausgeglichener Baum.

B2B-Dienste (Integration as a Service)

B2B-Integrationsfunktionen, die in einer mandantenfähigen Umgebung gehostet werden, wurden traditionell als „EDI-Value-Added-Networks (VANs)“ bezeichnet; Wir nennen diese gehosteten Angebote jetzt „Integration as a Service“. Anbieter bezeichneten ihre Integration-as-a-Service-Angebote mit einer Reihe von Bezeichnungen, darunter EDI-VANs, Integrationsplattformen, EDI-Software-as-a-Service (SaaS), EDI-Dienste, Webdienstnetzwerke, Transaktionsliefernetzwerke, gehostete Integrationsdienste und Unternehmen Prozessnetzwerke, Integrationsdienstleister und On-Demand-EDI. Um als Integrationsdienstleister zu gelten, muss ein Anbieter gehostete Multi-Enterprise-Integrations- und Interoperabilitätsdienste anbieten. Dazu gehört eine Kombination aus:

  • • Kommunikationsdienste (einschließlich Multiprotokollunterstützung für Protokolle wie EDI, AS2, RosettaNet und Webdienste)
  • • Verwaltungsdienste für Handelspartner (z. B. Tools zur Bereitstellung von Verbindungen und zur Verwaltung von Zertifikaten aus Sicherheitsgründen)
  • • Integrationsdienste (z. B. Inline-Übersetzung und Back-End-Systemintegration)
  • • Anwendungsdienste (z. B. Auftragstransparenz oder Compliance-Management)

B2B-Projekt-Outsourcing – eine andere Form von B2B-Dienstleistungen – zählen wir nicht zu diesem Markt, da es sich hierbei um ein IT-Professional-Services-Angebot handelt.

SCHLECHT

Wenn NTFS während chkdsk ein Element mit mehreren Sektoren (MFT, INDEX BLOCK usw.) findet, bei dem der Header mit mehreren Sektoren nicht mit den Werten am Ende des Sektors übereinstimmt, markiert es das Element mit der magischen Zahl „BAAD“. und fülle es mit Nullen (bis auf einen Kurzschluss am Ende jedes Sektors…)

FIXME

„BAAD“ == beschädigter Datensatz

„CHKD“ == chkdsk ???

„DATEI“ == MFT-Eintrag

„LOCH“ == ??? (NTFS 3.0+?)

„INDX“ == Indexpuffer

RSTR & ???

Siehe auch: chkdsk und fsck.

Rückgrat

Eine Hochgeschwindigkeitsleitung oder eine Reihe von Leitungen, die den schnellsten (gemessen in der Bandbreite) Pfad durch ein Netzwerk bilden. Es fungiert oft als Metanetzwerk.

Backbone-Netzwerk

Eine Hochgeschwindigkeitsübertragungseinrichtung oder eine Anordnung solcher Einrichtungen, die dazu dient, langsamere Vertriebskanäle oder Cluster verteilter Benutzergeräte miteinander zu verbinden.

Backbone-Router

Ein Router, der zum Aufbau von Backbone-Netzwerken mithilfe von Mietleitungen verwendet werden soll. Backbone-Router verfügen in der Regel nicht über integrierte digitale DFÜ-Wide-Area-Netzwerkschnittstellen.

Backend

Die Serverseite eines Client/Server-Systems.

Hintergrundanwendung

Eine Aufgabe, die von einem System während der Zeit ausgeführt wird, in der seine primäre Anwendung inaktiv ist.

Backhaul

Die terrestrische Verbindung zwischen einer Erdfunkstelle und einem Vermittlungs- oder Datenzentrum.

Back-off-Algorithmus

Die Formel, die verwendet wird, um zu bestimmen, wann nach einem ersten fehlgeschlagenen Zugriffsversuch ein zweiter Versuch unternommen wird, auf ein Netzwerk zuzugreifen.

Rückwandplatine

Die physische Verbindung zwischen den Schnittstellenkarten und den Daten- und Stromverteilungsbussen in einem Netzwerkgerät wie einem Router, Hub oder Switch.

Backup- und Wiederherstellungssoftware

Backup- und Wiederherstellungssoftwareprodukte dienen dazu, Speichersicherungen auf Bändern, Festplatten oder optischen Geräten bereitzustellen und diese Daten bei Bedarf wiederherzustellen. Zu diesem Segment gehören auch Produkte, die speziell auf die Unterstützung des Wiederherstellungsprozesses ausgerichtet sind, wie beispielsweise virtuelle Bandbibliotheken. Ebenfalls enthalten sind Medienverwaltungs-, Deduplizierungs- und Backup-Reporting-Produkte sowie Archivierungsprodukte, die in der Backup-Anwendung enthalten sind. Zu den Medienmanagementaktivitäten gehören die Zuweisung, Kennzeichnung, Verfolgung, Wiederverwertung und Überwachung von Medien sowie die Verwaltung von Speicherpools.

Backup-Server

Ein Software- oder Hardwaresystem, das den Inhalt eines Servers kopiert oder „schattiert“ und so für Redundanz sorgt.

$Schlecht

Dies ist der benannte Datenstrom, der fehlerhafte Cluster auf einem Volume darstellt.

Siehe auch: $BadClus.

$BadClus

Diese Metadatendatei listet alle nicht lesbaren Cluster auf dem Volume auf.

Balanced Scorecard

Ein Leistungsmessungs- und Managementansatz, der anerkennt, dass finanzielle Maßnahmen allein nicht ausreichen und dass ein Unternehmen eine ganzheitlichere, ausgewogenere Reihe von Maßnahmen benötigt, die die verschiedenen Treiber widerspiegeln, die zu einer überlegenen Leistung und dem Erreichen der strategischen Ziele des Unternehmens beitragen. Die Balanced Scorecard basiert auf der Annahme, dass ein Ursache-Wirkungs-Zusammenhang zwischen Lernen, interner Effizienz und Geschäftsprozessen, Kunden und Finanzergebnissen besteht.

Ausgewogener Baum

Oftmals können Binärbäume sehr ungleichmäßig werden. Durch Neuorganisation der Daten kann der Baum so ausgeglichen werden, dass kein Knoten links und rechts eine ähnliche Anzahl von untergeordneten Knoten aufweist.

Siehe auch: B+-Baum und Binärbaum.

BAM (Business Activity Monitoring)

BAM ist weder ein Markt noch ein Produkt. Es handelt sich um ein Konzept wie Qualitäts- oder Wissensmanagement, und es ist nicht neu. BAM-Lösungen konzentrieren sich auf geschäftsübergreifende Prozesse und nicht auf bereichs-, abteilungs- oder technologiespezifische Prozesse. Der Umfang der Integration in BAM-Lösungen reicht weit über die vier Wände eines Werks oder einer Abteilung hinaus, und Echtzeit beträgt nicht unbedingt Nanosekunden, sondern wird durch die Anforderungen des Geschäftsprozesses bestimmt. Es vereint die nahezu Echtzeit-Welt des BI-Betriebsdatenspeichers mit der IT-Betriebsüberwachung und BPM durch Integration Broker und Shared Messaging.

Band

  1. Der Frequenzbereich zwischen zwei definierten Grenzen.
  2. Beim Wide-Area-Telefondienst (WATS) der spezifische geografische Bereich, in dem der Kunde anrufen darf.

Bandpassfilter

Eine Schaltung, die dafür ausgelegt ist, ein einzelnes Frequenzband durchzulassen.

Bandbreite

  1. Der Frequenzbereich, der über einen bestimmten Übertragungskanal übertragen werden kann. Die Bandbreite bestimmt die Geschwindigkeit, mit der Informationen über die Leitung übertragen werden können: Je größer die Bandbreite, desto mehr Informationen können in einer bestimmten Zeitspanne gesendet werden. Die Bandbreite wird normalerweise in Bits pro Sekunde gemessen. Aufgrund der zunehmenden Verbreitung von Multimedia, einschließlich Videokonferenzen, und der zunehmenden Nutzung des Internets ist die Erweiterung des Bandbreitenpotenzials zu einer hohen Priorität für Netzwerkplaner geworden.
  2. Das Signal-Rausch-Verhältnis (SNR) eines modulierten Signals wird innerhalb eines Frequenzbereichs auf beiden Seiten der Trägerfrequenz getestet. Dieser Bereich wird auch Bandbreite genannt. Bei Videodiscs sind es oft 15 Kilohertz (KHz) auf beiden Seiten.

Bankstufe

  • • Tier 1 umfasst zwischen 20 und 25 globale Bankaktiva und/oder Preismacher an den Kapitalmärkten mit einem täglichen Handelsvolumen von mehr als 50.000 Transaktionen. Diese Banken wünschen sich Software mit offener Architektur auf einem Framework, auf dem sie Tools wie Analysen nutzen können.
  • • Tier 2 besteht aus etwa 200 internationalen und nationalen Banken und/oder Kapitalmarkt-Preisnehmern und einem Handelsvolumen von durchschnittlich etwa 30.000 Transaktionen pro Tag. Solche Banken streben nach neuen Technologien mit einer vollständigen vertikalen Funktionsintegration. Die Cross-Asset-Funktionalität ist kein Problem, mit Ausnahme der Strukturierung von Geschäften aufgrund der speziellen Ausrichtung ihrer Handelsgeschäfte. Sie wünschen sich Analysen und eine Front-to-Back-Office-Suite, um die Transparenz und das Risikomanagement zu verbessern.
  • • Tier 3 besteht aus rund 1.000 Banken, darunter kleinere nationale und regionale Banken sowie Preisnehmer an den Kapitalmärkten. Diese Banken wünschen sich Cross-Asset-Plattformen, verfügen jedoch nicht über die erforderlichen internen IT-Ressourcen und sind auf Anbieter angewiesen. Ihre größte Sorge ist das Umsetzungsrisiko.
  • • Tier 4 umfasst kleinere regionale Institute mit einem primären Fokus auf das Kernbankgeschäft und begrenzten Kapitalmarkthandel. Solche Unternehmen decken ihren Kapitalmarktbedarf häufig über Dritte ab und verwenden in der Regel einen ASP-Ansatz.

BAPI (Business Application Programming Interface)

Eine Reihe dokumentierter, serverseitiger Schnittstellen zu einem oder mehreren R/3-Prozessen von SAP. BAPI bündelt mehrere interne Funktionen, um den programmgesteuerten Zugriff auf übergeordnete Aufgaben wie die Überprüfung von Kundennummern, die Bereitstellung von Produktbeschreibungen, die Auswahl von Produkten, die Erstellung von Angeboten oder die Erstellung von Bestellungen zu ermöglichen.

Basisband

Übertragung eines Signals in seiner ursprünglichen, unmodulierten Form. Ein Basisbandsignal kann analog (z. B. von einem Telefon stammend) oder digital (z. B. von einem Computer stammend) sein.

Basis-DATEI-Datensatz

Wenn die Attribute nicht in einen einzelnen MFT-Datensatz passen, enthält der Basisdateidatensatz genügend Informationen, um die anderen Datensätze zu finden.

Siehe auch: $ATTRIBUTE_LIST, FILE Record und $MFT.

Basisstation

Innerhalb eines Mobilfunksystems eine feste Funkstation, die die Kommunikation mit Mobilstationen und gegebenenfalls mit anderen Basisstationen und dem öffentlichen Telefonnetz gewährleistet.

Stapelverarbeitung

Die Bearbeitung von Anwendungsprogrammen und deren Daten einzeln, wobei eines abgeschlossen wird, bevor das nächste gestartet wird. Dabei handelt es sich um einen geplanten Verarbeitungsvorgang, der typischerweise für Zwecke wie die Vorbereitung von Gehaltsabrechnungen und die Führung von Bestandsaufzeichnungen verwendet wird.

Baud

Eine Einheit der Signalgeschwindigkeit. Die Geschwindigkeit in Baud ist die Anzahl der diskreten Änderungen pro Sekunde in einem bestimmten Aspekt eines Signals (z. B. Spannung in einem Kabel). Übertragungsgeschwindigkeiten werden heute häufiger in Bits pro Sekunde (bps) als in Baud gemessen. Die beiden Begriffe waren ungefähr gleichbedeutend, bis Modems begannen, 2.400 bps zu überschreiten. Danach unterschieden sie sich stärker, als die Modemgeschwindigkeit zunahm. Modems verwenden heutzutage Codierungstechniken, um mehr als ein Bit pro Baud zu übertragen, sodass ihre tatsächlichen Baudwerte irrelevant werden.

BCC (Blockprüfzeichen)

Ein Steuerzeichen, das in zeichenorientierten Protokollen an Blöcke angehängt wird. Wird verwendet, um festzustellen, ob der Block bei der Längs- und zyklischen Redundanzprüfung fehlerhaft empfangen wurde.

BCD (binär codierte Dezimalzahl)

Eine numerische Schreibweise, bei der jede Dezimalstelle durch eine Binärzahl dargestellt wird. Beispielsweise wird in der BCD-Notation die Zahl 23 als „0010 0011“ dargestellt (im Vergleich zur Darstellung „10111“ im rein binären Zahlensystem).

B-Kanal (Trägerkanal)

Einer von zwei 64-Kilobit-pro-Sekunde-Datenkanälen in der Basic Rate Interface des Integrated Services Digital Network (ISDN) (siehe BRI).

BCM (Business Continuity Manager)

Die Person, die für die Geschäftswiederherstellungsplanung (BRP) und die Geschäftskontinuitätsplanung (BCP) verantwortlich ist.

BCP (Business-Continuity-Planung)

Ein umfassender Disaster-Recovery-Ansatz, bei dem Unternehmen die Wiederherstellung des gesamten Geschäftsprozesses planen. Dazu gehört ein Plan für Arbeitsplätze, Telefone, Workstations, Server, Anwendungen, Netzwerkverbindungen und alle anderen im Geschäftsprozess benötigten Ressourcen.

BDLS (bidirektionale Schleifenumschaltung)

Die Fähigkeit von Faserringen, in eine von zwei Richtungen wiederhergestellt zu werden, typischerweise durch die Verwendung von zwei Faserpaaren im Ring.

Benchmarking

Der Vergleich zwischen der Leistung des Anbieters und bestimmten Benchmark-Organisationen oder -Indizes. Ein Index ist ein öffentlich verfügbarer Indikator für einen Faktor, der mit einem Preiselement verknüpft ist.

  • • Internes Benchmarking ist der kontinuierliche Prozess der Messung der Produkte, Dienstleistungen und Praktiken eines Unternehmens, um festzustellen, ob mit den verfügbaren Ressourcen die bestmögliche Arbeit geleistet wird. Dies kann den Vergleich ähnlicher Funktionen verschiedener Betriebseinheiten in einer Organisation oder den Vergleich der Abläufe einer bestimmten Abteilung von einem Jahr zum nächsten umfassen.
  • • Externes Benchmarking ist der kontinuierliche Prozess, bei dem die Produkte, Dienstleistungen und Praktiken eines Unternehmens gemessen und mit denen eines anderen Unternehmens verglichen werden. Dazu können Vergleiche mit Branchenkollegen, Funktionsleitern oder erstklassigen Leistungsträgern gehören.

Biegeverlust

Dämpfung in Glasfaserkabeln, die durch eine Biegung in einem zu großen Winkel oder durch Verzerrung innerhalb des Kabels verursacht wird.

Biegeradius

Der Radius des kleinsten Kreises, der beim Biegen eines Kabels möglich ist, wenn die Übertragung nicht fehlerhaft sein soll.

Klassenbester

Das überlegene Produkt innerhalb einer Kategorie von Hardware oder Software. Dies bedeutet jedoch nicht unbedingt, dass das Produkt insgesamt das beste ist. Beispielsweise kann das beste Produkt seiner Klasse in einer Niedrigpreiskategorie dem besten Produkt auf dem Markt unterlegen sein, das deutlich teurer verkauft werden könnte. Sehen Sie sich Best-of-Breed an.

Best-of-Breed

Das beste Produkt seiner Art. Unternehmen kaufen oft Software von verschiedenen Anbietern, um für jeden Anwendungsbereich das beste Angebot zu erhalten. Beispielsweise können Unternehmen ein Personalpaket von einem Anbieter und ein Buchhaltungspaket von einem anderen Anbieter erwerben. Obwohl Anbieter von Enterprise Resource Planning (ERP) zahlreiche Unternehmensanwendungen anbieten und behaupten, dass ihr integriertes System eine überlegene Lösung sei, sind alle Module in einem ERP-System selten die Besten ihrer Klasse. Sehen Sie sich die Besten ihrer Klasse an.

beste Übung

Eine Gruppe von Aufgaben, die die Effizienz (Kosten und Risiko) oder Effektivität (Serviceniveau) der Geschäftsdisziplin oder des Geschäftsprozesses, zu dem sie beiträgt, optimiert. Es muss branchenübergreifend umsetzbar, replizierbar, übertragbar und anpassbar sein.

Beta-Test

Die Phase, in der ein neues Produkt unter tatsächlichen Nutzungsbedingungen getestet wird.

BI (Business Intelligence)

BIA (Business-Impact-Analyse)

BIA ermittelt die (finanziellen und nichtfinanziellen) Kosten einer Reihe von Geschäftsprozessen, die nicht ordnungsgemäß funktionieren. Dies ist einer der ersten Schritte, die zur Erstellung eines Disaster Recovery Plans (DRP) oder eines Business Continuity Plans (BCP) erforderlich sind. Ohne diesen Schritt ist es für den Business Continuity Manager schwierig, die Kosten des DRP oder BCP gegen den potenziellen Verlust abzuwägen.

BICC (Business-Intelligence-Kompetenzzentrum)

Ein Business-Intelligence-Kompetenzzentrum (BICC) entwickelt den strategischen Gesamtplan und die Prioritäten für BI. Darüber hinaus definiert es Anforderungen wie Datenqualität und Governance und erfüllt die Aufgabe, den Einsatz von BI zu fördern.

Gebot

  1. Ein Versuch, die Kontrolle über eine Leitung zu erlangen, um Daten zu übertragen, was normalerweise mit dem Konkurrenzstil der gemeinsamen Nutzung einer einzelnen Leitung durch mehrere Terminals verbunden ist.
  2. Der Vorschlag eines Anbieters, einen Auftrag zu gewinnen.

BI IDA (Business Intelligence Information Delivery Architecture)

Ein Schlüsselelement der Business Intelligence (BI)-Implementierungsplanung befasst sich mit den Mitteln und Mechanismen zur Bereitstellung der benötigten Daten und Informationen für Benutzer. Die Informationsbereitstellung über Desktop-Datenbanken, Zwischenserver, Client/Server-Datenbankanwendungen oder Webserver-Interaktion stellt für die meisten Unternehmen und viele Benutzer eine Herausforderung dar. Die BI IDA bietet einen Rahmen und ein Implementierungsmodell zur Bewertung und Priorisierung der Benutzerbedürfnisse sowie zur Anpassung dieser Bedürfnisse an die sich entwickelnden Bereitstellungsansätze und -technologien.

Stücklistenprozessor

Von vielen Herstellern bereitgestellte Computeranwendungen zum Verwalten, Aktualisieren und Abrufen von Stücklisteninformationen in Direktzugriffsdateien.

Binärcode

Mathematik wird in der zweiten Basis durchgeführt. Aus Gründen der Übersichtlichkeit werden in dieser Dokumentation bestimmte Flag-Felder binär dargestellt. z.B. 000010002, 0100000002.

Siehe auch: Dezimal, Hex und Einheiten.

Binärer Baum

Dies ist eine effiziente Möglichkeit, sortierte Daten in der richtigen Reihenfolge zu speichern. Jeder Knoten im Baum repräsentiert ein Datenelement. Der linke untergeordnete Knoten ist eine Sammlung aller Elemente, die davor stehen. Der rechte untergeordnete Knoten ist eine Sammlung aller darauf folgenden Elemente.

Siehe auch: B+ Tree und Balanced Tree.

Buchbinderei

Eine Datenbank, die von einem Workstation- oder Netzwerkbetriebssystem zum Speichern interner Daten wie Benutzer- oder Knotendefinitionen verwendet wird.

biometrische Authentifizierung

Eine Form der Benutzerauthentifizierung basierend auf einem physischen (z. B. Fingerabdruck, Iris, Gesicht oder Hand) oder Verhaltensmerkmal (z. B. Unterschrift oder Stimme). Da sie auf etwas basiert, was die Person „ist“, kann die biometrische Authentifizierung ein höheres Maß an Sicherheit bieten als etwas, das eine Person „weiß“ (z. B. Passwort, PIN oder der Mädchenname der Mutter) oder etwas, das eine Person „hat“ (z. B. eine Person). Karte, Schlüssel oder Hardware-Token). Biometrie kann verwendet werden, um die behauptete Identität einer Person zu überprüfen oder einen Benutzer anhand einer Kandidatendatenbank zu identifizieren. Um ein biometrisches System zu verwenden, muss sich der Benutzer anmelden, indem er mehrere Proben der biometrischen Daten bereitstellt, aus denen das System eine Vorlage für diesen Benutzer erstellt. Zum Zeitpunkt der Verifizierung oder Authentifizierung wird die Live-Probe der biometrischen Daten mit der gespeicherten Vorlage verglichen.

Biometrie

Ein biometrisches Merkmal oder eine biometrische Eigenschaft ist ein messbares physiologisches Merkmal oder Verhaltensmerkmal einer lebenden Person, insbesondere eines, das zur Feststellung oder Überprüfung der Identität einer Person bei der Zugangskontrolle oder kriminaltechnischen Forensik verwendet werden kann. Der Großteil der tatsächlichen Einführung biometrischer Technologien wird in den nächsten fünf Jahren aus Regierungsanwendungen kommen (z. B. Einwanderung, soziale Sicherheit und Überwachung), obwohl die Akzeptanz in Unternehmen langsam weiter zunehmen wird, bis biometrische Lesegeräte routinemäßig in Hardware wie Notebooks integriert werden. Zu den typischen biometrischen Maßnahmen gehören Fingerabdrücke, Netzhauterkennung, Gesichtsthermogramme und Spracherkennung.

BIOS (Basis-Eingabe-/Ausgabesystem)

Der Teil eines Betriebssystems, der die spezifischen Hardwaregeräte mit der Software verbindet. Es erhält die Puffer, die zum Senden von Informationen von einem Programm an die Hardware/den Desktop erforderlich sind, die die Informationen empfängt.

BI-Plattformen

BI-Plattformen bieten die Infrastruktur und Tools, mit denen Benutzer Anwendungen erstellen können, die die Entscheidungsfindung erleichtern und Unternehmen dabei helfen, ihr Geschäft zu lernen, zu verstehen und zu verbessern. Eine BI-Plattform ist als Softwareplattform definiert, die die meisten der folgenden Funktionen in drei übergreifenden Funktionskategorien bereitstellt:

  • • Integration (BI-Infrastruktur, Metadatenverwaltung, Entwicklung sowie Workflow und Zusammenarbeit)
  • • Informationsbereitstellung (Berichterstellung, Dashboards, Ad-hoc-Abfrage und Microsoft Office-Integration)
  • • Analyse (Online-Analyseverarbeitung [OLAP], erweiterte Visualisierung, prädiktive Modellierung und Data Mining sowie Scorecards)

Bitte beachten Sie, dass Software, um als BI-Plattform qualifiziert zu werden, einen Großteil der oben genannten Kriterien erfüllen muss. Beispielsweise betrachten wir eine eigenständige Lösung aus Integration, Metadaten und Zusammenarbeit nicht als BI-Plattform.

B-ISDN (Breitband-ISDN)

Eine asynchrone, zeitmultiplexte Übertragungseinrichtung mit hoher Geschwindigkeit (höher als die ISDN-Primärrate) oder eine Anordnung solcher Einrichtungen, die für die Bereitstellung einer breiten Palette von Audio-, Video- und Datenanwendungen im selben Netzwerk ausgelegt ist.

Bit (Binärziffer)

Die minimale Einheit binärer Informationen, die in einem Computersystem gespeichert ist. Ein Bit kann nur zwei Zustände haben, ein- oder ausgeschaltet, die üblicherweise als Einsen und Nullen dargestellt werden. Die Kombination aus Einsen und Nullen bestimmt, welche Informationen in den Computer eingegeben und verarbeitet werden. Siehe auch: Einheiten

Bit-Interleaving

Eine Methode des Zeitmultiplexens, bei der Eingaben abgetastet werden, sodass die Reihenfolge und die Anzahl der Bits beibehalten werden, was die Synchronisierung erleichtert.

$Bitmap

Diese Metadatendatei verfolgt, welche Cluster auf dem Volume verwendet werden.

$BITMAP

Dieses Attribut verfolgt, welche Datensätze in einem Index verwendet werden.

Bitmap

Besteht aus einer großen Anzahl von Bildelementen oder Pixeln, die in einem Muster angezeigt werden, das auf einem Videobildschirm ein Bild ergibt.

schwarzer Gürtel

Bezeichnung in Six Sigma für einen Praktiker, der die Six Sigma-Techniken beherrscht und qualifiziert ist, andere bei der Entwicklung von Six Sigma-Fähigkeiten anzuleiten.

Austastintervall

Der Bereich in einem Videosignal, der zwischen Bildern liegt. Es wird häufig verwendet, um Daten wie Synchronisierungsinformationen unterzubringen.

gemischter Räumlichkeiten-/Dienstleistungsansatz

Diese Art von Lösung integriert eng lokale und Serviceangebote und hat ihre Wurzeln in einer Reihe netzwerkbasierter Servicelösungen. Bisher handelte es sich bei den Serviceangeboten weitgehend um uneinheitliche, eigenständige Kommunikationsdienste oder um All-in-One-Pakete, denen kritische Unternehmensfunktionen fehlten. Voll ausgestattete und integrierte On-Premise-Service-UC-Lösungen stehen erst am Anfang ihres Markteintritts.

BLERT (Blockfehlerratentest)

Ein Test, bei dem ein bekanntes blockiertes Bitmuster gesendet, das empfangene Muster mit dem gesendeten Muster verglichen und die Anzahl der Blöcke gezählt wird, die fehlerhafte Bits enthalten.

BLOB (binäres großes Objekt)

Ein allgemeiner Begriff, der die Verarbeitung und Speicherung langer Datenketten durch Datenbankverwaltungssysteme beschreibt. Ein BLOB ist eine Datenkategorie mit großer Größe (einschließlich Medienformaten wie Audio und Video), die extreme Anforderungen an Speichersysteme und Netzwerkbandbreite stellen kann.

Block

Eine Gruppe von Bits oder Bytes, die als Einheit behandelt werden. In der Linux-Terminologie ist dies ein Cluster. Blockgerät In der Linux-Terminologie ist dies eine Speichereinheit. Cluster Die minimale Zuordnungseinheit. Cluster sind eine feste Potenz von 2 der Sektorgröße (Clusterfaktor genannt) und ihre Größe kann zwischen 512 Byte und 4 KB liegen (manchmal 64 KB, aber 4 KB ist die größte Clustergröße, die die aktuelle NTFS-Komprimierungs-Engine betreiben kann mit. Diese Grenze hängt möglicherweise mit der Seitengröße von 4 KB zusammen, die auf der Intel i386-CPU verwendet wird. Diese Größe kann mit dem Formatierungsdienstprogramm von Windows NT festgelegt werden. Der Standardwert lautet: Volume-Größe Clustergröße 1 bis 512 MB Sektorgröße 512 MB bis 1 GB 1 KB 1 GB bis 2 GB 2 KB mehr als 2 GB 4 KB

Down-Konvertierung blockieren

Die Umwandlung eines vollständigen Satellitenbandes auf eine niedrigere Frequenz (z. B. von SHF zu UHF oder VHF).

Blockfehlerrate

Beim Testen der Datenkommunikation das Verhältnis zwischen der Gesamtzahl der in einer bestimmten Nachricht übertragenen Blöcke und der Anzahl der fehlerhaft empfangenen Blöcke in dieser Nachricht; ein Maß für die Qualität einer Datenübertragung.

Blockierung

Die Unfähigkeit, zwei Leitungen in einem Netzwerk zu verbinden, weil alle möglichen Pfade zwischen ihnen bereits belegt sind.

Bluetooth

Drahtlose Netzwerktechnologie mit geringem Stromverbrauch, die im nicht lizenzierten ISM-Band (Industrial, Scientific and Medical) mit 2,4 GHz betrieben wird. Es gibt zwei Klassen von Bluetooth-Geräten: Geräte der Klasse 1 haben eine höhere Ausgangsleistung und eine Reichweite von etwa 100 Metern, und Geräte der Klasse 2 haben eine geringere Leistung und eine Reichweite von etwa 10 Metern. Bluetooth ermöglicht die Ad-hoc-Vernetzung von bis zu acht Geräten (unterstützt Sprache und Daten). Die Bluetooth Special Interest Group (SIG) wurde 1998 von IBM, Intel, Ericsson, Nokia und Toshiba gegründet und wird von mehr als 2.500 Organisationen unterstützt. Die Bluetooth-Spezifikation v.1.0 wurde 1999 ratifiziert und veröffentlicht und unterstützt Datenraten von bis zu 1 Mbit/s. Bluetooth Version 2.1 wurde zusammen mit der EDR-Spezifikation (Enhanced Data Rate) im März 2007 ratifiziert und unterstützt Datenraten von bis zu 3 Mbit/s sowie vereinfachtes „Pairing“ – den Prozess zur sicheren Verbindung eines Bluetooth-Geräts mit einem anderen. Außerdem wurde der Stromverbrauch reduziert und die Akkulaufzeit von Headsets und anderen Mobilgeräten verdoppelt, bei denen der Bluetooth-Funk einen großen Teil des Strombudgets verbraucht. Version 3.0 („Seattle“) wurde im April 2009 von der SIG übernommen. Die Spezifikation umfasste WLAN als alternative Transportschicht für große Datenmengen und unterstützt Datenraten von bis zu 24 Mbit/s. Die SIG hat außerdem „Bluetooth Low Energy“ eingeführt, eine neue Ultra-Low-Power-Variante, die zuvor als Ultra Low Power (ULP) Bluetooth und Wibree bezeichnet wurde. Siehe auch ZigBee und Ultrawideband (UWB).

Bluetooth LE (Low Energy)

Von der Bluetooth SIG im April 2009 verabschiedete Spezifikation, die es Peripheriegeräten mit geringem Stromverbrauch und einer Batterielebensdauer von Monaten bis Jahren ermöglicht, mit Bluetooth in Mobiltelefonen oder anderen Geräten zu kommunizieren. Bluetooth LE eröffnet eine neue Reihe von Geräten und Anwendungen, wie z. B. medizinische Sensoren am Körper sowie Sport- und Fitnessgeräte. LE entstand aus einer Technologie namens Wibree (im Besitz von Nokia) und hieß zuvor ULP Bluetooth.

BMIT (Betriebswirtschaftliche IT)

Ein Framework, das entwickelt wurde, um Managern dabei zu helfen, sich auf die wichtigsten Probleme zu konzentrieren, die jeden Bereich oder jede Phase einer IT-Strategie betreffen, und darauf, wie sich diese Probleme auf die geschäftliche oder organisatorische Seite des Unternehmens auswirken. In jeder Phase müssen die IT-Kosten, der Betrieb, die Effizienz und die Effektivität gemessen werden. Der sechsstufige Managementprozess konzentriert sich auf Risiko- und Investitionskriterien in vier wichtigen BMIT-Managementpraktiken: Menschen, Geld, Infrastruktur und strategische Prozessarchitektur.

BOI (Business-Objekt-Schnittstelle)

Von Baan veröffentlichte Anwendungsprogrammierschnittstellen (APIs), die den Zugriff auf Funktionen innerhalb seines ERP-Systems (Enterprise Resource Planning) ermöglichen.

BOL (Frachtbrief)

Ein Beförderungsvertrag zwischen einem Versender und einem Frachtführer über die Übergabe einer Ladung zur Lieferung an eine andere Partei.

Stückliste (Stückliste)

Eine strukturierte Liste der Rohstoffe, Teile und Baugruppen, aus denen ein herzustellendes Produkt besteht. Sie wird typischerweise als Teil eines Systems zur Produktionsressourcenplanung (MRP II) verwendet.

Lesezeichen

Zeiger auf eine Internetadresse, die in einem Web-Client (Browser) gespeichert ist.

$Boot

Diese Metadatendatei verweist auf den Bootsektor des Volumes. Es enthält Informationen über die Größe des Volumes, der Cluster und der MFT.

Stiefel

Um ein Computersystem zu starten. Ein Startvorgang im ausgeschalteten Zustand wird als „Kaltstart“ bezeichnet, während die bloße Neuinitialisierung des Systems als „Warmstart“ bezeichnet wird.

BOSS (Abrechnungs- und Betriebsunterstützungssystem)

Allgemeiner Begriff, der sich auf die wichtigsten Backoffice-Softwaresysteme bezieht, die für den Betrieb eines Mobilfunknetzes erforderlich sind. Allgemeiner bekannt als Business Support System (BSS)/Operations Support System (OSS). Siehe auch BSS und OSS.

Engpass

Der Betrieb mit der geringsten Kapazität in einem Gesamtsystem ohne alternative Routings; Das Gesamtsystem kann effektiv geplant werden, indem einfach der Begrenzungsvorgang geplant wird.

prallen

Die Rückkehr einer unzustellbaren E-Mail.

BPA (Geschäftsprozessautomatisierung)

Die Automatisierung komplexer Geschäftsprozesse und -funktionen, die über herkömmliche Datenmanipulations- und Aufzeichnungsaktivitäten hinausgehen, in der Regel durch den Einsatz fortschrittlicher Technologien. Der Schwerpunkt liegt auf „Run the Business“- und nicht auf „Count the Business“-Automatisierungsbemühungen und befasst sich häufig mit ereignisgesteuerten, geschäftskritischen Kernprozessen. BPA unterstützt in der Regel die Wissensarbeiter eines Unternehmens dabei, die Bedürfnisse seiner zahlreichen Interessengruppen zu befriedigen.

BPA-Tools (Geschäftsprozessanalyse).

Tools zur Geschäftsprozessanalyse (BPA) sind in erster Linie für den Einsatz durch geschäftliche Endbenutzer gedacht, die komplexe Prozesse dokumentieren, analysieren und rationalisieren und so die Produktivität verbessern, die Qualität steigern und agiler und effektiver werden möchten. Diese Tools unterstützen auch die Rollen von Geschäftsprozessarchitekten und Geschäftsprozessanalysten und ermöglichen es ihnen, Geschäftsprozesse, Ereignisse, Arbeitsabläufe und Daten mithilfe bewährter Modellierungstechniken besser zu verstehen. Mit BPA-Tools können Benutzer ihre Prozesse grafisch darstellen, sich (allgemein abstrahierte) Regeln oder Spezifikationen notieren, um das Verständnis zu fördern, diese Informationen mithilfe von Standardmethoden und Best Practices zu validieren, die durch die Software ermöglicht werden, und im Idealfall die Modelle in einsetzbare Anwendungen zu automatisieren, die ihre Analysebemühungen nutzen die Geschäftsprozessregeln einhalten. BPA-Tools verfügen über die folgende Funktionalität:

  • • Zeichnung und Entwicklung von Geschäftsmodellen
  • • Benutzerfreundlichkeit in Betrieb, Entwicklung und Verwaltung
  • • Geschäftsmodellanalyse
  • • Integration und Automatisierung
  • • Mehrbenutzerunterstützung/Versionierung und Erweiterbarkeit
  • • Methodik und Anwendung
  • • Leistung und Skalierbarkeit
  • • Vertikale und horizontale branchenübergreifende Vorlagenunterstützung

bpi (Bits pro Zoll)

Eine Messung zur Berechnung der Anzahl der Bits, die in einem linearen Zoll einer Spur auf einer Platte, einem Band oder einer anderen Aufzeichnungsoberfläche gespeichert sind.

BPM (Geschäftsprozessmanagement)

BPM (Geschäftsprozessmodellierung)

Ein Prozess, der die Geschäftsstrategie mit der Entwicklung von IT-Systemen verknüpft, um den Geschäftswert sicherzustellen. Es kombiniert Prozess-/Workflow-, Funktions-, Organisations- und Daten-/Ressourcenansichten mit zugrunde liegenden Metriken wie Kosten, Zykluszeiten und Verantwortlichkeiten, um eine Grundlage für die Analyse von Wertschöpfungsketten, aktivitätsbasierten Kosten, Engpässen, kritischen Pfaden und Ineffizienzen zu schaffen.

BPM-Pure-Play-Software

Der Begriff „BPM Pure Play“ beschreibt Tools, die einen anwendungsunabhängigen Ansatz zur Geschäftskoordinierung bieten. Reine BPM-Produkte bieten eine Reihe von Diensten und Tools für das explizite Prozessmanagement (d. h. Prozessanalyse, -definition, -ausführung, -überwachung und -verwaltung), einschließlich Unterstützung für die Interaktion auf menschlicher und Anwendungsebene. BPM-Pure-Play-Software umfasst kommerziell erhältliche Softwareprodukte, die über alle diese Funktionen verfügen:

  • • Prozessorchestrierungs-Engine
  • • Modellierungsumgebung
  • • Arbeitsablauf von Mensch zu Mensch
  • • Überwachungs- und Analysefunktionen
  • • Offline-Simulation
  • • System-zu-System-Integration
  • • Berichterstattung über die Leistung von Geschäftsprozessen

In dieser Kategorie ist nur universelle, branchenübergreifende reine BPM-Software enthalten. Es gibt viele branchenspezifische reine BPM-Softwareprodukte, die hier nicht behandelt werden.

BPMS (Business Process Management Suite)

BPM ist eine technologiegestützte Disziplin, was zu einer Verwechslung zwischen der BPM-Disziplin und BPM-Technologien führt. Für BPM könnten eine Reihe von Technologien eingesetzt werden, aber BPMS stellen derzeit den am weitesten entwickelten und umfassendsten BPM-Ansatz dar. Ein BPMS ist ein vollständiger Satz integrierter Kompositionstechnologien für die Verwaltung aller Aspekte des Prozesses – Personen, Maschinen, Informationen, Geschäftsregeln und -richtlinien, die den gesamten Prozesserkennungs-, Analyse-, Entwurfs-, Entwicklungs-, Ausführungs-, Überwachungs- und Optimierungszyklus unterstützen, in dem Geschäftsexperten und ... Die IT arbeitet als Kollegen zusammen. Ein BPMS macht den Geschäftsprozess mithilfe von Geschäftsprozessmodellen explizit (sichtbar und unabhängig von seiner Implementierung). Ein BPMS macht diese Modelle ausführbar; Sie sind nicht nur Dokumentation.

Ein BPMS muss die folgenden 10 Komponentenfunktionen umfassen:

  • • Prozessausführungs- und Zustandsverwaltungs-Engine
  • • Modellgesteuerte Entwicklungsumgebung
  • • Interaktion zwischen Dokumenten und Inhalten
  • • Benutzer- und Gruppeninteraktion
  • • Grundlegende Systemkonnektivität
  • • Unterstützung für Geschäftsereignisse, BI und Business Activity Monitoring (BAM).
  • • Online- und Offline-Simulation und -Optimierung
  • • Geschäftsregelmanagement
  • • Systemmanagement und -administration
  • • Prozesskomponenten-Registrierung/-Repository

BPO (Business Process Outsourcing)

BPO ist definiert als „die Delegation eines oder mehrerer IT-intensiver Geschäftsprozesse an einen externen Anbieter, der wiederum die ausgewählten Prozesse besitzt, verwaltet und auf der Grundlage definierter und messbarer Leistungskennzahlen verwaltet.“ Beispiele für Geschäftsprozesse, die an einen ESP ausgelagert werden, sind Logistik, Beschaffung, Personalwesen, Finanz- und Rechnungswesen, CRM oder andere administrative oder kundenorientierte Geschäftsfunktionen.

BPR (Business Process Reengineering)

Neugestaltung von Geschäftsprozessen, bei der „Ist-“ und „Soll“-Prozessaktivitäten definiert werden und die Verbesserung im Allgemeinen in Form einer vollständigen Neugestaltung der BPR-Analysetechniken erfolgt

Mathematische, grafische, logische und betriebswirtschaftliche Algorithmen zur Beschreibung und Modellierung von Geschäftsprozessen, Informationssystemen oder Managemententscheidungssystemen.

BPR-Methodik

Ein integrierter Satz von Managementrichtlinien, Projektmanagementverfahren sowie Modellierungs-, Analyse-, Design- und Testtechniken zur Analyse bestehender Geschäftsprozesse und -systeme; Gestaltung neuer Prozesse und Systeme; Testen, Simulieren und Prototyping neuer Designs vor der Implementierung; und Verwaltung des Implementierungsprozesses.

BPR-Tools

Kombinationen von Techniken und Softwareprodukten, die die elektronische Erfassung, Analyse, Prüfung, Simulation, Rekonfiguration und dauerhafte Speicherung von Geschäfts- und Systemmodellen ermöglichen

bps (Bits pro Sekunde)

Maß für die Kapazität oder den Durchsatz eines Kommunikationskanals. Die Fähigkeit, einen bestimmten Bit pro Sekunde zu erreichen, hängt von der Bandbreite, der Frequenz und der Modulationstechnik ab. Siehe auch Bandbreite.

BR (Geschäftsrouting)

Eine Kategorie der Anrufweiterleitung, die für Vertriebs- oder Servicefunktionen verwendet wird. Das allgemeine Ziel besteht darin, die Bedürfnisse, den Geschäftswert und die Beziehung des Anrufers so transparent wie möglich zu ermitteln und letztendlich die Weiterleitung des Anrufs an eine Ressource zu automatisieren. Der Prozess wird in der Regel von mehreren Datenbanken gesteuert, wobei jeder Faktor als Entscheidungs- oder Wertfaktor betrachtet wird.

Marken- und Produktmanagement

Diese Anwendungen ermöglichen Handelsförderung, Produktentwicklungsmanagement und Marktforschung.

Markendienstleistungsunternehmen

Ähnlich dem In-Sourcing-Modell handelt es sich um ein Unternehmen, das darauf ausgelegt ist, Dienstleistungen für eine große Organisation oder eine Gruppe geschäftsorientierter Unternehmen bereitzustellen. Die bereitgestellten Dienstleistungen (zu denen nicht-IT-Dienste und Geschäftsprozesse gehören können) werden sorgfältig mit dem Markt verglichen, und das Dienstleistungsunternehmen nutzt externe Dienstleister (ESPs), um einen Teil ihrer Dienstleistungen selektiv auszulagern.

BRE-Software

Ein BRE ist eine spezielle Sammlung von Entwurfszeit- und Laufzeitsoftware, die es einem Unternehmen ermöglicht, eine Vielzahl von Geschäftslogiken, die zusammen als „Regeln“ bezeichnet werden, explizit zu definieren, zu analysieren, auszuführen, zu prüfen und zu verwalten. Ein BRE ermöglicht es IT- und/oder Geschäftsmitarbeitern, Regeln mithilfe von Entscheidungsbäumen, Entscheidungstabellen, pseudonatürlicher Sprache, programmierähnlichem Code oder anderen Darstellungstechniken zu definieren. Im Gegensatz zu herkömmlichen AD-Ansätzen isoliert ein BRE die Regeldarstellung von der ausführenden Geschäftslogik und ermöglicht so eine explizite Regelverwaltung. Ein BRE bietet Funktionen zur Analyse von Regeln auf Regelkonflikte, Regelkonsistenz und andere Qualitätsprobleme. Ein BRE ermöglicht die Prüfung des Regelausführungspfads und der Auslösereihenfolge und stellt ein Regel-Repository und zugehörige Funktionen zur Pflege und Verbesserung der Regelbasis bereit. Ein BRE kann lediglich Funktionen zur Regelexternalisierung (Trennung von Regeln vom Programmiercode) bereitstellen, oder er kann Funktionen zur Regelverarbeitung auf höherer Ebene bereitstellen, z. B. Rückschlüsse (Vorwärtsverkettung, zielgerichtete Rückwärtsverkettung), fallbasiertes Denken und erweiterte Heuristiken. Viele BRE-Anbieter erweitern ihre Geschäftsregelmanagement-Technologien und „Ökosysteme“ und erstellen umfassende Geschäftsregelmanagementsysteme, die der grundlegenden BRE-Technologie Funktionen hinzufügen.

In dieser Kategorie ist nur universell einsetzbare, branchenübergreifende BRE-Software enthalten. Es gibt viele branchenspezifische BRE-Softwareprodukte, die hier nicht behandelt werden.

brechen

Eine Unterbrechung einer Übertragung; häufig eine Bestimmung, die es einem gesteuerten Terminal ermöglicht, den steuernden Computer zu unterbrechen.

BREW (binäre Laufzeitumgebung für Wireless)

Von Qualcomm entwickeltes Anwendungsökosystem zur Unterstützung der Anwendungsentwicklung, Bereitstellung, Vermarktung und Abrechnung von tragbaren drahtlosen Datenanwendungen, vorwiegend für Verbraucher.

Breitband

Kanäle, die über Koaxial- oder Glasfaserkabel übertragen werden und über eine größere Bandbreite als herkömmliche Telefonleitungen verfügen, sodass sie Video, Sprache und Daten gleichzeitig übertragen können. Kabelmodems und DSL-Technologien (Digital Subscriber Line) sind Beispiele für Breitbandkonnektivität.

Breitband Anschluss

Die Zugriffsfunktion ermöglicht es Endbenutzern, sich mit einem Netzwerk zu verbinden. Es stellt die erste Kundenschnittstelle dar und spielt eine entscheidende Rolle bei der Bestimmung des Kundenerlebnisses. Aufgrund der unterschiedlichen Bedürfnisse und Standorte der Kunden sowie der hohen Kosten für die Kundenstandortausrüstung (Customer Premises Equipment, CPE) macht der Zugangsteil eines Netzwerks tendenziell einen großen Teil der Netzwerkinvestitionen aus. Aus betrieblicher Sicht ist es auch der teuerste Teil des Netzwerks.

Der Breitbandzugang umfasst die folgenden festen Breitbandzugangstechnologien:

  • • Glasfaser bis ins Haus (FTTH).
  • • Generic Digital Subscriber Line (xDSL), einschließlich aller DSL-Varianten (auch das sogenannte Fiber to the Curb [FTTC], bei dem der „Last Mile Access“ noch auf Kupfer basiert).
  • • Drahtloser Breitbandzugang, einschließlich aller WiMAX-Technologien, jedoch ohne mobile Breitbandtechnologien, die unter die mobile Infrastruktur fallen. (Mobiles WiMAX wird eine Nischentechnologie sein und ist wie der Rest von WiMAX im Breitbandzugang enthalten.)

Breitband-Aggregation/IP-Dienste-Router

Diese Router sind eine Untergruppe der Edge-Router. Dabei handelt es sich um Aggregations- und Terminierungssysteme, die eine hohe Konzentration des Datenverkehrs von mehreren xDSL-Zugangsmultiplexern, Kabelmodem-Terminierungssystemen, drahtlosen Kopfstellen, Wählzugriffskonzentratoren und Routern akzeptieren. Zusätzlich zur Aggregation und Terminierung bieten diese Systeme die folgenden Abonnentenverwaltungsdienste:

  • • Differenzierte Dienstklassen, unterschiedliche Prioritätsstufen für unterschiedliche Klassen von Netzwerkbenutzern, dynamische Auswahl und Bereitstellung von Netzwerkdiensten, QoS für Daten-, Sprach- und Videoanwendungen sowie benutzerbasierte Abrechnung.

Sicherheit und Zufallsauthentifizierung, Fehlerbehebung und Ferndiagnose, Netzwerkmanagement, verwaltete Firewalls und sichere VPNs.

Zu den Anbietern von Breitband-Aggregationssystemen und ihren Produkten gehören:

  • • Cisco: Serien 7200, 7300, 7600, 10000.
  • • Juniper Networks: E-Serie.
  • • Redback Networks: SMS- und SmartEdge-Familien.

übertragen

  1. Zustellung einer Übertragung an zwei oder mehr Stationen gleichzeitig, beispielsweise über ein busartiges lokales Netzwerk oder per Satellit.
  2. Protokollmechanismus, der Gruppen- und Universaladressierung unterstützt.

Sendesturm

Übermäßige Eins-zu-Viele- oder Viele-zu-Viele-Übertragungen, besonders problematisch in Ethernet-Netzwerken.

Makler

Die Middleware, die die Kommunikation zwischen Anwendungen (einschließlich externer Legacy-Anwendungen und Paketanwendungen) vermittelt und es ihnen ermöglicht, Informationen auszutauschen.

Brownout

Als Reaktion auf eine starke Nachfrage werden die Spannungen des Hauptnetzes manchmal gesenkt, was zu Stromausfällen führt, bei denen die Leistung nicht verloren geht, sondern reduziert wird.

Browser

Ein Softwareprogramm zum Auffinden und Anzeigen von Informationen im Internet oder Intranet. Für den Zugriff auf Webseiten werden am häufigsten Browser verwendet. Die meisten können Grafiken, Fotos und Text anzeigen; Für Multimedia-Informationen (z. B. Ton und Video) ist möglicherweise zusätzliche Software erforderlich, die oft als „Plug-ins“ bezeichnet wird.

Stöbern

Die nahezu zufällige Suche nach Inhalten im Internet.

BRP (Business Recovery Planning)

Planung der Wiederherstellung der Systeme eines Unternehmens im Falle eines größeren Ausfalls.

BRTI (Indonesische Regulierungsbehörde für Telekommunikation)

Regulierungsbehörde für Telekommunikation in Indonesien.

BRU (Geschäftsanforderungseinheit)

Eine Maßeinheit, die entwickelt wurde, um IS-Organisationen für die Erfüllung der Geschäftsanforderungen zu entlohnen. Die Stückkosten für die Bereitstellung von Serverumgebungen für das Unternehmen können dann berechnet werden, indem alle bereitgestellten BRUs akkumuliert und durch die Gesamtkosten für den Betrieb der Umgebung dividiert werden. BRUs werden auf der Grundlage der von der IS-Organisation bereitgestellten IS-Funktionen ermittelt, nach Wichtigkeit gewichtet, nach Größe skaliert und zu einer Gesamtsumme addiert.

BSC (Basisstationscontroller)

Netzwerkelement, das eine Reihe von Basisstationen steuert und überwacht und die Schnittstelle zwischen den Mobilfunkstandorten und dem Mobile Switching Center (MSC) bereitstellt.

BSC (Binary Synchronous Communications)

Ein zeichenorientiertes Halbduplex-Datenkommunikationsprotokoll, das 1964 von IBM entwickelt wurde. Es enthält Steuerzeichen und Prozeduren zur Steuerung des Aufbaus einer gültigen Verbindung und der Datenübertragung. Auch Bisync genannt. Obwohl es immer noch verwendet wird, wurde es größtenteils durch das effizientere Protokoll von IBM, Synchronous Data Link Control (SDLC), ersetzt, das unter Systems Network Architecture (SNA) steht.

BSP (Unternehmensdienstleister)

Ein Bereich des Outsourcings von Unternehmensanwendungen, der sich am besten für begrenzte Prozesse mit wenigen, klar definierten Schnittstellen zu anderen Geschäftsprozessen des Unternehmens eignet. BSP ist die Erweiterung des Application Service Provider (ASP)-Modells auf das Geschäftsprozessmanagement. Ein BSP verwaltet und betreibt standardisierte Geschäftsprozesse im Auftrag seiner Kunden und stellt seinen Service über ein Netzwerk mehreren Kunden mithilfe eines „Pay-as-you-go“-Zahlungsmodells zur Verfügung.

BSS (Basisstations-Subsystem)

Basis-Transceiver-Station (BTS) und BSC sind Teile der Funkzugangselemente eines Mobilfunknetzes. Die Abkürzung BSS kann auch für Business Support System und Basic Service Set verwendet werden.

BSS (Business Solution Server)

Eine Plattform für die Entwicklung und Ausführung kompletter Branchenanwendungen (LOB). Eine Einheit der BSS-Entwicklungsabstraktion ist ein Geschäftsprozess, kein Programm. Architektonisch ist ein BSS ein Rahmenwerk für Geschäftsprozesse. Technisch gesehen können BSSs auf einer Vielzahl von Technologien basieren, die Entwicklern über Programmierschnittstellen für Geschäftsanwendungen zugänglich gemacht werden.

BSS

Unternehmensunterstützungssystem.

BTA (Basishandelsbereich)

Geografische Gebietsbezeichnung, die für die Zuteilung von 800-MHz-Mobilfunklizenzen an Mobilfunkanbieter in den USA verwendet wurde und bestimmt, wo sie tätig sein dürfen. Jede Metropolitan Trading Area (MTA) besteht aus mehreren BTAs. In den USA gibt es 493 BTAs und 51 MTAs. Siehe auch Metropolitan Service Area oder Metropolitan Statistics Area (MSA), MTA und Rural Service Area (RSA).

BTS (Basis-Transceiver-Station)

Fester Funk-Transceiver in jedem Mobilfunknetz. Das BTS verbindet mobile Geräte mit dem Netzwerk. Es sendet und empfängt Funksignale an mobile Geräte und wandelt sie in digitale Signale um, die es über das Netzwerk weiterleitet, um sie an andere Endgeräte im Netzwerk oder an das Internet weiterzuleiten.

Puffer

Ein Speichergerät, das verwendet wird, um einen Unterschied in der Datenflussrate oder dem Zeitpunkt des Auftretens von Ereignissen auszugleichen, wenn Daten von einem Gerät zu einem anderen übertragen werden.

Insekt

Ein unerwartetes Problem mit Software oder Hardware. Typische Probleme sind oft das Ergebnis externer Eingriffe in die Programmleistung, die vom Entwickler nicht vorhergesehen wurden. Kleinere Fehler können kleine Probleme wie eingefrorene Bildschirme oder unerklärliche Fehlermeldungen verursachen, die die Nutzung jedoch nicht wesentlich beeinträchtigen. Schwerwiegende Fehler können sich nicht nur auf Software und Hardware auswirken, sondern auch unbeabsichtigte Auswirkungen auf angeschlossene Geräte oder integrierte Software haben und Datendateien beschädigen.

Bündelung

Bündeln Sie mehrere Funktionen und Produkte zu einem einzigen Preis.

platzen

Bei der Datenkommunikation handelt es sich um eine Folge von Signalen, die gemäß einem bestimmten Kriterium oder Maß als eine Einheit gezählt werden.

platzend

Daten, die in ungleichmäßigen Schüben übertragen werden.

Bus

  1. Physikalischer Übertragungsweg oder -kanal. Typischerweise eine elektrische Verbindung mit einem oder mehreren Leitern, bei der alle angeschlossenen Geräte alle Übertragungen gleichzeitig empfangen.
  2. Lokale Netzwerktopologie, wie sie beispielsweise bei Ethernet verwendet wird, bei der alle Netzwerkknoten alle Übertragungen abhören und bestimmte Übertragungen anhand der Adressidentifizierung auswählen. Dabei handelt es sich um eine Art Konfliktkontrollmechanismus für den Zugriff auf das Busübertragungsmedium.

Unternehmensberatung

Unternehmensberatungsdienste beschränken sich auf Beratungsdienste für den Geschäftsbetrieb, die in der Regel die Einführung von IT vorantreiben, ermöglichen oder beeinflussen. Diese Unternehmensberatungsdienste umfassen die Transformation von Geschäftsprozessen, die Neugestaltung oder Umgestaltung von Geschäftsprozessen, die Verbesserung der Geschäftsleistung, Unternehmens-Compliance, Risikomanagement, Governance und Beschaffungsberatung. Diese Dienstleistungen können als einzelne Projekte oder als Auftakt zu Outsourcing-Aufträgen verkauft oder bezogen werden. Unabhängig davon, wie sie verkauft und bereitgestellt werden, wirken sich Unternehmensberatungsleistungen direkt auf die IT aus. Dies unterscheidet sie von anderen Arten der Unternehmensberatung, wie z. B. Strategieberatung oder Unternehmensfinanzierung, die teilweise Einfluss auf die IT haben können.

Business Intelligence

Business Intelligence (BI) ist definiert als die allgemeine Fähigkeit, Informationen zu organisieren, abzurufen und zu analysieren, um das Geschäft kennenzulernen und zu verstehen. BI ist ein Überbegriff, der Anwendungen, Infrastruktur und Tools sowie Best Practices umfasst, die den Zugriff auf und die Analyse von Informationen ermöglichen, um Entscheidungen und Leistung zu verbessern und zu optimieren.

Segmentierung von Business-IP-Telefonen

Der Markt für Business-IP-Telefone wird nach dem folgenden Segmentierungsschema definiert:

  • • IP-Telefone mit einer oder zwei Leitungen.
  • • Grafische Anzeige von IP-Telefonen.
  • • PC-Softphones.
  • • Mobile Softphones.
  • • 802.11 WLAN IP-Telefone.

Geschäftsprozess

Ein ereignisgesteuerter, durchgängiger Bearbeitungspfad, der mit einer Kundenanfrage beginnt und mit einem Ergebnis für den Kunden endet. Geschäftsprozesse überschreiten häufig Abteilungs- und sogar Organisationsgrenzen.

Geschäftsprozessmanagement (BPM)

Geschäftsprozessmanagement (BPM) ist definiert als eine Managementdisziplin, die Geschäftsprozesse als Vermögenswerte behandelt, die die Unternehmensleistung direkt verbessern, indem sie operative Exzellenz und geschäftliche Agilität vorantreiben.

Geschäftsprozess-Outsourcing (BPO)

BPO ist definiert als „die Delegation eines oder mehrerer IT-intensiver Geschäftsprozesse an einen externen Anbieter, der wiederum die ausgewählten Prozesse besitzt, verwaltet und auf der Grundlage definierter und messbarer Leistungskennzahlen verwaltet.“ Beispiele für Geschäftsprozesse, die an einen ESP ausgelagert werden, sind Logistik, Beschaffung, Personalwesen, Finanz- und Rechnungswesen, CRM oder andere administrative oder kundenorientierte Geschäftsfunktionen.

BPO-Dienste zeichnen sich durch mehrjährige Vertragsbeziehungen mit entsprechenden SLAs aus, die dem Leistungsempfänger vollständige Geschäftsprozesse bereitstellen. Typischerweise umfassen BPO-Dienste die Bereitstellung der Personen- und Prozessabläufe sowie der zugrunde liegenden Technologie, die diese unterstützt. Darüber hinaus können Prozessabläufe – und Teile von Teilprozessen – als einzelne BPO-Verträge oder vollständige End-to-End-Vereinbarungen ausgelagert werden. In allen Fällen liegt das inhärente Risiko für den Geschäftsprozess im Umfang in der Verantwortung des Dienstleisters, wie in der Leistungsbeschreibung des Vertrags dargelegt. Dies unterscheidet BPO beispielsweise vom Anwendungs-Outsourcing.

Im Mittelpunkt von BPO-Prognosen stehen Prozessmanagementdienste, aber auch andere Produktunterstützungs-, Beratungs- und Entwicklungs-/Integrationsdienste können über BPO-Verträge bereitgestellt werden. Dies liegt daran, dass der typische Lebenszyklus eines BPO-Vertrags aus Design-, Build-and-Run-Phasen besteht, in denen Beratungs-, Implementierungs- und Managementdienstleistungen erbracht werden. Der Eckpfeiler eines jeden BPO-Geschäfts ist jedoch der Umsatz aus dem Prozessmanagement, der die laufende, stabile Phase des Geschäfts darstellt, sobald die Prozesse vollständig auf den Dienstleister übertragen wurden.

Bus-Topologie

Ein Netzwerkdesign mit gleichem Zugriff, bei dem alle Geräte an ein einziges Verbindungskabel mit zwei unterschiedlichen Enden angeschlossen sind.

Kaufseite

Ein Prozess, der es Unternehmen ermöglicht, Produkte zu kaufen, einschließlich Bestellanforderungen, Produktkatalogen, Genehmigungen, Benutzeridentifizierung, Bestellerstellung, Zahlungsabwicklung und Integration mit anderen Systemen.

BWA (Breitband-Wireless-Zugang)

Oberbegriff für Dienste, die auf einem drahtlosen Breitband-MAN basieren; manchmal auch als drahtloser Breitbandzugang bezeichnet.

Bypass

Eine von mehreren Konfigurationen alternativer Übertragungsanordnungen, deren Zweck darin besteht, das Vermittlungsnetz der örtlichen Telefongesellschaft zu umgehen. Bei der „Service“-Umgehung handelt es sich um die Nutzung der eigenen (billigeren) Einrichtungen der Telefongesellschaft, bei der „Einrichtungs“-Umgehung um private Glasfaser- oder Funkübertragung.

Byte (Binärtabelle)

Eine Gruppe von acht Bits, die als logische Einheit behandelt werden. In Textdateien entspricht ein Byte einem einzelnen Zeichen, beispielsweise einem Buchstaben, einer Zahl oder einem Satzzeichen. Siehe auch: Einheiten

Bytecode

Der Zwischencode, der von einer virtuellen Maschine (VM) kompiliert und ausgeführt wird. Bytecode kann unverändert auf jeder Plattform verwendet werden, auf der die VM läuft.

C

C

Die Programmiersprache, die 1972 von Dennis Ritchie in den ehemaligen Bell Laboratories entwickelt wurde. C ermöglicht eine sehr präzise Steuerung des Computerbetriebs.

C++

Eine Erweiterung der C-Sprache, die 1986 von Bjarne Stroustrop in den Bell Laboratories definiert wurde. Als Obermenge von C bietet sie zusätzliche Funktionen für die Datenabstraktion und objektorientierte Programmierung. Mit C++ lassen sich Programme für fast alle Computer entwickeln. Zusammen gehören C und C++ zu den heute am häufigsten verwendeten Programmiersprachen.

CA (Zertifizierungsstelle)

Dies wird auch als „Zertifizierungsstelle“ bezeichnet und ist eine interne oder externe Instanz, die digitale Zertifikate erstellt, signiert und widerruft, die öffentliche Schlüssel an Benutzeridentitäten binden. In einem Repository oder Verzeichnis werden digitale Zertifikate und Zertifikatssperrlisten (CRLs) gespeichert, damit Benutzer die öffentlichen Schlüssel anderer Benutzer erhalten und den Sperrstatus ermitteln können. Typischerweise ist das Repository ein herkömmliches X.500-Verzeichnis oder eine Datenbank, die Lightweight Directory Access Protocol (LDAP) unterstützt.

Kabeldienstanbieter

Ein Unternehmen, das Kabelinfrastruktur besitzt und Kabelfernsehen (und zunehmend auch Telekommunikationsdienste) bereitstellt. Beispiele hierfür sind Comcast und Time Warner Cable.

CAC (Verbindungszulassungskontrolle)

Eine Funktion in ATM-Netzwerken (Asynchronous Transfer Mode), die prüft, ob Netzwerkressourcen zur Unterstützung der Dienstqualität und der Verkehrsparameter einer eingehenden Verbindung verfügbar sind. Auch als „Anrufzugangskontrolle“ bekannt.

CAC (kontextbewusstes Rechnen)

Beim kontextbewussten Computing (CAC) geht es um das Konzept, Informationen über den Endbenutzer zu nutzen, um die Qualität der Interaktion mit dem Endbenutzer zu verbessern. Der Begriff „kontextangereicherte Dienste“ beschreibt Software, die Informationen über die Umgebung, Community, den Prozess und die Identität eines Endbenutzers nutzt, um eine Kernfunktion zu bereichern. Diese Dienstleistungen sind einer der Grundbausteine ​​von CAC. Unternehmen können CAC nutzen, um potenzielle Kunden besser anzusprechen, die Kundennähe zu erhöhen und die Produktivität und Zusammenarbeit der Mitarbeiter zu verbessern.

Zwischenspeicher

Ein temporärer Speicherbereich für Anweisungen und Daten in der Nähe der Zentraleinheit (CPU) eines Computers, der normalerweise in einem Hochgeschwindigkeitsspeicher implementiert ist. Es repliziert Informationen aus dem Hauptspeicher oder Speicher auf eine Weise, die einen schnelleren Zugriff ermöglicht und weniger Ressourcen verbraucht als die Originalquelle. Da sich Daten näher an der CPU befinden, können sie schneller abgerufen werden.

Caching-Server

Ein Gerät, das häufig angeforderte Daten von Protokollen wie Hypertext Transport Protocol (HTTP) und File Transfer Protocol (FTP) effizient speichert und in voreingestellten Intervallen zusätzliche Daten „vorab abrufen“ kann. Ein Netzwerk-Caching-Server hat die Möglichkeit, das Netzwerk abzuhören und Protokollanforderungen an den zugehörigen TCP-Ports (Transmission Control Protocol) abzufangen. Dadurch entfällt die Notwendigkeit, den Browser des Unternehmens so zu konfigurieren, dass er „weiß“, wo sich der Server im Netzwerk befindet.

CAD (Computergestütztes Design)

Hochgeschwindigkeits-Workstations oder Personalcomputer, die spezielle Software und Eingabegeräte wie Grafiktabletts und Scanner für spezielle Anwendungen im Architektur-, Elektro- und Maschinenbaudesign verwenden. Mit wenigen Ausnahmen stützen sich CAD-Systeme weitgehend auf Grafiken.

CADAM (Computergestütztes Design und Fertigung)

Ein computergestütztes Designprogramm von IBM, das aus dreidimensionaler Konstruktion, Modifikation, Analyse und Anzeige (geometrischer Darstellung) mechanischer Teile besteht, einschließlich eines Steuerungssystems für automatisierte Werkzeugmaschinen zur Herstellung der Teile.

CAD/CAM (Computergestütztes Design/Computergestützte Fertigung)

CADD (Computergestütztes Design und Zeichnen)

Interaktive Grafikprogramme, die die Methoden zum Entwerfen und Entwerfen von Layouts automatisieren. Einige Programme sind so erfolgreich, dass es schwierig ist, die manuelle Gestaltung von Layouts zu rechtfertigen. Zu den Anwendungen gehören integrierte Schaltkreise und Leiterplatten.

CADDY (Computergestützte Dossier- und Datenbereitstellung)

Ein elektronisches Dossieraustausch- und Archivierungsformat, das bei der Registrierung von agrochemischen Produkten wie Pestiziden verwendet wird.

CAE (Computer Aided Engineering)

Ein Bereich der automatisierten Fertigungs- und Designtechnologie für den Bau von Endprodukten, der seine Wurzeln in der Finite-Elemente-Methode hatte, heute jedoch alle Arten von Leistungssystemen umfasst, z. B. Wärmeübertragung, strukturelle, elektromagnetische, Luftfahrt- und akustische Analyse. Wesentliche Verbesserungen gab es in den Disziplinen Architektur, Mechanik, Elektronik und Elektrotechnik.

CAGR (durchschnittliche jährliche Wachstumsrate)

Die durchschnittliche jährliche Wachstumsrate (CAGR) ist die jährliche durchschnittliche Umsatzwachstumsrate zwischen zwei bestimmten Jahren, unter der Annahme, dass das Wachstum mit einer exponentiell zusammengesetzten Rate erfolgt. Die CAGR zwischen den gegebenen Jahren X und Z, wobei Z – X = N die Anzahl der Jahre zwischen den beiden gegebenen Jahren ist, wird wie folgt berechnet:

CAGR, Jahr X bis Jahr Z = [(Wert im Jahr Z/Wert im Jahr X) ^ (1/N)-1]

Die CAGR für 2006 bis 2011 wird beispielsweise wie folgt berechnet:

CAGR, 2006 bis 2011 (X = 2006, Z = 2011, N = 5) = [(Wert im Jahr 2011/Wert im Jahr 2006) ^ (1/5)-1]

CAI (Common Air Interface)

Technische Parameter von Steuer- und Informationssignalen werden zwischen einem Funksender und -empfänger übertragen, damit Geräte verschiedener Hersteller kommunizieren können.

Forderung

Im Netzwerkbereich ist ein Anruf jede Aufforderung zum Aufbau einer Verbindung. In der Telekommunikation ist es eine Einheit des Telefonverkehrs.

Anrufabrechnungssystem

Ein Gerät, das ausgehende Anrufe verfolgt und Daten für die Berichterstellung aufzeichnet. Siehe Anrufdetailaufzeichnung (CDR) und Stationsnachrichtendetailaufzeichnung (SMDR).

Call Center

Eine Gruppe oder Abteilung, in der Mitarbeiter ein hohes Volumen an Telefonanrufen entgegennehmen und tätigen. Call Center können interne Kunden (z. B. Helpdesks) oder externe Kunden (z. B. Kundendienst- und Supportzentren) haben. Das Callcenter nutzt eine Vielzahl von Technologien, um die Verwaltung und Bearbeitung des Anrufs zu verbessern (siehe Callcenter-Suite). Ein Zentrum, das sowohl telefonische als auch nicht-telefonbasierte Kommunikationskanäle (z. B. E-Mail oder das Internet) nutzt, wird als „Kontaktcenter“ bezeichnet (siehe separaten Eintrag).

Callcenter-Suite

Ein Produkt, das eine Reihe integrierter Komponenten zur Unterstützung eines Callcenters bietet (z. B. einen Helpdesk oder ein Kundendienst- und Supportcenter). In der Vergangenheit erforderte die Integration dieser Komponenten oft die Dienste eines unabhängigen Integrators; Da Call-Center-Funktionen jedoch auf offene Softwareplattformen verlagert werden, bieten viele Anbieter mittlerweile gebündelte Call-Center-Funktionalitäten an.

Einalles in einemDie Call-Center-Suite bietet einen kompletten Satz an Call-Center-Funktionen als eine einzige Plattform mit der Kontrolle über eine einzige Verwaltungsansicht. Zu den Komponenten gehören:

  • • Eine offene Computerplattform (normalerweise Windows NT oder Unix)
  • • Telefonvermittlungsfunktionalität und Computer-Telefonie-Integration (CTI)
  • • Intelligentes Routing, basierend auf Geschäftsregeln oder Agentenfähigkeiten
  • • Automatische Anrufverteilung (ACD), interaktive Sprachantwort (IVR) und Voicemail-Funktionen
  • • Ausgehendes Wählen (z. B. vorausschauendes Wählen).
  • • Schnittstellen und Tools zur Anwendungsintegration
  • • „Von der Wiege bis zur Bahre“-Kontaktberichterstattung und Komponentenverwaltung

AMultifunktionDie Call-Center-Suite unterscheidet sich von einer All-in-One-Suite dadurch, dass keine Switching-Integration erforderlich ist. Stattdessen kann die Switch-Funktionalität auf einer separaten Plattform liegen, über CTI-Links gesteuert und separat verwaltet werden.

Anruferidentifikation

Ein Telefondienst, der die Telefonnummern eingehender Anrufe aufzeichnet; Es handelt sich um eine Form der automatischen Nummernidentifikation (ANI). Anrufer-ID-Systeme können in Kundendatenbanken integriert werden, um Anrufverwaltungsprozesse zu optimieren. Durch diese Integration erhält der Agent, der einen Anruf entgegennimmt, sofortigen Zugriff auf relevante Informationen über den Anrufer. Wenn beispielsweise ein Kunde anruft, erscheint der Name dieses Kunden sofort auf dem Computerbildschirm des Agenten. Der Bildschirm kann Informationen über das Produkt, das ein Kunde gekauft hat, und das Kaufdatum enthalten. Das System könnte auch die bisherige Anrufhistorie des Kunden, Informationen zu anderen Produkten, die der Kunde besitzt, und Preisaktionen für Produkte anzeigen, die für diesen Anrufer ebenfalls attraktiv sein könnten, basierend auf einem Profil in der Datenbank.

Anrufinformationsprotokollierung

Automatische Aufzeichnung von Informationen zu gebührenpflichtigen Anrufen, die an einer Nebenstellenanlage (PBX) getätigt werden, einschließlich Nebenstellennummer, Amtsleitungsnummer, Uhrzeit, Gesprächsdauer und gewählten Ziffern. Dies kann zur Anrufabrechnung oder Abrechnung genutzt werden.

Anrufbearbeitung

Die von einem Vermittlungssystem ausgeführte Abfolge von Vorgängen von der Annahme eines eingehenden Anrufs bis zur endgültigen Vermittlung des Anrufs.

Anrufaufzeichnung

Alle aufgezeichneten Daten zu einem einzelnen Anruf.

CALS (Continuous Acquisition and Life Cycle Support)

Ein gemeinsames Projekt der Industrie und des US-Verteidigungsministeriums zum Austausch technischer Supportinformationen in digitaler Form. (Das Akronym stand ursprünglich für „Computer-Aided Acquisition and Logistics Systems“ und wird heute manchmal als „Commerce at Light Speed“ erweitert.) Es hat sich zu einer gemeinsamen Reihe von Programmen zur Integration von E-Commerce-Initiativen entwickelt, die die Entwicklung von verbessern sollen Pro-forma- und De-facto-Standards (insbesondere für den Grafikaustausch) zu entwickeln und neue Methoden für die gleichzeitige Fertigung in der Automobil-, Luft- und Raumfahrt-, Elektronik- und Schwermaschinenindustrie voranzutreiben. CALS ist für produzierende Unternehmen eine nützliche Möglichkeit, eine Reihe produktivitätssteigernder Initiativen unter einem Dach zu vereinen.

CAM (Computergestützte Fertigung)

Die Herstellung von Gütern wird über Computer und Roboter gesteuert und automatisiert. Wird häufig in Verbindung mit computergestütztem Design (CAD) verwendet.

CAMA (zentralisierte automatische Nachrichtenabrechnung)

Ein automatisches Nachrichtenabrechnungssystem, das sich an einer Vermittlungsstelle befindet, aber verschiedene benachbarte Vermittlungsstellen bedient.

Kampagnenmanagement und Leadmanagement

Anwendungen zur Kampagnenverwaltung helfen Unternehmen dabei, Multichannel-Marketingbotschaften zu segmentieren, gezielt auszurichten und zu verwalten. Zu den Funktionselementen gehören Data Mining, Kundensegmentierung, Auslösung von Kundenereignissen, Empfehlungsmaschinen für die nächstbeste Aktion und Kampagnenoptimierung. Lead-Management-Anwendungen umfassen Lead-Generierung, zentralisierte Lead-Sammlung, Lead-Qualifizierung, Lead-Priorisierung, Lead-Erweiterung und -Verbesserung, Lead-Verteilung sowie Closed-Loop-Messung und -Analyse.

CAP (trägerlose Amplituden-Phasenmodulation)

Ein mehrstufiges, mehrphasiges Kodierungsverfahren zur Übertragung von Daten über Twisted-Pair-Leitungen. Es handelt sich um eine Obermenge des von analogen Modems verwendeten Legacy-Protokolls. Es lässt sich einfach in Silizium implementieren, verbraucht weniger Strom als Discrete Multitone (DMT), wird von Paradyne und einer Reihe von OEM-Anbietern (Original Equipment Manufacturer) unterstützt und wird derzeit in der Digital Subscriber Line (DSL) mehrerer Internetdienstanbieter verwendet ) Dienstleistungen.

CAPE (gleichzeitige Kunst-zu-Produkt-Umgebung)

CAPE repräsentiert die dritte Designwelle. Es erfordert die Zusammenarbeit einer Vielzahl synergistischer Anwendungen, einschließlich Visualisierung, Rapid Prototyping, Analyse, Materialauswahl, Bearbeitung und Kostenschätzung. Der Schlüssel zu CAPE sind Anwendungsframeworks, Datenmanagement und Produktgeometrieaustausch, sodass jede Person, die an Produktdesign und -genehmigung beteiligt ist, am Prozess teilnehmen kann.

Sieben Elemente bilden die technologische Grundlage der CAPE-Systemarchitektur:

  • • Hardware-Unabhängigkeit
  • • Softwarearchitektur
  • • Rahmeneinbindung
  • • Anwendungsintegration
  • • Datenaustausch
  • • Datenmanagement
  • • Preisrichtlinien für Unternehmen

Über diese Grundelemente hinaus umfassen CAPE-Systeme technologische Komponenten, die auf bestimmte Anwendungsbereiche ausgerichtet sind. Diese anwendungsspezifischen Elemente werden in drei Märkte eingeteilt – mechanisches Design, Prozessanlagendesign und Elektronikdesign –, die den Großteil der Industriedesignaktivitäten ausmachen.

CAPP (Computergestützte Prozessplanung)

Anwendungssoftware zur Entwicklung von Arbeitsanweisungen und Produktfertigungs- oder Montageschritten in diskreten Fertigungsabläufen.

CAR (zugesicherte Zugriffsrate)

Eine Metrik verwendet QOS-Vereinbarungen (Internet Quality of Service), um den Kundenverkehr zu klassifizieren und zu begrenzen und überschüssigen Verkehr gemäß der Netzwerkrichtlinie zu verwalten.

Karte

Eine abnehmbare Platine, die die notwendigen Schaltkreise für eine bestimmte Computerfunktion trägt; Solche Karten (oder Platinen) sind so konzipiert, dass sie in die von Computerherstellern bereitgestellten Erweiterungssteckplätze passen.

Kartenhalter

Ein Rahmen zum Halten von Schaltkarten in einem mittelgroßen Computersystem. Wird auch als Kartenchassis bezeichnet.

Trägeralarm

Ein Alarmzustand, der auftritt, wenn zu viele Nullen oder nur Nullen übertragen werden.

Trägerfrequenz

Die Frequenz einer Trägerwelle, gemessen in Zyklen pro Sekunde oder Hertz, die zur Übertragung von Signalen moduliert wird.

Trägerverlust

Ein Alarmzustand, der auftritt, wenn 32 aufeinanderfolgende Nullen übertragen werden.

Carrier-Netzwerk-Infrastruktur

Die Carrier-Netzwerkinfrastruktur kann als Kombination der folgenden Grundfunktionen definiert werden:

  • • Sprachumschaltung, Steuerung und Anwendungen
  • • Optischer Transport
  • • Router und Switches von Dienstanbietern
  • • Mobiler Kern
  • • Mobilfunk
  • • Fester Zugang

Trägersignalisierung

Eine der Signalisierungstechniken, die bei der Mehrkanal-Trägerübertragung verwendet werden. Die am häufigsten verwendeten Techniken sind Inband-Signalisierung, Out-of-Band-Signalisierung und separate Kanalsignalisierung.

Trägersystem

Die Möglichkeit, mehrere Kanäle über einen einzigen Pfad zu erhalten, indem jeder Kanal auf eine andere Trägerfrequenz moduliert und am Empfangspunkt demoduliert wird, um die Signale auf ihre ursprüngliche Frequenz zurückzusetzen.

Kaskadenregelung

Eine Steuerstrategie, die den Ausgang eines Reglers als Sollwert für einen anderen nutzt.

kaskadierende Fehler

Netzwerkfehler (Ausfälle), die andere Fehler verursachen.

kaskadierende Hubs

Eine Hierarchie von Hubs, die es ermöglicht, viele Segmente eines lokalen Netzwerks (LAN) effizient, aber ohne großen Aufwand mit einem Backbone zu verbinden.

CASE (Computergestütztes Software-Engineering)

Ein Überbegriff für eine Sammlung von Anwendungsentwicklungstools, die die Produktivität von Programmierern steigern sollen. Dazu gehören Technologien wie Anwendungsgeneratoren und PC-basierte Workstations, die eine grafikorientierte Automatisierung des Frontends des Entwicklungsprozesses ermöglichen.

CASE-Analyse- und Design-Tools

Grafische, interaktive Tools für die Analyse- und Designphasen der Anwendungssoftwareentwicklung.

CASP (Inhalts- und Anwendungsdienstleister)

Umfasst Anbieter, die sich hauptsächlich auf Informations- und Mediendienste, Inhalte, Unterhaltung und Anwendungsdienste konzentrieren. Beispiele hierfür sind Yahoo, Google.

Katalog

Datensätze werden gruppiert und dauerhaft auf einem Speichergerät abgelegt, damit sie bei Bedarf verwendet werden können.

Verwaltung von Kataloginhalten

Prozesse, Dienste und Anwendungen, die die Erstellung und Aktualisierung elektronischer Kataloge in einer E-Commerce-Umgebung ermöglichen.

CAU (kontrollierte Zugangseinheit)

Ein intelligenter Hub in einem Token-Ring-Netzwerk.

C-Band

Bezieht sich auf den Teil des elektromagnetischen Spektrums, der für Satellitenübertragungen im Frequenzbereich von 4 GHz bis 8 GHz vorgesehen ist. C-Band-Satellitenantennen werden häufig in Regionen der Welt eingesetzt, in denen die Signale aufgrund von starkem Regen oder anderen intensiven klimabedingten Bedingungen beeinträchtigt werden können. C-Band-Satellitenantennen haben in der Regel eine Größe von 1,8 Metern bis 2,4 Metern. Die C-Band-Satellitenkommunikation leidet weniger unter der Regendämpfung, erfordert jedoch größere Antennen und wird typischerweise in Asien, Afrika und Lateinamerika eingesetzt. Siehe auch Antenne, Frequenzbänder, Ka-Band, Ku-Band und Satellitenschüssel.

CBD (komponentenbasierte Entwicklung)

Eine Reihe von wiederverwendbaren Technologien, Werkzeugen und Techniken, die es Organisationen der Anwendungsentwicklung (AD) ermöglichen, den gesamten AD-Prozess (d. h. Analyseentwurf, Konstruktion und Montage) oder eine bestimmte Phase mithilfe vordefinierter Technologien zur Komponentenunterstützung zu durchlaufen (wie AD-Muster, Frameworks, Designvorlagen) Tools und Anwendungsbausteine.

CBL (Gemeinsame Geschäftssprache)

Commerce Ones Extensible Markup Language (XML)-Schemaentwicklungsbemühungen.

CBP (einschränkungsbasierte Programmierung)

Eine Technik, die nach einer praktikablen Lösung sucht, indem sie den Suchraum (d. h. die Möglichkeiten) reduziert, indem sie die notwendigen Bedingungen verarbeitet, die erfüllt sein müssen. Zu den erfolgreichsten Anwendungen zählen Konfigurations-Engines sowie Planungs- und Terminierungssysteme.

CBQ (klassenbasierte Warteschlange)

Ein Mechanismus, der verschiedene Serviceebenen für den Zugriff auf das Internet definiert und mit oder ohne Resource Reservation Protocol (RSVP) verwendet werden kann. CBQ teilt den Datenverkehr in Warteschlangen auf und weist jeder eine bestimmte Menge an Netzwerkbandbreite zu.

CBR (fallbasiertes Denken)

Eine Problemlösungstechnik mit künstlicher Intelligenz, die Erfahrungen in „Fällen“ katalogisiert und das aktuelle Problem mit einer Erfahrung korreliert. CBR wird in vielen Bereichen eingesetzt, unter anderem bei der Mustererkennung, Diagnose, Fehlerbehebung und Planung. Diese Systeme sind im Vergleich zu regelbasierten Expertensystemen einfach zu warten.

CBR (konstante Bitrate)

Eine vom ATM-Forum definierte Dienstkategorie des asynchronen Übertragungsmodus (ATM), die eine konstante Bandbreite mit geringer Verzögerung, Jitter und Zellverlust garantiert. Eine typische Anwendung ist die Schaltungsemulation.

CBR (inhaltsbasierter Abruf)

Suchmethode zum Abrufen von Informationen basierend auf Wörtern oder Phrasen im Text.

CC (Steuercode)

Ein Multibit-Code, der für die Steuerung von Hardware, beispielsweise Druckern, reserviert ist.

CCA (Kompatible Kommunikationsarchitektur)

Ein Protokoll zur Übertragung asynchroner Daten über X.25-Leitungen.

CCD (ladungsgekoppeltes Gerät)

Ein Halbleiterbauelement mit Fotodetektions- und Speicherfunktion, das Licht in elektronische Impulse umwandelt. Ein- und zweidimensionale CCD-Arrays werden in Scannern verwendet, um den ersten Schritt bei der Umwandlung eines Bildes in digitale Daten durchzuführen. Sie sind besonders attraktiv, weil sie die Signale von jedem Detektor als Reaktion auf ein Taktsignal über das Array weiterleiten können, sodass jede Scanzeile über eine einzige elektrische Verbindung gelesen werden kann.

CCD+ (Cash Concentration and Disbursement plus Addenda)

Eines der wichtigsten Nachrichtenformate, die für von Unternehmen initiierte Zahlungen erforderlich sind, um das Clearinghouse-System der US-amerikanischen Nationalbanken zu durchlaufen. Das Format ist auf einen einzelnen Nachtragsdatensatz (eine Rechnung, eine Zahlung) beschränkt und kann von vielen Banken verarbeitet werden.

CCIR (International Radio Communications Advisory Committee)

Abkürzung des französischen Namens für das International Radio Communications Consultative Committee, heute Teil der Internationalen Fernmeldeunion (ITU).

CCIS (Common Channel Interoffice Signaling)

Ein elektronisches Mittel zur Signalisierung zwischen zwei beliebigen Vermittlungssystemen unabhängig vom Sprachpfad.

CCL (Common-Carrier-Leitung)

Eine Art Zugangsgebühr, die von Interexchange Carriers (IXCs) an Local Exchange Carriers (LECs) gezahlt wird. Ein nutzungsabhängiger Anteil ist enthalten, auch wenn die tatsächlichen Kosten für die LECs nicht nutzungsabhängig sind.

C-Commerce (kollaborativer Handel)

Kollaborative, elektronisch ermöglichte Geschäftsinteraktionen zwischen den internen Mitarbeitern, Geschäftspartnern und Kunden eines Unternehmens in der gesamten Handelsgemeinschaft. Bei der Handelsgemeinschaft kann es sich um eine Branche, ein Industriesegment, eine Lieferkette oder ein Lieferkettensegment handeln.

C-Konditionierung

Eine Art Leitungskonditionierung, die Dämpfung, Verzerrung und Verzögerungsverzerrung so steuert, dass sie innerhalb bestimmter Grenzen liegen.

CCOW (Clinical Context Object Workgroup)

Eine Gruppe, die Standards für die Zusammenarbeit zwischen visuellen (GUI-basierten) Anwendungen auf klinischen Workstations definiert. Ursprünglich ein unabhängiges Konsortium, ist CCOW heute ein technisches Komitee der Standardisierungsorganisation Health Level Seven (HL7).

CCP (Certified Computer Professional)

Ein vom Institute for Certification of Computing Professionals (ICCP) ausgestellter Technologienachweis. Um die CCP-Zertifizierung zu erhalten, müssen Bewerber über vier Jahre Branchenerfahrung verfügen und eine Reihe von Kern- und Spezialprüfungen bestehen.

CCS (hundert Anrufsekunden)

Eine Kennzahl zur Berechnung des Anfragevolumens oder der Effizienz von Callcentern.

CCSA (Common Control Switching Arrangement)

Eine automatische Vermittlungsanordnung, bei der die für den Verbindungsaufbau erforderliche Steuerausrüstung gemeinsam genutzt wird und einem bestimmten Anruf nur während des zur Erfüllung der Steuerfunktion erforderlichen Zeitraums zugeordnet ist.

CCSA-Zugriff

Die Bereitstellung von Ein- und Ausgangsdiensten zwischen der Nebenstellenanlage (PBX) und dem Common Control Switching Arrangement (CCSA)-Netzwerk.

CD (Trägererkennung)

Ein Signal, das anzeigt, dass eine Verbindung hergestellt wurde. Wird auch als RLSD-Signal (Received Line Signal Detector) bezeichnet.

CDIF (CASE Data Interchange Format)

Der primäre Austauschstandard für CASE-Tools (Computer Aided Software Engineering).

CDLA (Computerhändler- und Leasinggeberverband)

Ein Handelsverband nordamerikanischer Computerhändler und Leasinggeber. Der Hauptzweck der Organisation besteht darin, die berufliche Integrität ihrer Mitglieder zu fördern. Darüber hinaus werden alternative Instrumente zur Computerfinanzierung gefördert.

CDM (Common Data Model)

Eine Metadatendarstellung der in i2 Technologies-Produkten verwendeten Datenelemente.

CDMA (Codemultiplex-Mehrfachzugriff)

Spread-Spectrum-Technologiestandard, der allen Sprach- und Datenbits einen Pseudorauschcode zuweist, eine verschlüsselte Übertragung der codierten Sprache über die Luft sendet und die Sprache in ihrem ursprünglichen Format wieder zusammensetzt. Indem jedem Sender ein eindeutiger Korrelationscode zugewiesen wird, können mehrere gleichzeitige Gespräche dieselbe Frequenzzuteilung nutzen.

cdma2000

Handelsname für den IMT-2000 CDMA Multicarrier (MC-CDMA)-Standard, der von der 3GPP2-Standardisierungsorganisation der ITU entwickelt wurde. Es handelt sich um eine sich weiterentwickelnde Familie von Spezifikationen für Mobilfunknetze, die gegenüber cdmaOne eine verbesserte Sprach- und Datenkapazität bieten. Die Familie umfasst 1xRTT, EV-DO, EV-DO Rev. A, EV-DO Rev. B und EV-DO Rev. C. Siehe auch IMT-A.

CDN (Content Delivery Networks)

Sowohl Pay-TV- als auch VOD-Dienste werden über eine Art Content Delivery Network (CDN) an Haushalte geliefert, das der Netzbetreiber über seine Kern-, Aggregations- und Breitbandzugangsnetze bereitstellt. Das CDN hat normalerweise die Form eines verwalteten IP-Netzwerk-Overlays, das die STB des Benutzers mit dem Abonnentenverwaltungsserver, den VOD-Streaming-Servern und dem Multicast-TV-Headend verbindet. Im Fall von Broadcast-Kanälen muss das CDN in der Lage sein, Hunderte von Kanälen vom Headend ohne allzu großen Jitter oder Paketverlust zu multicasten. Bei On-Demand-Diensten muss das CDN über die Kapazität und Intelligenz verfügen, um bandbreitenintensive Unicast-Streams zu verarbeiten, die alle unterschiedliche Inhalte an unterschiedliche Kunden übertragen.

Ein CDN ist erforderlich, um sicherzustellen, dass hohe Anforderungen an die Servicequalität (QOS) für Videos erfüllt werden. Kunden zahlen nicht für TV-Dienste, die unregelmäßig sind oder eine schlechtere Qualität aufweisen, als sie es von herkömmlichen Technologien gewohnt sind.

CDO (Pflegeorganisation)

Eine juristische Person, deren Hauptaufgabe die Bereitstellung gesundheitsbezogener Produkte und Dienstleistungen ist.

CDPD (Cellular Digital Packet Data)

Mobilfunkdaten, die über ein Mobilfunknetz übertragen werden. In frühen Implementierungen wurden Paketdaten mit 19,2 Kbit/s über ständig wechselnde ungenutzte Intervalle in den Sprachkanälen übertragen. Moderne Bereitstellungen verwenden dedizierte Datenkanäle. CDPD ist ein IP-basiertes Netzwerk mit RC4-Verschlüsselung, das es Mobilfunknetzen ermöglicht, Remote- und mobiles Computing anzubieten.

CDR (Call Detail Recording)

Eine Möglichkeit, Telefonsysteminformationen zu getätigten Anrufen zu erfassen, einschließlich wer den Anruf getätigt hat, wohin er ging und zu welcher Tageszeit er getätigt wurde, um sie in aussagekräftigen Managementberichten zu verarbeiten. Mit solchen Informationen ist es einfacher, Ausnahmen von regulären Anrufmustern zu erkennen, wie z. B. Anrufe außerhalb der Geschäftszeiten, internationale Anrufe, erhebliche Abweichungen von früheren Berichtszeiträumen und Anrufziele, die nicht die normalen Anrufmuster des Unternehmens widerspiegeln. Wird auch als Station Message Detail Recording (SMDR) bezeichnet.

CDR (Clinical Data Repository)

Eine Datenbank zur Speicherung klinischer Informationen in einer computergestützten Patientenakte (CPR).

CD-ROM (Compact Disc Read-Only Memory)

Eine Version der Standard-CD zur Speicherung universeller digitaler Daten. Auf CD-ROMs können verschiedenste Daten wie Musik, Videos und Grafiken gespeichert werden. CDs werden von Softwareunternehmen häufig zur Bereitstellung von Programmen wie Textverarbeitungs- oder Tabellenkalkulationsanwendungen verwendet, da sie deutlich mehr Daten (650 Megabyte) speichern als eine typische Diskette.

CD-RW (Compact Disc wiederbeschreibbar)

Ein Laufwerk, das es dem Benutzer ermöglicht, Daten auf Compact Discs (CDs) zu sichern.

CDSS (Clinical Decision Support System)

Eine Anwendung, die die Entscheidungsfindung von Gesundheitspersonal durch die Bereitstellung kontextsensitiver Ratschläge zu klinischen Situationen verbessert.

CE (Concurrent Engineering)

Ein kollaborativer, teambasierter Ansatz zum Entwerfen von Produkten, der mehrere Abteilungen und Disziplinen in einem Projektteam vereint.

Segmentierung von CEBP-Anwendungen

Es gibt viele Möglichkeiten, wie Unternehmen die Kommunikation in Geschäftsprozesse integrieren können – Click-to-Call und Dial-by-Directory sind die einfachsten Beispiele –, aber sie zeigen nicht ohne weiteres signifikante Geschäftsvorteile. Dies liegt daran, dass die persönliche Produktivitätssteigerung, die mit dieser Art von Bewerbung einhergeht, schwer zu bewerten ist. Auch bei Kundenservice-Anwendungen wie proaktiven Benachrichtigungen über Flugverspätungen oder Änderungen im Reisesektor, Kontostandsbenachrichtigungen und potenziellen Kreditkartenbetrugswarnungen per Short Message Service (SMS) haben wir eine frühe Anziehungskraft festgestellt. Diese können als Kundenerweiterungen angesehen werden, jedoch nicht als positive Auswirkungen auf Geschäftsprozesse, da Warnungen, die sich positiv auf Geschäftsprozesse auswirken, umsetzbar sein und nicht nur zu reinen Informationszwecken gesendet werden dürfen.

Es gibt drei Schlüsselsegmente der CEBP-Anwendungsintegrationen. Diese Segmente wirken sich positiv auf die Effizienz von Geschäftsprozessen aus und bieten eine höhere kostengerechtfertigte Rendite, anstatt sich auf weniger greifbare Verbesserungen der persönlichen Produktivität zu konzentrieren. Sie sind:

  • • Kontextuelle Präsenz.
  • • Flexible Medien- und Konferenzumschaltung.
  • • Benachrichtigungsdienste.

Zelle

Bereich, der von einer festen BTS in einem Mobilfunknetz abgedeckt wird. Die Größe kann je nach Technologie, Kapazität, atmosphärischen Bedingungen und Leistung zwischen einem Radius von weniger als 0,5 km und einem Radius von mehr als 120 km variieren.

Zellcontroller

Ein Überwachungscomputer, der zur Sequenzierung und Koordinierung mehrerer Maschinen und Vorgänge verwendet wird.

Mobilfunk

Cell-Fi-Geräte kombinieren Mobilfunk- und Wi-Fi-Funktionen und ermöglichen Sprach- und Datennutzern möglicherweise das nahtlose Roaming über öffentliche oder private 802.11-Funknetze und öffentliche GSM- oder CDMA-Mobilfunknetze. Einige Mobilfunkgeräte sind verfügbar, aber kommerzielle und technische Einschränkungen (wie die Fertigstellung des 802.11r-Standards) werden die weitverbreitete Nutzung bis 2009 verzögern. Siehe auch 802.11r.

Zellrelais

Ein Übertragungsmodus, der Zellen fester Länge als Trägermechanismus verwendet, wie beim asynchronen Übertragungsmodus (ATM), der 48 Byte Nutzlast plus fünf Overhead-Bytes als Standardzellengröße verwendet.

Mobilfunkstandort

Komplette Ausrüstung, die zum Empfangen und Senden von Funksignalen für die zellulare Sprach- und Datenübertragung erforderlich ist; Dazu gehören typischerweise Sender, Empfänger, Leistungsverstärker, Kombinierer, Filter, ein digitaler Signalprozessor, ein Netzteil und Netzwerkschnittstellenmodule.

Zellteilung

Ein Mittel zur Erhöhung der Kapazität eines Zellsystems durch Unterteilung oder Aufteilung von Zellen in zwei oder mehr kleinere Zellen.

Zellübertragungsverzögerung (siehe CTD)

zellular

Drahtlose Dienste im 800 Megahertz (MHz) Funkspektrum.

Mobilfunk

Methode zur Erhöhung der Anzahl gleichzeitiger Funkgespräche, die von einer festen Anzahl von Hochfrequenzkanälen (RF) unterstützt werden können, indem die Reichweite der Sender auf eine einzige Zelle begrenzt wird, der ein Teil der verfügbaren Kanäle zugewiesen wird. Benachbarte Zellen werden einem anderen Satz von HF-Kanälen zugewiesen, um Interferenzen und Gesprächsblockaden zu vermeiden. Frequenzen können in Zellen in ausreichenden Abständen wiederverwendet werden, um Störungen zu vermeiden.

Kompetenzzentrum

Eine zentrale Clearingstelle für Wissenskapital, das für alle Geschäftstransformationsprojekte verwendet wird.

CERT (Computer Emergency Response Team)

Eine 1998 von der U.S. Defence Advanced Research Projects Agency gegründete und vom Software Engineering Institute (SEI) der Carnegie Mellon University koordinierte Gruppe zur Erforschung und Berichterstattung über internetbezogene Sicherheitsprobleme. Das CERT-Koordinierungszentrum von SEI veröffentlicht Sicherheitsinformationen und Beratungsbulletins auf seiner Website unter www.cert.org.

Zertifikatverkettung

Erkennung des Stammschlüssels einer anderen Zertifizierungsstelle durch ein Zertifikat.

CEX (Fähigkeitsaustausch)

Eine Methode, mit der Anwendungen Geräteattribute wie Bildschirmgröße, Farbe vs. Monochrom, Auflösung, Speichermenge und verfügbare Bandbreite „verstehen“.

CFI (Computer-Aided Design Framework Initiative)

Eine gemeinnützige Organisation, die gegründet wurde, um Rahmenstandards zu entwickeln, um die Integration von CAD-Tools, insbesondere im Bereich des Elektronikdesigns, zu erleichtern.

CGI (Common Gateway Interface)

Eine Datenübergabespezifikation, die verwendet wird, wenn ein Webserver Daten von einer Anwendung, beispielsweise einer Datenbank, senden oder empfangen muss. Ein CGI-Skript leitet die Anfrage vom Webserver an eine Datenbank weiter, ruft die Ausgabe ab und gibt sie an den Web-Client zurück.

Change-Integration

Tritt am hinteren Ende des Änderungsmanagementprozesses auf, um angeforderte Änderungen zu koordinieren und zu planen, mit dem Ziel, Ausfallzeiten und Risiken zu reduzieren.

Änderungsmanagement

Automatisierte Unterstützung für Entwicklung, Rollout und Wartung von Systemkomponenten (d. h. intelligente Regeneration, Paketversionierung, Statuskontrolle, Bibliothekskontrolle, Konfigurationsmanagement, Umsatzmanagement und verteilte Auswirkungssensitivitätsberichte).

Kanal

Ein Kanal wird durch eine Kombination aus drei Faktoren definiert: Ein Zielgerät, zum Beispiel ein Mobiltelefon, ein persönlicher digitaler Assistent (PDA) oder ein PC; ein Interaktionsparadigma, zum Beispiel eine grafische Benutzeroberfläche (GUI), E-Mail, Sprachantwort oder Video; und Geschäftspraktiken, also kanalspezifische Geschäftselemente, zu denen Zahlungsdienste, Versandprozesse, Besteuerung, Kundenbetreuung und Authentifizierung gehören können.

Kanalanalyse

Kanalanalysen sind eine Obermenge der Webanalyse (siehe separaten Eintrag) und beschränken sich nicht auf Webkanäle, sondern umfassen Direktwerbung, das Kundenkontaktcenter, Massenmedien, Filialen oder Filialen sowie alle anderen Vertriebs- oder Kundenkontaktkanäle. Die verschiedenen Geschäftselemente – zum Beispiel Zahlungs- und Versandprozesse sowie Kundensupport und -authentifizierung – müssen gemessen und analysiert werden. Kanalanalysen untersuchen Kosten, Nutzung, Effizienz, Integrität, Integration mit anderen Systemen und den Wert jedes Kanals, einzeln und im Verhältnis zueinander.

Kanalbaugruppe

Eine Vertriebskanalinitiative, die darauf abzielt, einen Großteil der Systemmontageaufgaben von den ursprünglichen Herstellern auf einen zwischengeschalteten Händler oder Distributor zu verlagern. Anschließend baut der Wiederverkäufer oder Distributor das System nach den Vorgaben des Käufers zusammen.

Kanalbank

Die typischerweise in einer Telefonzentrale verwendete Ausrüstung, die das Multiplexen langsamerer digitaler Kanäle in einen schnelleren zusammengesetzten Kanal durchführt. Die Kanalbank erkennt und überträgt außerdem Signalisierungsinformationen für jeden Kanal und überträgt Rahmeninformationen, sodass die jedem Kanal zugewiesenen Zeitschlitze vom Empfänger identifiziert werden können.

Kanalkapazität

Ein Ausdruck des maximalen Datenverkehrs, der vom Kanal verarbeitet werden kann.

Kanalintegration

Strategien, die darauf abzielen, Kundeninformationen physisch oder logisch zu konsolidieren und zu nutzen, um eine umfassende Sicht auf den Kunden zu ermöglichen.

Prüfziffer

Eine jedem Zeichen in einem codierten System hinzugefügte Zahl, die die Erkennung von Fehlern ermöglicht; Durch die Verwendung einer mathematischen Formel können Aufzeichnungsfehler wie Zahlenumkehrungen festgestellt werden. Siehe Paritätsbit.

chkdsk

Dies ist ein DOS- und Windows-Dienstprogramm zum Überprüfen und Reparieren von Dateisystemen. Sein Name ist eine Abkürzung für check disk.

Siehe auch: fsck.

Prüfsumme

Ein aus einem Datenblock berechneter Wert, der zur Erkennung von Fehlern in übertragenen Daten verwendet wird.

CHESS (Umfassendes System zur Unterstützung der Gesundheitsförderung)

Ein laufendes Forschungsprojekt an der University of Wisconsin konzentrierte sich darauf, schwerkranken Patienten kostenlose Computer mit Lernsoftware, Zugang zu Datenbanken mit Informationen über ihre diagnostizierten Krankheiten und Zugang zu Selbsthilfegruppen zur Verfügung zu stellen.

CHIME (College of Healthcare Information Management Executives)

Eine 1992 gegründete Organisation, die sich für eine effektivere Nutzung des Informationsmanagements im Gesundheitswesen einsetzt und den beruflichen Weiterentwicklungsbedürfnissen von CIOs im Gesundheitswesen gerecht wird.

CHIN (Community Health Information Network)

Ein umfassender Begriff, der jedes gemeinschaftsbasierte Netzwerk beschreibt, das allen Gesundheitsorganisationen offen steht (und möglicherweise für sie erforderlich ist).

Chip

Ein integrierter Schaltkreis, der die Grundlage der Computerverarbeitung und Datenspeicherung bildet. Es enthält die Logikschaltung, die auf die grundlegenden Befehle reagiert und diese verarbeitet, die alle Arten von Computern ausführen. Chips werden in Uhren und Taschenrechnern bis hin zu Personalcomputern (PCs) und Hochleistungscomputern eingesetzt.

Chipkarten

Smartcards und Speicherkarten. Eine Smartcard enthält eingebettetes Mikrocontroller-Silizium. Eine Speicherkarte enthält eingebetteten Siliziumspeicher und möglicherweise andere Funktionen, wie z. B. Kryptographie, aber keinen Mikroprozessor.

Choke-Paket

Ein an einen Sender gesendetes Paket, das ihn darüber informiert, dass eine Überlastung vorliegt, und ihn auffordert, seine Senderate zu reduzieren.

cHTML (kompaktes HTML)

Proprietäres Mikrobrowsersystem, entwickelt für die Verwendung in i-mode-Diensten. Siehe auch i-mode.

CI (Competitive Intelligence)

Analyse des Marktes eines Unternehmens, um zu verstehen, was passiert, was passieren wird und was es für das Unternehmen bedeutet. CI-Geschäftsziele können anstößig sein – Positionierung des Unternehmens auf dem Markt, Festlegung eines Kurses für die zukünftige Positionierung und Zuweisung kurz- und langfristiger Ressourcen. Ziele können auch defensiv sein – zu wissen, was passiert, was passieren kann und wie man reagieren soll.

CI (Computer Interconnect)

Das lokale Netzwerk (LAN), das in einem VAX-Cluster (Virtual Address Extension) verwendet wird.

CIC (Circuit Identification Code)

Eine Endpunktkennung (ISDN-Begriff).

CIDR (klassenloses Interdomain-Routing)

Als Nachfolger klassenorientierter Domänen für das Internet-Routing ermöglicht es eine bessere Zuordnung von Internetadressen. Es kombiniert eine Reihe von IP-Adressen (Internet Protocol) der Klasse C, um die Belastung der Routing-Tabellen im Internet zu verringern.

CIF (Kundeninformationsdatei)

Ein System, das Kundenkontoinformationen konsolidiert und mit grundlegenden demografischen Informationen kombiniert, um eine aktuelle Momentaufnahme einer Kundenbeziehung zu erstellen. CIFs sind häufig ein zentraler Bestandteil integrierter Bankanwendungspakete und werden hauptsächlich zur Unterstützung betrieblicher Aktivitäten mit aktuellen und nicht mit historischen Daten verwendet. Siehe MCIF.

CIFS (Common Internet File System)

Ein Remote-Dateisystem-Zugriffsprotokoll, das es Gruppen von Benutzern ermöglicht, über das Internet oder ihre Unternehmensintranets zusammenzuarbeiten und Dokumente auszutauschen. CIFS ist eine offene, plattformübergreifende Technologie, die auf den nativen Dateifreigabeprotokollen von Microsoft Windows und anderen Betriebssystemen basiert und auf zahlreichen Plattformen, einschließlich Unix, unterstützt wird. Im Dezember 1997 legte Microsoft der Internet Engineering Task Force einen vorläufigen Entwurf der CIFS 1.0-Protokollspezifikation vor.

CIM (Common Information Model)

Ein Modellierungsschema, das verwaltete System-, Hardware- und Softwareobjekte beschreibt. CIM ist eine Komponente der Web-Based Enterprise Management (WBEM)-Initiative, einem aufstrebenden weborientierten Systemverwaltungsstandard, der von der Distributed Management Task Force (DMTF) kontrolliert wird.

CIM (Computer-Integrated Manufacturing)

Die Integration von Fertigungsabläufen durch die Integration menschlicher Systeme, Informationssysteme und Fertigungssysteme. Das Ziel solcher Systeme besteht darin, die für eine effektivere Herstellung von Produkten erforderlichen Systeme und Funktionen elektronisch zu kombinieren.

CIM (Kundeninformationsmanagement)

Die systematische Unterstützung der Geschäftsstrategie durch Kundenwissen.

CIMA (Kundeninformationsmanagement und -anwendung)

Ein sechsstufiger Prozess, beginnend mit einem Geschäftsplan, gefolgt von einem Technologieplan. Die sechs Schritte sind:

  1. Planung
  2. Informationsbeschaffung
  3. Zusammenstellung, Speicherung und Pflege von Informationen
  4. Informationsanalyse
  5. Informationsanwendung
  6. Informationsverteilung

CIO (Chief Information Officer)

Die Person, die für die Planung, Auswahl, den Kauf und die Installation des Computer- und Informationsverarbeitungsbetriebs eines Unternehmens verantwortlich ist. Ursprünglich hießen CIOs Datenverarbeitungsmanager, dann Management Information System (MIS)-Direktoren und entwickeln die Vision der Informationstechnologie (IT) für das Unternehmen. Sie beaufsichtigen die Entwicklung von Unternehmensstandards, Technologiearchitektur, Technologiebewertung und -transfer; Sponsor des Geschäftstechnologieplanungsprozesses; Kundenbeziehungen verwalten; die IT an das Unternehmen anpassen; und entwickeln IT-Finanzmanagementsysteme. Sie überwachen auch Pläne zur Reinvestition in die IT-Infrastruktur sowie in Geschäfts- und Technologiefachkräfte. Sie sind für die Leitung der Entwicklung eines IT-Governance-Frameworks verantwortlich, das die Arbeitsbeziehungen und die gemeinsame Nutzung von IT-Komponenten zwischen verschiedenen IT-Gruppen innerhalb des Unternehmens definiert.

CIR (Committed Information Rate)

In einem Frame-Relay-Netzwerk die Mindestgeschwindigkeit, die zwischen Knoten aufrechterhalten werden muss.

Schaltkreis

  1. Eine kontinuierliche elektrische Verbindung zwischen zwei beliebigen Punkten.
  2. Das Mittel zur bidirektionalen Kommunikation zwischen zwei oder mehr Punkten.
  3. Eine Gruppe elektrischer/elektronischer Komponenten, die zur Ausführung einer bestimmten Funktion verbunden sind. Siehe Kanal.

Leiterplatte

Eine flache Karte mit Anschlüssen für elektronische Komponenten; Teil eines elektronischen Systems.

Schaltungsqualität

Die Datenübertragungsfähigkeit einer Schaltung; Die Leitungsqualitäten sind Breitband, Sprache, Subvoice und Telegraph.

Stromkreisumschaltung

Temporäre direkte Verbindung eines oder mehrerer Kanäle zwischen zwei oder mehreren Punkten, um dem Benutzer die ausschließliche Nutzung eines offenen Kanals zum Austausch von Informationen zu ermöglichen. Im Gegensatz zur Nachrichtenvermittlung und Paketvermittlung, bei denen kein solcher physischer Pfad eingerichtet wird, wird zwischen den eingehenden und ausgehenden Leitungen ein diskreter Leitungspfad eingerichtet. Auch Leitungsumschaltung genannt.

CIRP (Cyber ​​Incident Response Plan)

Dieser Plan wird auch als „Reaktionsplan für Computervorfälle“ bezeichnet und wird von einem Unternehmen formuliert, um auf potenziell katastrophale Computervorfälle wie Viren oder Hackerangriffe zu reagieren. Das CIRP sollte Schritte umfassen, um festzustellen, ob der Vorfall aus einer böswilligen Quelle stammt – und, wenn ja, um die Bedrohung einzudämmen und das Unternehmen vom Angreifer zu isolieren. (Siehe Cyber-Vorfall und CIRT.)

CIRT (Cyber ​​Incident Response Team)

Diese Gruppe, auch „Computer Incident Response Team“ genannt, ist für die Reaktion auf Sicherheitsverletzungen, Viren und andere potenziell katastrophale Vorfälle in Unternehmen verantwortlich, die erheblichen Sicherheitsrisiken ausgesetzt sind. Neben technischen Spezialisten, die in der Lage sind, mit spezifischen Bedrohungen umzugehen, sollten dazu auch Experten gehören, die Unternehmensleitern bei der angemessenen Kommunikation nach solchen Vorfällen helfen können. Das CIRT arbeitet normalerweise mit anderen Unternehmensgruppen zusammen, beispielsweise mit Teams für Standortsicherheit, Öffentlichkeitsarbeit und Notfallwiederherstellung. (Siehe Cyber-Vorfall und CIRP.)

CISC (Complex Instruction Set Computer)

Ein Computer, bei dem einzelne Anweisungen im Gegensatz zum Computer mit reduziertem Befehlssatz (RISC) viele Operationen ausführen können und viele Zyklen zur Ausführung benötigen.

CISO (Chief Information Security Officer)

CISSP (Certified Information Systems Security Professional)

Ein Zertifizierungsprogramm, das vom International Information Systems Security Certification Consortium (ISC2) verwaltet wird.

Bürgerentwickler

Ein „Citizen Developer“ ist ein Benutzer, der außerhalb der Unternehmens-IT und ihrer Governance agiert und neue Geschäftsanwendungen für die Nutzung durch andere entweder von Grund auf oder nach Zusammensetzung erstellt. In der Vergangenheit umfasste die Entwicklung von Endbenutzeranwendungen (EUAD) hauptsächlich Excel-Tabellen und Access-Datenbanken. Bürgerentwickler der nächsten Generation nutzen gemeinsame Dienste und Entwicklungsplattformen im 4GL-Stil, die manchmal als Cloud-Computing-Dienste bereitgestellt werden. Dieser Wandel ermöglicht es Endbenutzern, implizites Wissen freizusetzen und IT-Ressourcen für das freizugeben, was jeder am besten kann, sofern die IT-Führungskräfte dies zulassen.

CKO (Chief Knowledge Officer)

Formuliert und vertritt die Vision des Wissensmanagements (Wissensmanagement), übernimmt die Führungsrolle auf Unternehmensebene bei der Umsetzung und Aufrechterhaltung von Wissensmanagement und ist die ultimative Anlaufstelle für die Schaffung, den Austausch und die Anwendung von Wissen.

CLA (Unternehmenslizenzvereinbarung)

Eine Lizenzvereinbarungsoption im Rahmen des „Customer Connections“-Programms von Novell. Es bietet eine Alternative für mittelständische Unternehmen, die sich nicht für den Master License Agreement (MLA) von Novell qualifizieren können.

Verkleidung

Bei Glasfaserkabeln handelt es sich um ein farbiges Material mit niedrigem Brechungsindex, das den Kern umgibt und dem Kern optische Isolierung und Schutz bietet.

Schadensanalyse

„Schadensanalyse“ ist definiert als der Einsatz von Business Intelligence, Berichtslösungen, Dashboards, Data Mining und prädiktiven Modellierungstechnologien zur Verbesserung, Verwaltung und Analyse von Schadensdaten und -leistung. Insgesamt werden drei Prozesse in Schadensanalysetools unterstützt: Schadensanalyse, Berichterstattung und prädiktive Modellierung.

Muschelschale

Ein Computersystem, das weniger als 3 Pfund wiegt und sich der Länge nach öffnen lässt, um eine Tastatur und einen Bildschirm freizulegen.

Klasse

Eine Spezifikation, die die Operationen und Datenattribute für eine Reihe von Objekten definiert.

CLI (Common Language Infrastructure)

Ein plattformunabhängiges Entwicklungssystem von Microsoft, das es ermöglicht, in verschiedenen Programmiersprachen geschriebene Programme auf unterschiedlichen Hardwaretypen auszuführen. CLI ist Teil der .NET-Plattform von Microsoft und wird voraussichtlich ein ECMA-Standard werden. Die CLI umfasst das Common Type System (CTS) und die Common Language Specification (CLS). Unabhängig davon, in welcher Programmiersprache sie geschrieben sind, werden CLI-Anwendungen in die Intermediate Language (IL) kompiliert, die von der Common Language Runtime (CLR)-Software weiter in die Zielmaschinensprache kompiliert wird. Siehe CLS, CTS, .NET und IL.

Klicks und Steine

Die Kombination von E-Business-Kanälen und netzwerkbasierten Prozessen mit selektiven Investitionen in physische Standorte zur Kontrolle lokaler Märkte, Vertriebskanäle und der Zugänglichkeit wichtiger Arbeitskräfte.

Clickstream-Analyse

Die Clickstream-Analyse ist eine Form der Webanalyse (siehe separaten Eintrag) und bezeichnet die Verfolgung und Analyse von Besuchen auf Websites. Obwohl es andere Möglichkeiten gibt, diese Daten zu sammeln, verwendet die Clickstream-Analyse typischerweise die Webserver-Protokolldateien, um die Website-Aktivität zu überwachen und zu messen. Diese Analyse kann verwendet werden, um Benutzerverhalten auf einer bestimmten Website zu melden, z. B. Routing, Stickiness (die Tendenz eines Benutzers, auf der Website zu bleiben), woher Benutzer kommen und wohin sie die Website verlassen. Es kann auch für umfassendere Messungen verwendet werden, wie z. B. die Anzahl der Zugriffe (Besuche), Seitenaufrufe sowie eindeutige und wiederkehrende Besucher, die für das Verständnis der Funktionsweise der Website aus technischer, Benutzererfahrungs- und Geschäftsperspektive von Wert sind.

Durchklicken

Begriff für den Vorgang des Klickens mit der Maustaste auf eine Werbeanzeige auf einer Webseite, der den Benutzer zur Website des Werbetreibenden führt.

Klient

Ein System oder Programm, das die Aktivität eines oder mehrerer anderer Systeme oder Programme, sogenannter Server, anfordert, um bestimmte Aufgaben auszuführen. In einer Client/Server-Umgebung ist die Workstation normalerweise der Client.

Client-Appliance

Eine Art Computergerät, das Endbenutzern Zugriff auf Anwendungen bietet. Beispiele hierfür sind Netzwerkcomputer und bestimmte Handheld-Computer. Siehe Computergerät.

Client-Computing-Hardwaredienste

Dieses Segment umfasst PC-Dienste und Workstation-Dienste.

  • • Personalcomputer-Dienste – PCs sind Einzelbenutzersysteme und umfassen Tisch-, Notebook- und ultraportable PCs. Dazu gehören auch Workstations, bei denen es sich um Einzelbenutzersysteme handelt, die auf High-End-Intel- oder RISC-CPU-Architekturen (Reduced Instruction Set Computer) mit leistungsstarker Grafik, Betriebssystemen und Systemarchitektur basieren.

Kundenserver

Die Aufteilung einer Anwendung in Aufgaben, die auf separaten Computern ausgeführt werden, die über ein Netzwerk verbunden sind. In den meisten Fällen ist der „Client“ ein Desktop-Computergerät (z. B. ein PC) oder ein Programm, das von einem anderen vernetzten Computergerät (d. h. dem „Server“) „bereitgestellt“ wird. Es gibt fünf Arten von Client/Server-Computing, basierend darauf, wie Präsentations-, Anwendungslogik- und Datenverwaltungsfunktionen zwischen dem Client- und dem Servergerät aufgeteilt werden – siehe separate Definitionen für „verteilte Präsentation“, „Remote-Präsentation“, „verteilte Funktion“, „ „Remote-Datenmanagement“ und „verteiltes Datenmanagement“.

Ausschnitt

  1. Verlust von Wortteilen oder Silben bei der Bedienung sprachgesteuerter Geräte.
  2. Verzerrung eines Signals, das die Grenze seines Modulationsparameters (z. B. Amplitude) erreicht hat und nicht mehr effektiv moduliert werden kann.

Uhr, Taktung

Wiederkehrende, regelmäßig getaktete Signale zur Steuerung synchroner Prozesse.

Closed-Loop-MRP (Closed-Loop-Materialbedarfsplanung)

Ein auf MRP basierendes System, das auch Produktionsplanung, Hauptproduktionsplan und Kapazitätsbedarfsplanung umfasst. Sobald die Planungsphase abgeschlossen ist und die Pläne als realistisch und umsetzbar akzeptiert wurden, kommen die Ausführungsfunktionen ins Spiel. Dazu gehören die Fertigungssteuerungsfunktionen der Input-/Output-Messung, detaillierte Planung und Versand sowie Berichte zu erwarteten Verzögerungen sowohl von der Werkstatt als auch von den Lieferanten, die Nachverfolgung und Kontrolle des Einkaufs und andere Funktionen. Der Begriff „Closed Loop“ impliziert, dass nicht nur jedes dieser Elemente in das Gesamtsystem eingebunden ist, sondern auch eine Rückmeldung der Ausführungsfunktionen erfolgt, sodass die Planung jederzeit gültig gehalten werden kann.

Wolke

Die „Cloud“ wird als rein abstrakter Begriff identifiziert, der seinen Ursprung seit vielen Jahren in den Darstellungsdarstellungen des Internets und der Netzwerke hat. Die Cloud entsteht, wenn ein oder mehrere Cloud-Dienste einem oder mehreren Kunden bereitgestellt werden.

Anbieter von Cloud-Kommunikationsdiensten

Ein Unternehmen, das die Cloud-Umgebung nutzt, um Telekommunikations- und andere Dienste bereitzustellen.

Cloud Computing

Unter Cloud Computing versteht man einen Computerstil, bei dem hochgradig skalierbare IT-fähige Funktionen „als Service“ für externe Kunden mithilfe von Internettechnologien bereitgestellt werden. An erster Stelle steht das Konzept der Bereitstellung von Dienstleistungen (d. h. von Ergebnissen im Gegensatz zu Komponenten).

Cloud-Engineering

Cloud Engineering ist definiert als der Prozess des Entwurfs der Systeme, die erforderlich sind, um die Leistungsfähigkeit und Wirtschaftlichkeit von Cloud-Ressourcen zur Lösung von Geschäftsproblemen zu nutzen.

Cloud-Service-Brokerage (CSB)

Ein Cloud-Service-Brokerage ist ein Modell (einschließlich einer Reihe von Aktivitäten) zur Durchführung von Cloud Service Governance (CSG) und Integration as a Service (IaaS). Ein CSB ist ein Unternehmen, das die Vermittlung von Cloud-Diensten betreibt. Ein Cloud-Service-Broker ist eine Technologie (zum Beispiel eine Software oder ein Gerät), die zur Bereitstellung von CSG oder IaaS verwendet wird. Ein CSB vermittelt eine Beziehung zwischen einem Dienstkonsumenten und einem Dienstanbieter. Es ist auch ein Unternehmen, das Vermittlung als Dienstleistung anbietet.

Cluster

Dies ist die kleinste von NTFS verwendete Festplatteneinheit und ein Vielfaches der Sektorgröße. Sie wird bei der Formatierung des Volumes festgelegt und kann nachträglich nicht mehr geändert werden.

Siehe auch: Sektor, $Boot und Volume.

Cluster-Controller

Ein Gerät, das die Fernkommunikationsverarbeitung für mehrere (normalerweise dumme) Terminals oder Workstations übernimmt.

Clustersystem

Eine Architektur, die Einzelprozessor-, symmetrische Multiprozessor- (SMP) und/oder massiv parallele Verarbeitungssysteme (MPP) miteinander verbindet, wobei alle Knoten gemeinsam auf Festplatten zugreifen. Wird auch als Shared-Disk-System bezeichnet.

Clusterbildung

Die Fähigkeit, Ressourcen auf einem oder mehreren miteinander verbundenen Midrange-Systemen so zu definieren, dass sie für Benutzer und Anwendungen innerhalb der angegebenen Gruppe lose gekoppelter Systeme in einem lokalen oder städtischen Netzwerk transparent verfügbar sind.

CLV (konstante lineare Geschwindigkeit)

Einer von zwei Standards für rotierende Speichermedien, bei denen sich die Platte auf den Außenspuren mit einer höheren Geschwindigkeit dreht als auf den Innenspuren (wo der Umfang kleiner ist), sodass alle Daten mit der gleichen Geschwindigkeit am Kopf vorbeilaufen. Der andere Standard ist die konstante Winkelgeschwindigkeit (CAV), bei der sich die Scheibe immer mit der gleichen Geschwindigkeit dreht.

CM (Konfigurationsmanagement)

CM-Software umfasst sowohl eigenständige Produkte als auch Produktsuiten, die zunächst Desktops, Server oder mobile Geräte bereitstellen/konfigurieren und dann die Änderung von Konfigurationseinstellungen, Software und zunehmend auch der Dateien und Daten auf diesen Elementen fortlaufend verwalten können. Zu dieser Kategorie gehören eigenständige Produkte für die Softwareverteilung, verschiedene Erkennungsanforderungen, Fernsteuerung, Softwarepaketierung, Persönlichkeitsmigration, Messung der Softwarenutzung und Verwaltung mobiler Geräte. Hier sind auch Produktsuiten enthalten, die mit Bereitstellung und CM führen, aber möglicherweise Funktionen wie Asset-Erkennung, automatische Sicherung, Bare-Metal-Boot, Selbstheilungsfunktionen, Datensynchronisierung, Sicherheit und Virtualisierung umfassen – sowohl Anwendungen als auch gehostete virtuelle Desktops (HVD). – oder sogar Helpdesk-Funktionen. Wenn diese Funktionen als eigenständige Produkte verkauft werden, werden die Einnahmen in anderen Kategorien gezählt. Es gibt viele Tools, die eine oder mehrere der oben genannten Funktionen bieten, und diese sind auch enthalten. Einige Lösungen für Server bieten beispielsweise eine robuste Konfigurationsprüfung und -behebung, andere verfügen über gezieltere Lösungen mit umfassender Konfigurationsprüfung und -berichterstellung, um eine Vielzahl von Prüfanforderungen zu erfüllen (z. B. Sicherheit, Vorschriften, Datensicherheitsstandards der Zahlungskartenindustrie). Gold“ oder vertrauenswürdiges Konfigurations-Baselining). Diese Kategorie enthält auch CM-Datenbanktools und unterstützende Technologien zu deren Erkennung und Befüllung, einschließlich Tools zur Zuordnung von IT-Dienstabhängigkeiten.

CM ist nur für Produktionssysteme vorgesehen. CM unterscheidet sich vom Softwarekonfigurationsmanagement (SWCM), das von Programmierern zur Verwaltung von Änderungen und Konfigurationen von Entwicklungssystemen verwendet wird. Einige SWCM- und CM-Anbieter arbeiten zusammen, um eine Verbindung zwischen Systemen bereitzustellen. Schließlich umfasst die CM-Kategorie keine Anbieter, deren Produkte hauptsächlich als elektronischer Softwarevertrieb oder als Inhaltsvertrieb für Internetvertriebsszenarien (B2B oder Business-to-Consumer [B2C]) positioniert sind.

CM (Content-Management)

Ein weit gefasster Begriff, der sich auf Anwendungen und Prozesse zur Verwaltung von Webinhalten, Dokumentinhalten und E-Commerce-fokussierten Inhalten bezieht.

CM (Kursleitung)

Das Verwaltungsmodul, das verwendet wird, um eine Struktur rund um computergestützte Trainingsinhalte (CBT) zu platzieren, um:

  1. Erstellen Sie einen empfohlenen Satz und eine empfohlene Reihenfolge der Kurse basierend auf der Stellenbeschreibung, den Ergebnissen der Kompetenzbewertung oder den gesetzlichen Anforderungen.
  2. Stellen Sie eine „Registrar“-Funktion bereit, bei der sich Studierende „anmelden“, um an den von ihnen benötigten Kursen teilzunehmen.
  3. Führen Sie eine Nachverfolgung und Berichterstattung durch und verfolgen Sie die Ergebnisse des absolvierten Kurses, wie gut der Student im Kurs abgeschnitten hat und was der Student als nächstes belegen sollte. Diese Informationen würden gespeichert und an andere Personalsysteme (HR-Systeme) weitergeleitet.

CMC (Common Messaging Calls)

Eine Reihe von Aufrufen, die von der X.400 API Association (XAPIA) zur Verwendung auf jedem vorhandenen Nachrichtensystem entwickelt wurden. Programmierer, die Anwendungen entwickeln, die diese Aufrufe verwenden, können Dienste des jeweiligen Nachrichtensystems anfordern, das den Anruf entgegennimmt. Die Anzahl der Anrufe ist auf die gängigsten Nachrichten- und Verzeichnissuchfunktionen beschränkt. CMC ähnelt in seiner Leistungsbreite dem einfachen Messaging Application Programming Interface (MAPI), bietet jedoch eine größere Portabilität der Anwendungen.

CME (Unternehmen und Großunternehmen)

Eine Organisation mit mehr als 500 Mitarbeitern.

CMMS (Computergestütztes Wartungsmanagementsystem)

Anwendungssoftware zur Arbeits- und Materialverwaltung von Wartungsaktivitäten in einer Fertigungsorganisation. Siehe EAM.

CMNS (Connection Mode Network Service)

Erweitert lokales X.25-Switching auf Ethernet-, Token-Ring- oder Fiber Distributed Data Interface (FDDI)-Netzwerke.

CMOL (CMIP über LLC)

Ein gemeinsam von 3Com und IBM entwickelter proprietärer Netzwerkmanagemententwurf, der die Verwendung des Common Management Information Protocol (CMIP) über Logical Link Control (LLC) spezifiziert, um die Netzwerkverwaltung von Geräten in lokalen Netzwerken (LANs) mit gemischten Medien bereitzustellen.

CMOS (komplementärer Metalloxid-Halbleiter)

Eine Halbleitertechnologie, die weniger Strom verbraucht und weniger Wärme erzeugt (was eine höhere Schaltkreisdichte ermöglicht), aber typischerweise langsamer ist als bipolare Technologien.

CMOT (CMIP über TCP/IP)

Verwendung des Common Management Information Protocol (CMIP) zur Verwaltung von Gateways in einem Transmission Control Protocol/Internet Protocol (TCP/IP)-Netzwerk.

CMP (Cellular Multi-Processing)

Eine heterogene Servertechnologie von Unisys, auf der beliebige Kombinationen von Betriebssystemen ausgeführt werden können.

  • • die Teil umfassenderer Facility-Management- oder Netzwerkplanungsanwendungen sind.

CMS (Kampagnenmanagementsystem)

Eine Anwendung, die von Vermarktern verwendet wird, um Multichannel-Marketingkampagnen zu entwerfen und die Wirkung dieser Kampagnen nach Kundensegment im Laufe der Zeit zu verfolgen.

CMV (kontrolliertes medizinisches Vokabular)

Eine genehmigte Liste von Begriffen, die so codiert sind, dass sie die Verwendung des Computers erleichtern. Damit klinische Anwendungen wie vorgesehen funktionieren, sind kontrollierte Vokabeln unerlässlich. Zu den weit verbreiteten Systemen gehören der Code des American College of Radiology (ACR), die Current Procedural Terminology (CPT), das Diagnostic and Statistical Manual of Mental Disorders (DSM-IV) und die International Classification of Diseases, Ninth Revision (ICD-9).

CMYK (manchmal auch YMCK oder „Prozessfarbdruck“)

Ein subtraktives Farbmodell, das beim Farbdruck verwendet wird. Dieses Farbmodell basiert auf dem Mischen von Pigmenten der folgenden Farben, um andere Farben zu erzeugen: Cyan, Magenta, Gelb und Schwarz.

CNP (Certified Network Professional)

Eine Informationstechnologie-Zertifizierung durch die Network Professional Association (NPA), die zwei Jahre Erfahrung, zwei Anbieterzertifizierungen und eine bestandene Prüfung der Kerngrundlagen erfordert.

CNS (konvergente Netzwerkdienste)

Die Bereitstellung von Sprach-, Daten-, Video- und anderen Formen von Netzwerkdiensten mit den folgenden Merkmalen:

  1. Dienste werden in der Regel von einem Zugangskonzentrator vor Ort beim Kunden bereitgestellt, der einem Netzwerkdienstanbieter (NSP) gehört und den Datenverkehr in einen Asynchronous Transfer Mode (ATM) oder Internet Protocol (IP)-Stream umwandelt
  2. Der Dienst wird über ein einziges Zugangsmittel bereitgestellt, über eine Einrichtung mit einer Vermittlungsinfrastruktur übertragen

Koaxialkabel

Kabel, bestehend aus einem Außenleiter, der einen Innenleiter umgibt, mit einer Schicht aus Isoliermaterial dazwischen. Ein solches Kabel kann eine viel höhere Bandbreite übertragen als ein Adernpaar.

COBIT (Kontrollziele für Information und verwandte Technologie)

Ein von der Information Security Audit and Control Association entwickelter Prüfstandard zur Bewertung von Informationssicherheitsrisiken.

CoDA (Kontextbereitstellungsarchitektur)

CoDA ist als Architekturstil definiert, der auf Interaktions- und Partitionierungsstilen der serviceorientierten Architektur (SOA) und der ereignisgesteuerten Architektur (EDA) aufbaut und formale Mechanismen für die Softwareelemente hinzufügt, die den Kontext des Benutzers in Echtzeit erkennen und anwenden. CoDA bietet Lösungsarchitekten ein Framework, das es ihnen ermöglicht, die Technologie-, Informations- und Prozesskomponenten zu definieren und zu implementieren, die es Diensten ermöglichen, Kontextinformationen zu nutzen, um die Qualität der Interaktionen mit dem Benutzer zu verbessern. Zu den Technologien können Kontext-Broker, Zustandsmonitore, Sensoren, Analyse-Engines und Cloud-basierte Transaktionsverarbeitungs-Engines gehören.

Codds Regel Null

Ted Codd, dessen theoretische Arbeiten zu relationalen Datenbanken die heutige Fülle relationaler Produkte hervorbrachten, definierte eine grundlegende „Regel Null“ für die Klassifizierung relationaler Datenbankverwaltungssysteme (RDBMS). Die Absicht dieser Regel bestand darin, Unternehmen dabei zu helfen, sich auf die Anforderung einer konsistenten Integritätsschicht in den von ihnen bewerteten RDBMS zu konzentrieren: „Für jedes System, das als relationales Datenbankverwaltungssystem beworben wird oder behauptet, es zu sein, muss dieses System dazu in der Lage sein.“ Verwalten Sie Datenbanken vollständig über seine relationalen Funktionen, unabhängig davon, welche zusätzlichen Funktionen das System möglicherweise unterstützt.“

Codec (Kodierer/Dekodierer)

Ein Gerät, das dazu dient, analoge Signale wie Sprache, Musik oder Fernsehen in eine digitale Form zur Übertragung über ein digitales Medium und wieder zurück in die ursprüngliche analoge Form umzuwandeln. An jedem Ende des Kanals ist einer erforderlich.

kognitives Radio

Identifiziert dynamisch, wie das Spektrum genutzt wird, und wählt geeignete Frequenzen, Protokolle und Modulationen aus, um mit anderen Geräten koexistieren zu können. Cognitive Radio baut auf den Prinzipien von SDR auf und erfordert im Allgemeinen Änderungen in der Gesetzgebung, die die Zuteilung und Nutzung von Frequenzen regelt; Daher ist es unwahrscheinlich, dass es vor 2012 zum Mainstream wird. Siehe auch SDR.

COL (Component Object Library)

Die Objektbibliothek im Component Object Model (COM) von Microsoft.

COLD (Computerausgabe an Laserdisc)

Mikrofiche-Ersatzsystem. COLD-Systeme bieten wirtschaftliche Vorteile als Ersatzmedium, wenn ein schneller oder häufiger Zugriff auf archivierte Dokumente erforderlich ist. Typischerweise enthält ein 12-Zoll-Plattenteller für optische Datenträger etwa 1,4 Millionen Informationsseiten im Format 8,5 x 11 Zoll, was 7.000 Fiche-Mastern entspricht.

COM (Kommunikationsport)

Ein Port, der einer Anwendung den Zugriff auf ein Modem ermöglicht.

(Video) Glossar der Begriffe im Wandel

COM (Komponentenobjektmodell)

Eine Komponentenarchitektur im Desktop-Betriebssystem von Microsoft. Eine verteilte Version von COM (d. h. DCOM – das Distributed Component Object Model) ermöglicht die Entwicklung von Anwendungen, bei denen Komponenten über mehrere Computer verteilt sind (z. B. einen Client und einen oder mehrere Server).

COM (Computerausgabe auf Mikrofilm oder Mikrofiche)

Ein System, bei dem digitale Daten auf trocken verarbeitetem Mikrofilm in ein Bild umgewandelt werden.

Co-Management-Prozesse

Co-Management-Prozesse sind „eine Reihe gemeinsamer Prozesse, die es internen und externen IT-Dienstleistern und Geschäftskunden ermöglichen, die Bereitstellung von IT-Diensten kontinuierlich an sich ändernde interne und externe Bedingungen anzupassen.“ Co-Management-Prozesse sind der sichtbare Aspekt eines Governance-Rahmens.

Server der Handelsplattform

Softwareserver und Tools für den Handel (B2B und B2C) werden zum Aufbau von Systemen verwendet, die Produkte über das Internet und Vertriebspartner an Kunden und Unternehmen verkaufen, warten, vermarkten und kaufen. Diese Server bauen Systeme für Unternehmen auf, um ihren Web-Verkaufsprozess und das Kundenerlebnis zu automatisieren, Einblicke in das Verhalten und die Vorlieben der Kunden zu gewinnen, die Sichtbarkeit der Kanalaktivitäten und -leistung zu verbessern und die Kundenzufriedenheit und -treue zu verbessern. Dieses Marktsegment besteht aus Servern und Tools, die zum Erstellen und Verkaufen dieser Lösungen verwendet werden, nicht aus den Anwendungen selbst.

Kommunikation als Service (CaaS)

Hierbei handelt es sich um Kommunikationsfunktionen, die Telefonie, Nachrichtenübermittlung, Konferenzen, Anwesenheit und Benachrichtigung umfassen können und auf Vermögenswerten basieren, die sich im Besitz Dritter befinden und von diesen verwaltet und am gleichen Standort untergebracht werden.

Kommunikationsdienstleister (siehe CSP)

Gemeinschaft

Eine sich ständig verändernde Gruppe von Menschen, die über ein elektronisches Netzwerk (z. B. das Internet) zusammenarbeiten und ihre Ideen austauschen. Gemeinschaften optimieren ihre kollektive Macht durch die Zugehörigkeit zu einem gemeinsamen Interesse, durch die Verkürzung der Zeit zwischen den Interaktionen der Mitglieder (d. h. die Kommunikation in Echtzeit) und durch asynchrone „Postings“, die potenziell mehr Teilnehmer erreichen und mehr Reflexionszeit als in Echtzeit ermöglichen Interaktionen.

Gemeinschaftsantennenfernsehen (siehe CATV)

Übungsgemeinschaft

Menschen sind aufgrund ihres gemeinsamen Interesses oder ihrer gemeinsamen Verantwortung für ein Fachgebiet in einem Kommunikations- oder Wissensnetzwerk verbunden und miteinander verbunden. Beispiele hierfür sind Personen mit ähnlichen beruflichen Funktionen (Projektmanager, Abteilungsleiter, Teamleiter oder Kundendienstmitarbeiter); alle Personen in einem Projektteam; und Personen, die sich für bestimmte Technologien interessieren (E-Commerce oder Netzwerkmanagement). Gemeinschaften entstehen und lösen sich ständig auf, und ihre Mitglieder, Prozesse und Kenntnisse ändern und entwickeln sich ständig weiter.

Kompandor

Die Kombination eines Kompressors an einem Punkt im Kommunikationspfad zur Reduzierung des Lautstärkebereichs von Signalen, gefolgt von einem Expander an einem anderen Punkt zur Wiederherstellung des ursprünglichen Lautstärkebereichs. Es wurde entwickelt, um das Verhältnis des Signals zur Interferenz zu verbessern, die in den Pfad zwischen Kompressor und Expander gelangt.

Kompass-Technologie

Ein digitaler Kompass oder Magnetometer, ein Sensor, der das Erdmagnetfeld misst, um die Richtung zu den Magnetpolen zu bestimmen. Entscheidend für mobile Geräte ist die Implementierung von 3-Achsen-Kompassen oder Magnetometersensoren in Kombination mit Beschleunigungssensoren, um einen Neigungsausgleich zu ermöglichen, wenn das Gerät nicht horizontal gehalten wird.

Kompetenzzentrum

Eine Organisationsstruktur zur Koordinierung der IT-Fähigkeiten eines Unternehmens. Kompetenzzentren stellen Fachwissen für die Projekt- oder Programmunterstützung bereit und fungieren sowohl als Wissensspeicher als auch als Ressourcenpool für mehrere Geschäftsbereiche. Kompetenzbasierte Kompetenzzentren, der häufigste Typ in einer Informationsdienstleistungsorganisation, werden für Anwendungsentwicklung, Software-Sprachkenntnisse, Datenmanagement, Internetentwicklung und Netzwerkdesign eingesetzt. Innerhalb des Unternehmens findet man immer häufiger Kompetenzzentren (oder Shared Services) für Reisen, Finanzen und Personalwesen. Repositorybasierte Kompetenzen fungieren ausschließlich als Informationsquellen.

Komponente

Technisch gesehen ein dynamisch bindbares Funktionspaket, das als Einheit verwaltet wird und auf den über dokumentierte Schnittstellen zugegriffen wird, die zur Laufzeit erkannt werden können. Pragmatisch lassen sich Komponenten in der Regel in zwei Hauptgruppen einteilen: technische Komponenten, die eine technologiespezifische Aufgabe ausführen, die anwendungsunabhängig ist (z. B. eine grafische Benutzeroberflächensteuerung), und Geschäftskomponenten, die einen Teil der Geschäftsfunktionalität kapseln.

Verbundanwendung

Eine neue Anwendungsarchitektur, in der Funktionalität und Daten mehrerer Anwendungen genutzt werden, um eine integrierte Benutzeroberfläche darzustellen. Bei einer Verbundanwendung handelt es sich um eine Anwendung, die (aus der Sicht des Endbenutzers) wie eine einzelne Anwendung aussieht, tatsächlich jedoch aus mehreren, unabhängig gestalteten Anwendungen besteht. Sie zerlegen die Sicht des Endbenutzers in Daten und bieten beispielsweise eine „kundenzentrierte“ Perspektive, in der alle relevanten Informationen über einen Kunden über eine einzige Benutzeroberfläche zugänglich sind. Die für eine Verbundanwendung erforderliche Aktivierungssoftware ist im Wesentlichen ein Knotenpunkt für Verbindungen zwischen Back-End-Systemen (häufig Legacy-Systemen) und Systemen, die für die Interaktion mit Endbenutzern konzipiert sind (z. B. Windows-Clients, Webserver und integrierte Computer-Telefonsysteme).

Composite-Content-Anwendungen (CCAs)

Unter „Composite Content Applications“ versteht man die Definition von Frameworks und Vorlagen, die auf Enterprise Content Management- und/oder Business Process Management-Plattformen basieren. CCAs beschreiben die Orchestrierung von Personen, Prozessen und Inhalten auf der Grundlage wiederholbarer Lösungen, die von Anbietern und ihren fachkundigen Partnern in der vertikalen und horizontalen Anwendungsentwicklung bereitgestellt werden.

Kompression

NTFS unterstützt die Komprimierung auf Datei- und Verzeichnisebene. Die Komprimierung erfolgt transparent beim Lesen oder Schreiben der Datei. Alle neuen Dateien in einem komprimierten Verzeichnis werden automatisch komprimiert.

Siehe auch: Kompressionseinheit

Kompressionseinheit

Jede zur Komprimierung markierte Datei ist in sechzehn Clusterblöcke unterteilt, die als Komprimierungseinheiten bezeichnet werden. Wenn einer dieser Blöcke nicht in fünfzehn oder weniger Cluster komprimiert werden kann, bleibt er unkomprimiert. Diese Aufteilung erleichtert auch den wahlfreien Zugriff auf eine Datei, d. h. es ist nicht notwendig, die gesamte Datei zu dekomprimieren.

Computergerät

Ein Computergerät, das vordefinierte Dienste bereitstellt und dessen zugrunde liegende Betriebssystemsoftware unter einer anwendungsspezifischen Schnittstelle verborgen ist. Computergeräte bieten eine geringere Komplexität (z. B. Installation, Verwaltung und Wartung) und eine schnellere Bereitstellung, indem sie die Betriebssoftware verbergen und die Anwendung in das Gerät einbetten. Ein Computergerät kann auf einem Allzweckbetriebssystem (z. B. Windows, Solaris oder Linux) basieren, wenn die Komplexität des Betriebssystems verborgen bleibt und die Möglichkeit zum Laden beliebiger Dienste entfernt wird.

Computergeräte können einen oder mehrere Dienste bereitstellen; Sie sind jedoch keine Allzweckgeräte, da sie hinsichtlich der von ihnen bereitgestellten Dienste nicht flexibel sind. Administratoren benötigen keine Plattformkenntnisse – nur begrenzte anwendungs- und gerätespezifische Kenntnisse.

Es gibt vier grundlegende Arten von Computer-Appliances – siehe separate Einträge für Server-Appliance, Speicher-Appliance, Netzwerk-Appliance und Client-Appliance.

Computerplattformprodukte

Computerplattformprodukte werden wie folgt definiert:

  • • Serversysteme – Das Serversegment umfasst alle Mehrbenutzersysteme. Bitte beachten Sie, dass Supercomputer und Großrechner nicht mehr als eigenständige Segmente klassifiziert werden. Da die Technologie-, Nutzungs- und Positionierungsdifferenzierung zwischen den Serversegmenten nachgelassen hat, werden alle Mehrbenutzersysteme nun als Allzweckserver klassifiziert.
  • • Workstations – Workstations sind Einzelbenutzersysteme, einschließlich High-End-, Midrange- und Einstiegs-Workstations. Bei den Workstations handelt es sich in der Regel um High-End-Computer mit komplexem Befehlssatz (CISC), explizit paralleles Befehlsrechnen oder RISC-basierte CPU-Architekturen mit leistungsstarker Grafik-, Betriebssystem- und Systemarchitektur. Im Allgemeinen müssen Workstations über integrierte Gleitkommaverarbeitung, integrierte Netzwerke, ein 32-Bit- oder 64-Bit-Multitasking-Betriebssystem sowie Konfigurationen verfügen, die hochauflösende Grafikfunktionen und 3D-Grafikfunktionen unterstützen. Der Workstation-Markt umfasst traditionelle Unix-Workstations wie Linux und Workstations mit Windows 2000/XP oder anderen fortschrittlichen Betriebssystemen. Workstations werden nach dem Primärmarkt klassifiziert, für den sie entwickelt wurden, und die Datenerfassung basiert auf Desktops, die als Workstations gekennzeichnet sind. Systeme, die mit Windows Media Center Edition ausgeliefert werden, werden im Allgemeinen als PCs gezählt und nicht in die Workstation-Kategorie einbezogen. Da sie nicht als Workstations gekennzeichnet sind, sind sie auch keine Apple Macintosh-Desktops. Beispiele für x86-basierte Workstations sind die IntelliStation-Familie von IBM, Dell Precision Workstations und HP Workstations. Beachten Sie, dass sich die Kategorie „Intel-kompatible 32-Bit-CPU (x86-32)“ auf mit der Intel-Architektur (IA) kompatible, x86-basierte Workstations bezieht und eine Vielzahl von Chipsatz- und Prozessordesigns abdeckt, die nicht von Intel angeboten werden. Beachten Sie auch, dass die CPU-Familie der Itanium-Prozessoren, wie etwa Itanium2 und 64-Bit-Erweiterungen der CISC-Architektur, einschließlich der Opteron- und Athlon64-basierten Workstations von AMD, separat unter den Titeln IA-64 und (Intel-kompatibler 64) aufgeführt werden -Bit-CPU) x86-64 bzw.
  • • PCs – PCs sind Einzelbenutzersysteme, einschließlich x86-Server (Intel-kompatible CPU), Tisch-PCs und mobile PCs. Ein PC ist ein Allzweckcomputer, der sich von anderen Computern durch die Einhaltung der Hardware- und Softwarekompatibilität unterscheidet. Diese Kompatibilität führt zu großen Stückzahlen handelsüblicher Produkte, die keinen technischen Support vor Ort erfordern. Hochleistungsfunktionen wie Netzwerk, Grafik und ein virtuelles Multiuser-/Multitasking-Betriebssystem sind normalerweise optional und keine integralen Systemfunktionen. IBM/IBM-kompatible und Apple-PCs sind zwei Plattformen in diesem Produktsegment. Das residente Betriebssystem eines Einzelbenutzer-PCs ist normalerweise Windows, Mac OS und Linux. Bei PCs ist die Leistungsobergrenze hinsichtlich der Systemrechenleistung, der E/A-Kanalgeschwindigkeit (Eingabe/Ausgabe) und der Festplattengeschwindigkeit niedriger als bei fortgeschrittenen Workstations. Standardgrafiken liegen im Bereich von 1024 x 768 bis 1280 x 1068 Pixel, und optionale High-End-Grafiken sind im Vergleich zu Workstations begrenzt. Ein PC-System wird als eine Einheit betrachtet, die eine CPU, einen Monitor, eine Maus und eine Tastatur umfasst. Darüber hinaus umfasst diese Definition kein Thin-Client-Terminal.

Konzentrator

Ein Gerät, das viele asynchrone Kanäle mit niedriger Geschwindigkeit in einen oder mehrere synchrone Kanäle mit hoher Geschwindigkeit zusammenführt, um Einsparungen bei der Datenübertragung zu erzielen.

gleichzeitige Sicherung

Eine Funktion auf Systemebene, mit der eine Datenbank oder Festplattendatei auf einer anderen Festplatte oder einem Magnetband gesichert werden kann, während sie noch für den Anwendungszugriff geöffnet ist.

Gleichzeitige Datenbankwiederherstellung

Eine Funktion auf Systemebene, die die Wiederherstellung einer Datenbank oder eines Teils davon ermöglicht, während die Datenbank noch für den Anwendungszugriff geöffnet ist.

gleichzeitige Nutzung

Eine Möglichkeit, die Nutzung von Softwarelizenzen zu messen. Software kann auf eine der folgenden Arten lizenziert werden: individuell (sie kann nicht mit anderen Benutzern geteilt werden); Website (eine begrenzte Anzahl von Personen kann die Software nutzen); gleichzeitige Nutzung (die Nutzung ist auf eine maximale Anzahl von Benutzern zu einem bestimmten Zeitpunkt beschränkt). Die Richtlinien zur Art der Softwarelizenz werden in der Regel vom Softwareanbieter festgelegt. Die Überwachung wird durch den Anbieter oder den Benutzer erleichtert. Wenn die Softwarenutzung durch den Benutzer gemessen wird, kann der Anbieter vom Benutzer die Bereitstellung detaillierter Berichte verlangen oder sich auf die Zusage des Benutzers verlassen. Unternehmen können Haftungsansprüche vermeiden und Geld sparen, indem sie die Anzahl der Benutzer genau messen.

Konditionierung

Ein Verfahren, das Übertragungsbeeinträchtigungen einer Schaltung auf bestimmte festgelegte Grenzen begrenzt.

Dirigent

  1. Jedes Gerät, beispielsweise ein Draht oder ein Kabel, das elektrischen Strom leiten kann.
  2. Eine Ader eines mehradrigen Kabels.

Verbindung

Ein einzigartiger, aktiver Dienstzugangspunkt zu einem Netzwerk. Dies umfasst sowohl den Netzwerkzugriff von Maschine zu Maschine als auch den menschlichen Zugriff. In Mobilfunknetzen kann darunter ein aktives Subscriber Identity Module (SIM) verstanden werden. Ein einzelner Teilnehmer kann mehrere verschiedene Mobilfunkverbindungen betreiben und mehrere Verbindungen können einem Kunden oder einem mobilen Gerät zugeordnet sein.

verbindungslos

Das Verbindungsmodell, bei dem die Kommunikation erfolgt, ohne dass zuvor eine Verbindung hergestellt wird.

verbindungsloser Dienst

Bei einem verbindungslosen Dienst wird kein fester Pfad zwischen Sender und Empfänger eingerichtet. Jede ausgetauschte Dateneinheit ist in sich abgeschlossen, da sie alle notwendigen Steuer- und Adressinformationen enthält, um eine korrekte Zustellung sicherzustellen, z. B. Paketvermittlung.

verbindungsorientierter Service

Ein Dienst, bei dem eine Verbindung (real oder virtuell) aufgebaut und für die Dauer der Kommunikation aufrechterhalten wird. Siehe Stromkreisumschaltung.

Verbindungszeit

Die Zeitspanne, die eine Leitung, typischerweise in einer leitungsvermittelten Umgebung, genutzt wird. Siehe Haltezeit.

Konsole

Der Teil eines Computers, der für die Kommunikation zwischen dem Benutzer und dem System verwendet wird. Ein Kathodenstrahlröhrenterminal (CRT) mit Maus und Tastatur ist der gebräuchlichste Typ.

Einnahmen aus Breitbandzugängen für Verbraucher

Dabei handelt es sich um Einnahmen aus Einzelhandels-Breitbanddiensten für Privatkunden. Die Einnahmen hier spiegeln nur die Einnahmen wider, die durch die Bereitstellung der physischen Breitbandzugangsverbindung im Haushalt erzielt werden. Umsätze aus der Bereitstellung von Internet-Zugangsdiensten über diese Verbindung werden nicht diesem Segment, sondern dem Segment Internet-Zugangsumsätze zugeordnet, auch wenn es für Kunden häufig vorkommt, dass sie für beide Dienste eine einzige Gebühr als eine einzige intransparente Gebühr zahlen. Allerdings gibt es viele Märkte, in denen Verbraucher Breitbandzugänge und Internetzugang separat und manchmal von verschiedenen Anbietern kaufen. In Märkten, in denen Breitbandzugang und Internetzugang als gebündeltes Einzelprodukt verkauft werden, berechnen wir die relative Umsatzaufteilung zwischen den beiden Diensten, hauptsächlich anhand der Breitbandzugangs-Großhandelspreise, die Netzbetreiber ISPs zum Weiterverkauf anbieten, als Orientierungshilfe.

Der Breitbandzugang gliedert sich in vier Bereiche:

  • FTTH/FTTP/Ethernet-Umsatz –Dieses Segment umfasst Dienste für Privatkunden, die FTTH und FTTP in Kombination mit Ethernet auf der letzten Meile umfassen. Dieser Umsatz umfasst den monatlich wiederkehrenden Preis für den Service (einschließlich der Modem-Leasingkosten, falls vorhanden) sowie Erstinstallations- und Aktivierungs-/Bereitstellungsgebühren.
  • DSL-Umsatz –Dieses Umsatzsegment umfasst xDSL-Dienste für Privatkunden. Diese Kategorie umfasst alle DSL-Varianten, bezieht sich jedoch im Wesentlichen auf den asymmetrischen digitalen Teilnehmeranschluss (ADSL), ADSL2/ADSL2+ und den sehr hochbitratigen digitalen Teilnehmeranschluss (VDSL). Als DSL wird jede Anschlussleitung gezählt, die auf der letzten Meile über eine beliebige xDSL-Variante (z. B. FTTN) verfügt. Der DSL-Umsatz umfasst die monatlich wiederkehrende Gebühr für die DSL-Dienste (einschließlich der Modem-Leasingkosten, falls anfallend) und eine einmalige Gebühr für die Erstinstallation und Aktivierung/Bereitstellung.
  • Umsatz mit Kabelmodem –Dieses Umsatzsegment umfasst Einzelhandelsumsätze für Privatkunden mit Kabelmodem- und Hybrid-Glasfaser-Koaxial-Diensten (HFC). Die Umsatzprognose umfasst die monatlichen Servicekosten für das Kabelmodem. Im Umsatz sind auch Erstinstallations- und Bereitstellungskosten enthalten.
  • Sonstige Einnahmen aus dem Hochgeschwindigkeitszugang –Dieses Umsatzsegment umfasst alle Einzelhandelsumsätze aller anderen Endverbraucher-Breitbandtechnologien im Heimbereich, wo sie als meist statische Festnetz-Ersatztechnologie für die wichtigsten Breitbandzugangsarten eingesetzt werden. Dazu gehören feste drahtlose Verbindungen (Multichannel Multipoint Distribution Service [MMDS], Local Multipoint Distribution Service [LMDS], proprietäre und auf Standards basierende Worldwide Interoperability for Microwave Access [WiMAX]), Satellitenbreitband und Stromleitungen. Drahtlose PC-Karten/Dongles sind in dieser Prognose nicht enthalten; Sie werden in die mobile Prognose einbezogen. Die Umsatzprognose umfasst gegebenenfalls die Leasingkosten für die Kundengeräte (Customer Premises Equipment, CPE).

Breitbandanschlüsse für Verbraucher

Eine Breitbandverbindung ist ein direkter Weg zwischen zwei Endpunkten, von denen sich einer im Zuhause des Verbrauchers und der andere im Central Office (CO) des Netzbetreibers oder am lokalen Breitband-Aggregationsknoten befindet. Beim drahtlosen Breitbandzugang handelt es sich um eine drahtlose Verbindung zwischen dem Zuhause und dem Aggregationsknoten. Die Anzahl der Anschlüsse entspricht der Anzahl der von den Verbrauchern abonnierten In-Service-Leitungen.

Breitbanddienste für Verbraucher

  • • Eine Breitbandleitung ist eine Verbindung zwischen dem Zuhause eines Verbrauchers und dem Netzwerk eines Netzbetreibers, die Datenzugriffsdienste mit mindestens 256 Kbit/s bereitstellt. In den meisten Fällen handelt es sich dabei um eine physische Verbindung über kupferbasiertes DSL, Kabelmodem oder FTTH/FTTP mit Ethernet auf der letzten Meile in einem Gebäude. Es sind jedoch auch andere aufkommende Zugangstechnologien enthalten, beispielsweise drahtloses Breitband, Satelliten- und Stromleitungen, wenn sie als Ersatztechnologien für Festnetz-Breitband in Privathaushalten eingesetzt werden.
  • • Die Einnahmen aus Breitbanddiensten umfassen alle Einzelhandelsumsätze, die mit der Bereitstellung von Breitbandzugang für Verbraucher verbunden sind. Darin sind die Einnahmen aus IP-Diensten – insbesondere die Einnahmen aus dem Internetzugang – nicht enthalten, die üblicherweise mit dem Breitbandanschluss gebündelt werden. Breitbandzugang und Internetzugang sind zwei verschiedene Dienste, und die Umsätze mit Internetzugang werden im Segment Internet widergespiegelt.

Einnahmen aus dem Internetzugang der Verbraucher

Hierbei handelt es sich um die gesamten Verbrauchereinnahmen, die ISPs für die Bereitstellung von Internetzugangsdiensten erwirtschaften. Abonnements werden über eine DFÜ- oder Breitbandverbindung bereitgestellt. Umsätze im Zusammenhang mit der Breitbandverbindung sind an dieser Stelle nicht enthalten; Es ist im Breitband-Abonnementsegment enthalten. Die Umsatzerlöse aus dem Internetzugang umfassen keine ISP-Mehrwertdienste wie E-Mail-Konten, Filterung und Sicherheit.

Internetdienste für Verbraucher

  • • Internetdienste für Verbraucher sind von ISPs bereitgestellte Datendienste, die Abonnenten entweder über eine DFÜ-Verbindung über eine PSTN-Leitung oder über eine Breitbandverbindung mit dem Internet verbinden. In der Regel handelt es sich dabei um Pauschal- oder gebührenpflichtige Dienste, die auf der Zeit oder der Datennutzung basieren.
  • • Verbraucher-Internetkonten stellen die Anzahl aktiver kostenpflichtiger Einzelkundenkonten dar, die kommerziellen ISPs zugeordnet werden können. Im Allgemeinen bedienen diese Konten Abonnenten, die von zu Hause aus eine Verbindung herstellen.

Consumer-NAS (Consumer Network Attached Storage)

Ein Consumer-NAS ist ein zentralisiertes, multifunktionales Speichersystem für das Heimnetzwerk. Es kann als Dateiserver mit Fernzugriff auf mehrere PCs und Medienplayer, als Druckserver, Medienserver, als Backup- und Archivsystem sowie als temporärer Speicher für Internet-Downloads oder Video-on-Demand fungieren.

Sprachzugangsleitungen für Verbraucher

Verbraucher-Sprachzugangsleitungen sind die Summe aus PSTN- (einschließlich Verbraucherkanalzahlen für Consumer Integrated Services Digital Network [ISDN]) und VoIP-Verbindungen. Beachten Sie, dass „virtuelle“ VoIP-Verbindungen für die Sprachkommunikation verwendet werden, normalerweise über eine Breitbandverbindung zum Internet oder einem anderen IP-Netzwerk. Der „virtuellen“ Leitung muss eine Telefonnummer zugeordnet sein, die den Empfang eingehender PSTN-Anrufe ermöglicht.

Einnahmen aus der Sprachkommunikation von Verbrauchern

Die Umsätze aus allen PSTN- und VoIP-Einzelhandels-Sprachanschlüssen werden in einer Gesamtumsatzprognose für Verbraucher zusammengefasst. Die Komponenten dieser einen Leitung bestehen aus inländischen und internationalen Anrufen und der Verbindungsnutzung, die jedem Sprachleitungstyp zugeordnet ist.

Der Umsatz aus der Sprachkommunikation von Verbrauchern ist die Summe aus:

  • • Einnahmen aus der Nutzung durch Privatkunden im In- und Ausland, die nachweislich über das PSTN oder VoIP erfolgt sind; einschließlich der Einnahmen aus Gebühren, die auf Minutenbasis oder gebündelten/Flatrate-Tarifgebühren bezahlt werden. Auch Gesprächspakete, die in den monatlichen Tarifen gebündelt sind – zum Beispiel unlimitiert oder 1.000 Minuten – werden hier berücksichtigt.
  • • Pauschalerlös, den ein Dienstanbieter (PSTN oder VoIP) monatlich für die Bereitstellung des Verbindungs-/Leitungswähltondienstes, der Telefonnummer und etwaiger wiederkehrender Sprachmehrwertdienste erhält. Zu den Umsatzerlösen zählen auch einmalige Kosten im Zusammenhang mit der Leitung, beispielsweise einmalige Installationsänderungen.

Sprachdienste für Verbraucher

Die Umsätze und Verbindungen aus Sprachdiensten setzen sich aus der Summe der PSTN- und VoIP-Verbindungen (Voice over Internet Protocol) und den damit verbundenen Umsätzen zusammen. Zur Klarstellung: IP-basierte „virtuelle“ Sprachverbindungen (VoIP) sind Anrufe, die über eine Breitband-Internetverbindung oder ein anderes IP-Netzwerk übermittelt werden. Eine virtuelle VoIP-Leitung muss mit einer Telefonnummer verknüpft sein und für den Verbraucher als VoIP-Dienst erkennbar sein. Ein VoIP-Anschluss und ein PSTN-Anschluss schließen sich nicht gegenseitig aus – tatsächlich verfügen die meisten Verbraucher mit VoIP-Anschlüssen immer noch über einen PSTN-Anschluss.

Kontaktcenter

Dies wird auch als „Kundenkontaktcenter“ bezeichnet und umfasst alle Kundenkontaktkanäle, einschließlich Telefon, interaktive Sprachantwort (IVR), Spracherkennung, E-Mail, Web und Fax. Dabei handelt es sich um eine servicebasierte Inbound- und Outbound-Umgebung, in der Kundendienstmitarbeiter alle Arten von Kontakten in Bezug auf Vertrieb, Kundenservice und Support (CSS), Marketing und andere Funktionen bearbeiten.

Contact Center-Kundendienstsoftware

Diese Anwendungen oder Funktionen sollen es Mitarbeitern oder Vertretern eines Unternehmens ermöglichen, Kunden direkt zu unterstützen, in der Regel innerhalb eines Call- oder Contact-Centers, wobei sich der nichtproduktbezogene Support typischerweise auf geschäftsbezogene Dienstleistungen konzentriert (z. B. Unzufriedenheit und Probleme mit Versand und Abrechnung). .

Contact-Center-Infrastruktur

Diese Infrastruktur umfasst Software und Hardware, die für den Betrieb eines Kontakt-/Callcenters konzipiert sind. Dazu gehören automatische Anrufverteiler, integrierte Sprachantworteinheiten, Computer-Telefonie-Integration und universelle Kommunikation oder universelles Warteschlangenmanagement, wobei jeder dieser mehreren Kanäle für ein Call-/Kontaktcenter integriert wird.

Contact-Center-Suite

Diese beinhaltet alle Komponenten einer Call-Center-Suite (siehe separaten Eintrag) mit zusätzlichen Funktionen zur Unterstützung nicht-telefonbasierter Anfragekanäle wie Web- und E-Mail-Kommunikation. Diese zusätzliche Funktionalität umfasst:

  • • Web-Kontaktfunktionen (z. B. Web-Chat und gemeinsames Surfen)
  • • Funktionen des E-Mail-Response-Management-Systems (ERMS).
  • • Einheitliches Messaging
  • • Tools für die Integration mit Front- und Back-Office-Anwendungen oder mit Anwendungen, die Strategien für das Kundenbeziehungsmanagement (CRM) unterstützen

In dieser Definition werden die CRM-Anwendungen, die Marketing, Vertrieb, Kundendienst und Support oder Außendienst und Versand unterstützen, nicht als Teil der Suite betrachtet. Die Funktionalität der Contact-Center-Suite ist jedoch häufig in CRM-Anwendungen enthalten und wird als gebündelte CRM-Suite verkauft.

(Siehe Call Center, Contact Center, ERMS und CRM.)

Contact-Center-Systeme

Unter Contract-Center-Systemen versteht man computerbasierte Systeme, die Anruf- und Kontaktweiterleitung für großvolumige Telefontransaktionen ermöglichen, mit speziellen Anrufbeantworter-„Agenten“-Stationen und einem hochentwickelten Echtzeit-Kontaktmanagementsystem. Die Definition umfasst alle Contact-Center-Systeme, die Funktionen zur Bearbeitung eingehender Kontakte und eine automatische Kontaktverteilung bieten, kombiniert mit einem hohen Grad an Komplexität im Hinblick auf das dynamische Kontaktverkehrsmanagement.

Contact-Center-Systeme werden wie folgt definiert:

  • • Dabei handelt es sich um Softwareanwendungen, die sich typischerweise auf einem Zusatzserver oder einem Switch-basierten Prozessorsystem befinden, das sich entweder beim Kunden oder am Standort eines Drittanbieters befindet. Für die Weiterleitung von Telefonanrufen kann das System, das die Anrufsteuerung bereitstellt, eine anwendungsspezifische Ressource sein oder eine Doppelfunktions-PBX-/automatische Anrufverteilerinstallation unterstützen. Neuere Architekturen unterstützen Call-Routing-Geschäftsregeln für Contact Center auf einem „Anwendungsserver“, der Anrufe mithilfe von SIP oder anderen Softswitch-Protokollen über ein Telefonie-Gateway leiten und überwachen kann. Die Infrastruktur kann auch als „Managed Service“ vor Ort bereitgestellt werden; als externe, dedizierte „Hosted Service“-Lösung; oder als externe, gemeinsam genutzte Ressource „Software as a Service“ (SaaS)-Lösung.
  • • Sie bieten eine intelligente Weiterleitung einer eingehenden Kommunikation (d. h. eines Anrufs, einer E-Mail, eines Text-Chats, einer Web-Zusammenarbeit oder eines Faxes) an die entsprechende Ressource (d. h. agentenunterstützt oder Self-Service) über einen ausgefeilteren Algorithmus als einfache Sammelgruppen.
  • • Sie bieten die Möglichkeit, historische Aktivitätsberichte (die mindestens 30 Tage abdecken) zu erstellen, sowie Überwachungsfunktionen, einschließlich, aber nicht beschränkt auf Echtzeitüberwachung und -berichte über die Arbeitslast eines Systems, Abfragen des Agentenstatus und Anzeigen der Anzahl der Kontakte die Warteschlange und die Möglichkeit, den Agentenstatus zu ändern.

Software für technischen Support im Contact Center

Diese Anwendungen oder Funktionen sollen es Mitarbeitern oder Agenten eines Unternehmens ermöglichen, Kunden direkt zu unterstützen, normalerweise innerhalb eines Call- oder Contact Centers, wobei der Schwerpunkt typischerweise auf der Produktnutzung, Implementierung und Problemlösung der Kunden liegt.

Personaloptimierung im Contact Center

Eine Workforce-Optimierungslösung integriert unterschiedliche Contact-Center-Technologien – einschließlich Contact-Center-Performance-Management, E-Learning, Interaktionsanalyse, Qualitätsmanagement und Workforce-Management – ​​die auf einem übergeordneten Rahmenwerk ausgeführt werden, das strategische Contact-Center-Planung umfasst; Rekrutierung, Einsatz, Überwachung, Bewertung, Verbesserung und Motivation von Agenten; und Unternehmensverantwortung und Beitrag.

Kontaktchips

Chips, die in Smartcards verwendet werden und in ein Lesegerät eingeführt werden, um Transaktionen durchzuführen oder Informationen von der Karte an das Lesegerät weiterzuleiten. Kontaktlose Chips können eine Funktion erfüllen, indem sie an einem Lesegerät vorbeigeführt werden. Kontaktlose Chips werden oft für den Einsatz in Anwendungen bevorzugt, bei denen es auf Geschwindigkeit ankommt.

Kontaktdatenbank

Eine Datenbank mit Namen, Adressen und anderen Informationen zu Vertriebskontakten, die zur Kontaktverfolgung und -verwaltung verwendet wird.

kontaktlose Karte

Chipbasierte Near Field Communication (NFC)-Karte, die auf Radiofrequenz-Identifikationstechnologien (RFID) basiert, die RFs zur Datenübertragung nutzen und die keinen physischen Kontakt benötigt, um von Lesegeräten oder Terminals gelesen zu werden. Kontaktlose Karten werden in die Nähe des Lesegeräts geschwenkt, um Transaktionen aufzuzeichnen oder den Benutzer zu identifizieren. Systeme sind entweder passiv, wobei die Lesegeräte die Frequenz erzeugen, oder aktiv, wobei die Karte das Lesegerät aktiviert. Ein Beispiel ist die FeliCa-Chipkartentechnologie von Sony (die in Japan in Mobiltelefone für M-Banking und M-Commerce integriert wurde).

Inhalt

Im kommerziellen Verlagswesen bezieht sich der Inhalt auf einzelne Dokumente, die grafischer, textlicher oder illustrativer Natur sein können, oder auf Zusammenstellungen von Dokumenten, die zu einzelnen Artikeln oder vollständigen Veröffentlichungen zusammengefasst werden können. Im Internet bezeichnet der Begriff den Inhalt von Websites.

Inhaltsaggregation

Die Präsentation von Inhalten aus mehreren Quellen an einem einzigen Webstandort zur Überprüfung durch den Kunden.

Inhaltsanalyse

Unter Content Analytics versteht man Anwendungen, die unstrukturierte Daten verarbeiten, um Antworten auf bestimmte Fragen abzuleiten. Sie kann aus einer einzelnen Funktion bestehen – zum Beispiel der Fakten- oder Konzeptextraktion – oder aus einer Reihe von Funktionen, die Ergebnisse in einer Abfolge von einer Operation zur nächsten übergeben. Es besteht nicht nur aus neuen Komponenten für den Informationszugriff, sondern hängt auch von neueren Ansätzen für die Serialisierung von Verarbeitungsschritten und die Weitergabe von Informationen von einer Anwendung zur nächsten ab.

Inhaltsbasierter Abruf (siehe CBR)

Inhalte, Kommunikation und Zusammenarbeit

Der Marktsektor für Content-, Kommunikations- und Kollaborationssoftware umfasst Softwareprodukte, Tools und gehostete Dienste für die Organisation, den Zugriff, die Nutzung und den Austausch von Inhalten. Content-Management- und/oder Kollaborationsinitiativen umfassen die Verwaltung und Interaktion mit einer Vielzahl von Inhaltstypen, darunter Dokumente, Datensätze, Bilder, Formulare und zunehmend auch digitale Medien. Zu diesem Marktsektor gehören Enterprise Content Management (ECM), E-Mail und Kalender, Webkonferenzen und gemeinsame Arbeitsbereiche/Teamzusammenarbeit, IM, E-Learning-Suiten, Informationszugriff mit Suche und ECM-Systeme.

Für das Segment Unternehmensanwendungssoftware umfasst Content-, Kommunikations- und Kollaborationssoftware keine Produkte, die auf bestimmte Geschäftsfunktionen oder -prozesse ausgerichtet sind, wie z. B. Konstruktionsdesign oder Kundenservice und -support, in denen irgendeine Form von Kollaborations- und Wissensmanagementfunktionen als Teil enthalten sind die verpackte Anwendung.

Content Management (siehe CM)

Inhalt Anbieter

Ein Unternehmen mit informationsbasierten (d. h. Inhalts-)Produkten; Dazu gehören auch Dienste für den Zugriff auf und die Verwaltung der Inhalte.

Streit

Eine Methode der Leitungssteuerung, bei der die Endgeräte eine Übertragung anfordern. Wenn der betreffende Kanal frei ist, wird die Übertragung fortgesetzt; Wenn es nicht frei ist, muss das Terminal warten, bis es frei wird.

Kontext

Bezieht sich auf Bedeutungen, die für den Absender oder Empfänger (z. B. Anwendung oder Person) klar sind, entweder weil sie an anderer Stelle in der Nachricht angegeben sind oder weil sie vordefiniert wurden (z. B. bedeutet die Zahl „30“ „30 Pfund Mehl“ in eine Nachricht und „30 Kisten Orangenlimonade“ in einer anderen Nachricht). Sender und Empfänger können unterschiedliche Interpretationen der Bedeutung haben (d. h. unterschiedliche Kontexte). Beispielsweise könnte „Kunde“ in einer Abrechnungsanwendung die Partei sein, die die Frachtrechnung bezahlt, in einer Lageranwendung jedoch der Empfänger des Artikels (der möglicherweise nicht der Zahler ist).

Kontextbereitstellungsarchitektur (siehe CoDA)

Kontextbewusstes Rechnen

Unter kontextbewusstem Computing versteht man das Konzept, Informationen über den Endbenutzer zu nutzen, um die Qualität der Interaktion zu verbessern. Beim kontextbewussten Computing geht es darum, das Benutzererlebnis für Kunden, Geschäftspartner und Mitarbeiter zu verbessern, indem Informationen über die Umgebung, Aktivitäten, Verbindungen und Vorlieben einer Person oder eines Objekts genutzt werden, um die Bedürfnisse des Benutzers zu antizipieren und proaktiv die am besten geeigneten Inhalte, Produkte oder Dienstleistungen bereitzustellen . Unternehmen können kontextbezogenes Computing nutzen, um potenzielle Kunden besser anzusprechen, die Kundennähe zu erhöhen und die Produktivität und Zusammenarbeit der Mitarbeiter zu verbessern. Aus Softwaresicht handelt es sich bei Kontext um Informationen, die für das Funktionieren eines Softwareprozesses relevant, aber für diesen nicht wesentlich sind. Ohne diese zusätzlichen Informationen ist die Software immer noch betriebsbereit, obwohl die Ergebnisse der Aktionen der Software nicht so zielgerichtet oder verfeinert sind.

Kontextbereitstellungsarchitektur

Ein Architekturstil, der auf Interaktions- und Partitionierungsstilen der serviceorientierten Architektur (SOA) und der ereignisgesteuerten Architektur (EDA) aufbaut und formale Mechanismen für die Softwareelemente hinzufügt, die den Kontext des Benutzers in Echtzeit erkennen und anwenden. CoDA bietet Lösungsarchitekten ein Framework, das es ihnen ermöglicht, die Technologie-, Informations- und Prozesskomponenten zu definieren und zu implementieren, die es Diensten ermöglichen, Kontextinformationen zu nutzen, um die Qualität der Interaktionen mit dem Benutzer zu verbessern.

kontextangereicherte Dienste

Als kontextangereicherte Dienste werden Dienste definiert, die den Kontext nutzen, um überzeugende, situationsbezogene und intuitive Funktionen zu schaffen, die die unmittelbaren Bedürfnisse der Endbenutzer antizipieren und darauf reagieren.

Kontextmanagement-Engine

Diese Anwendung ist eine Kerntechnologie für effektive Portale und sammelt, analysiert und verteilt Personalisierungs- und Anpassungsinformationen.

kontextuelle Präsenz

Kontextpräsenz ist eine kontextspezifische Liste, die entsprechend spezifischer und aktueller Bedürfnisse erstellt wird. Mithilfe der kontextbezogenen Präsenz können Benutzer wie medizinisches Personal, technische Assistenten und Finanzmakler feststellen, wer für die Beantwortung einer bestimmten Kundenanfrage verfügbar ist. Kontextbezogene Anwesenheitslisten können in Ortungsdienste integriert werden.

Zeitarbeitskräfte

Eine Personalbesetzungsstrategie auf Abruf, bei der Vertragsarbeiter, Leiharbeitskräfte, unabhängige Auftragnehmer und Personen eingesetzt werden, die auf Abruf direkt für ein Unternehmen arbeiten.

Durchgangsprüfung

Bei der Common-Channel-Signalisierung wird ein Test durchgeführt, um zu überprüfen, ob ein Pfad für die Sprach- oder Datenübertragung vorhanden ist.

Kontinuierliche Akquise und Lebenszyklusunterstützung (siehe CALS)

ständige Verbesserung

Eine Fertigungsmethode zur Verbesserung der Gesamtqualität durch kontinuierliche Erhöhung der Präzision bei der Teilespezifikation.

kontinuierliche Bewegungen

Wird normalerweise in Verbindung mit privaten LKW-Flotten in der verarbeitenden Industrie eingesetzt, um die LKWs mit unterschiedlichen Ladungen und Fahrerteams auf regelmäßigen Routen und mit Just-in-Time-Materialien in Bewegung zu halten. Dieses Konzept wird von öffentlichen Flotten übernommen, um ihre Ressourcen effektiver zu nutzen.

Dauerbetrieb

Die Merkmale eines Datenverarbeitungssystems, die die Notwendigkeit geplanter Ausfallzeiten, wie z. B. geplanter Wartungsarbeiten, reduzieren oder eliminieren. Ein Element des 24-Stunden-Betriebs an sieben Tagen in der Woche.

Kontinuierliche Prozessverbesserung (siehe CPI)

Kontinuierliche Produktion

Ein Produktionssystem, in dem die Produktionseinheiten entsprechend den Schritten zur Herstellung des Produkts organisiert und sequenziert sind. Das Routing der Jobs ist festgelegt und Setups werden selten geändert.

Kontinuierliche Qualitätsverbesserung (siehe CQI)

Steuerzeichen

Ein in einen Datenstrom eingefügtes Zeichen, um der empfangenden Station zu signalisieren, eine Funktion auszuführen oder die Struktur der Nachricht zu identifizieren. Neuere Protokolle bewegen sich weg von zeichenorientierten Steuerverfahren hin zu bitorientierten Steuerverfahren.

Kontrollkarten

Ein Zeitreihendiagramm, das die Leistung im Vergleich zu oberen und unteren Kontrollgrenzen zeigt (auch als Fahrgassendiagramme bekannt), das im Allgemeinen mit der Praxis der statistischen Qualitätskontrolle (SQC) oder der statistischen Prozesskontrolle (SPC) verbunden ist.

Plätzchen

Ein permanenter Code, der von einer Website, die der Computerbenutzer besucht hat, in einer Datei auf der Festplatte eines Computers abgelegt wird. Der Code identifiziert oder „registriert“ diesen Benutzer eindeutig und kann für verschiedene Marketing- und Site-Tracking-Zwecke abgerufen werden.

kooperative Bearbeitung

Die Aufteilung einer Anwendung in Aufgaben, die auf separaten Computern ausgeführt werden. Die physische Konnektivität kann über eine direkte Kanalverbindung, ein lokales Netzwerk (LAN), eine Peer-to-Peer-Kommunikationsverbindung oder eine Master/Slave-Verbindung erfolgen. Die Anwendungssoftware kann in einer verteilten Verarbeitungsumgebung vorhanden sein, dies ist jedoch keine Voraussetzung.

Koordinationsmechanik

Ein Begriff, der vom Gründer von Coordination Technology, Anatole Holt, geprägt wurde. Es bezieht sich im Allgemeinen auf eine Klasse von Workflows, die heuristischer Natur sind; d. h. eine höhere Form des Arbeitsablaufs, der sich auf menschliches Verhalten konzentriert.

COPICS (Kommunikationsorientiertes Produktionsinformations- und Kontrollsystem)

Ein Mainframe-Materialbedarfsplanungsprodukt von IBM.

CORBA (Common Object Request Broker-Architektur)

Ein Interoperabilitätsstandard der Object Management Group (OMG) für objektorientierte Anwendungen, die über heterogene Netzwerke kommunizieren.

CORE (COMPARE Operational Readiness Evaluation)

CORE-Risikobewertungs- und Berichtsschritte werden verwendet, um betriebliche Betriebsrisiken zu definieren, Risiken in konsistenter Form an Management, Investoren, Aufsichtsbehörden und Kunden zu melden und zu bestimmen, wann Notfall- und Wiederherstellungsstrategien erforderlich sind.

Kernbankensysteme

Die Back-End-Datenverarbeitungsanwendungen dienen der Verarbeitung aller im Laufe des Tages erfolgten Transaktionen und der Übermittlung aktualisierter Daten zu Kontoständen an den Mainframe. Zu den Kernsystemen gehören in der Regel die Verarbeitung von Einlagen- und CD-Konten, die Kredit- und Kreditverarbeitung, Schnittstellen zum Hauptbuch und Berichtstools.

Kernspeicherverwaltung

Produkte im Kernsegment der Speicherverwaltung bieten grundlegende Datenorganisationsfunktionen wie Dateisystem- und Volume-Verwaltung, Speichervirtualisierungssoftware, Thin Provisioning, Festplatten-Dienstprogramme, Zugriffs- und Pfadverwaltung sowie neue Technologien, die nicht in eines der anderen Segmente passen. Speichervirtualisierungssoftware, ob auf einem Server, im Speichernetzwerk oder im Festplatten-Array, erstellt eine Abstraktionsschicht, die physischen Speicher vom logischen Speicher trennt, Komplexitäten maskiert, um die Speicherverwaltung zu vereinfachen, und die Optimierung von Speicherressourcen durch Pooling ermöglicht. Netzwerkdateisysteme, Dateisysteme, die Teil des Kernbetriebssystems sind oder für den Betrieb des Speichergeräts unerlässlich sind, sowie Softwareprodukte mit hoher Verfügbarkeit (z. B. Clustering) sind nicht enthalten.

COS (Dienstklasse)

Ein Angebot eines Internetdienstanbieters (ISP), das den zugestellten Datenverkehr vor dem anderen Datenverkehr priorisiert. Mit COS wird der gesamte Datenverkehr gleich behandelt, wenn das Netzwerk eines ISPs nicht überlastet ist. Wenn das Netzwerk jedoch überlastet ist, wird der Verkehr mit höherer Priorität zuerst zugestellt, während der Verkehr mit niedrigerer Priorität in einer Warteschlange gehalten wird, bis der Verkehr höherer Klasse übertragen wurde.

COSE (Common Open Software Environment)

Ein inzwischen aufgelöstes Anbieterkonsortium, das gegründet wurde, um die Interoperabilität und Portabilität zwischen Unix-Plattformen zu fördern. Das erste Projekt der Gruppe war die Common Desktop Environment (CDE)-Spezifikation.

Landesvorwahl

Bei der Direktwahl ein Code, der ein bestimmtes Land kennzeichnet. Codes, die dem weltweiten Nummerierungsplan entsprechen, beginnen mit einer einzelnen Ziffer, die ein bestimmtes geografisches Gebiet identifiziert. Darauf können eine oder zwei zusätzliche Ziffern folgen.

CPA (umfassende Produktionsarchitektur)

Ermöglicht die gleichzeitige und kostengünstige Produktion und Archivierung in Druck- und Internetformaten durch die Integration von fünf Schlüsselprozessen: Dokumenterstellung und -abruf, Zusammenstellung und Formatierung, interne Archivierung, Druckvorstufe und Druck sowie Internetveröffentlichung.

CPC (Collaborative Product Commerce)

Eine E-Business-Strategie zur Nutzung neuer webbasierter Handelsmöglichkeiten über Produktentwicklungs- und Produktlebenszyklusprozesse hinweg. Zu den CPC-Möglichkeiten gehören sowohl Inbound- (Business-to-Business) als auch Outbound-Commerce (Business-to-Consumer) wie kollaborative Produktentwicklung, kundenorientiertes Design, kollaborative Produkt- und Komponentenbeschaffung, Zusammenarbeit in der Fertigung/Lieferkette und selbständige Produktwartung. Serviceportale.

CPC (Kosten pro Klick)

Eine Kennzahl für Online-Werbung, die sich auf die Werbeausgaben geteilt durch die Anzahl der Empfänger bezieht, die auf die Nachricht klicken (z. B. eine Bannerwerbung auf einer Website oder einen in eine E-Mail-Nachricht eingebetteten Link).

CPE (Customer Premises Equipment)

Alle Telefongeräte – einschließlich Telefonhörern, Nebenstellenanlagen (PBX), Schlüssel- und Hybridtelefonsystemen und Zusatzgeräten – die sich physisch auf dem Grundstück eines Kunden befinden und nicht in der Zentrale der Telefongesellschaft untergebracht sind anderswo im Netzwerk.

CPE-Business-DSL-Router mit integriertem DSL-Modem

Hierbei handelt es sich um einen Business-Class-Router, der einem externen xDSL-Modem ähnelt, jedoch über zusätzliche Routing-Funktionen verfügt. Es kann sich um ein kabelgebundenes Gerät handeln oder einen drahtlosen Zugangspunkt enthalten.

CPEMH (computergestützte, vom Patienten eingegebene Krankengeschichte)

Ein System, das eine Reihe von Fragen präsentiert und dabei Daten sammelt, für die traditionell eine Empfangsdame, ein „traditionelles Klemmbrett“, eine Krankenschwester und ein Arzt erforderlich wären. Diese Systeme nutzen Wissensmanagement und Verzweigungslogik, um jede Sitzung auf den einzelnen Patienten zuzuschneiden. Sobald die Daten erfasst sind, können sie analysiert, übersetzt und hervorgehoben werden. Der Arzt hat dann Zugriff auf die Daten, bevor er den Patienten sieht, und kann die Begegnung besser steuern.

Externes eigenständiges CPE-Modem

Dieses Modem passt nicht in einen PC, sondern verfügt über ein eigenes Außengehäuse und Netzteil und wird über ein Kabel mit einem PC verbunden.

CPE-internes Modem

Dieses Modem wird in einen PC eingebaut. Es handelt sich nicht um eine PC-Karte.

CPGA (Kosten pro Bruttozugabe)

In der Regel addieren sich die Kosten für Vertrieb und Marketing, Werbung und Mobiltelefonzuschüsse zum Gesamtbrutto.

CPI (kontinuierliche Prozessverbesserung)

Eine Methode zur Verbesserung der Produktion, basierend auf formalen Metriken und Messprogrammen, einschließlich Methodenaktualisierungen.

CPM (Corporate Performance Management)

CPM ist ein Oberbegriff, der die Methoden, Metriken, Prozesse und Systeme beschreibt, die zur Überwachung und Verwaltung der Geschäftsleistung eines Unternehmens verwendet werden. Anwendungen, die CPM ermöglichen, übersetzen strategisch ausgerichtete Informationen in Betriebspläne und senden aggregierte Ergebnisse. Diese Anwendungen sind auch in viele Elemente des Planungs- und Steuerungszyklus integriert oder decken BAM- oder Kundenbeziehungsoptimierungsanforderungen ab.

CPM muss durch eine Reihe analytischer Anwendungen unterstützt werden, die die Funktionalität zur Unterstützung dieser Prozesse, Methoden und Metriken bieten.

CPM (Critical Path Method oder Critical Path Management)

Die Kritische-Pfad-Methode ist eine Projektplanungs- und Managementmethodik, die sich auf Aktivitäten konzentriert, die die Gesamtdauer eines Projekts steuern.

CPMS (Corporate Property Management Software)

Software, deren Grundfunktion darin besteht, Grundmietlisten zu erstellen und diese in das Hauptbuch einzuspeisen; um einfache Informationen über gemietete oder eigene Immobilien zu verfolgen (z. B. Verlängerungsdaten, Laufzeitdaten, Quadratmeterzahl und grundlegende Aufteilung der Abteilungen oder Abteilungen im Raum für die Raumzuteilung); und um Daten über Vertragsparteien und grundlegende Vertragsinformationen zu erfassen.

CPM-Suiten

Die Hauptanwendungskomponenten einer CPM-Suite sind wie folgt definiert:

  • • Budgetierung, Planung und Prognose – Diese Anwendungen unterstützen die Entwicklung aller Aspekte von Budgets, Plänen und Prognosen. Sie umfassen kurzfristige, finanziell ausgerichtete Budgets, längerfristige Pläne und hochrangige strategische Pläne. Diese Anwendungen sollten Workflow-Funktionen zur Verwaltung der Budget-/Planerstellung, -Übermittlung und -genehmigung bereitstellen und die Möglichkeit bieten, dynamisch Prognosen und Szenarien zu erstellen. Sie sollten außerdem die Entwicklung eines unternehmensweiten Planungsmodells unterstützen, das Betriebspläne mit Finanzbudgets verknüpft. Darüber hinaus müssen sie in der Lage sein, Daten mit domänenspezifischen Anwendungen wie SCP auszutauschen.
  • • Rentabilitätsmodellierung und -optimierung – Dazu gehören Anwendungen zur aktivitätsbasierten Kostenrechnung (ABC), die Kosten auf einer hochgranularen Ebene ermitteln und zuordnen, sowie aktivitätsbasierte Managementanwendungen, die Funktionen bieten, mit denen Benutzer die Auswirkungen verschiedener Kosten und Ressourcen auf die Rentabilität modellieren können Allokationsstrategien. Einige Anwendungen sind über den „traditionellen“ ABC-Fokus hinausgegangen, um die Zuordnung von Einnahmen zusätzlich zu den Kosten für die Modellierung von Verpackungs-, Bündelungs-, Preis- und Vertriebsstrategien zu ermöglichen.
  • • Scorecard-Anwendungen – Eine Scorecard ist eine generische BI-Funktion, die die Funktionalität von Dashboards umfasst, aber auch die Möglichkeit bietet, Key Performance Indicators (KPIs) mit einer Strategiekarte zu verknüpfen, mit einer hierarchischen Ursache-Wirkungs-Beziehung zwischen den KPIs. Scorecards werden häufig in Verbindung mit einer bestimmten Methodik verwendet, beispielsweise der Balanced Scorecard, der European Foundation for Quality Management, dem wertbasierten Management oder Six Sigma.
  • • Finanzkonsolidierung – Diese Art von Anwendung ermöglicht es Organisationen, Finanzdaten auf der Grundlage verschiedener Rechnungslegungsstandards und Bundesvorschriften abzugleichen, zu konsolidieren, zusammenzufassen und zu aggregieren. Diese Anwendungen sind ein wesentlicher Bestandteil von CPM, da sie eine geprüfte Ansicht der Finanzinformationen auf Unternehmensebene erstellen, die mit anderen CPM-Anwendungen geteilt werden muss, um Abweichungen von den Zielen zu analysieren.
  • • Gesetzliche und finanzielle Berichterstattung – CPM-Anwendungen erfordern spezielle Berichtstools, die die Ausgabe als strukturierte Finanzberichte formatieren können, und sie müssen möglicherweise auch bestimmte Darstellungsregeln der allgemein anerkannten Rechnungslegungsgrundsätze (GAAP) unterstützen, wie z. B. US-GAAP oder International Financial Reporting Standards. Dazu gehören auch Visualisierungstechniken, die speziell zur Unterstützung der Analyse von Abweichungen von Budgets oder Zielen entwickelt wurden, wie beispielsweise hyperbolische Bäume.

CPP (kommerzielle Parallelverarbeitung)

Der Einsatz von Parallelverarbeitungssystemen für komplexe kommerzielle Anwendungen.

CPR (Computergestützte Patientenakte)

Ein System, das elektronisch verwaltete Informationen über den Gesundheitszustand und die Pflege einer Person enthält. Es konzentriert sich auf Aufgaben, die in direktem Zusammenhang mit der Patientenversorgung stehen, im Gegensatz zu anderen Gesundheitsinformationssystemen, die die betrieblichen Prozesse von Anbietern und Kostenträgern unterstützen (die jedoch als Quell- oder Zubringersysteme für die CPR dienen können). Die CPR ersetzt vollständig die Krankenakte in Papierform und muss daher alle klinischen, rechtlichen und administrativen Anforderungen erfüllen.

CPRI (Common Public Radio Interface)

Eine Branchenkooperation zwischen Ericsson, Nortel, NEC, Siemens und Huawei zur Definition einer offenen und veröffentlichten Schnittstelle zwischen Funkgerätesteuerung und Funkgeräten. Obwohl offen und frei verfügbar, ist diese Schnittstelle nicht durch 3GPP definiert und zielt auf WCDMA ab.

CPS (Certification Practice Statement)

Ein Dokument, das alle Betriebspraktiken definiert, die zur Aufrechterhaltung des erforderlichen Sicherheitsniveaus der Public-Key-Infrastruktur (PKI) verwendet werden. Um nachzuweisen, dass ausgestellte Zertifikate gültig sind, muss ein Unternehmen (in der Regel durch ein Audit) die Einhaltung seines CPS nachweisen. Der Request for Comment (RFC) 2527 der Internet Engineering Task Force (IETF) enthält Richtlinienentwürfe für das Format und den Inhalt eines CPS.

CPT (Aktuelle Verfahrensterminologie)

Dieses von der American Medical Association verfasste, weit verbreitete kontrollierte medizinische Vokabular beschreibt medizinische und chirurgische Verfahren in einem hierarchischen Format mit sechs Hauptabschnitten und mehr als 7.300 Codes. Zur Erhöhung der Spezifität wird eine Reihe zweistelliger Modifikatoren verwendet, die die Meldung eines Verfahrens unter bestimmten Umständen ermöglichen.

CPU (Zentraleinheit)

Die Komponente eines Computersystems, die die Interpretation und Ausführung von Anweisungen steuert. Die CPU eines PCs besteht aus einem einzigen Mikroprozessor, während die CPU eines leistungsstärkeren Großrechners aus mehreren Verarbeitungsgeräten besteht, in manchen Fällen aus Hunderten davon. Der Begriff „Prozessor“ wird häufig für eine CPU verwendet.

CQI (kontinuierliche Qualitätsverbesserung)

Eine Methode zur kontinuierlichen Verbesserung der Qualität der Produkte, Dienstleistungen oder internen Prozesse eines Unternehmens.

CRC (Cyclic Redundancy Check)

Eine Fehlererkennungstechnik, die ein Polynom verwendet, um eine Reihe von zwei 8-Bit-Blockprüfzeichen zu erzeugen, die den gesamten Datenblock darstellen. Diese Blockprüfzeichen werden in den Übertragungsrahmen eingebaut und dann auf der Empfangsseite überprüft.

Planung kritischer Pfade

Ein Projektplanungs- und Überwachungssystem, mit dem der Fortschritt eines Projekts durch die Planung von Ereignissen, Aktivitäten, Meilensteinen usw. überprüft wird.

kritisches Verhältnis

Eine Versandregel, die eine Prioritätsindexzahl berechnet, indem sie die verbleibende Zeit bis zum Fälligkeitsdatum durch die erwartete verstrichene Zeit bis zum Abschluss des Auftrags dividiert. Typischerweise liegen Verhältnisse von weniger als 1,0 im Rückstand, Verhältnisse über 1,0 liegen vorne und ein Verhältnis von 1,0 liegt im Zeitplan.

CRL (Zertifikatssperrliste)

Eine „Hot List“, die Zertifikate identifiziert, die zurückgezogen, storniert oder kompromittiert wurden oder denen aus anderen identifizierten Gründen nicht vertraut werden sollte. CRLs sollten auf allen abonnierten Servern einer bestimmten Stammzertifizierungsstelle repliziert werden.

CRM (Kundenbeziehungsmanagement)

CRM (Customer Relationship Management) ist eine Geschäftsstrategie, deren Ergebnisse Rentabilität, Umsatz und Kundenzufriedenheit optimieren, indem sie sich nach Kundensegmenten organisiert, kundenzufriedenes Verhalten fördert und kundenorientierte Prozesse implementiert.

CRM-Analyse

Eine Reihe von Analysen, die das Kundenbeziehungsmanagement (CRM) sowohl auf Einzelkunden- als auch auf Gesamtebene unterstützen, einschließlich der Echtzeitüberwachung des Tagesgeschäfts. Ein wesentlicher Aspekt bei der Durchführung echter CRM-Analysen (im Gegensatz zu Produkt- oder Kanalanalysen) ist die Fähigkeit, Daten und Analysen über verschiedene Vertriebskanäle und Geschäftseinheiten hinweg zu integrieren und so ein ganzheitliches Verständnis der Beziehungen zu schaffen.

CRM-Druck

CRM-Druck ist eine Untergruppe des CRM-Publishing und wird durch die Kombination digitaler Druckgeräte für kleine bis große Auflagen und technologiegestützter Marketingtechniken ermöglicht. Letztere liefern die Daten, die erstere für die Erstellung personalisierter Materialien benötigen.

CRM-Veröffentlichung

Das Konzept des Einsatzes von CRM-Techniken zur Mikrosegmentierung potenzieller, aktueller und ehemaliger Kunden und zur Bereitstellung gezielter Marketing- und Vertriebsinformationen auf der Grundlage der Anforderungen der Empfänger und der bevorzugten Liefermethode(n).

Gegenzertifizierung

Ein Prozess, durch den zwei Unternehmen in der Lage sind, die digitalen Zertifikate des anderen zu erkennen und ihnen zu vertrauen.

Cross-Compiler

Ein Programm, das Anweisungen aus einer Hochsprache auf einem Computer in die Maschinensprache eines anderen Computers übersetzt – dem Computer, auf dem das Programm ausgeführt werden soll.

Cross-Docking

Die Planung von Lagereinlagerungszuweisungen, sodass der Bestand an einem Dock von einer Sendung zur anderen bewegt werden kann, ohne dass er zu einem Regal oder Lagerort bewegt werden muss. Obwohl bei dieser Art der Bestandsbewegung die Parameter für die Chargen- und Codedatumsbewegung verletzt werden können, wird die Cross-Dock-Planung häufig verwendet, um die Arbeitskosten und den Bearbeitungsaufwand in Lagern und Vertriebszentren zu minimieren.

Kreuzmodulation

Interferenz, die durch die Interaktion von zwei oder mehr Trägern in einem Übertragungssystem verursacht wird.

CRP (Kapazitätsbedarfsplanung)

Der Prozess der Festlegung des Umfangs der Ressourcen (Einrichtungen, Ausrüstung und Arbeitskräftegröße), der die Wettbewerbsstrategie des Unternehmens für die Produktion am besten unterstützt.

CRUD (erstellen, abrufen, aktualisieren, löschen)

Richtlinien zum Definieren, wie verschiedene Personen oder Gemeinschaften innerhalb einer Organisation mit Datenelementen umgehen, die der Organisation gehören.

CSD (Circuit Switched Data)

Datenübertragung über ein drahtloses Netzwerk mittels Leitungsvermittlung statt Paketvermittlung. Sobald eine Verbindung hergestellt ist, wird dem Benutzer die Nutzung eines dedizierten Anschlusses in Rechnung gestellt.

CSD (Consolidated Service Desk)

Der Knotenpunkt, an dem die Bedürfnisse von Selbsthilfegruppen, Händlern, Lieferanten und Kunden konsolidiert werden und an dem Netzwerk- und Systemmanagement-Tools (NSM) integriert werden. Das CSD ist zum Integrationspunkt für mehrere Managementdisziplinen, zum zentralen Ansprechpartner für die Bereitstellung mehrerer IS-Dienste für die Endbenutzer und zur Quelle der Automatisierung für mehrere Workflow-Prozesse geworden.

CSF (kritischer Erfolgsfaktor)

Eine Methodik, ein Managementtool oder eine Designtechnik, die die effektive Entwicklung und Umsetzung eines Projekts oder Prozesses ermöglicht.

CSP (Kommunikationsdienstanbieter)

Umfasst alle Dienstanbieter, die Telekommunikationsdienste oder eine Kombination aus Informations- und Mediendiensten, Inhalts-, Unterhaltungs- und Anwendungsdiensten über Netzwerke anbieten und dabei die Netzwerkinfrastruktur als umfassende, funktionale Plattform nutzen. CSPs umfassen die folgenden Kategorien: Telekommunikationsanbieter, Anbieter von Inhalts- und Anwendungsdiensten (CASP), Kabeldienstanbieter, Satellitenrundfunkbetreiber und Anbieter von Cloud-Kommunikationsdiensten.

CSS (Kundenservice und Support)

CSS, einst als „Beschwerdeabteilung“ bekannt, ist für die Pflege und den Ausbau der Kundenbeziehungen nach dem Verkauf eines Produkts oder einer Dienstleistung verantwortlich. Aufgrund der zunehmenden Komplexität der Kundeninteraktionen benötigen Kundendienstorganisationen eine komplexe technologische Infrastruktur, die flexibel, erweiterbar und skalierbar ist und Front-Office-Anwendungen mit Back-End-Prozessen und -Daten integriert. Zu den Komponenten von CSS gehören:

  • • Anrufverwaltung – Die Kernfunktionalität von CSS-Anwendungen. Mit dieser Komponente werden alle eingehenden Telefonanrufe und Transaktionen protokolliert und die Transaktion von der Einleitung bis zum Abschluss verwaltet.
  • • Internetbasierte Kundenservice-Suiten – Diese Anwendungen und Tools werden auch als E-Service-Suiten bezeichnet und ermöglichen Kunden, Partnern und Interessenten Self-Service und Interaktionen mit dem Unternehmen über das Web, ein Intranet oder ein Extranet.
  • • Außendienst- und Versandsysteme (FS/D) – FS/D ist zu einem wesentlichen Element vollständiger CSS-Suiten geworden und ein wichtiges Element des Kundenbeziehungsmanagements (CRM). FS/D-Software entwickelt sich von einer reinen Back-Office-Funktionalität zu einem Unternehmenssystem, das das Back-Office eng mit den Front-Office-Servicesystemen verbindet.
  • • Contact Center – Herkömmliche Call Center kümmern sich nur um den Sprachkontakt mit Kunden, während Contact Center alle Arten von Kanälen des Kundenkontakts umfassen, einschließlich Sprache (z. B. Telefon, IVR, Spracherkennung und Stimmverifizierung), das Internet, Fax, Videokioske usw Email. Dabei handelt es sich um eine servicebasierte Inbound- und Outbound-Umgebung, in der Agenten alle Arten von Kontakten in Bezug auf Vertrieb, Kundenservice, Marketing, Telemarketing, Inkasso und andere Funktionen abwickeln.

CSU (Channel Service Unit)

Ein Gerät auf digitalen Verbindungen, das Daten schneller als ein Modem überträgt (im Bereich von 56 Kilobit pro Sekunde bis 1,5 Megabit pro Sekunde), aber keine Einwahlfunktionen zulässt. Es führt außerdem bestimmte Leitungskonditionierungs- und Entzerrungsfunktionen aus und reagiert auf Loopback-Befehle, die von einer Zentrale gesendet werden. Eine CSU ist die Verbindung zwischen digitalen Leitungen von der Zentrale und Geräten wie Kanalbanken oder Datenkommunikationsgeräten.

CTI (Computer-Telefonie-Integration)

Die intelligente Verknüpfung von Computern mit Switches ermöglicht koordinierte Sprach- und Datenübertragungen zum Desktop.

CTO (Chief Technology Officer)

Der CTO trägt die Gesamtverantwortung für die Verwaltung der physischen und personellen Technologieinfrastruktur, einschließlich Technologiebereitstellung, Netzwerk- und Systemmanagement, Integrationstests und Entwicklung des technischen Betriebspersonals. CTOs verwalten auch die Kundenbeziehungen, um sicherzustellen, dass die Servicezielerwartungen in den Betriebsbereichen entwickelt und verwaltet werden.

CTQ (kritisch für die Qualität)

Entscheidend für die Qualität sind die Aspekte eines Produkts oder einer Dienstleistung, die ein Kunde als unverzichtbare Merkmale ansieht, um zufrieden zu sein.

CTR (Klickrate)

Die Häufigkeit, mit der auf eine Webseitenanzeige geklickt wird, verglichen mit der Häufigkeit, mit der sie angezeigt wird. Lizenzgebühren basieren häufig auf der CTR. Dieser Begriff wird auch in Bezug auf die Fähigkeit einer Website verwendet, einen Besucher zum „Durchklicken“ auf eine andere Website zu bewegen.

CTX (klar zum Senden)

Eine Steuerschaltung, die dem Datenendgerät anzeigt, ob Daten übertragen werden können oder nicht.

CTX (Unternehmenshandelsbörse)

Ein Standardformat für den elektronischen Handel, das die Aufnahme von 9.999 „Addenda“-Datensätzen zusätzlich zu den primären Finanzdatensätzen (d. h. übertragener Betrag, Bankleitzahl und Girokontonummer) ermöglicht.

CU (Compliance-Einheit)

Eine logische Partition von Anwendungen und Daten, die gemeinsam aktualisiert werden sollen.

CUG (geschlossene Benutzergruppe)

Eine Einrichtung, die den Zugriff auf und von einem oder mehreren Terminals auf andere Mitglieder der Benutzergruppe beschränkt (auf paketvermittelten Systemen, E-Mail usw.).

kumulierte Vorlaufzeit

Der längste Zeitraum, der für die Durchführung der betreffenden Aktivität aufgewendet wurde. Für jeden Artikel, der im Rahmen der Materialbedarfsplanung geplant wurde, wird er ermittelt, indem jeder Stücklistenpfad unterhalb des Artikels überprüft wird. Der Pfad, der in der Summe die größte Zahl ergibt, definiert die kumulative Materialdurchlaufzeit.

Aktuelle Runde

Eine Übertragungstechnik, die Stromflüsse und nicht Spannungspegel erkennt. Es wurde traditionell in Fernschreibmaschinennetzwerken verwendet, die Batterien als Sendestromquelle verwendeten.

Kundenkommunikationsmanagement (CCM)

Customer Communications Management (CCM) ist eine Strategie und ein Markt, der durch verschiedene Anwendungen erfüllt wird, um die Erstellung, Bereitstellung, Speicherung und den Abruf ausgehender und interaktiver Kommunikation zu verbessern. CCM unterstützt die Erstellung von Marketingmaterialien, Einführungen neuer Produkte und Transaktionsdokumenten (z. B. Verlängerungsbenachrichtigungen, Korrespondenz zu Versicherungsansprüchen, Zahlungsbenachrichtigungen). Diese Interaktionen können über eine Vielzahl von Medien und Ausgaben erfolgen, darunter Druck, E-Mail, Short Message Service (SMS) sowie Webseiten und Kunden-Selbstbedienung. CCM-Lösungen unterstützen die Kommunikation von Unternehmen mit Händlern, Partnern, Regulierungsbehörden und Kunden. CCM wird manchmal als Composite-Content-Anwendung implementiert. Ein Technologiedeskriptor, der den meisten Anbietern gemeinsam ist, ist „Dokumentenerstellung“.

Kundenerfahrung

Das Kundenerlebnis ist definiert als „die Wahrnehmungen und damit verbundenen Gefühle des Kunden, die durch die einmalige und kumulative Wirkung von Interaktionen mit den Mitarbeitern, Systemen, Kanälen oder Produkten eines Lieferanten verursacht werden.“

Kundenerlebnismanagement

Customer Experience Management ist definiert als „die Praxis, Kundeninteraktionen zu gestalten und darauf zu reagieren, um die Erwartungen der Kunden zu erfüllen oder zu übertreffen und so die Zufriedenheit, Loyalität und Interessenvertretung der Kunden zu erhöhen.“

Selbstbedienung und Support für Kunden

Customer Self-Service und Support ist eine Mischung aus vom Kunden initiierten Interaktionstechnologien, die es den Kunden ermöglichen sollen, sich selbst zu bedienen. Es umfasst elektronische Datensatzverwaltungssysteme, Chat und Wissensdatenbanken.

individuelles Netzwerkmanagement

Tools, die die Zuweisung verschiedener Ebenen von Netzwerkverwaltungsfunktionen und -fähigkeiten an ausgewählte Knoten im gesamten Netzwerk ermöglichen. Dadurch kann der Grad der Zentralisierung vs. Dezentralisierung des Netzwerkmanagements je nach Umgebung variiert werden.

benutzerdefinierter Schlüsselsatz

Spezialisierte Mehrtastentelefone, die speziell für eine bestimmte Nebenstellenanlage (PBX) entwickelt wurden. Im Gegensatz zu den Sperrtasten bei normalen Tastentelefonen dienen die Tasten eines benutzerdefinierten Tastensatzes der Kommunikation mit dem System und sind in der Regel nicht sperrbare Tasten. Benutzerdefinierte Tastenbelegungstasten können angeordnet werden, um bestimmte Funktionen wie Kurzwahl und Direktwahl zu aktivieren sowie Leitungen auszuwählen.

Cyber-Bibliothek

Eine elektronische Version einer physischen Bibliothek, die im Auftrag von Arbeitnehmern zur Selbstbedienung von Informationen eingerichtet wird.

Zykluszeit

Die Zeit, die benötigt wird, um einen Prozess oder Servicevorgang abzuschließen, einschließlich aller wertschöpfenden und nicht wertschöpfenden Zeiten.

D

DAB (Digital Audio Broadcasting)

DAB überträgt digitale Signale anstelle der analogen Audiosignale, die traditionell im Rundfunk verwendet werden. DAB wird über terrestrische Netze ausgestrahlt, mit Zukunftsaussichten für die Satellitenübertragung. Neben dem Empfang hochwertiger Audiounterhaltung über das Radio können Sendungen auch mit Texten, beispielsweise Liedtexten, untermalt werden. Die von Virgin U.K. verwendete DAB-IP-Variante kann Video unterstützen.

DAB+ (Digital Audio Broadcasting Plus)

DAB+ ist eine Erweiterung von DAB zur Unterstützung neuer und effizienterer Codecs mit besserer Fehlerkorrektur. Dies wird jedoch Herausforderungen hinsichtlich der Abwärtskompatibilität mit älteren DAB-Radios mit sich bringen.

Daemon

Ein Unix-Prozess, der während des Systemstarts gestartet und automatisch aktiviert wird, um eine bestimmte Aufgabe auszuführen.

Daisy-Chaining

Die serielle Verbindung mehrerer Geräte. Ein Vorteil der Verkettung ist die Einsparung von Übertragungseinrichtungen. Ein Nachteil besteht darin, dass bei einer Fehlfunktion eines Geräts alle dahinter geschalteten Geräte deaktiviert werden.

DAP (Directory Access Protocol)

Ein Protokoll für die Arbeit zwischen X.500-Verzeichnisdienst-Agenten.

DAP (Distributed Application Platform)

Ein Anwendungsframework, das 1997 von Visigenic eingeführt wurde (später von Borland International übernommen).

DAPP (Datenanalyse und Anbieterprofilierung)

DAPP-Anbieter sind diejenigen, die Mehrwertanalyseanwendungen für das Gesundheitswesen bereitstellen, um die Analyse von Verwaltungsdaten für Netzwerkmanagement, versicherungsmathematische und versicherungstechnische Funktionen, medizinisches Management und Leistungsmessung zu unterstützen – einschließlich HEDIS-Berichten (Health Plan Employer Data and Information Set).

dunkle Faser

Glasfaserkabelinstallationen, die noch nicht zur Übertragung des Netzwerkverkehrs verwendet werden. (Das Wort „dunkel“ bezieht sich auf die Tatsache, dass kein Licht durch die optischen Fasern gelangt.)

DARPA (Defense Advanced Research Projects Agency)

Die US-Regierungsbehörde, die die ARPANET-Protokollarchitektur Transmission Control Protocol/Internet Protocol (TCP/IP) entwickelt hat.

DAS (verteiltes Antennensystem)

System, das passive (nicht mit Strom versorgte) oder aktive (mit Strom versorgte) Netzwerkgeräte wie Antennen, Glasfaser, Koaxialkabel und andere Technologien verwendet, um die HF-Abdeckung (jeglicher Technologie) innerhalb eines Gebäudes zu erweitern.

DAS (Dual-Attached Station)

Bei Fiber Distributed Data Interface (FDDI) handelt es sich um ein Gerät, das sowohl an den primären als auch den sekundären Ring angeschlossen ist.

DASD (Direct-Access-Storage-Gerät)

Allgemeine Nomenklatur für ein Speicherperipheriegerät, das direkt auf zufällige Informationsanfragen reagieren kann; bezeichnet normalerweise ein Diskettenlaufwerk.

Armaturenbrett

Diese Teilmenge der Berichterstattung umfasst die Möglichkeit, formelle, webbasierte Berichte mit intuitiven interaktiven Informationsanzeigen zu veröffentlichen, einschließlich Skalen, Messgeräten, Schiebereglern, Kontrollkästchen und Ampeln. Diese Anzeigen zeigen den Status eines Elements oder den Status einer Leistungsmetrik im Vergleich zu einem Ziel oder Zielwert an. Dashboards werden zunehmend zur Verbreitung von Echtzeitdaten aus betrieblichen Anwendungen eingesetzt.

DAT (digitales Tonband)

Ein Magnetband, das in digitale Form umgewandelte Audiodaten speichert.

DAT (dynamische Adressübersetzung)

Die Änderung einer logischen Speicheradresse in eine tatsächliche Speicheradresse.

Rechenzentrum

Das Rechenzentrum ist die Abteilung in einem Unternehmen, die Back-End-Systeme und Datenspeicher der Informationstechnologie (IT) beherbergt und wartet – seine Mainframes, Server und Datenbanken. In den Tagen großer, zentralisierter IT-Abläufe befanden sich diese Abteilung und alle Systeme an einem physischen Ort, daher der Name Rechenzentrum.

Outsourcing von Rechenzentren

Beim Outsourcing von Rechenzentren handelt es sich um einen Mehrjahres- oder Rentenvertrag bzw. eine Beziehung, die die tägliche Managementverantwortung für den Betrieb von Server-/Hostplattformen, einschließlich verteilter Server und Speicher, beinhaltet. Die Dienstleistungen umfassen eine beliebige Kombination (oder alle) des Produktsupports und der professionellen Dienstleistungen, die sich speziell auf die laufende Verwaltung der Computer- und Speicherressourcen beziehen. Zumindest umfassen Outsourcing-Verträge für Rechenzentren immer Dienstleistungen, die von der Computerplattform des Segments „Betriebsdienstleistungen“ umfasst sind. Helpdesk-Verwaltungsdienste sind nur in dem Umfang enthalten, in dem die Problemermittlung und -lösung auf der Ebene der Computerhardware oder der Infrastruktursoftware oder der Betriebssystemsoftware erfolgt. Anwendungsmanagementdienste sind nur im Umfang der Infrastruktursoftware- oder Betriebssystemsoftwareebene enthalten. Informationsmanagement-Software und Systemmanagement-Tools können vom Outsourcer oder vom Unternehmenskunden bereitgestellt und genutzt werden. Die Dienstleistungen können vor Ort beim Kunden oder extern erbracht werden. IT-Ressourcen können entweder dem Kunden, dem ESP oder einem Dritten gehören. Verträge können die Übertragung von Kundenmitarbeitern, IT-Ressourcen und Einrichtungen an den ESP umfassen.

Datenintegrationstools

Die Disziplin der Datenintegration umfasst die Praktiken, Architekturtechniken und Tools zur Erzielung eines konsistenten Zugriffs und einer konsistenten Bereitstellung von Daten über das gesamte Spektrum der Datensubjektbereiche und Datenstrukturtypen im Unternehmen hinweg, um den Datenverbrauchsanforderungen aller Anwendungen und Geschäftsprozesse gerecht zu werden.

Datenintegrationstools werden traditionell über eine Reihe verwandter Märkte bereitgestellt, wobei die Anbieter in jedem Markt eine bestimmte Art von Datenintegrationstools anbieten. In den letzten Jahren entfielen die meisten Aktivitäten auf den ETL-Tool-Markt. Zu den Märkten für Replikationstools, Datenföderation (EII) und anderen Teilmärkten gehörten jeweils Anbieter, die Tools anboten, die für eine bestimmte Art der Datenintegration optimiert waren, und auch Randmärkte (wie Datenqualitätstools, Adapter und Datenmodellierungstools) überschnitten sich mit dem Datenintegrationstool Raum. Das Ergebnis all dieser historischen Fragmentierung der Märkte ist die ebenso fragmentierte und komplexe Art und Weise, wie die Datenintegration in großen Unternehmen durchgeführt wird – verschiedene Teams verwenden unterschiedliche Tools, mit geringer Konsistenz, vielen Überschneidungen und Redundanzen und ohne gemeinsame Verwaltung oder Nutzung Metadaten. Technologiekäufer waren gezwungen, ein Portfolio an Tools von mehreren Anbietern zu erwerben, um die erforderlichen Fähigkeiten zu erwerben, um das gesamte Spektrum ihrer Datenintegrationsanforderungen zu erfüllen.

Diese Situation ändert sich nun, da die separaten und unterschiedlichen Teilmärkte der Datenintegrationstools auf Anbieter- und Technologieebene zusammenwachsen. Dies wird durch die Anforderungen der Käufer vorangetrieben, da Unternehmen erkennen, dass sie die Datenintegration ganzheitlich betrachten und über einen gemeinsamen Satz von Datenintegrationsfunktionen verfügen müssen, die sie im gesamten Unternehmen nutzen können. Es wird auch durch die Maßnahmen von Anbietern vorangetrieben, beispielsweise durch die organische Ausweitung ihrer Fähigkeiten in einzelnen Teilmärkten der Datenintegration auf benachbarte Bereiche, sowie durch Akquisitionsaktivitäten, die Anbieter aus mehreren Teilmärkten zusammenbringen. Das Ergebnis ist ein Markt für vollständige Datenintegrationstools, die eine Reihe unterschiedlicher Datenintegrationsstile abdecken und auf gemeinsamen Designtools, Metadaten und Laufzeitarchitektur basieren.

Der Markt für Datenintegrationstools umfasst Anbieter, die Softwareprodukte anbieten, die den Aufbau und die Implementierung einer Datenzugriffs- und Bereitstellungsinfrastruktur für eine Vielzahl von Datenintegrationsszenarien ermöglichen, darunter:

Datenerfassung für BI und Data Warehousing – Extrahieren von Daten aus Betriebssystemen, Transformieren und Zusammenführen dieser Daten und Bereitstellen dieser Daten in integrierte Datenstrukturen für Analysezwecke. BI und Data Warehousing bleiben eine Hauptstütze der Nachfrage nach Datenintegrationstools.

Erstellung integrierter Stammdatenspeicher – Ermöglicht die Konsolidierung und Rationalisierung der Daten und die Darstellung kritischer Geschäftseinheiten wie Kunden, Produkte und Mitarbeiter. Das Stammdatenmanagement (MDM) kann themenbasiert sein oder auch nicht, und Datenintegrationstools können verwendet werden, um die Datenkonsolidierungs- und Synchronisierungsprozesse aufzubauen, die der Schlüssel zum Erfolg sind.

Datenmigrationen und -konvertierungen – Diese wurden traditionell am häufigsten durch die benutzerdefinierte Programmierung von Konvertierungsprogrammen angegangen, aber Datenintegrationstools bewältigen zunehmend die Datenbewegungs- und Transformationsherausforderungen, die mit der Ersetzung veralteter Anwendungen und Konsolidierungsbemühungen bei Fusions- und Übernahmeaktivitäten einhergehen.

Synchronisierung von Daten zwischen betrieblichen Anwendungen – Datenintegrationstools ähneln im Konzept allen vorherigen Szenarien und bieten die Möglichkeit, die Konsistenz auf Datenbankebene über Anwendungen hinweg sicherzustellen, sowohl auf interner als auch unternehmensübergreifender Basis und auf bidirektionale oder unidirektionale Weise.

Erstellung föderierter Ansichten von Daten aus mehreren Datenspeichern – Datenföderation, oft auch als EII bezeichnet, erfreut sich zunehmender Beliebtheit als Ansatz zur Bereitstellung integrierter Echtzeitansichten über mehrere Datenspeicher hinweg ohne physische Datenbewegung. Datenintegrationstools umfassen zunehmend diese Art der virtuellen Föderationsfunktion.

Bereitstellung von Datendiensten in einem SOA-Kontext – Datendienste sind eine Architekturtechnik und nicht eine Datenintegrationsnutzung selbst. Sie sind der aufkommende Trend für die Rolle und Implementierung von Datenintegrationsfunktionen innerhalb von SOAs. Datenintegrationstools werden zunehmend die Bereitstellung vieler Arten von Datendiensten ermöglichen.

Vereinheitlichung strukturierter und unstrukturierter Daten – Dies ist ebenfalls kein spezifischer Anwendungsfall und für jedes der oben genannten Szenarien relevant. Es gibt einen frühen, aber wachsenden Trend zur Nutzung von Datenintegrationstools zur Zusammenführung strukturierter und unstrukturierter Datenquellen, während Unternehmen an der Bereitstellung einer ganzheitlichen Informationsinfrastruktur arbeiten, die alle Datentypen berücksichtigt.

Im Folgenden werden die verschiedenen funktionalen Fähigkeiten beschrieben, die in Datenintegrationstools enthalten sind:

  • • Datenintegrationsadapter – Datenintegrationsadapter bieten vereinfachte Konnektivität und Zugriff auf Datenbanken, Dateien und andere Datenstrukturen, um Anwendungen und anderen Datenintegrationstools die Durchführung von Lese- und Aktualisierungsvorgängen zu ermöglichen. Mithilfe von Adaptern können Anwendungen und Tools auf eine Vielzahl von Datenbanktypen zugreifen, um für verschiedene Zwecke auf Daten zuzugreifen. Diese Technologie wird häufig verwendet, um Altdaten für modernere Anwendungen und Prozesse zugänglich zu machen.
  • • Datenföderation – Die Föderationstechnologie, manchmal auch als EII bezeichnet, führt verteilte Abfragen über mehrere Datenbanken aus, um eine „virtuelle Datenschicht“ zu erstellen. Indem die Daten an Ort und Stelle belassen werden, bietet dieser Ansatz integrierte Datenansichten, ohne dass eine physische Datenbank für deren Speicherung erstellt werden muss. Diese integrierten Ansichten können von Anwendungen, anderen Integrationsinfrastrukturkomponenten oder Abfrage- und Berichtstools über SQL-Schnittstellen, XML oder Webdienste genutzt und manipuliert werden. Die Datenansicht ist in dem Sinne virtuell, dass sie sich nur im Speicher oder Cache befindet (d. h. sie wird im Allgemeinen nicht für die Langzeitspeicherung beibehalten und nicht in ihrer Zwischenform gesichert). Datenföderationstools belassen die Anwendungsdaten an Ort und Stelle, im Gegensatz zu ETL-Tools, die eine Datenverschiebung durchführen, um eine neue Kopie der Daten zu erstellen. Federation-Tools können auf eine Reihe heterogener Datenquellen auf verschiedenen Plattformen zugreifen. Daten werden möglicherweise aus Leistungsgründen zwischengespeichert und sind daher möglicherweise nicht vollständig virtuell. Die frühe Nutzung von Datenföderationsprodukten ist tendenziell simpel und befasst sich im Allgemeinen nicht mit komplexen Transformationen, Datenbereinigungen oder Aktualisierungen. Dies ist in der Regel auf die Leistungsherausforderungen zurückzuführen, die mit der Bereitstellung umfangreicher Verbundansichten einhergehen.
  • • Datenreplikation/-synchronisierung – Die Datenreplikations-/-synchronisierungstechnologie ermöglicht die Erstellung und laufende Pflege mehrerer Datenkopien. Bei der Replikation/Synchronisierung steht im Allgemeinen die Echtzeitkonsistenz von Transaktionen zwischen Datenbanken im Mittelpunkt. Obwohl die meisten Replikations-/Synchronisationsszenarien in der Regel zwischen homogenen DBMS und Schemas stattfinden, unterstützen einige Replikations-/Synchronisationstechnologien auch heterogene Umgebungen. Ein gängiges Nutzungsmuster für Replikations-/Synchronisationstechnologie ist die Aufrechterhaltung der Datenkonsistenz zwischen mehreren, geografisch verteilten Instanzen einer Betriebsanwendung.
  • • ETL – Die ETL-Technologie unterstützt die Erfassung und Integration von Daten aus Datenbanken mit mehreren Quellen und bietet die Möglichkeit, die Syntax und Semantik dieser Daten zu ändern und sie dann an eine oder mehrere Zieldatenbanken zu übermitteln. Die ETL-Technologie unterstützt in der Regel die Datenbewegung für stapelorientierte Datenintegrationsprozesse, häufig im Zusammenhang mit dem Aufbau einer integrierten Datenstruktur, beispielsweise eines Data Warehouse oder eines Stammdatenspeichers. Die BI-orientierte Datenintegration war traditionell der Schwerpunkt der ETL-Anbieter. Es gibt jedoch einen Trend zu einer breiteren Nutzung der Tools, insbesondere zur Implementierung stapelorientierter Datenkonsistenz-Integrationsmuster zwischen betrieblichen Anwendungen. Die ETL-Technologie eignet sich gut, wenn die Bereitstellung von Daten mit geringer Latenz nicht erforderlich ist und umfangreiche satzbasierte Transformationsfunktionen wichtig sind.

Data-Mining

Der Prozess der Entdeckung sinnvoller Korrelationen, Muster und Trends durch Durchsicht großer, in Repositories gespeicherter Datenmengen. Beim Data Mining kommen Mustererkennungstechnologien sowie statistische und mathematische Techniken zum Einsatz.

Datenqualitätstools

Der Markt für Datenqualitätstools hat in den letzten Jahren stark an Bedeutung gewonnen, da immer mehr Unternehmen die Auswirkungen schlechter Datenqualität verstehen und nach Lösungen für Verbesserungen suchen. Traditionell auf die Bereinigung von Kundendaten (Namen und Adressen) zur Unterstützung von CRM-bezogenen Aktivitäten ausgerichtet, haben sich die Tools inzwischen weit über diese Funktionen hinaus ausgeweitet, und zukunftsorientierte Unternehmen erkennen die Relevanz dieser Tools in anderen Datenbereichen. Produktdaten – oft durch MDM-Initiativen vorangetrieben – und Finanzdaten (durch Compliance-Zwänge getrieben) sind zwei Bereiche, in denen die Nachfrage nach den Tools schnell steigt.

Datenqualitätstools werden verwendet, um verschiedene Aspekte des Datenqualitätsproblems anzugehen:

  • • Parsing und Standardisierung – Zerlegung von Textfeldern in Bestandteile und Formatierung von Werten in konsistente Layouts basierend auf Industriestandards, lokalen Standards (z. B. Standards der Postbehörden für Adressdaten), benutzerdefinierten Geschäftsregeln und Wissensdatenbanken für Werte und Muster
  • • Generalisierte „Bereinigung“ – Änderung von Datenwerten, um Domänenbeschränkungen, Integritätsbeschränkungen oder andere Geschäftsregeln zu erfüllen, die eine ausreichende Datenqualität für die Organisation definieren
  • • Matching – Identifizieren, Verknüpfen oder Zusammenführen verwandter Einträge innerhalb oder zwischen Datensätzen
  • • Profiling – Analyse von Daten zur Erfassung von Statistiken (Metadaten), die Einblick in die Qualität der Daten geben und bei der Identifizierung von Datenqualitätsproblemen helfen
  • • Überwachung – Bereitstellung von Kontrollen, um die kontinuierliche Konformität der Daten mit Geschäftsregeln sicherzustellen, die die Datenqualität für die Organisation definieren
  • • Anreicherung – Wertsteigerung intern gespeicherter Daten durch Anhängen verwandter Attribute aus externen Quellen (z. B. demografische Verbraucherattribute oder geografische Deskriptoren)

Die von den Anbietern in diesem Markt bereitgestellten Tools werden im Allgemeinen von Technologieanwendern für den internen Einsatz in ihrer IT-Infrastruktur genutzt, obwohl gehostete Datenqualitätslösungen weiterhin auf dem Vormarsch sind und an Popularität gewinnen. Die Tools werden zunehmend zur Unterstützung allgemeiner Initiativen zur Verbesserung der Datenqualität sowie in kritischen Anwendungen wie ERP, CRM und BI implementiert. Da die Datenqualität immer allgegenwärtiger wird, verfügen viele Datenintegrationstools mittlerweile über Funktionen für das Datenqualitätsmanagement.

Datenreplikation

Das Datenreplikationssegment umfasst eine Reihe von Datenreplikationsprodukten, die sich im Disk-Array-Controller, in einem Gerät im Speichernetzwerk oder auf einem Server befinden. Enthalten sind lokale und Remote-Replikationsprodukte, Migrationstools und Disk-Imaging-Produkte. Ebenfalls enthalten sind Replikationsprodukte, die speziell als Alternative zu Backup-Anwendungen gedacht sind. Nicht enthalten sind Datenbank-Replikationsprodukte, protokollbasierte DBMS-Replikationsprodukte oder anwendungsbasierte Replikationsprodukte.

Datenläufe

Nicht residente Attribute werden in Intervallen von Clustern gespeichert, die als Läufe bezeichnet werden. Jeder Lauf wird durch seinen Startcluster und seine Länge repräsentiert. Die Läufe ordnen die VCNs einer Datei den LCNs eines Volumes zu.

Siehe auch: Attribut, Cluster, LCN, VCN und Volume.

Datensynchronisation

Eine Form eingebetteter Middleware, die es Anwendungen ermöglicht, Daten auf zwei Systemen zu aktualisieren, sodass die Datensätze identisch sind. Diese Dienste können über verschiedene Transportmittel ausgeführt werden, erfordern jedoch in der Regel einige anwendungsspezifische Kenntnisse über den Kontext und die Idee der zu synchronisierenden Daten.

Datenlager

Eine Speicherarchitektur zur Speicherung von Daten, die aus Transaktionssystemen, Betriebsdatenspeichern und externen Quellen extrahiert wurden. Das Warehouse kombiniert diese Daten dann in einer aggregierten, zusammenfassenden Form, die für die unternehmensweite Datenanalyse und Berichterstellung für vordefinierte Geschäftsanforderungen geeignet ist. Die fünf Komponenten eines Data Warehouse sind Produktionsdatenquellen, Datenextraktion und -konvertierung, das Data Warehouse-Datenbankverwaltungssystem, die Data Warehouse-Verwaltung und Business Intelligence (BI)-Tools.

Datenbank Design

Dazu gehören logische (Entitätsbeziehungen) und physische (Tabelle, Spalte und Schlüssel) Entwurfstools für Daten. Die physische Datenmodellierung wird für Anwendungen, die relationale Datenbankverwaltungssysteme (RDBMS) verwenden, fast obligatorisch. Die starke Unterstützung der physischen Modellierung geht einher mit der Möglichkeit, mehrere Modelle zu verwalten, größere Modelle zu submodellieren oder daraus zu extrahieren und einen Datenbankentwurf aus etablierten Tabellen zurückzuentwickeln. Datenarchitekten/-analysten und Datenbankdesigner/-administratoren sind die primären Zielgruppen dieser Tools, obwohl Entwickler ein sekundärer Markt sind, der oft mit einem Teil der gesamten Funktionalität angesprochen wird.

DBMS (Datenbankverwaltungssystem)

Ein DBMS ist ein Produkt zur Speicherung und Organisation von Daten, die typischerweise definierte Formate und Strukturen aufweisen. DBMS werden nach ihrer Grundstruktur und in gewissem Maße nach ihrer Verwendung oder Bereitstellung kategorisiert.

DBMS-Verwaltung

Dazu gehören Tools zum Überwachen und Diagnostizieren von Problemen mit Datenbanken, zum Analysieren und Verbessern der Leistung von Datenbanken sowie zur routinemäßigen Verwaltung von Datenbanken, einschließlich Konfigurationsänderungen. Beispiele hierfür sind Datenbankverwaltungsmonitore, SQL-Tuner, Space-Tuner, Reorganisationstools, Dienstprogramme, Lade- und Entladeprogramme und viele andere Tools sowie Suiten, die mehrere der oben genannten Tools enthalten können.

DBS (Direktübertragungssatellit)

Satellitentyp, der für Verbraucherdienste verwendet wird, vor allem für die Übertragung von Radio- und Fernsehprogrammen. Ein Direktübertragungssatellit ähnelt einem Festnetzsatelliten (FSS); Es bietet jedoch eine höhere Ausgangsleistung und erfordert kleinere Antennen, um das Signal zu empfangen. Typische DBS-Dienste bieten digitale Programme, digitale Audiodienste und zunehmend auch hochauflösendes Fernsehen (HDTV).

DDBMS (verteiltes Datenbankverwaltungssystem)

Ein DBMS, das es Endbenutzern oder Anwendungsprogrammierern ermöglicht, eine Sammlung physisch getrennter Datenbanken als ein logisches Einzelsystemabbild anzuzeigen. Das grundlegendste Konzept des DDBMS ist die Standorttransparenz, was bedeutet, dass der Benutzer den tatsächlichen Standort der Daten nicht kennen sollte.

DDL (Datendefinitionssprache)

Eine Sprache, die zur Beschreibung des Datenmodells einer Datenbank verwendet wird, d. h. der Namen und Zugriffspfade für die Daten und wie sie miteinander in Beziehung stehen. In einigen Softwareprodukten beschreibt die DDL die logischen und nicht die physischen Daten. Andere Produkte verwenden es, um beides zu beschreiben.

Dezimal

Mathematik wird in der Zehnerbasis durchgeführt. In dieser Dokumentation sind Zahlen, die weder hexadezimal noch binär sind, dezimal, z. B. 16 (sechzehn), 23 (dreiundzwanzig).

Siehe auch: Binär, Hex und Einheiten.

Nachfragegesteuertes Wertschöpfungsnetzwerk (DDVN)

Ein nachfragegesteuertes Wertschöpfungsnetzwerk ist eine Geschäftsumgebung, die ganzheitlich darauf ausgelegt ist, den Wert aller Prozesse und Technologien zu maximieren, die die Nachfrage auf der Grundlage eines nahezu latenzfreien Signals über mehrere Netzwerke von Mitarbeitern und Handelspartnern hinweg erkennt und orchestriert.

Deming PDCA-Zyklus

Kontinuierliches Verbesserungsmodell „Plan, Do, Check, Act“. Wird oft als die vier Quadranten des Randes eines Kreises dargestellt, um die Tatsache widerzuspiegeln, dass sich der Zyklus wiederholt, sobald alle vier Elemente erfüllt sind.

Einsatz

Bereitstellungsdienste unterstützen die Implementierung und Einführung neuer Anwendungen oder Infrastruktur. Zu den Aktivitäten können die Beschaffung von Hardware oder Software, Konfiguration, Optimierung, Bereitstellung, Installation und Interoperabilitätstests gehören.

Desktop-Outsourcing

Beim Desktop-Outsourcing handelt es sich um einen Mehrjahres- oder Rentenvertrag oder eine Beziehung, die die tägliche Managementverantwortung für den Betrieb von Desktop-/Client-Plattformen beinhaltet. Zu den Dienstleistungen gehören beliebige Kombinationen (oder alle) aus Produktsupport und professionellen Dienstleistungen, die sich speziell auf die laufende Verwaltung der Desktop-Ressourcen (einschließlich Desktop-Peripheriegeräte) beziehen. Desktop-Outsourcing-Verträge umfassen mindestens immer Dienstleistungen, die in der Computerumgebung des Betriebsdienstleistungssegments enthalten sind. Helpdesk-Verwaltungsdienste sind nur in dem Umfang enthalten, in dem die Problemermittlung und -lösung auf der Ebene der Computerhardware oder der Infrastruktursoftware oder der Betriebssystemsoftware erfolgt. Anwendungsmanagementdienste sind nur im Umfang der Infrastruktursoftware- oder Betriebssystemsoftwareebene enthalten. Ein Desktop-System kann jedes Client-System (einschließlich eines Notebooks) und die Client-Systeme von Remote-Mitarbeitern wie Telearbeitern und mobilen Mitarbeitern umfassen. Die Dienstleistungen können vor Ort beim Kunden oder extern erbracht werden. IT-Ressourcen können entweder dem Kunden, dem ESP oder einem Dritten gehören. Verträge können die Übertragung von Kundenmitarbeitern, IT-Ressourcen und Einrichtungen an den ESP umfassen.

Desktop-Virtualisierung

Desktop-Virtualisierung ist keine einzelne Marktkategorie, sondern besteht aus vier verschiedenen Märkten, die unterschiedliche Anforderungen erfüllen: Virtualisierungssoftware, gehostete virtuelle Desktops, Anwendungsvirtualisierung und tragbare Persönlichkeitslösungen.

DEVA (dokumentengestützte vertikale Anwendung)

Ein Konzept, das IDOM-Technologien (Integrated Document and Output Management) in bestimmten Branchen zur Unterstützung vertikaler (oder manchmal horizontaler) Prozesse einsetzt. Beispiele für Branchen und damit verbundene Prozesse sind Versicherungen (Schadensbearbeitung), Ingenieurwesen (technisches Dokumentenmanagement), Pharmazeutik (Antrag auf neue Arzneimittel), Finanzdienstleistungen (Abwicklung von Rentenangelegenheiten) und branchenübergreifende Anwendungen (Call-Center-Unterstützung).

Entwicklungs- und Integrationsdienstleistungen

Entwicklungs- und Integrationsdienste unterstützen die Implementierung und Einführung neuer Netzwerkinfrastruktur, einschließlich der Konsolidierung bestehender Netzwerkinfrastruktur. Zu den Aktivitäten können die Beschaffung von Hardware oder Software, Konfiguration, Optimierung, Bereitstellung, Installation und Interoperabilitätstests gehören.

Geräteressourcenverwaltung

Speichersubsysteme und Softwareprodukte für SAN-Infrastrukturkomponenten bieten Konfigurationsdienstprogramme und Agenten, die Kapazitäts-, Leistungs- und Statusinformationen sammeln, normalerweise für einen einzelnen Gerätetyp oder eine Reihe von Geräten eines einzelnen Anbieters. Die meisten Produkte in diesem Segment heißen Elementmanager.

DFSS (Design für Six Sigma)

Design for Six Sigma ist eine Technik, die einen spezifischen Ansatz für das Produktdesign vorschreibt, der den Schwerpunkt auf Variabilitätsreduzierung und Qualität legt.

DFX (Design für X)

Design für „x“, wobei „x“ für Fertigung, Service, Qualität, Wartung usw. stehen kann.

DGT (Generaldirektion Telekommunikation, Taiwan)

Regulierungsbehörde für Telekommunikation, Rundfunk und Fernsehen in Taiwan, eine Agentur derMinisterium für Verkehr und Kommunikation.

DIF (Datenaustauschformat)

Ein Dateiformat, das für VisiCalc, die erste elektronische Tabellenkalkulation, entwickelt wurde. Wird auch heute noch als Mittel zum Übertragen von Dateien in und aus Tabellenkalkulationen verwendet.

Digital

Signalübertragung, die Informationen durch eine Reihe codierter Impulse übermittelt, die Einsen und Nullen darstellen (Binärcode).

digitale Kopierer

Bilderfassung mittels digitalem Scannen und Bildübertragung mittels elektronischer Impulse, bei der das Bild von der Platte gescannt und in elektronische Daten digitalisiert wird. Die elektronischen Daten werden verarbeitet, um die Übertragung des Bildes auf den Fotoleiter zu ermöglichen. Die elektronischen Bilddaten werden dann an eine Druckmaschine übertragen, die verschiedene Technologien wie Laser, LED oder Festtinte nutzen kann.

digitaler Wählton

Ein Begriff, der die Kombination von XML und Internet-Transportprotokollen – wie HTTP, SMTP und FTP – beschreibt, um eine allgegenwärtige Fähigkeit zum Austausch strukturierter Informationen zu schaffen. Die Metapher basiert auf dem Kontrast zwischen dem bisherigen Business-to-Business-Nachrichtenaustausch (B2B) – wie dem elektronischen Datenaustausch (EDI) mit X12, EDI für Verwaltung, Handel und Transport (EDIFACT) und verschiedenen branchenspezifischen Standards – und dem Unstrukturierten Kommunikationsmedien Telefon und Fax. Ersteres erforderte erhebliche Investitionen und die Zwischenschaltung eines privaten Netzwerks – oder umfangreiche bilaterale Verhandlungen –, um Interoperabilität zu erreichen, während letzteres allgegenwärtig und weitgehend interoperabel ist. Mit dem Internet und allgegenwärtiger Software zur Implementierung von Internet-Transportprotokollen können Geschäftspartner die Kosten, Verzögerungen und Risiken bei der Implementierung von B2B-Messaging reduzieren.

Internet-Transportprotokolle allein stellen keine vollständige digitale Wähltonlösung dar. Damit sichere Anwendungsnachrichten über das Internet erfolgen können, müssen kommunizierende Systeme auf zusätzliche Spezifikationen in Schlüsselbereichen wie Sicherheit, Routing und Zugriffskontrolle programmiert werden. Allgegenwärtigkeit wird erst erreicht, wenn sich die Integrationsprodukte auf Standards zur Erfüllung dieser Anforderungen einigen.

digitale Kluft

Die Chancenlücke derjenigen, die nur eingeschränkten Zugang zu Technologie, insbesondere dem Internet, haben. Dazu gehören unter anderem Barrierefreiheitsprobleme in den folgenden Bereichen:

  • • Kulturell (z. B. Mitgliedschaft in einer Gemeinschaft, die den Zugang zu Technologie verbietet oder einschränkt)
  • • Körperlich (z. B. eine Behinderung, die die Nutzung eines Computers erschwert oder unmöglich macht)
  • • Wirtschaftlich (z. B. sich keinen Computer leisten zu können)
  • • Pädagogisch (z. B. nicht wissen, wie man einen Computer benutzt)

digitale Forensik

Unter digitaler Forensik versteht man den Einsatz spezialisierter Ermittlungstechniken und -technologien, um festzustellen, ob auf Computersystemen illegale oder anderweitig unangemessene Ereignisse aufgetreten sind, und um rechtlich vertretbare Informationen über den Ablauf dieser Ereignisse bereitzustellen.

digitales Loopback

Eine Technik zum Testen der digitalen Verarbeitungsschaltung eines Kommunikationsgeräts. Es kann lokal oder aus der Ferne über eine Telekommunikationsleitung initiiert werden; Das getestete Gerät gibt eine empfangene Testnachricht zurück (nachdem sie zuerst dekodiert und dann erneut kodiert wurde), deren Ergebnisse mit der ursprünglichen Nachricht verglichen werden.

digitales Modem

Eine Systemkomponente, die die Kommunikation über digitale Zugangseinrichtungen mit einem entfernten System ermöglicht, das über analoge Einrichtungen mit dem öffentlichen Netzwerk verbunden ist.

digitales Netzwerk

Ein Netzwerk, das sowohl digitale Vermittlung als auch digitale Übertragung umfasst.

Digitale Unterschrift

Eine Kernfunktion einer Public-Key-Infrastruktur (PKI). Eine digitale Signatur kann die Identität beweisen, da sie mit dem privaten Schlüsselteil (auf den nur der Schlüsselinhaber zugreifen sollte) eines öffentlichen/privaten Schlüsselpaars erstellt wird. Jeder, der über den allgemein veröffentlichten öffentlichen Schlüssel des Absenders verfügt, kann die Signatur entschlüsseln und erhält dadurch die Gewissheit, dass die Daten vom Absender stammen müssen (Unbestreitbarkeit des Absenders) und dass sich die Daten nicht verändert haben (Integrität). Bei den mit dem privaten Schlüssel verschlüsselten Daten handelt es sich nicht um die gesamte Nachricht, sondern um einen kurzen Datenblock fester Länge, der mithilfe einer sogenannten „Hash“-Funktion aus der Nachricht berechnet wird.

digitales Schalten

Der Prozess des Herstellens und Aufrechterhaltens einer Verbindung unter der Steuerung eines gespeicherten Programms, bei dem binär codierte Informationen zwischen einem Eingangs- und einem Ausgangsport weitergeleitet werden.

digitalisieren

Eine analoge Form in ein digitales Format umwandeln oder ausdrücken.

DIP (Dokumentenbildverarbeitung)

Eine Technologie zum Scannen, Digitalisieren und Speichern von Dokumenten (z. B. Schecks oder Rechnungen) als Bilder.

DIP (Dual-Inline-Paket)

Eine Methode zum Verpacken elektronischer Komponenten zur Montage auf Leiterplatten.

direkter Kanal

Hierbei handelt es sich um einen Kanal, über den Hardware, Software und Peripheriegeräte vom Hersteller direkt an den Endverbraucher verkauft werden:

Direktvertrieb – Hierbei handelt es sich um einen Kanal, über den Produkte direkt vom Hersteller oder Verkäufer zum Endverbraucher gelangen, in der Regel durch professionell geschulte Außendienstmitarbeiter.

Direktfax/Telefon/Web – Hierbei handelt es sich um einen Kanal, über den Hersteller ihre eigenen Produkte über Telefon, Internet, Fax, Faxrücksendung und Post, einschließlich E-Mail und Katalog, direkt an Endverbraucher verkaufen.

Direkter Einzelhandel – Hierbei handelt es sich um Ladengeschäfte, die dem Anbieter gehören und von ihm verwaltet werden, typischerweise einem Hersteller von Computersystemen. Direktgeschäfte sind in Europa und Japan häufiger anzutreffen als in anderen Teilen der Welt.

gerichtete Spracherkennung

Ein System, das einen skriptähnlichen Dialog anstelle einer vollständigen natürlichen Sprache in freier Form verwendet. Für jede gestellte Frage gibt es eine begrenzte Anzahl gültiger Antworten. Mit diesem Ansatz können die Genauigkeitsraten auf kostengünstigerer Hardware erheblich steigen.

Verzeichnis

Ein NTFS-Verzeichnis ist ein Indexattribut. NTFS verwendet Indexattribute, um Dateinamen zu sortieren. Ein Verzeichniseintrag enthält den Namen der Datei und eine Kopie des Standardinformationsattributs der Datei (Zeitstempelinformationen). Dieser Ansatz sorgt für eine Leistungssteigerung beim Durchsuchen von Verzeichnissen, da NTFS die MFT-Datensätze der Dateien nicht lesen muss, um Verzeichnisinformationen zu drucken.

Verzeichnisdienste

Middleware, die aus einem Teilnamen oder einer Adresse die korrekte und vollständige Netzwerkadresse für einen E-Mail-Adressaten ermittelt. Ein Verzeichnisdienst bietet einen Benennungsdienst und erweitert die Funktionen um die intelligente Suche und den Standort von Ressourcen in der Verzeichnisstruktur.

„schmutzige“ Protokolle

Viele Internet Protocol (IP)-Anwendungen gehen davon aus, dass zwischen Hosts eine direkte IP-Konnektivität besteht. Im heutigen Internet bzw. Extranets ist dies oft nicht der Fall. Die Probleme des begrenzten IP-Adressraums haben dazu geführt, dass viele Unternehmen private Request for Comment (RFC) 1918-Adressen verwenden. Diese Adressen können nicht geroutet werden und damit Unternehmen eine Verbindung zum Internet herstellen oder in einem Extranet kommunizieren können, müssen Adressübersetzungen oder Anwendungs-Proxys verwendet werden. Für Anwendungen, die ihre IP-Adressen zwischen dem Client und dem Server austauschen, sind diese „schmutzigen“ IP-Adressen nicht gültig, wenn eines oder beide Endsysteme in einem RFC 1918-Netzwerk vorhanden sind. Darüber hinaus funktionieren Anwendungen wie das File Transfer Protocol (FTP) ohne den Einsatz spezieller Techniken nicht, wenn ein Unternehmen private RFC 1918-Adressen verwendet.

diszipliniertes Multisourcing

Die disziplinierte Bereitstellung und Kombination von Geschäfts- und IT-Services aus der optimalen Gruppe interner und externer Anbieter zur Verfolgung von Geschäftszielen.

diskrete Fertigung

Die Produktion einer einzelnen Warenkategorie (z. B. Automobile, Flugzeuge, Computer oder Baugruppen).

diskretionäre Sicherheitskontrollen

Eine Sicherheitsbewertung des Betriebssystems von C2 oder höher basierend auf den Bewertungskriterien für vertrauenswürdige Computersysteme des US-Verteidigungsministeriums.

Diskussionsdatenbank

Eine Datenbank, die speziell für die Erfassung, den Austausch und die Speicherung von Ideen entwickelt wurde (z. B. Lotus Notes).

verteiltes Rechnen

Eine Form des Rechnens, bei der Daten und Anwendungen auf unterschiedliche Computer oder Systeme verteilt, aber mithilfe von Netzwerkdiensten und Interoperabilitätsstandards so verbunden und integriert werden, dass sie als eine einzige Umgebung funktionieren. Siehe DCE (Distributed Computing Environment).

verteilte Datenbank

Eine Datenbank, deren Objekte (Tabellen, Ansichten, Spalten und Dateien) sich auf mehr als einem System in einem Netzwerk befinden und von jedem System im Netzwerk aus aufgerufen oder aktualisiert werden können.

verteilte Datenverwaltung

Eine Form des Client/Server-Computing, bei dem ein Teil der Anwendungsdaten auf zwei oder mehr Computern ausgeführt wird.

verteilte Funktion

Eine Form des Client/Server-Computings, bei der ein Teil der Anwendungsprogrammlogik auf einem Computer ausgeführt wird, möglicherweise mit einer Datenbank, und der Rest der Anwendung auf einem anderen Computer gespeichert ist, möglicherweise zusammen mit Präsentationsdiensten.

DMAIC (definieren, messen, analysieren, verbessern, kontrollieren)

„Definieren, messen, analysieren, verbessern, kontrollieren“; eine Problemlösungsmethode im Zusammenhang mit der Six-Sigma-Prozessverbesserung.

DMB (Digital Multimedia Broadcasting)

Technologie, die digitale Videos auf mobile Geräte übertragen kann. Es entstand aus dem DAB-Standard, der sich als bestes terrestrisches Radiosystem für die Bereitstellung von digitalem Stereoklang in CD-Qualität bei festen, tragbaren und mobilen Empfangsbedingungen etablierte.

DMI (Datenmanagement und -integration)

Unter Datenmanagement und -integration versteht man die Praktiken, Architekturtechniken und Werkzeuge, um einen konsistenten Zugriff auf und die Bereitstellung von Daten über das gesamte Spektrum der betroffenen Themenbereiche und Datenstrukturtypen im Unternehmen hinweg zu erreichen und so den Datenverbrauchsanforderungen aller Anwendungen und Geschäftsprozesse gerecht zu werden .

Dokumenten-Management

Dokumentenmanagement ist eine Funktion, bei der Anwendungen oder Middleware Datenverwaltungsaufgaben ausführen, die auf typische unstrukturierte Dokumente zugeschnitten sind.

Hardwaredienste für die Dokumentenverwaltung

Dieses Segment umfasst Kopier- und Druckerdienstleistungen.

  • • Kopierdienste – Kopierer führen die Bilderfassung und -übertragung durch. In diese Kategorie fallen analoge (optische Technologie) und digitale (digitale Scan- und Drucktechnologie) Kopierer.
  • • Druckerdienste – Ein Drucker ist das periphere Ausgabegerät eines Computersystems zum Erstellen computergenerierter Bilder auf Papier unter Verwendung verschiedener Markierungstechnologien. Um in dieses Segment eingestuft zu werden, muss das Gerät in der Lage sein, normales oder beschichtetes Papier mit einer Mindestgröße von A4 der International Organization for Standardization, US-Format A (Letter) oder Endlospapier mit einer Druckbreite von 8 Zoll oder mehr zu verwenden Ausgenommen sind Produkte, die Papierbreiten über A2 oder US-Format C (17 Zoll x 22 Zoll) unterstützen. Die Definition schließt auch andere Klassen anwendungsspezifischer Drucker aus, wie z. B. Point-of-Sale-Drucker, Flugticketdrucker, Videodrucker und dedizierte Fotodrucker.

DoJa (DoCoMo Java)

Das DoJa-Profil ist die NTT DoCoMo Java-Umgebungsspezifikation für i-Mode-Mobiltelefone, die hauptsächlich für i-Mode-Spiele verwendet wird.

Domain

  1. Eine Gruppe von Knoten in einem Netzwerk, die eine Verwaltungseinheit bilden.
  2. Im Internet ein Teil der Namenshierarchie, der sich auf Gruppierungen von Netzwerken basierend auf Organisationstyp oder Geografie bezieht.

Domainname

Eine eindeutige Kennung für eine Internet-Site oder eine IP-Netzwerkadresse (Internet Protocol), bestehend aus mindestens zwei durch Punkte getrennten Segmenten. Unternehmen müssen Top-Level-Domains beim Web Internet Registry registrieren und eine jährliche Gebühr für die Führung des Registers zahlen.

DOS-Dateiberechtigungen (siehe Dateiberechtigungen)

Dot, Stammverzeichnis

Stammverzeichnis der Festplatte

Downlink

Satellitenkommunikationsverbindung, die die Signalübertragung oder -weiterübertragung von Satelliten im Orbit zu Erdstationen oder anderen Empfangsterminals am Boden umfasst. Siehe auch Uplink.

herunterladen

Der Vorgang, bei dem eine Datei über ein Netzwerk und normalerweise von einem Server oder einem anderen Computergerät auf einen Computer übertragen wird. Die Downloadzeiten können stark von der Art der Verbindung zum Netzwerk beeinflusst werden.

Ausfallzeit

Die Gesamtzeit, die ein System außer Betrieb ist.

DPMO (Defekte pro Million Möglichkeiten)

Eine entscheidende Maßnahme im Zusammenhang mit dem Six Sigma-basierten Qualitätsmanagement.

DPO (Fehler pro Gelegenheit)

Ein Qualitätsmaß, das widerspiegelt, ob ein bestimmtes Produkt oder eine bestimmte Dienstleistung Mängel aufweist.

DPU (Defekte pro Einheit)

Ein Qualitätsmaß, das misst, wie viele Mängel mit einem einzelnen Produkt oder einer einzelnen Serviceeinheit verbunden sind.

DR (Disaster Recovery)

  1. Die Verwendung alternativer Netzwerkleitungen zur Wiederherstellung von Kommunikationskanälen für den Fall, dass die primären Kanäle getrennt werden oder eine Fehlfunktion aufweisen.
  2. Methoden und Verfahren zur Wiederaufnahme des Vollbetriebs eines Rechenzentrums nach einer katastrophalen Unterbrechung (z. B. einschließlich Wiederherstellung verlorener Daten).

DR (verteilte Anfrage)

Eine einzelne schreibgeschützte Anfrage an mehrere Datenquellen.

DRAM (dynamischer Direktzugriffsspeicher)

Ein Computerspeicherchip, der elektronische Aktualisierungszyklen erfordert, um gespeicherte Daten für die Manipulation durch Logikchips zu bewahren.

Laufwerk (siehe Lautstärke)

DRM (Digital Rights Management)

Vertrauenswürdiger Austausch digitaler Informationen über das Internet, wobei dem Benutzer nur die Berechtigungen gewährt werden, die der Absender des Dokuments zulässt.

DRM (verteiltes Ressourcenmanagement)

Eine sich entwickelnde Disziplin, die aus einer Reihe von Software, Hardware, Netzwerktools, Verfahren und Richtlinien besteht, um verteilten Unternehmenssystemen einen effektiven Betrieb in der Produktion zu ermöglichen. DRM umfasst Lösungen für die tägliche Überwachung, Ressourcenplanung, Systemverwaltung, Änderungsverwaltung, Betrieb, Leistung und andere Initiativen, die zur Aufrechterhaltung einer effektiven Produktivität in einer verteilten vernetzten Computerumgebung erforderlich sind.

DRP (Disaster Recovery Planning)

Planung, um die rechtzeitige Wiederherstellung von IT-Ressourcen und -Diensten nach einer Katastrophe wie Feuer, Überschwemmung oder Hardwareausfall sicherzustellen.

DRP (Distributionsbedarfsplanung)

Der Prozess der Beurteilung, von welchem ​​Standort aus Produkte und Dienstleistungen bereitgestellt werden sollten, und der Festlegung der Lagereinheit (SKU) und des Nachschubplans auf Standortebene.

Trommel, Puffer, Seil

Ein einschränkungsbewusster Workflow-Steuerungsprozess, bei dem der „Trommelschlag“ das Produktionstempo basierend auf der Kapazität der Einschränkung festlegt, der „Puffer“ eine Kontingenz bereitstellt und das „Seil“ den Arbeitsfluss steuert.

DSL (Digital Subscriber Line)

Eine Technologie für den Hochgeschwindigkeitsnetzwerk- oder Internetzugang über Sprachleitungen. Es gibt verschiedene Typen, darunter asymmetrisches DSL (ADSL), DSL mit hoher Bitrate (HDSL), symmetrisches DSL (SDSL) und DSL mit sehr hoher Bitrate (VDSL). Die gesamte Gruppe wird manchmal als „xDSL“ bezeichnet.

DSL/Cable-Sharing-Gateway/Router für Privathaushalte/Kleinbüros

Dieses Gerät kann kabelgebunden oder drahtlos sein. Ähnlich wie ein Heim-Gateway/Router verfügt dieses Gerät nicht über ein integriertes DSL-Modem. Es zeichnet sich durch seine Fähigkeit aus, mit verschiedenen Arten von Breitbandverteilungsnetzen wie Kabel oder DSL zu arbeiten und verfügt daher über einen Anschluss, der eine Verbindung mit dem Ausgang eines externen Modems (entweder DSL oder Kabel) ermöglicht.

DSM (Verteilte Systemverwaltung)

Eine Technologie zur Verwaltung der miteinander verbundenen Teile eines Systems. Wenn verwaltete Elemente – also Komponenten von Anwendungen, Knoten, Links oder Subsystemen – aktiv werden, müssen sie ihren Manager über ihren Status informieren. DSM-Tools können mit einer begrenzten Anzahl unterschiedlicher Elemente umgehen und erfordern ein starkes Verzeichnis.

DTH (direkt nach Hause)

Fernseh- und Rundfunkindustrien, die mithilfe individueller Empfangssysteme (Antenne/Antenne und integrierter Satelliten-Receiver-Decoder (IRD)/Receiver) Satellitendienste direkt an Verbraucherhaushalte liefern. DBS-Satellitenanbieter bieten eine Art Direct-to-Home-Dienst an. Siehe auch DBS und IRD.

Dualband

Mobilgerät, das Sprach- und Datenkommunikation gemäß einer Trägertechnologie wie GSM, jedoch auf zwei unterschiedlichen Frequenzsätzen unterstützt. Um beispielsweise zusätzliche Mobilfunknetzbetreiber zu unterstützen oder zusätzliche Kapazität und Abdeckung bereitzustellen, haben viele europäische und asiatisch-pazifische Länder/Märkte den Einsatz von GSM-Netzen sowohl im 900-MHz- als auch im 1.800-MHz-Spektrum lizenziert. Ein Dualband-GSM-Telefon ermöglicht dem Benutzer das automatische Roaming über Netzwerke auf beiden Frequenzen. Die meisten in diesen Ländern verkauften GSM-Telefone sind Dualband-Telefone. Für das Roaming zwischen Betreibern in Asien/Pazifik, Europa und Nordamerika ist ein Triband-Telefon erforderlich, da GSM in Nordamerika im 1.900-MHz-Spektrum eingesetzt wird. Siehe auch Triband.

Dualband-Netzwerk

Mobilfunksystem, das in zwei verschiedenen Frequenzbändern arbeitet, in denen Netzwerkelemente identischen Netzwerkarchitekturen und Funkschnittstellen entsprechen.

Dualmodus

Mobilgerät, das mit zwei verschiedenen Trägertechnologien funktioniert, z. B. GSM und WCDMA oder 1x und WCDMA. Die meisten 3G-Telefone sind Dual-Mode- und Tri- oder Quadband-Telefone, um Benutzern das Roaming in 2G-Netzwerken zu ermöglichen, wenn sie sich außerhalb des 3G-Abdeckungsbereichs befinden. Siehe auch Triband.

dummes Terminal

Ein Terminal, das keine lokale Verarbeitung der eingegebenen Informationen durchführt, sondern lediglich als Eingabe-/Ausgabegerät für einen angeschlossenen oder mit dem Netzwerk verbundenen Prozessor dient.

entsorgen

Zum Übertragen aller Informationen aus einem Datensatz auf ein anderes Speichermedium, z. B. Kopieren vom Speicher auf einen Drucker.

Duplexkanal

Zwei-Wege-Funkkommunikationskanal.

DVB-H (digitale Videoübertragung – Handheld)

Technologiestandard für Systeme, die digitale Multimediadaten in Form von IP-Datagrammen an mobile Geräte übertragen. Es handelt sich um eine Weiterentwicklung des Standards Digital Video Broadcasting – Terrestrial (DVB-T), der vor allem für den mobilen und stationären Empfang über Dachantennen gedacht war.

DVB-RCS (Digital Video Broadcasting – Rückkanal über Satellit)

Technischer Standard, der eine vollständige Luftschnittstellenspezifikation für bidirektionale Satelliten-Breitband-VSAT-Systeme (Very Small Aperture Terminal) definiert. Die Technologie wird als Teil eines kostengünstigen VSAT-Systems eingesetzt, um privaten und gewerblichen/institutionellen Nutzern hochdynamische, bedarfsgerecht zugewiesene Übertragungskapazität bereitzustellen. DVB-RCS ermöglicht nahezu die gleichen Geschwindigkeiten wie asymmetrische digitale Teilnehmerleitungs- oder Kabel-Internetverbindungen, ohne dass eine lokale terrestrische Infrastruktur erforderlich ist. Abhängig von den Budgets der Satellitenverbindung und anderen Systemdesignparametern können DVB-RCS-basierte Systeme dynamisch bis zu 20 Mbit/s an jedes Terminal im Downlink und bis zu 5 Mbit/s oder mehr von jedem Terminal im Uplink bereitstellen. Der Standard wird von ETSI als EN 301 790 veröffentlicht. SieheDVB-Projektund VSAT.

DVB-SH (digitale Videoübertragung – Satellitendienste für Handhelds)

Übertragungssystemstandard zur Bereitstellung von Video-, Audio- und Datendiensten an kleine Handgeräte über Satellit unter Verwendung von S-Band-Frequenzen. DVB-SH zielt darauf ab, die Eigenschaften des höherfrequenten S-Bands zu nutzen, wo es weniger Überlastungen gibt als in einem Ultrahochfrequenzspektrum. Das Hauptmerkmal von DVB-SH: Es handelt sich um ein hybrides Satelliten-/Terrestrischsystem, das die Nutzung eines Satelliten zur Abdeckung großer Regionen oder eines ganzen Landes ermöglicht. In Gebieten, in denen ein direkter Empfang des Satellitensignals nicht möglich ist, kann ein terrestrisches Lückenfüllsystem, beispielsweise ein ATC-System, zur Abdeckung eingesetzt werden. DVB-SH-Systeme sind für die Verwendung von Frequenzen unter 3 GHz, typischerweise etwa 2,2 GHz, ausgelegt. DVB begann 2006 mit der Arbeit an den DVB-SH-Spezifikationen. Die System- und Wellenformspezifikationen wurden als ETSI-Standards TS 102 585 und EN 302 583 veröffentlicht. Siehe auchDVB-Projekt,DVB-H, ETSI und S-Band.

DVB-T (digitale Videoübertragung – terrestrisch)

In Europa und Asien verwendeter Standard zur Übertragung und Dekodierung digitaler Fernsehsignale. Nordamerika, Teile Lateinamerikas und Südkorea haben den Standard des Advanced Television Systems Committee (ATSC) übernommen. Siehe auch DVB-H.

DXC (Digital Cross Connect)

DXCs werden an wichtigen Netzwerkknoten verwendet, um eine Reihe eingehender und ausgehender Leitungen miteinander zu verbinden. Die Querverbindungen von Schaltkreisen werden bei der Bereitstellung von Schaltkreisen durchgeführt. In der Regel werden Querverbindungen jedoch auch zur Implementierung verschiedener Schemata für Schutzvermittlung und Netzwerkwiederherstellung verwendet. Im SDH-Markt wird die Abkürzung „DXC“ für digitale Cross-Connects verwendet, während sie in der SONET-Welt als „DCSs“ bezeichnet werden.

Farbsublimation

Ein Ausgabegerät, das jeweils eine Zeile druckt und dabei ein elektrisch beheiztes Element verwendet, um Bilder zu erzeugen. Anstatt wie bei Tintenstrahldruckern Tintenstrahlen auf eine Seite zu sprühen, tragen Thermosublimationsdrucker einen Farbstoff aus einer Kunststofffolie auf. Dabei handelt es sich um eine Rolle oder ein Farbband, ähnlich dem, das bei Thermowachsdruckern verwendet wird, und enthält normalerweise aufeinanderfolgende Farbfelder in den Farben Cyan, Magenta, Gelb und Schwarz.

dynamisches adaptives Routing

Automatische Auswahl und Nutzung alternativer Kommunikationspfade zwischen zwei oder mehr Midrange-Systemen desselben Anbieters im Falle einer überlasteten, fehlerhaften oder ausgefallenen Verbindung innerhalb des bevorzugten Datenpfads.

dynamische Anwendungssicherheitstests und statische Anwendungssicherheitstests

Scanner für Sicherheitslücken in Webanwendungen und Quellcodes sind Technologien, die Anwendungs- oder Codebedingungen identifizieren, die auf eine ausnutzbare Sicherheitslücke hinweisen.

dynamische Bandbreitenzuweisung

Der Prozess, bei dem die aktuelle Verkehrslast über einen Kanal ermittelt und die Bandbreite des Kanals automatisch erhöht oder verringert wird, um die Gesamtauslastungseffizienz zu optimieren.

dynamischer Inhalt

Website-Inhalt, der kontinuierlich aktualisiert wird, um neue oder aktualisierte Informationen bereitzustellen, um neue Besucher anzulocken und frühere Besucher dazu zu bringen, auf die Website zurückzukehren.

dynamische Datenbankumstrukturierung

Die Möglichkeit, die relationale Datenbankstruktur, Tabellenkapazitäten und Sicherheit zu ändern, ohne die Datenbank zu entladen und neu zu laden.

Dynamische Festplatte

Dynamische Festplatte SDS, win2k

dynamisches Routing

Eine Methode der Weitverkehrsnetzwerkübertragung, bei der ein Router verwendet wird, um für jeden Abschnitt der Datenpaketübertragung entlang eines Netzwerks den am besten geeigneten Pfad auszuwählen.

dynamische Webanwendungstools

Der Markt für dynamische Webanwendungstools umfasst Tools, die interpretierte und dynamische Sprachen wie Perl, Python, PHP, Ruby und ECMAScript unterstützen. Diese Tools konzentrieren sich hauptsächlich (wenn auch nicht ausschließlich) auf die Kombination traditioneller integrierter Entwicklungsumgebungsfunktionen mit Webdesignfunktionen.

E

E1

Europäisches Äquivalent von T1; ein allgemeiner, von Netzbetreibern bereitgestellter digitaler Punkt-zu-Punkt-Leitungsdienst, der in privaten Datennetzen sowie im Mobilfunk-, WLAN- und Festnetz-Backhaul verwendet wird. Ein E1 liefert eine Kapazität von 2,048 Mbit/s, die in mehrere 64-Kbit/s-Kanäle aufgeteilt werden kann und normalerweise nach Entfernung abgerechnet wird. Siehe auch T1 und T3.

EA (Unternehmensarchitektur)

$EA

Dieses Attribut wird verwendet, um das erweiterte HPFS-Attribut unter NTFS zu implementieren. Es wird nur für die OS/2-Kompatibilität verwendet.

$EA_INFORMATION

Dieses Attribut wird verwendet, um das erweiterte HPFS-Attribut unter NTFS zu implementieren. Es wird nur für die OS/2-Kompatibilität verwendet.

EAM (Enterprise Asset Management)

EAM-Systeme haben sich aus computergestützten Wartungsmanagementsystemanwendungen entwickelt, die das Arbeits- und Materialmanagement für Fehlerbeseitigung, regelmäßige vorbeugende Wartung und Service umfassen, und sind zu einem wichtigen Werkzeug bei der Anlagenpflege, Wartung, Reparatur und Überholung geworden. EAM-Anwendungen sind nicht auf die Fertigung beschränkt; Sie gelten auch für Versorgungseinrichtungen, Einrichtungen, Transport und andere Aktivitäten, bei denen Geräte verwendet werden, die Verschleiß, Ausfall oder Reparatur unterliegen. EAM ist Teil einer Strategie zur Erhöhung der Anlagenkapazität durch den Einsatz von IT anstelle von Neubauten in großen, anlagenintensiven Unternehmen. Es integriert wichtige Anlagensteuerungssysteme und ERP mit Wartungsaktivitäten und -funktionen, um Ausfallzeiten zu reduzieren und Wartungsausgaben zu minimieren. In seiner vollständigsten Form entspricht EAM einer ERP-Lösung für eine nicht produzierende Umgebung, beispielsweise einen Versorgungs-, Bergbau-, Verteidigungs- oder Transportbetrieb. Die EAM-Funktionalität umfasst unter anderem:

  • • Vermögen erfassen (Asset Management)
  • • Kapitalbau
  • • Geplante Instandhaltung von Vermögenswerten
  • • Reaktives Arbeitsmanagement
  • • Veräußerung von Vermögenswerten
  • • Verwaltung von Wartungs-, Reparatur- und Betriebsmaterialien
  • • Ressourcenplanung (Personen)
  • • Analytik und BI
  • • Zustandsüberwachung
  • • Unterstützung mobiler Mitarbeiter
  • • Zuverlässigkeitsorientierte Wartung

EAP (erweiterbares Authentifizierungsprotokoll)

Erweiterbares Framework und Transport für andere Netzwerkzugriffsauthentifizierungsprotokolle. Das ursprüngliche Point-To-Point Protocol (PPP) für die Einwahl bot nur grundlegende Sicherheit durch die Verwendung des Password Authentication Protocol (PAP) und des Challenge Handshake Authentication Protocol (CHAP). EAP wurde hinzugefügt, um eine komplexere Authentifizierung zu unterstützen, insbesondere in drahtlosen Netzwerken. Siehe auch Lightweight Extensible Authentication Protocol (LEAP).

EAO (Enterprise Applications Outsourcing)

EAO unterteilt sich in vier Hauptbereiche: IT-Outsourcing (ITO), Business Process Outsourcing (BPO), Application Service Provider (ASP) und Business Service Provider (BSP). Jede Domäne spiegelt einen anderen Outsourcing-Ansatz im Hinblick auf den Grad der auf den externen Dienstleister (ESP) übertragenen Geschäftsverantwortung und die Autonomie des Unternehmens bei der Anpassung der Anwendungs- und Geschäftsprozesse an seine Bedürfnisse wider.

Erdfunkstelle

Sammlung von auf der Erdoberfläche installierten Geräten, die die Kommunikation über einen oder mehrere Satelliten ermöglichen. Bodenstationen bestehen aus einer Reflektorantenne (oder Parabolschüssel), einem Speisesystem zum Senden und Empfangen des HF-Trägers, Datenverarbeitungsgeräten und mechanischer Ortungsausrüstung, um den Satelliten im Datensende-/Empfangsbereich der Antenne zu halten. Erdstationen gehören in der Regel dem Unternehmen, das die Daten aus dem Satellitennetzwerk empfängt, und müssen daher innerhalb bestimmter festgelegter Parameter arbeiten, um die Stabilität des Netzwerks aufrechtzuerhalten. Bodenstationen sind Teil des Bodensegments eines Satellitennetzwerks, das aus allen Bodenstationen besteht, die in einem Satellitensystem tätig sind. Diese können direkt oder über ein terrestrisches Netzwerk mit den Geräten des Endbenutzers verbunden werden. Siehe auch Antenne und Satellitenschüssel.

EBIS (Enterprise Business Intelligence Suite)

Eine Suite, die mehrere Arten gängiger Business-Intelligence-Funktionen bietet, darunter Ad-hoc-Abfragen, Berichte, Diagramme, mehrdimensionale Anzeige (OLAP) und einfache Analysen (z. B. Trends).

E-Cash (elektronisches Geld)

Beschreibt eine Währung, die auf Smartcards, PCs, Remote-Server oder Handheld-Geräte geladen und zum Kauf von Waren und Dienstleistungen verwendet werden kann. Es wird typischerweise für Einkäufe mit geringem Wert verwendet und ermöglicht den anonymen Einkauf. Solche Smartcards können als Guthabenkarten bezeichnet werden.

E-Commerce-Verkaufsseite

B2B- und B2C-Unternehmenssoftwareanwendungen bieten Herstellern und Einzelhändlern die Möglichkeit, ihre Produkte über das Internet und Vertriebspartner an Kunden zu verkaufen, zu warten und zu vermarkten. Sell-Side-Softwarelösungen ermöglichen es Unternehmen außerdem, den Web-Verkaufsprozess und das Kundenerlebnis zu automatisieren, Einblicke in das Verhalten und die Vorlieben der Kunden zu gewinnen, die Sichtbarkeit der Kanalaktivitäten und -leistung zu verbessern sowie die Kundenzufriedenheit und -treue zu verbessern.

ECM (Enterprise Content Management)

E-Coupon (elektronischer Coupon)

Beschreibt Anwendungen, die es ermöglichen, eine elektronische Version eines Coupons an das Handheld-Gerät oder Mobiltelefon eines Verbrauchers zu senden. Benutzer können den E-Coupon auf ihren Geräten mitführen, um ihn in einem Online-Shop oder einem traditionellen Unternehmen einzulösen. Der Coupon kann auf dem Gerätebildschirm als Barcode angezeigt werden, der von herkömmlichen Barcode-Lesegeräten gelesen werden kann.

e-CRM (elektronisches Kundenbeziehungsmanagement)

Integration von Webkanälen in die gesamte CRM-Strategie des Unternehmens. E-CRM beinhaltet die Nutzung des Webs zur Unterstützung von CRM mit dem Ziel, die Konsistenz in allen Kanälen in Bezug auf Vertrieb, Kundenservice und Support (CSS) und Marketinginitiativen zu fördern. Es kann ein nahtloses Kundenerlebnis unterstützen und Kundenzufriedenheit, Kundentreue und Umsatz maximieren.

EDA (ereignisgesteuerte Architektur)

Ereignisgesteuerte Architektur (EDA) ist ein Architekturstil, bei dem eine Komponente (oder mehrere Komponenten) in einem Softwaresystem als Reaktion auf den Empfang einer oder mehrerer Ereignisbenachrichtigungen ausgeführt wird. Ein Ereignis ist alles, was passiert, und ein Ereignisobjekt ist eine Aufzeichnung dieses Ereignisses.

EDGE (erweiterte Datenraten für die globale Entwicklung)

EDGE ist Teil des 3GPP-Standardsatzes und basiert auf GSM und gemeinsam genutzten Medienpaketdaten. EDGE verwendet ein anderes und effizienteres Modulationsschema: die Acht-Phasen-Umtastung (8-PSK) anstelle der Gaussian Minimum Shift Keying (GMSK)-Modulation Schema, das über die Funkschnittstelle von GSM und GPRS verwendet wird. Diese verbesserte Modulationstechnik eröffnet mehr Bandbreite pro Funkträger oder Zelle. EDGE unterstützt Spitzendatenraten von bis zu 384 Kbit/s pro Zelle, vorausgesetzt, dass alle acht Zeitschlitze genutzt werden und ein Zeitschlitz nicht für die Signalisierung reserviert ist. Wie bei GPRS wird die Bandbreite von allen gleichzeitigen Benutzern geteilt, die in derselben Zelle arbeiten. EDGE erfordert eine höhere Funksignalqualität als in einem durchschnittlichen GSM-Netzwerk, bevor höhere Datendurchsatzgeschwindigkeiten erreicht werden können. EDGE bietet außerdem erweiterte GRPS-Funktionen für Daten mit 8-PSK, und bei vollständiger Integration mit adaptiver Multirate (AMR) bietet EDGE 2 auch überlegene Sprachkapazität für das GSM-Netzwerk.

Edge-Router und Switches

Edge-Aggregation-Router und -Switches befinden sich am Point of Presence des Dienstanbieters am Rande des Kernnetzwerks des Dienstanbieters, wo sie verschiedene städtische und kundenorientierte Ports für den Transport über das Langstrecken-IP/MPLS-Backbone bündeln. Sie verfügen über eine variable Schaltkapazität, da sie Tausende von kanalisierten TDM-Schnittstellen zu DS-0-Schaltkreisen (Digital Signal Level 0) verarbeiten und die Bereitstellung mehrerer IP-Dienste unterstützen können. Sie kümmern sich um die Breitband-Aggregation, die Aggregation von Mietleitungen, die Aggregation von Ethernet-Diensten, die Konvergenz und Aggregation mehrerer Verkehrstypen, erweiterte IP-Dienste und VPNs. Sie unterstützen die folgenden Router-Protokolle von Dienstanbietern: WFQ, BGP-4, IS-IS, WRED, Zugriffskontrolllisten, MPLS VPN und IPsec. Sie verfügen über Abonnentenverwaltung, Bandbreitenverwaltung, IP-Switching und VPN-Bereitstellungsfunktionen. Darüber hinaus unterstützen sie IP/MPLS und Layer-3-Verkehrsaggregation.

E-Discovery

Unter E-Discovery versteht man die Identifizierung, Aufbewahrung, Sammlung, Aufbereitung, Überprüfung und Produktion elektronisch gespeicherter Informationen im Zusammenhang mit Gerichts- und Regierungsverfahren. Der E-Discovery-Markt ist weder einheitlich noch einfach – es bestehen erhebliche Unterschiede zwischen Anbietern und Dienstanbietern hinsichtlich Technologien, spezialisierten Märkten, Gesamtfunktionalität und Dienstangeboten. Inhalts- und Datensatzverwaltung, Informationszugriff und -suche sowie E-Mail-Archivierungs- und -Aufbewahrungstechnologien bilden wichtige Grundlagen für die E-Discovery-Funktion. Immer mehr Unternehmen versuchen, zumindest einen Teil der E-Discovery-Funktion auszulagern, insbesondere die Verwaltung, Identifizierung, Aufbewahrung und Sammlung elektronischer Dateien. E-Discovery-Technologie kann als eigenständige Anwendung bereitgestellt, in andere Anwendungen oder Dienste eingebettet oder als gehostetes Angebot abgerufen werden.

EDL (Enterprise Definition Language)

EDL definiert Klassen, bei denen es sich um benutzerdefinierte Gruppierungen von Speicherobjekten handelt, die auf einer Kombination aus Knoten, Pfad, Dateiname, Eigentümer oder anderen Filtern basieren. Klassen werden zum Sammeln, Analysieren und Verwalten von Speicherressourcen nach Anwendung, Eigentümer, Standort, Knoten oder anderen durch die Installation definierten Kriterien verwendet.

$EFS

$EFS ist der benannte $LOGGED_UTILITY_STREAM einer beliebigen verschlüsselten Datei.

Siehe auch: $LOGGED_UTILITY_STREAM.

EIS (Executive Information System)

Ein Anwendungsprogramm, das speziell für die Verwendung durch Unternehmensleiter entwickelt wurde. Die Präsentation von Material ist häufig nach dem Konzept des „Board Briefing Book“ strukturiert. Detaillierte Informationen zu den zusammengefassten Diagrammen werden häufig mithilfe eines Konzepts bereitgestellt, das als „Drilling“ bekannt ist. Das EIS fungiert als nutzbare Schnittstelle zu einer Datenbank mit Unternehmensinformationen. Es automatisiert Analysen und Berichte auf hoher Ebene und verfügt in der Regel über eine benutzerfreundliche grafische Oberfläche.

EISA (Extended Industry Standard Architecture)

Ursprünglich als alternativer 32-Bit-Masterbus zum Micro Channel-Masterbus von IBM für seine PS/2-Mikrocomputerfamilie entwickelt. Im Gegensatz zum Micro Channel bestand eines der Designziele des EISA-Busses darin, die Verwendung von Zusatzkarten zu ermöglichen, die für IBMs PC- und PC/AT-Computer entwickelt wurden.

EKA (Enterprise Knowledge Architecture)

Das Inhaltsverzeichnis oder „Gelbe Seiten“ für Informationsdatenbanken, auf die über die Informationsdienste des Intranets, einschließlich E-Mail und Lotus Notes, zugegriffen werden kann. Es ermöglicht einem Endbenutzer, mithilfe eines Hyperlinks zu einer bestimmten Webseite zu Unternehmensressourcen zu navigieren und die Suche einzugrenzen, bevor eine Suchanfrage gestartet wird.

E-Learning

Unter E-Learning versteht man die Nutzung von Internet-Technologie zum Lernen außerhalb des Klassenzimmers. E-Learning-Suiten sind Softwarelösungen, die Automatisierung, Verwaltung und Schulung über das Internet ermöglichen. E-Learning-Suiten sind integrierte Produktsammlungen, die Lernmanagementsysteme (LMS), virtuelle Klassenzimmer, Kursunterlagen und Lerninhaltsmanagementsysteme (LCMS) umfassen. Ein LMS ist eine Software, die den Schulungsprozess und die Schulungsfunktion automatisiert und Registrierungs- und Verwaltungstools, Kompetenz- und Datensatzverwaltung, Zugriff auf Kursunterlagen und Programmierschnittstellen zu Paketanwendungen umfasst. Ein LCMS ist ein integrierter Technologiesatz, der alle Aspekte von Lerninhalten verwaltet. Dazu gehören die Erstellung oder Erfassung, der Inhaltsverlauf, die Prüfung, das Ersetzen und das Löschen. Ein LCMS arbeitet im Allgemeinen in Verbindung mit einem LMS.

elektronische Unterschrift

Eine nachverfolgbare E-Mail oder eine auf eine Nachricht angewendete Biometrie. Die Biometrie kann auf einer digitalisierten Handschrift (Handschrift, die durch Kryptografie in eine digitale Signatur umgewandelt wird) oder einer Biometrie (z. B. einem Fingerabdruck, der mit einem Hash oder Digest der Nachricht kombiniert werden kann, um die Absicht des Unterzeichners anzuzeigen) basieren. Die elektronische Signatur kann nicht entfernt und auf andere Dokumente angewendet werden, um eine Signatur zu fälschen.

E-Mail- und kollaborationszentrierter UC-Ansatz

Dieser Ansatz entstand aus E-Mail- und Webkonferenzlösungen. Anbieter haben ihr Portfolio um IM- und Präsenzprodukte erweitert. Zu den weiteren Funktionen, die zunehmend Bestandteil dieser Lösungen werden, gehören Audiokonferenzen, Videokonferenzen und konvergente Kommunikationsclients. Die ersten Versionen der IM- und Präsenzprodukte waren getrennt. Ein Schwerpunkt dieser Lösungen liegt jedoch auf einem hohen Grad an Integration über die Portfolios hinweg, ebenso wie auf integrierten Voice-over-IP-Funktionen (VoIP), die typischerweise als „Voice-Chat“-Option im IM-Text-Chat-Produkt angeboten werden. Da mehr Funktionalität und Integration hinzugefügt werden, verlagern sich diese Lösungen in Richtung des UC-Portfolio-Ansatzes. Beispiele für diese Lösungen sind die ersten Versionen von IBMs Lotus Notes, Sametime und Quickr sowie Microsofts Exchange und Live Communications Server (LCS).

E-Mail und Kalender

Die Produkte auf dem Markt für E-Mail- und Kalendersoftware reichen von Arbeitsgruppen bis hin zu globalen Plattformen der Enterprise-Klasse. Sie bieten E-Mail und Kalenderfunktionen und sind zunehmend Komponenten einer größeren Plattform für die Zusammenarbeit. Diese Produkte können auch eine integrierte Verzeichnisfunktion umfassen.

E-Mail-Sicherheitsgrenze

Dabei handelt es sich um Grenzlösungen für die E-Mail-Sicherheit (Software, Appliance oder verwaltete Dienste), die eingehende E-Mails am SMTP-Gateway auf Viren, Spam und Schadcode scannen oder blockieren. In zunehmendem Maße scannen diese Grenzlösungen auch ausgehende E-Mails auf Einhaltung interner Richtlinien.

EMS (erweiterter Nachrichtendienst)

Standard, der einige in der Short Message Service (SMS)-Spezifikation definierte Funktionen nutzt, um das Benutzererlebnis beim Senden von Nachrichten zu verbessern. Dem Mobiltelefon wird ein Thin Client hinzugefügt, und mithilfe von Standard-SMS-Parameterfeldern wie dem Benutzerdaten-Header können binär codierte und verkettete Nachrichten gesendet werden, die angereicherte Inhalte wie kursiv gedruckten, fett gedruckten oder unterstrichenen Text, vordefinierte Sounds usw. anzeigen. monophone Melodien und statische oder animierte Bilder.

EMU (elektronisches Nachrichtendienstprogramm)

Ein Konzept, das eine solide Basis zusammenarbeitender elektronischer Nachrichten beschreibt, die als Versorgungsdienst wie Elektrizität bereitgestellt werden. Die EMU ist robust genug, um die erwartete Zunahme der Anzahl und Größe der Nachrichten zu bewältigen, ausreichend verallgemeinert, um die Lesbarkeit der Anhänge zu gewährleisten, und gut mit der Welt über die Unternehmensgrenzen hinaus vernetzt. Die EMU stellt offene Schnittstellen bereit, um ihre Dienste Endbenutzern und Anwendungen zur Verfügung zu stellen.

emulieren, nacheifern

Ein System mit einem anderen nachahmen, sodass das nachahmende System dieselben Daten akzeptiert, dieselben Computerprogramme ausführt und dieselben Ergebnisse erzielt wie das nachgeahmte System.

Verkapselung

Das Binden und Verbergen der zugrunde liegenden Implementierung der Daten und Operationen eines Objekts. Die Daten werden in einen bestimmten Protokollheadertyp verpackt. Der Satz an Operationen, auf den zugegriffen werden kann, ist die Schnittstelle des Objekts. Siehe Tunnelbau.

Verschlüsselung

Der Prozess der systematischen Codierung eines Bitstroms vor der Übertragung, sodass ein Unbefugter ihn nicht entschlüsseln kann.

Endpunktschutzplattform (Verbraucher)

Diese Kategorie umfasst eigenständige Suiten von Endpunktsicherheitsprodukten, darunter Antiviren- und Anti-Spyware-Produkte, persönliche Firewalls und hostbasierte Intrusion Prevention-Systeme (HIPSs). In diesem Untersegment sind Desktop- und Abonnement-Antivirenprogramme enthalten, die nur an kleine Büros/Heimbüros und an Privatkunden verkauft oder vermietet werden.

Endpunktschutzplattform (Unternehmen)

Diese Kategorie umfasst zentral verwaltete Suiten von Endpunktsicherheitsprodukten, einschließlich Antivirus, Anti-Spyware, Personal Firewalls und HIPSs. Die Endpoint-Protection-Plattform-Suites werden um neue Funktionen erweitert, wie z. B. Festplattendateiverschlüsselung, Netzwerkzugriffskontrolle und Verhinderung von Datenverlust. Umsätze für diese erweiterten Funktionen werden wir jedoch vorerst nicht einbeziehen.

ENS (Unternehmensnervensystem)

Ein Begriff für das intelligente Netzwerk, das eine vereinheitlichende Konnektivität zwischen Personen, Anwendungssystemen und Geräten an verschiedenen Standorten und Geschäftsbereichen in einem virtuellen Unternehmen bietet. Das entstehende ENS basiert auf dem traditionellen Unternehmensnetzwerk, ist jedoch eine Weiterentwicklung dieses Netzwerks und bietet Mehrwertfunktionen, die die Rolle des Netzwerks weit über die reine Kommunikation hinaus steigern. Während ein herkömmliches Netzwerk lediglich darauf abzielt, Daten zwischen sendenden Anwendungssystemen und explizit definierten Zielen zu übertragen, entlastet ein ENS die Arbeit von den Anwendungssystemen, weil es:

  • • Bietet eine verbesserte Servicequalität für die Kommunikation
  • • Transformiert Nachrichten
  • • Leitet Nachrichten nach Bedarf um und verwendet dabei logische Geschäftsregeln
  • • Kann Geschäftsprozesse verfolgen und steuern

Outsourcing von Unternehmensanwendungen

Beim Outsourcing von Unternehmensanwendungen handelt es sich um einen mehrjährigen oder annuitätspflichtigen Vertrag bzw. eine Beziehung, die den Kauf fortlaufender Anwendungsdienste für die Verwaltung, Verbesserung und Wartung kundenspezifischer oder paketierter Anwendungssoftware auf den Server-/Host- oder Desktop-Plattformen beinhaltet. Das Outsourcing von Unternehmensanwendungen umfasst keine Anwendungsdienste, die als separate, projektbasierte Dienste oder Personalaufstockungsdienste verkauft werden. Zusätzlich zu den Anwendungsverwaltungsdiensten isoliert das Anwendungsoutsourcing die Dienste, die speziell in einem längerfristigen Vertrag zur Unterstützung des Lebenszyklus von Anwendungen bereitgestellt werden, wie z. B. Beratungs-/Beratungsdienste, AD, Integration, Bereitstellung und Supportdienste. Helpdesk-Dienste beschränken sich auf den Benutzersupport für Unternehmensanwendungen. Die Dienstleistungen können vor Ort beim Kunden oder extern erbracht werden. IT-Ressourcen können Eigentum des Kunden, des ESP oder eines Dritten sein. Verträge können die Übertragung von Kundenmitarbeitern, IT-Ressourcen und Einrichtungen an den ESP umfassen.

geschäftliche Anwendungen

Softwareprodukte zur Integration von Computersystemen, die alle Phasen des Unternehmensbetriebs ausführen, um die Zusammenarbeit und Koordination der Arbeit im gesamten Unternehmen zu erleichtern. Ziel ist die Integration zentraler Geschäftsprozesse (z. B. Vertrieb, Buchhaltung, Finanzen, Personalwesen, Lagerhaltung und Fertigung). Das ideale Unternehmenssystem könnte alle wichtigen Geschäftsprozesse in Echtzeit über eine einzige Softwarearchitektur auf einer Client/Server-Plattform steuern. Unternehmenssoftware erweitert ihren Anwendungsbereich, um das Unternehmen mit Lieferanten, Geschäftspartnern und Kunden zu verbinden.

Outsourcing von Unternehmensanwendungen

Beim Outsourcing von Unternehmensanwendungen handelt es sich um einen mehrjährigen oder annuitätspflichtigen Vertrag bzw. eine Beziehung, die den Kauf fortlaufender Anwendungsdienste für die Verwaltung, Verbesserung und Wartung kundenspezifischer oder paketierter Anwendungssoftware auf den Server-/Host- oder Desktop-Plattformen beinhaltet. Das Outsourcing von Unternehmensanwendungen umfasst keine Anwendungsdienste, die als separate, projektbasierte Dienste oder Personalaufstockungsdienste verkauft werden. Zusätzlich zu den Anwendungsverwaltungsdiensten isoliert das Anwendungsoutsourcing die Dienste, die speziell in einem längerfristigen Vertrag zur Unterstützung des Lebenszyklus von Anwendungen bereitgestellt werden, wie z. B. Beratungs-/Beratungsdienste, AD, Integration, Bereitstellung und Supportdienste. Helpdesk-Dienste beschränken sich auf den Benutzersupport für Unternehmensanwendungen. Die Dienstleistungen können vor Ort beim Kunden oder extern erbracht werden. IT-Ressourcen können Eigentum des Kunden, des ESP oder eines Dritten sein. Verträge können die Übertragung von Kundenmitarbeitern, IT-Ressourcen und Einrichtungen an den ESP umfassen.

Unternehmensanwendungssoftware

Unternehmensanwendungssoftware umfasst Content-, Kommunikations- und Kollaborationssoftware; CRM-Software; Software zur Erstellung digitaler Inhalte und Inhalte, ERP-Software; Bürosuiten; Projekt- und Portfoliomanagement; und SCM-Software. „Sonstige“-Kategorien erfassen die Funktionalität, die Teil eines umfassenderen Angebots ist, aber nicht ohne weiteres in die folgenden bestehenden Software-Unterkategorien passt:

  • • Inhalte, Kommunikation und Zusammenarbeit – Der Marktsektor für Content-, Kommunikations- und Kollaborationssoftware umfasst Softwareprodukte, Tools und gehostete Dienste für die Organisation, den Zugriff, die Nutzung und den Austausch von Inhalten. Content-Management- und/oder Kollaborationsinitiativen umfassen die Verwaltung und Interaktion mit einer Vielzahl von Inhaltstypen, darunter Dokumente, Aufzeichnungen, Bilder, Formulare und zunehmend auch digitale Medien. Zu diesem Marktsektor gehören Enterprise Content Management, E-Mail und Kalender, Webkonferenzen und gemeinsame Arbeitsbereiche/Teamzusammenarbeit, Instant Messaging, E-Learning-Suiten, Informationszugriff mit Suche und Enterprise Content Management-Systeme. Für das Segment Unternehmensanwendungssoftware umfasst Content-, Kommunikations- und Kollaborationssoftware keine Produkte, die auf bestimmte Geschäftsfunktionen oder -prozesse ausgerichtet sind, wie z. B. Konstruktionsdesign oder Kundenservice und -support, in denen irgendeine Form von Kollaborations- und Wissensmanagementfunktionen als Teil enthalten sind die verpackte Anwendung.
  • • CRM – Der CRM-Softwaresektor bietet Unternehmen Funktionen in drei CRM-Segmenten: Vertrieb (einschließlich Vertriebsautomatisierung), Marketing (einschließlich Kampagnenmanagement und Lead-Management sowie Analysen) sowie Kundendienst und Support (einschließlich technischer Support-Software für Contact Center). und Außendienstmanagementsoftware). CRM-Technologien sollten bessere Kundeneinblicke, besseren Kundenzugang, effektivere Kundeninteraktionen und Integration über alle Kundenkanäle und Back-Office-Unternehmensfunktionen hinweg ermöglichen.
  • • Erstellung digitaler Inhalte (DCC) – DCC-Software wird zum Erstellen oder Ändern visueller digitaler Inhalte verwendet. Der digitale Inhalt kann computergeneriert oder mit analogen Mitteln wie Fotos oder Videos umgewandelt werden. Zu den Hauptsoftwaresegmenten gehören Desktop-Publishing, grafische und digitale Bildbearbeitung, Dokumentenlese- und -betrachter, digitale Video- und Audiobearbeitung sowie DVD-Authoring. Nicht in dieser Marktabdeckung enthalten sind andere DCC-Softwaresegmente wie Digital Asset Management, Web Content Management und Rundfunkproduktionstechnologien, die in Medien-, Verlags- und Unternehmensmärkten eingesetzt werden. Tools zur Entwicklung von Webanwendungen fallen ebenfalls nicht in diese Softwarekategorie.
  • • ERP – ERP ist eine Anwendungsstrategie, die sich auf mehrere unterschiedliche Märkte für Unternehmensanwendungspakete konzentriert. ERP wird in der Regel als Back-Office-Anwendungssatz bezeichnet, doch ERP-Anwendungen automatisieren und unterstützen mehr als nur Verwaltungsprozesse und umfassen die Unterstützung von Produktions- und Lagerprozessen sowie der Anlagenverwaltung. Die ERP-Softwarekategorie umfasst vier Hauptbereiche zur Unterstützung von Geschäftsprozessen: Fertigung und Betrieb, Humankapitalmanagement, Finanzmanagementsysteme und Enterprise Asset Management.
  • • Office-Suiten – Office-Suite-Softwarepakete bündeln Büro- oder Unternehmensverwaltungsanwendungen, die Textverarbeitung, Tabellenkalkulationen und Präsentationsgrafiken umfassen. Andere Formen von Office-Suiten, die nicht in dieser Marktdefinition enthalten sind, sind Datenbank-Tools, Grafik-Suiten, E-Mail- und Kalender-Tools, gemeinsam genutzte Arbeitsbereiche und Tools für die Teamzusammenarbeit sowie soziale Softwareangebote, die möglicherweise über Funktionen zur Inhaltserstellung verfügen. Zu den Lieferoptionen gehören lizenzierte und gehostete Modelle.
  • • PPM – PPM-Anwendungen umfassen Geschäftsprozesse mit Funktionen über mehrere Domänen hinweg, wie z. B. Planung und Terminierung, Zeit- und Fortschrittsverfolgung, Programmverwaltung, Ressourcenprofilierung und -zuweisung sowie Portfolioanalyse und -priorisierung.
  • • SCM – SCM ist eine Geschäftsstrategie zur Verbesserung des Aktionärs- und Kundenwerts durch Optimierung des Flusses von Produkten, Dienstleistungen und zugehörigen Informationen von der Quelle bis zum Kunden. SCM umfasst die Prozesse zur Schaffung und Erfüllung der Marktnachfrage nach Waren und Dienstleistungen. Dabei handelt es sich um eine Reihe von Geschäftsprozessen, die eine Handelspartnergemeinschaft umfassen, die sich für das gemeinsame Ziel einsetzt, den Endkunden zufrieden zu stellen. Somit kann sich ein Lieferkettenprozess vom Lieferanten eines Lieferanten bis zum Kunden eines Kunden erstrecken. Auf einer übergeordneten Ebene ist SCM-Software in die Komponenten SCP, Supply Chain Execution, Ersatzteilplanung und Beschaffung (einschließlich E-Procurement, strategische Beschaffung, [Buy-Side] und Katalogmanagement) unterteilt.

Unternehmensarchitektur (EA)

Unter Unternehmensarchitektur (EA) versteht man den Prozess der Umsetzung von Geschäftsvisionen und -strategien in wirksame Unternehmensveränderungen durch die Schaffung, Kommunikation und Verbesserung der wichtigsten Anforderungen, Prinzipien und Modelle, die den zukünftigen Zustand des Unternehmens beschreiben und seine Weiterentwicklung ermöglichen.

Enterprise-Klasse

Ein Begriff, der sich auf die Fähigkeit eines bestimmten Werkzeugs oder Produkts bezieht, komplexe Prozesse oder Dienste abzuwickeln.

Hardwaredienstleistungen für Unternehmenscomputer

Dieses Segment umfasst Server-Hardware-Dienstleistungen.

  • • Server-Hardware-Dienste – Diese Kategorie umfasst verschiedene Mehrbenutzersysteme, darunter Supercomputer, Mainframes, Midrange-Systeme, Blades und andere Server.

Unternehmenskonsole

Eine Schlüsselkomponente von Event-Management-Systemen, bestehend aus Komponentenzuordnungen der Anwendungen, Mechanismen zur automatischen Erkennung, Agenten, die Informationen an einen Manager senden, und einer Korrelations-Engine (auf der Agentenebene, dem Manager der mittleren Ebene und der Konsolenebene).

Enterprise Content Management (ECM)

Enterprise Content Management (ECM) stellt sowohl eine Strategie zum Umgang mit allen Arten unstrukturierter Inhalte als auch eine Reihe von Softwareprodukten zur Verwaltung des gesamten Content-Lebenszyklus dar.

Umsatz mit Unternehmensdatendiensten

Dieses Segment bezieht sich auf Einnahmen aus Datendiensten, die Unternehmenskunden bereitgestellt werden. Zu den Dienstleistungen gehören:

  • Mietleitungen:Dedizierte Punkt-zu-Punkt-Verbindungen, typischerweise basierend auf TDM. Der Service umfasst Zugangs-, Nah- und Ferndienste. Es umfasst auch Hochgeschwindigkeitsdienste basierend auf Synchronous Optical Network (SONET), Synchronous Digital Hierarchy (SDH) und Dense Wavelength Division Multiplexing (DWDM).
  • Legacy-Paket:Paketvermittelte Dienste der frühen Generation wie X.25, Frame Relay und Asynchronous Transfer Mode (ATM) für WAN-Konnektivität. Aufgrund der rückläufigen Nutzung durch Unternehmen werden sie in einer einzigen Kategorie zusammengefasst.
  • IP-VPN:Paketvermittelter Dienst über IP. Es handelt sich um einen Dienst der Unternehmensklasse, der auf einem dedizierten IP-Backbone-Netzwerk läuft, das für die geschäftliche Nutzung reserviert ist, mit Dienstqualitätskontrollen, die durch Service-Level-Garantien abgesichert sind. Es läuft nicht im Internet.
  • Ethernet:Der Umsatz umfasst Ethernet-WAN- und Ethernet-Zugangsdienste (wird jedoch nicht aufgeteilt). Ethernet WAN umfasst alle Ethernet-Varianten, bezieht sich jedoch hauptsächlich auf dediziertes/geschaltetes Ethernet (allgemein als Ethernet Private Line bezeichnet) und Ethernet über Multiprotocol Label Switching (MPLS), das Virtual Private LAN Service (VPLS) umfasst. Der Ethernet-Zugang wird als Hochgeschwindigkeits-Zugangsdienst zur Anbindung an private Unternehmensnetzwerke genutzt. Die Einnahmen umfassen die monatlich wiederkehrende Gebühr sowie die Erstinstallations- und Aktivierungsgebühren (der mit dem Internetzugang gebündelte Ethernet-Zugang wird separat im Abschnitt „Umsätze mit Internetdiensten für Unternehmen“ als Umsätze mit Breitbandzugang erfasst).
  • DSL:Wird als Zugangsdienst zur Anbindung privater Unternehmensnetzwerke verwendet. Dieser Dienst umfasst die wichtigsten DSL-Varianten: Asymmetric Digital Subscriber Line (ADSL); symmetrischer digitaler Teilnehmeranschluss (SDSL); und VDSL (Digital Subscriber Line) mit sehr hoher Bitrate. (Der mit dem Internetzugang gebündelte DSL-Zugang wird separat im Abschnitt „Umsätze mit Internetdiensten für Unternehmen“ als Breitbandzugangserlöse erfasst.) Zu den Umsätzen gehören die monatlich wiederkehrende Gebühr, die Mietkosten für das Modem (falls zutreffend) sowie die Erstinstallations- und Aktivierungsgebühren.

Unternehmensklasse

Produkte, die sich mit minimaler Komplexität in eine Infrastruktur integrieren und transparente Proxy-Unterstützung bieten.

Archivierung von Unternehmensinformationen

Die Archivierung von Unternehmensinformationen ist der nächste Schritt in der Evolution der Archivierung, der neue Produkte und Lösungen für die Archivierung von Benutzerdaten (E-Mail, Dateien auf Dateifreigaben, Instant Messages, Microsoft SharePoint-Dokumente) und optional auch anderer Inhaltstypen wie strukturiert umfasst Daten. Diese Produkte bieten Funktionen wie Einzelinstanzspeicherung für alle Inhaltstypen, Aufbewahrungsverwaltung, Inhaltsindizierung und zumindest grundlegende Tools für E-Discovery, wie Suche und Legal Hold. Aufgrund der Komplexität, die mit der Verwaltung mehrerer Datentypen innerhalb eines Archivs verbunden ist, umfasst die Archivierung von Unternehmensinformationen möglicherweise umfassendere Funktionen wie die Verwaltung eines föderierten Archiv-Repositorys und bietet gleichzeitig eine gemeinsame Richtlinienverwaltung für Migration, Aufbewahrung und Erkennung.

Unternehmensinformationsmanagement

Eine integrative Disziplin zur Strukturierung, Beschreibung und Steuerung von Informationsbeständen, unabhängig von organisatorischen und technologischen Grenzen, die geschäftliche Einblicke ermöglicht.

Umsatz mit Internetdiensten für Unternehmen

Dieses Segment bezieht sich auf Einnahmen aus internetbezogenen Diensten, die von Internetdienstanbietern (ISPs) für Unternehmenskunden bereitgestellt werden. Zu den Dienstleistungen gehören:

  • Breitband Anschluss:Bezieht sich auf Einnahmen aus dedizierten und Breitbandzugängen für den Zugriff auf das Internet. Der Dienst basiert hauptsächlich auf xDSL und Ethernet. Die Umsatzerlöse basieren auf der monatlichen Abonnementgebühr sowie ggf. der Erstinstallation und den Kosten für die Modemmiete (Umsätze für den Last-Mile-Zugang werden je nach Zugangstechnologie separat unter den Umsätzen mit Unternehmensdatendiensten erfasst).
  • Web-Hosting:Hosting von Inhalten, Daten und webbasierten Anwendungen in Rechenzentren. Diese Einnahmen umfassen Colocation, Dedicated Hosting und Shared Hosting.

Anbieter von Unternehmensnetzwerkdiensten

Eine Einrichtung (infrarot- oder nicht-infrarotbasiert), die Netzwerkdienste für Unternehmen, KMU und Regierungen bereitstellt. Managed Services und einige SI-Aktivitäten sind in der Regel enthalten.

Unternehmensressourcenplanung (ERP)

Soziale Unternehmenssoftware

Soziale Unternehmenssoftware wird typischerweise zur Verbesserung sozialer Netzwerke eingesetzt, sowohl innerhalb des Unternehmens als auch zwischen wichtigen Mitgliedern der Liefer- und Vertriebsketten des Unternehmens. Implementierer betrachten soziale Netzwerke als eine wichtige Methode zur Verbesserung der Kommunikation, Koordination und Zusammenarbeit für geschäftliche Zwecke.

Unternehmenslösungen

Lösungen zur Integration mehrerer Facetten des Geschäfts eines Unternehmens durch den Austausch von Informationen aus verschiedenen Geschäftsprozessbereichen und zugehörigen Datenbanken. Diese Lösungen ermöglichen es Unternehmen, geschäftskritische Daten im gesamten Unternehmen abzurufen und zu verbreiten und Managern Betriebsinformationen in Echtzeit bereitzustellen.

Unternehmenstelefonie

Die Bereitstellung von Sprachkommunikation für Unternehmen unter Verwendung von Geräten, die für die Nutzung durch ein einzelnes Unternehmen bestimmt sind. Diese Geräte können vor Ort installiert oder in einem zentralen Büro oder Rechenzentrum gehostet werden. Beinhaltet herkömmliche PBX-/Tastentelefonsysteme (KTS), IP-fähige PBX-Systeme und reine IP-PBX-Technologie, schließt jedoch Centrex, IP Centrex und andere Technologien aus, die für mandantenfähige Lösungen konzipiert sind.

Segmentierung von Unternehmenstelefongeräten

Der Unternehmenstelefoniemarkt nach der Anzahl der ausgelieferten, installierten und genutzten Telefonleitungen gemäß dem folgenden Segmentierungsschema.

Gesamtzahl der Sendungen:

  • • IP-Verlängerungsleitungen.
  • • TDM-Verlängerungsleitungen.
  • • Gesamtumsatz:
  • • Einnahmen aus IP-Leitungen.
  • • Einnahmen aus TDM-Leitungen.

Unified Communications-Infrastruktur für Unternehmen

Dieser Bereich umfasst serverbasierte Produkte und Software, die eine zentrale Kommunikationsplattform für Unternehmen und andere Organisationen bieten. Ein wesentlicher Bestandteil des UC-Angebots ist das Versprechen einer konsistenteren Benutzererfahrung über ein breiteres Spektrum an Kommunikationskanälen und -funktionen. Um dies zu erreichen, besteht eine entscheidende Aufgabe darin, die serverbasierten Kommunikationsprodukte und Anwendungsfunktionen eng in eine UC-Infrastruktur zu integrieren. Dieser Bereich ist das wichtigste Schlachtfeld für Infrastrukturanbieter mit Führungsambitionen im UC-Bereich.

Dieser Bereich entsteht als Ergebnis der Konvergenz der etablierten separaten Märkte für Telefonanlagen, E-Mail und Kalender, Voicemail, Audiokonferenzen, Webkonferenzen und dem neueren Markt für IM. Es umfasst auch einige Aspekte von Mobilitätsanwendungen, beispielsweise drahtlose E-Mail-Software für Unternehmen. Darüber hinaus gehen wir davon aus, dass neue Features und Funktionen zu wichtigen Elementen eines UC-Infrastrukturportfolios für Unternehmen werden. Beispiele hierfür sind: Rich-Presence-Serveranwendungen; Videokonferenzfunktion für mehrere Teilnehmer; und verbesserter Zugriff auf Unternehmenskommunikationsfunktionen für mobiles Personal.

Umsatz mit Sprachdiensten für Unternehmen

Umsatzerlöse aus Sprachdiensten für Unternehmenskunden. Der Umsatz besteht aus zwei Hauptsegmenten: Anruferlöse und Verbindungserlöse. Diese Segmente umfassen und kombinieren die Einnahmen aus öffentlichen Telefonnetzen (PSTN) und Voice over Internet Protocol (VoIP), teilen die Einnahmen jedoch nicht für jede dieser Dienstarten auf.

Das PSTN umfasst herkömmliche Telefonleitungen, sowohl analoge als auch ISDN-Telefonleitungen (Integrated Services Digital Network). Im letzteren Fall entspricht jeder verwendete Kanal einer Sprachleitung. Eine VoIP-Telefonverbindung wird über einen dedizierten oder Breitbandzugang (der SIP-Trunks (Session Initiation Protocol) umfassen kann) bereitgestellt und mit einem IP-Netzwerk oder dem Internet verbunden. Einer virtuellen Leitung muss eine Telefonnummer zugewiesen sein, um PSTN-Anrufe an ein IP- oder SIP-Telefon, ein Softphone (PC) oder ein IP-fähiges TDM-Telefon (Time Division Multiplexing) zu terminieren. Einzelheiten zu den Umsatzsegmenten sind wie folgt:

  • Verbindungsumsatz:Einnahmen im Zusammenhang mit monatlich wiederkehrenden Gebühren für die Verbindung zu Diensten. In dieser Zeile sind Einnahmen aus festen monatlichen Verbindungs- (oder Abonnement-)Gebühren enthalten, die mit der Bereitstellung eines Telefonanschlusses oder -anschlusses, einer Telefonnummer und damit verbundenen Mehrwertdiensten, wie z. B. Rufnummernübermittlung und Voicemail, verbunden sind. In den meisten Märkten sind in der Verbindungsgebühr keine Gesprächsgebühren enthalten, bei denen es sich um zusätzliche Gebühren handelt, die auf dem Nutzungsvolumen basieren. In einigen Märkten umfasst die Verbindungsgebühr jedoch unbegrenzte Anrufe oder eine begrenzte Anzahl von Minuten. Unter solchen Umständen werden die Verbindungseinnahmen erhöht, aber die Anrufeinnahmen werden geringer sein.
  • Anrufeinnahmen:Umsätze im Zusammenhang mit individuell vergüteten ausgehenden Anrufen über eine PSTN- oder VoIP-Verbindung, einschließlich etwaiger zusätzlicher Flatrate-Pläne. Dazu gehören nationale und internationale Fernverkehrsdienste. In einigen Märkten gibt es Gebühren für Ortsgespräche.

Einsteiger-Smartphone

Dieses Smartphone ähnelt hinsichtlich Spezifikation und Verwendung eher einem erweiterten Telefon, wird aber als Smartphone klassifiziert, da es auf einem offenen Betriebssystem läuft. Der Hauptfokus des Geräts liegt auf der Sprachkommunikation.

EOC (Enterprise Operations Center)

Das Konzept der Verwaltung multitechnologischer Computerplattformen. Nicht unbedingt eine zentralisierte Einrichtung, sondern vielmehr die Organisations- und Prozessverwaltung der IT-Ressourcen und -Abläufe des Unternehmens.

EOS (elektronische Ausgabestrategie)

Die integrierten Richtlinien, Verfahren und Infrastruktur eines Unternehmens zum Drucken und Veröffentlichen elektronisch generierter Dokumente.

EOTD (erweiterte beobachtete Zeitdifferenz)

Misst die Zeitunterschiede beim Eintreffen eines Signals von drei Basisstationen und kann ohne Änderung des Netzwerks implementiert werden. Die Reaktionszeit beträgt etwa fünf Sekunden. Siehe auch LBS.

EP (Unternehmensportal)

Internettechnologien, die Einblicke in Unternehmensinformationen, -anwendungen und -prozesse bieten. EPs haben viele Namen, darunter Unternehmensportale, Geschäftsportale und Unternehmensinformationsportale. Es gibt zwei Arten: horizontale Unternehmensportale (HEPs) und vertikale Unternehmensportale (VEPs).

EPM (Enterprise Performance Management)

Der Prozess der unternehmensweiten Überwachung der Leistung mit dem Ziel, die Geschäftsleistung zu verbessern. Ein EPM-System integriert und analysiert Daten aus vielen Quellen, einschließlich, aber nicht beschränkt auf E-Commerce-Systeme, Front-Office- und Back-Office-Anwendungen, Data Warehouses und externe Datenquellen. Fortschrittliche EPM-Systeme können viele Leistungsmethoden unterstützen, beispielsweise die Balanced Scorecard.

E-Purse (elektronische Geldbörse)

Beschreibt Anwendungen, die das Laden von Werten (z. B. E-Cash) auf eine Smartcard oder ein Handheld-Gerät ermöglichen, das zum Tätigen von Einkäufen verwendet werden kann. Ein Gerät oder eine Karte kann mehrere E-Geldbörsen-Anwendungen enthalten, die für bestimmte Zwecke konzipiert sind (z. B. könnte eine E-Geldbörse auf einem Studentenausweis oder -gerät auf Einkäufe in einer Buchhandlung beschränkt sein).

Erlang

Einheit zur Messung des Telekommunikationsverkehrs, die das gesamte Verkehrsaufkommen während einer Stunde angibt. Die Kapazität des Mobilfunksystems hängt von der Anzahl der für Sprache und Daten verfügbaren Kanäle, der Menge des von den Benutzern erzeugten Datenverkehrs und der Qualität des den Benutzern angebotenen Dienstes ab. Telekommunikationsingenieure verwenden Erlang-Verkehrsformeln, um Verkehrsmuster zu verstehen und Netzwerke mit ausreichender Kapazität zu entwerfen, um übermäßig blockierte Anrufe zu vermeiden. Variationen der Formeln werden für die Callcenter-Kapazitätsplanung verwendet. Die Einheit ist nach dem dänischen Telekommunikationspionier Agner Krarup Erlang benannt, der 1909 erstmals die Formel für das Verkehrsaufkommen beschrieb.

ERP (Enterprise Resource Planning)

ERP (Enterprise Resource Planning) ist definiert als die Fähigkeit, eine integrierte Suite von Geschäftsanwendungen bereitzustellen. ERP-Tools verfügen über ein gemeinsames Prozess- und Datenmodell, das umfassende und tiefgreifende betriebliche End-to-End-Prozesse abdeckt, wie sie beispielsweise in den Bereichen Finanzen, Personalwesen, Vertrieb, Fertigung, Service und Lieferkette zu finden sind.

ESP (externer Dienstleister)

Ein Unternehmen, das eine vom Vertragsunternehmen getrennte juristische Person ist und Dienstleistungen wie Beratung, Softwareentwicklung – einschließlich Systemintegration und Anwendungsdienstleister (ASPs) – und Outsourcing anbietet. ESPs ergänzen die Fähigkeiten und Ressourcen einer internen IS-Abteilung.

Ethernet

Ein Basisband-LAN (Local Area Network), das ursprünglich von Xerox entwickelt und von Intel, Digital Equipment (jetzt Compaq Computer) und Hewlett-Packard unterstützt wird. Es verfügt über eine Bustopologie mit Carrier-Sense-Mehrfachzugriff und Zugriffskontrolle mit Kollisionserkennung (CSMA/CD). Ethernet ist nicht identisch mit Institute of Electrical and Electronics Engineers (IEEE) 802.3. Zu den verwandten Begriffen gehören:

  • • Ethernet-Adresse: 48-Bit-Code für Layer-2-Netzwerke, der vom IEEE verwaltet und in Netzwerkadaptern fest verdrahtet wird; auch MAC-Adresse genannt.
  • • Ethernet, dick: Ethernet-Koaxialkabel, geeignet für Netzwerke mittlerer/großer Größe oder mit weit auseinander liegenden Knoten.
  • • Ethernet, dünn: Ethernet-Koaxialkabel, nur für kleine Netzwerke mit eng verbundenen Knoten geeignet.

ETSI (Europäisches Institut für Telekommunikationsnormen)

Gemeinnütziges Unternehmen, dessen Aufgabe es ist, Telekommunikationsstandards zu entwickeln, die in ganz Europa verwendet werden. Von ETSI entwickelte Standards können von der Europäischen Kommission als technische Grundlage für Richtlinien oder Verordnungen übernommen werden. Die Hauptaufgabe von ETSI besteht darin, alle Abweichungen von globalen Standards zu beseitigen und sich auf einen definierten, europaspezifischen Satz von Anforderungen zu konzentrieren. ETSI gewährleistet außerdem die Interoperabilität zwischen Standards wie dem Integrated Services Digital Network, GSM und dem Universal Mobile Telecommunications System (UMTS).

Ereignis-, Fehler- und Protokollverwaltung

Tools für die Ereignisverwaltung (sowie Protokollverwaltung und Fehlerverwaltung) werden verwendet, um in der Umgebung erkannte Probleme (Fehler) zu sammeln, zu melden und bei der Diagnose zu helfen. Dieses Segment umfasst auch IT-Betriebs- und Verwaltungs-„Richtlinien“-Software, die Listen von Benutzern (in Zusammenarbeit mit Produkten für Sicherheits- und Personalmanagementsysteme) und Listen von Umgebungselementen erstellt und verwaltet und geeignete Zugriffsrichtlinien für diese Elemente auf einer bestimmten Ebene festlegt. Benutzer- oder „Rollenbasis“ und überwacht die Einhaltung dieser Richtlinien.

In Zusammenarbeit mit separaten Sicherheitsprodukten können Event-Management-/Fehlermanagement-Produkte Sicherheitsverstöße erkennen und eine Reaktion darauf auslösen. Event-Management-Tools sammeln außerdem Statistiken über Ereignisse und Nutzung und können historische Trendanalysen durchführen. Systemadministratoren können analysierte Daten nahezu in Echtzeit anzeigen und sie verwenden, um auf angezeigte Bedingungen zu reagieren und die Neuzuweisung von Ressourcen mithilfe separater CM-Tools (Configuration Management) zu steuern.

E-Wallet (elektronische Geldbörse)

Diese Softwareanwendung befindet sich auf einem Gerät oder Server und speichert persönliche Informationen (z. B. Passwörter und Lieferadressen), digitale Zertifikate und Informationen für eine Vielzahl von Zahlungsinstrumenten (z. B. Kreditkarten oder E-Cash), die für den E-Commerce verwendet werden Transaktionen. Die Informationen können automatisch auf Zahlungen und andere Web-Transaktionen angewendet werden.

Expertensystem

Ein Softwaresystem, das neue Verfahren erlernen kann, indem es die Ergebnisse vergangener Ereignisse analysiert, oder das eine Wissensdatenbank mit Regeln enthält, die auf neue Daten oder Umstände angewendet werden können, die vom Entwickler nicht ausdrücklich vorhergesehen wurden. Zu den Anwendungen gehören Netzwerkmanagement, Datenbankmanagement und Data Mining, Computer Vision und Bildverarbeitung, Spracherkennung, Biometrie und Software für komplexe Auswertungen in Bereichen wie der Erdölgeologie.\

$Verlängern

Dieses Metadatenverzeichnis enthält die Metadatendateien: $ObjId, $Quota, $Reparse.

Verlängerungslinie

Eine eindeutige physische Adresse in einem Telefonsystem, die für interne Stationen (Nebenstellen) und Zusatzdienste verwendet wird.

externe soziale Software

Externe soziale Software wird typischerweise verwendet, um Community-Sites für Kunden, Marktbeeinflusser und Crowdsourcing zu erstellen (z. B. beim Sammeln innovativer Ideen aus dem Internet insgesamt) sowie um allgemeine Marktstimmungen und -trends zu messen.

Extranet

Ein kollaboratives, internetbasiertes Netzwerk, das unternehmensübergreifende Beziehungen erleichtert, indem es ein Unternehmen mit seinen Lieferanten, Kunden oder anderen externen Geschäftspartnern verbindet. Extranets nutzen aus dem Internet abgeleitete Anwendungen und Technologien, um externen Geschäftspartnern sichere Erweiterungen interner Geschäftsprozesse bereitzustellen.

F

schnelle Paketvermittlung

Ein Oberbegriff für verbesserte Paketvermittlungstechnologien wie Frame Relay und Cell Relay. Fast-Packet-Techniken bieten weniger Funktionalität als herkömmliche X.25-Paketvermittlung und sorgen so für höhere Paketvermittlungsgeschwindigkeiten und geringere Verarbeitungskosten.

Fehlererkennung und -isolierung

Online-Diagnose, die Fehler in Echtzeit erkennt und isoliert, eine Kontamination anderer Bereiche verhindert und versucht, den Betrieb erneut zu versuchen.

FCC (Federal Communications Commission)

Die Kommunikationsregulierungsbehörde in den Vereinigten Staaten von Amerika (Federal Communications Commission).

FDD (Frequenzduplex)

Funkmodulationsschema, das separate Uplink- und Downlink-Frequenzen definiert und es Benutzern ermöglicht, gleichzeitig zu senden und zu empfangen.

FDDI (Fiber Distributed Data Interface)

Ein Standard des American National Standards Institute (ANSI) für Glasfaser-LANs (Local Area Networks) mit 100 Megabit pro Sekunde (Mbps). Enthält Token-Verarbeitung und unterstützt leitungsvermittelte Sprache und paketierte Daten.

Feature-Smartphone

Dieses Smartphone ist in seinen Spezifikationen und Funktionen optimiert, um eine oder mehrere Hauptfunktionen wie Musik, Video, Spiele, Bilder, Surfen, mobiles Fernsehen, Navigation und Nachrichten zu unterstützen. Im Vergleich zu Einsteiger-Smartphones verfügen diese Geräte meist über größere Displays, leistungsstärkere Prozessoren, mehr integrierten Speicher und eine bessere Akkukapazität. Diese Geräte können über einen Touchscreen verfügen, um die Manipulation und Nutzung von Inhalten und die Dateneingabe zu erleichtern. Sie können eine erweiterte oder vollständige QWERTY-Tastatur enthalten, um Rich Messaging zu unterstützen. Beispiele hierfür sind: Motorola Z8 und Z10, Motorola Q; Nokia 6110, 6210 Navigator, N95 8 GB, N96, N77, N90, N91, N93i, N81 8 GB, N86, N97, E51, E65, E90, E61i, E70 E71; Samsung SGH-i450, i550, i600, i620, i780, Omnia i900; Sony Ericsson W950, W960 und Xperia X1; Apple iPhone; Research In Motion (RIM) BlackBerry Pearl 81xx, Curve 83xx, 88xx, 87xx und 8900, Bold 9000 und Storm; HTC Touch Diamond, S7xx, S6xx, TyTN II; Palm Centro, Treo 500v, Treo 7xx, Treo 6xx und Pre; LG KT610. Siehe auch Einsteiger-Smartphone und Smartphone.

Glücklich

Von Sony entwickelte kontaktlose NFC-Kartentechnologie mit integriertem Schaltkreis, die es Benutzern ermöglicht, Daten zu lesen und zu schreiben, indem sie die Karte in die Nähe eines Kartenlesegeräts halten. Die Technologie wurde in Japan und anderswo im asiatisch-pazifischen Raum weithin für die Bezahlung von Bahntickets und allgemeinen E-Commerce eingesetzt. Mobiltelefone mit integrierter FeliCa-Karte sind in Japan weit verbreitet; diese werden „Osaifu Keitai“ (wörtlich „Geldbörsen-Handy“) genannt. Siehe auch Osaifu Keitai.

Femtozelle

Diese Mobilfunk-Basisstationen sind kleiner als Pikozellen und für den Einsatz in Wohn- oder Unternehmensumgebungen konzipiert, die über eine IP-Verbindung eine Verbindung zum Breitbandanschluss des Kunden herstellen. Zu den Vorteilen zählen geringere Kosten als bei der Mikrozellulartechnologie, physisch kleinere Einheiten und eine höhere Netzwerkeffizienz. Siehe auch Pikozelle.

FHMA (Frequenzsprung-Mehrfachzugriff)

Spread-Spectrum-Übertragungstechnologie, die es ermöglicht, dass gleichzeitige Daten- oder Sprachkommunikation dasselbe Kommunikationsmedium nutzt, indem Sende- und Empfangsstationen veranlasst werden, die Frequenz zwischen vielen diskreten Funkkanälen in einer pseudozufälligen Reihenfolge schnell zu ändern. Transceiver werden mithilfe einer Sprungsequenz synchronisiert, die anhand eines vordefinierten Algorithmus berechnet wird. Diese Reihenfolge kann dynamisch angepasst werden, um andere Übertragungen und Störungen im gleichen Frequenzband zu vermeiden.

Glasfaseroptik

Eine Übertragungstechnologie mit hoher Bandbreite, die Licht zur Übertragung digitaler Informationen nutzt. Ein Glasfaser-Telefonkabel überträgt Hunderttausende Sprachleitungen. Diese Kabel bzw. Lichtleiter ersetzen herkömmliche Koaxialkabel und Adernpaare. Glasfaserübertragungseinrichtungen nehmen bei gleicher Übertragungskapazität weitaus weniger Platz ein, was bei überfüllten Leitungen ein großer Vorteil ist. Glasfasern sind außerdem immun gegen elektrische Störungen.

Software für das Außendienstmanagement

Diese Anwendungen werden in einer CRM-Umgebung entwickelt, die es Außendiensttechnikern oder Disponenten ermöglicht, Probleme kategorisch zu diagnostizieren, die erforderlichen Teile und Informationen zu identifizieren und sie an den Kunden oder Standort zu versenden. Das System identifiziert die richtigen Werkzeuge oder Materialien, die für das spezifische Problem erforderlich sind, und ihren aktuellen Standort. Es umfasst die Optimierung des Außendienstpersonalplans, die Unterstützung für drahtlose mobile Techniker und die intelligente Geräteverwaltung von Geräten. Das Field-Service-Management ist in ein umfassendes Service-Ressourcenplanungssystem eingebunden, das Vertragsmanagement-, Garantie-, Schadensersatz-, Teilemanagement-, Depotreparatur-, Enterprise Asset Management (EAM)- und Product Lifecycle Management (PLM)-Systeme umfasst.

Datei

In der NTFS-Terminologie kann eine Datei eine normale Datei, ein Verzeichnis (wie in Linux) oder eine Systemdatei sein.

$FILE_NAME

Dieses Attribut stellt den Namen der Datei dar. Eine Datei kann einen oder mehrere Namen haben und sich in einem beliebigen Verzeichnis befinden. Dies ist das NTFS-Äquivalent zu den Unix-Hardlinks.

Dateiname-Namespace

In DOS-Dateinamen sind nicht alle Zeichen gültig. Aus Kompatibilitätsgründen speichert NTFS, zu welchem ​​Namespace der Name gehört.

Dateiberechtigungen

NTFS unterstützt den Standardsatz an DOS-Dateiberechtigungen, nämlich Archiv, System, Versteckt und Nur Lesen. Darüber hinaus unterstützt NTFS komprimiert und verschlüsselt.

Siehe auch: $SECURITY_DESCRIPTOR und Komprimierung

DATEI-Datensatz

Die $MFT besteht aus FILE-Datensätzen und wird aufgrund der magischen Anzahl von FILE so genannt. Jeder Datensatz verfügt über einen Standardheader und eine Liste von Attributen. Wenn die Attribute nicht in einen einzelnen Datensatz passen, werden mehrere Datensätze verwendet und ein $ATTRIBUTE_LIST-Attribut benötigt.

Siehe auch: Attribut, Attributliste, Magic Number und $MFT.

Dateidatensatzsegment (FRS)

FRS = MFT-Dateidatensatz

Aktenzeichen

Jeder Dateieintrag verfügt über eine eindeutige Nummer, die ihn identifiziert. Die ersten 48 Bits sind eine sequentiell zugewiesene Zahl, die den Offset im $MFT darstellt. Die letzten 16 Bits sind eine Sequenznummer. Bei jeder Änderung des Datensatzes wird diese Zahl erhöht. Die Sequenznummer kann dabei helfen, Fehler auf dem Datenträger zu erkennen.

Siehe auch: Dateidatensatz, $MFT und Volume.

Dateiläufe (siehe Datenläufe)

Dateiserver

Ein Computer, der Dateien enthält, die allen Benutzern zur Verfügung stehen, die mit einem lokalen Netzwerk (LAN) verbunden sind. In manchen LANs wird ein Mikrocomputer als Dateiserver eingesetzt, während es sich in anderen um einen Computer mit einem großen Festplattenlaufwerk und spezieller Software handelt. Einige Dateiserver bieten auch andere Ressourcen wie Gateways und Protokollkonvertierung.

Dateigröße

Es gibt drei Dateigrößen, die NTFS aufzeichnet. Jeder von ihnen speichert die Anzahl der Bytes

  • R) Echt. Die Anzahl der Datenbytes.
  • A) Zugewiesen. Die auf der Festplatte belegte Größe.
  • I) Initialisiert. Größe der komprimierten Datei.

Wenn die Datei komprimiert ist, ist die initialisierte Größe möglicherweise kleiner als die tatsächliche Größe.

Dateisystem

Die physische Struktur, die ein Betriebssystem zum Speichern und Organisieren von Dateien auf einer Speichereinheit verwendet. Ein häufig verwendetes Dateisystem ist FAT (von DOS verwendet).

Finanzanalytische Anwendungen

Ein Teilbereich der Business Intelligence mit besonderem Schwerpunkt auf Finanzprozessen, einschließlich, aber nicht beschränkt auf Budgetierung, Prognosen, Kostenzuordnung und Kosten-/Ertragsanalyse.

finanzieller Fußabdruck

Der Geldbetrag, der monatlich oder jährlich an einen Anbieter gezahlt wird, um ein bestimmtes System oder eine bestimmte Anwendung zu unterstützen. Da die meiste Hardware und Software leicht aktualisierbar ist, umfasst das Management des finanziellen Fußabdrucks die Verwaltung eines Stroms wiederkehrender Zahlungen anstelle von physischen Vermögenswerten.

fertiges Markenprodukt

Ein fertiges, vom Hersteller gekennzeichnetes Gerät oder Gerät, das zum Verkauf an Kunden verfügbar ist. Das Produkt kann entweder neu oder wiederaufbereitet sein.

endliche Belastung

Konzeptionell bedeutet der Begriff, dass in einer Fabrik nicht mehr Arbeit geleistet wird, als von der Fabrik erwartet werden kann. Der Begriff bezieht sich normalerweise auf eine Computertechnik, die eine automatische Überprüfung der Werkstattpriorität zur Anpassung der Auslastung Vorgang für Vorgang beinhaltet.

Firewall

Eine Anwendung oder ein ganzer Computer (z. B. ein Internet-Gateway-Server), der den Zugriff auf das Netzwerk steuert und den Fluss des Netzwerkverkehrs überwacht. Eine Firewall kann unerwünschten Netzwerkverkehr überwachen und fernhalten sowie das Eindringen von außen in ein privates Netzwerk abwehren. Dies ist besonders wichtig, wenn ein lokales Netzwerk eine Verbindung zum Internet herstellt. Mit der zunehmenden Nutzung des Internets sind Firewalls zu kritischen Anwendungen geworden.

erste Generation (1G oder analog)

Drahtlose Netzwerke, die auf analogen Frequenzmultiplex-Mehrfachzugriffstechnologien basieren. Bei vielen Systemen handelte es sich um individuell zugeschnittene, länderspezifische Lösungen, darunter Technologien wie AMPS, Nordic Mobile Telephone (NMT) und Total Access Communications System (TACS). Obwohl es sich dabei um die erste Generation der Mobiltelefonie handelte, wird sie nie als „1G“ bezeichnet.

Festnetzbetreiber

Ein Unternehmen, das eine Festnetzinfrastruktur (einschließlich fester drahtloser Netzwerke) besitzt/betreibt.

Festes WLAN

Client-Geräte befinden sich an einem stationären Standort und benötigen in der Regel eine feste (Haupt-)Stromversorgung und eine Antenne außerhalb der Client-Arbeitsplattform. Die Begriffe „nomadisch“, „tragbar“ und „mobil“ werden von den Anbietern oft unterschiedlich definiert. Siehe auch Mobilfunk und Halbmobilfunk.

Fixup (siehe Update-Reihenfolge)

flexible Medien- und Konferenzumschaltung

Die flexible Medien- und Konferenzumschaltung kann von Mitarbeitern mit intensiven Anforderungen an die Zusammenarbeit genutzt werden. Flexible Medien und Konferenzen lassen sich in kontextbezogene Anwesenheitslisten integrieren, und die Kommunikation zwischen verschiedenen Teams und Kunden kann über Sofortnachrichten, Audiokonferenzen, Webkonferenzen oder E-Mail erfolgen.

Fluss

Alle Aktivitäten werden innerhalb des schlanken Unternehmens in einem gleichmäßigen Tempo ohne Verzögerungen, Unterbrechungen oder andere Stapelverarbeitungen ausgeführt.

FM (Facility Management)

  1. Abschluss einer Vereinbarung mit einem Dienstleister zur Verwaltung unternehmensinterner Einrichtungen wie Telekommunikations- oder Datenverarbeitungsdienste. Beim Facility Management geht es nicht um die Übertragung des Eigentums an den Einrichtungen an den Dienstleister.
  2. Für Regierungsunternehmen ist FM die am weitesten verbreitete Vertragsart, bei der der Anbieter die Verantwortung für eine oder mehrere Funktionen der Informationstechnologie (IT) übernimmt. Im Gegensatz zum Outsourcing bezieht es sich darauf, dass der Anbieter die Vermögenswerte (in der Regel Hardware und Software) betreibt und verwaltet, jedoch nicht das Eigentum übernimmt. Bei einem staatseigenen, von Auftragnehmern betriebenen Geschäft ist der Staat Eigentümer der Ausrüstung und der Betriebssysteme, und der Auftragnehmer betreibt die Ausrüstung mit seinem Personal. Normalerweise wird die Ausrüstung in einer staatlichen Einrichtung gewartet, sie kann sich aber auch in einer anbietereigenen Einrichtung befinden. Bei einer staatseigenen, staatlich betriebenen Vereinbarung ist der Staat Eigentümer der Ausrüstung und verwaltet den Betrieb mithilfe von Auftragnehmerpersonal.

FM (Frequenzmodulation)

Eine von drei Möglichkeiten, ein Sinuswellensignal so zu modifizieren, dass es Informationen überträgt. Die Frequenz der Sinuswelle oder des „Trägers“ wird entsprechend der zu übertragenden Informationen geändert. Die Frequenzfunktion der modulierten Welle kann kontinuierlich oder diskontinuierlich sein.

FMC (Fixed-Mobile Convergence)

Geräte- und Infrastrukturtechnologietrend, der die transparente Nutzung von Sprach- und Datenanwendungen über feste und mobile Zugangspunkte hinweg ermöglicht. Siehe auch Fixed-Mobile Substitution (FMS).

FMEA (Fehlermöglichkeits-Einflussanalyse)

Analyse der Auswirkungen von Fehlermodi; Eine Technik, die bei Produktlebenszyklusmanagementaktivitäten verwendet wird, um vorherzusagen, wie ein Produkt oder ein Prozess ausfallen könnte und welche Auswirkungen dieser Ausfall haben könnte.

FMS (Finanzmanagementsysteme)

Anwendungen für Finanzmanagementsysteme (FMS) bieten Einblick in die Finanzlage eines Unternehmens durch Automatisierung und Prozessunterstützung für alle Aktivitäten, die finanzielle Auswirkungen haben, und sie stellen Finanzberichtsdaten gemäß den Anforderungen lokaler und internationaler Vorschriften bereit. Zu diesen Anwendungen gehören unter anderem:

  • • Kernfinanzanwendungen
  • • Hauptbuch
  • • Abbrechnungsverbindlichkeiten
  • • Forderungen
  • • Anlagevermögen
  • • Erweiterte Finanzanwendungen
  • • Projektbuchhaltung
  • • Treasury- und Cash-Management
  • • Finanzberichte und -analysen
  • • CPM
  • • Budgetierung, Planung und Prognose
  • • Finanzielle Konsolidierung
  • • Finanzielle, gesetzliche und Managementberichterstattung
  • • Dashboards/Scorecards
  • • Rentabilitätsmodellierung und -optimierung
  • • Andere FMS
  • • Steuermanagement

FMS (Flexibles Fertigungssystem)

Flexibles Fertigungssystem; Ein Prozess, der sehr anpassungsfähig ist und mit minimalen Umrüstzeiten oder Neukonfigurationen unterschiedliche Produkte herstellen kann.

FOMA (Freiheit des mobilen Multimedia-Zugangs)

Der im Oktober 2001 eingeführte WCDMA-Mobilfunkdienst von NTT DoCoMo war erst der zweite Einsatz dieser Art weltweit – der erste war das Netzwerk von Manx Telecom auf der Isle of Man.

Fork (siehe Ressourcen Fork)

FP (Funktionspunkt)

Funktionspunkte messen die Größe eines Anwendungssystems basierend auf der funktionalen Sicht des Systems. Die Größe wird bestimmt, indem die Anzahl der Eingaben, Ausgaben, Abfragen, internen Dateien und externen Dateien im System gezählt und diese Gesamtzahl an die funktionale Komplexität des Systems angepasst wird. Die Funktionspunktanalyse, die ursprünglich bei IBM entwickelt wurde, hat den Vorteil, dass sie sich auf die Messung von Software konzentriert, die im Hinblick auf die an den Endbenutzer bereitgestellte Funktionalität erstellt wird, und nicht im Hinblick auf Entwicklungsergebnisse, die keinen direkten Einfluss auf den Endbenutzer haben.

FPD (Flachbildschirm)

Als Kernkomponente für Notebooks erweitern Flachbildschirme mit Flüssigkristallanzeige (LCD) ihre Einsatzmöglichkeiten auf kommerziellen Desktops. Es stehen fünf wichtige FPD-Technologien zur Verfügung: LCD, Gasplasma, Elektrolumineszenzanzeige (EL), Feldemissionsanzeige und digitale Mikrospiegelgeräte. Am ausgereiftesten ist LCD, zu dem Aktivmatrix-Flüssigkristallanzeigen (AMLCD) und Passivmatrix-Flüssigkristallanzeigen (PMLCD) gehören.

FPY (First Pass Yield)

Ein Maß für die Qualität in einem Prozess, das den Prozentsatz des korrekt hergestellten Produkts ohne Nacharbeit oder Korrekturmaßnahmen widerspiegelt.

FR (Frame Relay)

Ein Standard des American National Standards Institute (ANSI) (T1S1) für einen Paketmodus-Trägerdienst des Integrated Services Digital Network (ISDN), der eine Benutzer-zu-Netzwerk-Schnittstelle definiert. Die beiden Hauptvorteile sind Bandbreite auf Abruf und integrierter Zugang. Der Standard befasst sich derzeit mit Datenkommunikationsgeschwindigkeiten von bis zu 2 Megabit pro Sekunde (Mbps) über permanente virtuelle Verbindungen. Frame Relay überträgt Datenpakete mit hoher Geschwindigkeit über ein digitales Netzwerk, das in einer Übertragungseinheit namens Frame gekapselt ist. Während des Übertragungszeitraums ist eine dedizierte Verbindung erforderlich. Es wird in Weitverkehrsnetzen (WANS) und auch in privaten Netzwerkumgebungen mit Mietleitungen über T-1-Leitungen eingesetzt. Frame Relay ist schneller als herkömmliche Netzwerke, da es für die zuverlässigen Schaltkreise von heute entwickelt wurde und eine weniger strenge Fehlererkennung durchführt. Wenn die Leitungen weniger zuverlässig sind, wird ein großer Teil des Netzwerkverkehrs ausschließlich der Fehlerkorrektur gewidmet.

Fragmentiert

(un)f-Datei

FRS (siehe Dateidatensatzsegment)

Rahmen

Ein Styleguide, der das Erscheinungsbild, die Funktionsweise und die Interoperabilität von Softwareanwendungen definiert.

Rahmen

Ein Steuerverfahren für gemultiplexte digitale Kanäle, bei dem Bits eingefügt werden, damit der Empfänger die jedem Kanal zugewiesenen Zeitschlitze identifizieren kann. Rahmenbits können auch Alarmsignale übertragen, die auf bestimmte Alarmbedingungen hinweisen.

Frequenz

Ein Ausdruck dafür, wie oft sich eine periodische Wellenform oder ein periodisches Signal mit einer bestimmten Amplitude wiederholt. Sie kann in Hertz (Hz), Kilohertz (kHz), Megahertz (MHz) usw. ausgedrückt werden.

Frequenzband

Der Frequenzbereich, der für eine bestimmte Art von Dienst oder Funktechnologie definiert und reserviert ist; Ein Frequenzband ist üblicherweise in mehrere Kanäle unterteilt.

Frequenzwiederverwendung

Technik zur mehrmaligen Nutzung eines bestimmten Frequenzbereichs im selben Funksystem, sodass die Gesamtkapazität des Systems erhöht wird, ohne dass die zugewiesene Bandbreite erhöht wird. Frequenzwiederverwendungsschemata erfordern eine ausreichende Isolierung zwischen den Signalen, die dieselben Frequenzen verwenden, damit die gegenseitige Interferenz zwischen ihnen auf einem akzeptablen Niveau kontrolliert wird. Bei Satelliten kann die Wiederverwendung von Frequenzen durch die Verwendung orthogonaler Polarisationszustände für die Übertragung und/oder durch die Verwendung von Satellitenantennen-(Punkt-)Strahlen erreicht werden, die separate, nicht überlappende geografische Regionen bedienen. Siehe auch Punktstrahl.

Frontware

Software, die auf einer Client-Workstation ausgeführt wird, um bessere Endbenutzerschnittstellen für Anwendungsprogramme bereitzustellen, die anderswo ausgeführt werden.

fsck

Dies ist ein Dienstprogramm zum Überprüfen und Reparieren von Dateisystemen. Der Name ist eine Abkürzung für „Filesystem Check“.

FSS (Festnetzsatellit)

Jeder Satellitenkommunikationsdienst zwischen Erdstationen an festen geografischen Positionen. Zu den festen Satellitendiensten, die von FSS-Betreibern bereitgestellt werden, gehören im Allgemeinen Telefongespräche, TV-Signale zur Ausstrahlung von Programminhalten und Internet-/Datenübertragungen. FSS-basierte Dienste werden in der Regel über einen völlig anderen Satellitensatz betrieben als mobile, satellitenbasierte Dienste wie Satellitentelefone oder mobiles Breitband. Siehe auch MSS.

FTP (File Transfer Protocol)

Ein TCP/IP-Standard (Transmission Control Protocol/Internet Protocol), der zum Anmelden bei einem Netzwerk, zum Auflisten von Verzeichnissen und zum Kopieren von Dateien verwendet wird. Das heißt, es bietet eine Authentifizierung des Benutzers und ermöglicht Benutzern die Übertragung von Dateien, das Auflisten von Verzeichnissen, das Löschen und Umbenennen von Dateien auf dem fremden Host sowie die Durchführung von Wildcard-Übertragungen.

FTTH (Fiber to the Home)

FTTH umfasst Glasfaser-Zugangslösungen, die für den Einsatz in Wohngebieten konzipiert sind. In FTTH-Netzwerken werden Glasfasern direkt mit einzelnen Häusern oder Gebäuden mit mehreren Mietern verbunden. FTTH umfasst verschiedene Varianten von PONs und PTP-Ethernet-basierten Lösungen. Fiber-to-the-Node-Lösungen (FTTN), bei denen die Glasfaser nicht bis zum Wohngebäude verlegt wird, sind nicht im FTTH-Segment enthalten. FTTN-Lösungen werden stattdessen entsprechend der auf der letzten Meile verwendeten Technologie (typischerweise VDSL) verfolgt. Bei FTTH-Lösungen kann die „interne“ Konnektivität auf Glasfaser-, Koaxialkabel-, Kupfer- oder Funktechnologien basieren. FTTH deckt nur die mit der FTTH-Einführung verbundene Elektronik ab; Ausgenommen sind die damit verbundenen Verkabelungs- und Bauarbeiten.

FTTN (Fiber to the Node)

FTTP (Fiber to the Premises)

Der Begriff Residential Fiber to the Premises (FTTP) bezieht sich auf Geräte, die bei Glasfaserzugangsbereitstellungen verwendet werden, bei denen Glasfasern bis zum Endbenutzergelände reichen und die Geräte für den Einsatz in Wohnanwendungen konzipiert und optimiert sind. Geräte, die für Fiber-to-the-Business-Anwendungen entwickelt und optimiert wurden, sind nicht enthalten – solche Geräte sind im optischen Transportsegment enthalten.

FTTP wird weiter in Punkt-zu-Punkt-FTTP (PTP) und Punkt-zu-Multipunkt-FTTP unterteilt. PTP-FTTP-Technologien sind aufgrund der höheren Glasfaseranzahl teurer in der Bereitstellung, haben aber den Vorteil, dass sie jedem Endbenutzerstandort eine eigene Glasfaser bieten, was die gemeinsame Nutzung der PTP-Infrastruktur zwischen verschiedenen Netzbetreibern ermöglicht. Sehr oft verfügt eine PTP-FTTP-Bereitstellung über optische Ethernet-Switches sowohl beim CO als auch beim Kunden.

Die Point-to-Multipoint-FTTP-Technologie wird allgemein als passive optische Netzwerktechnologie (PON) bezeichnet. Es gibt verschiedene Typen, darunter Breitband-PON (BPON), Gigabit-PON (GPON) und Ethernet-PON (EPON). GPON ist bei großen Netzbetreibern am beliebtesten, obwohl es in der Asien-Pazifik-Region und in Japan bedeutende EPON-Einsätze gibt. Die verschiedenen PON-Typen werden zusammenfassend als xPON bezeichnet.

FTTP, FTTH, Fiber to the x (FTTx) und andere ähnliche Begriffe werden in der Literatur zu diesem Thema häufig synonym verwendet.

Brennstoffzelle

Technologie für kostengünstige Miniatur-Akku-Stromversorgungen. Wie Batterien erzeugen Brennstoffzellen Strom durch eine chemische Reaktion. Allerdings werden Brennstoffzellen durch Nachfüllen oder Ersetzen der Chemikalien (z. B. Wasserstoff, Methylalkohol oder Aluminium gemischt mit Luftsauerstoff) aufgeladen, anstatt ein Ladegerät an eine Steckdose anzuschließen. Brennstoffzellen liefern eine um ein Vielfaches höhere Energiedichte als Lithium und können anspruchsvolle Geräte länger mit Strom versorgen. Die Auswahl einer stabilen, sicheren und leicht verfügbaren Brennstoffquelle sowie die Verringerung der Größe für kleinere Geräte bei gleichzeitiger Beibehaltung der Effizienz bleiben Herausforderungen.

Fuzzy-Logik

Dieses Argumentationsparadigma befasst sich mit ungefähren oder ungenauen Informationen, indem es die Beschreibung (oftmals sprachlich) und die Reaktion auf Variablen im Hinblick auf ihren Zugehörigkeitsgrad zu vorgegebenen Mengen ermöglicht. Zu den beliebtesten Anwendungen gehören Steuerungssysteme in elektronischen Geräten und Konsumgütern sowie andere eingebettete Steuerungssysteme.

G

Gewinnen Sie das Teilen

Beschreibt einen Vertrag, der den Beitrag des Anbieters zum Kunden im Hinblick auf spezifische Vorteile für das Unternehmen des Kunden definiert. Ein solcher Vertrag definiert auch die Zahlung, die der Kunde entsprechend der Leistung des Anbieters bei der Erbringung dieser Geschäftsvorteile leisten wird. Gewinnbeteiligungsverträge erfordern die Entwicklung eines Lieferparadigmas, das die Geschäftskennzahlen eines Kunden mit der IT-Lösung eines Anbieters verknüpft. Die Schlüsselelemente dieses Paradigmas sind der Reihe nach:

  1. Definition und Auswahl von Geschäftsmetriken
  2. Benchmarking von Kundenmetriken
  3. Entwicklung wichtiger Leistungsindikatoren
  4. Bewertung der Investitionsmöglichkeiten
  5. Entwicklung von Gewinnbeteiligungsverträgen
  6. Finanztechnik
  7. Erbringung von Dienstleistungen
  8. Neubewertung und Anpassung von Metriken

Galilei

Ein geplantes Global Positioning Satellite System (GPSS) mit 30 erdnahen Satelliten, das von der Europäischen Union und der Europäischen Weltraumorganisation unterstützt wird und ursprünglich 2008 in den kommerziellen Betrieb gehen sollte. Galileo wurde durch Finanzierungsprobleme verzögert, da private Unternehmen wenig Interesse gezeigt hatten. Das Europäische Parlament einigte sich im November 2007 mit dem Europarat darauf, den Einsatz vollständig aus Mitteln der Europäischen Union zu finanzieren. Nach einer Validierungsphase, die 2010 abgeschlossen sein soll, soll der Dienst nun im Jahr 2013 in Betrieb gehen. Galileo wird den US-amerikanischen Dienst ergänzen. Das GPS-System der Regierung hatte Probleme mit Entwicklungsverzögerungen für Ersatzsatelliten. Die Finanzierung des russischen globalen Navigationssatellitensystems (GLONASS) ist bis 2009 garantiert und wird durch den Start weiterer Satelliten im Jahr 2009 erweitert, um eine weltweite Abdeckung zu gewährleisten.

GAN (generisches Zugangsnetzwerk)

Früher als Unlicensed Mobile Access (UMA) bekannt, handelt es sich um eine Netzwerkarchitektur, die eine nahtlose Konnektivität zwischen großflächigen Mobilfunknetzen wie GSM/GPRS und LAN-Technologien wie Wi-Fi oder Bluetooth unterstützt – ein Beispiel dafür Konvergenz zwischen Festnetz und Mobilfunk. Siehe auch FMC.

Tor

  1. Ein Computer, der sich zwischen verschiedenen Netzwerken oder Anwendungen befindet. Das Gateway wandelt Informationen, Daten oder andere Kommunikationen von einem Protokoll oder Format in ein anderes um. Ein Router kann einige der Funktionen eines Gateways übernehmen. Ein Internet-Gateway kann die Kommunikation zwischen einem Unternehmensnetzwerk und dem Internet übertragen. Da Unternehmen in ihren lokalen Netzwerken (LANs) häufig Protokolle verwenden, die sich von denen des Internets unterscheiden, fungiert ein Gateway oft als Protokollkonverter, sodass Benutzer Kommunikation über das Internet senden und empfangen können.
  2. Ein Produkt oder eine Funktion, die proprietäre Techniken verwendet, um heterogene Systeme zu verbinden.

Gateway-Server

Ein Server, der Datenströme so umwandelt, dass sie besser zu den Gerätefunktionen passen. Beispielsweise konvertieren Wireless Application Protocol (WAP)-Gateway-Server HTML in Wireless Markup Language (WML) für drahtlose Geräte, und eine Reihe von Produkten können HTML für Geräte wie Mobiltelefone und persönliche digitale Assistenten (PDAs) neu formatieren. Heutzutage dominieren HTML-basierte Server. Während HTML auf ein bestimmtes Gerät aufmerksam gemacht werden kann, das Inhalte anfordert, werden häufiger „Schatten“-Webserveranwendungen erstellt, um den nativen Inhalt abzurufen und neu zu formatieren.

Gateway-Server (Transkodierungsserver).

Server, der darauf ausgelegt ist, Datenströme so umzuwandeln, dass sie besser zu den Gerätefunktionen passen. Beispielsweise konvertieren Wireless Application Protocol (WAP)-Gateway-Server HTML in Wireless Markup Language (WML) für drahtlose Geräte, und eine Reihe von Produkten kann HTML für Geräte wie Mobiltelefone und PDAs neu formatieren. Heutzutage dominieren HTML-basierte Server. HTML kann auf ein eindeutiges Gerät aufmerksam gemacht werden, das Inhalte anfordert. Häufiger werden jedoch „Schatten“-Webserveranwendungen erstellt, um native Inhalte abzurufen und neu zu formatieren.

GB (siehe Einheiten)

gemba

Japanischer Begriff für „tatsächlicher Ort“, wird aber im Lean-Paradigma häufig als „Werkstatt“ verwendet.

Gemba-Spaziergang

SehenAbfallspaziergang.

GEO (geosynchrone Umlaufbahn)

Orbitalebene, die geosynchron mit der Äquatorialebene der Erde ist (d. h. Nullneigung), auch bekannt als Clarke-Gürtel, benannt nach Arthur C. Clarke. Es ist auch ein Objekt, das die Erde mit der Rotationsgeschwindigkeit der Erde und derselben Rotationsrichtung umkreist.

Geofencing

Erstellen einer virtuellen Grenze, in der ein Gerät, eine Person oder ein Vermögenswert verfolgt und überwacht oder erkannt werden kann, wenn die Grenze verletzt wird. Beispiele sind die Verfolgung von Haustieren, Kindern und Alzheimer-Patienten, zu Hausarrest verurteilten Kriminellen, Lastwagen und hochwertigen Frachten.

geostationärer Satellit

Von der Erdoberfläche aus betrachtet scheint sich ein Satellit an einem festen Punkt im Weltraum zu befinden. Satelliten, die sich in einer geosynchronen Umlaufbahn befinden, bewegen sich im Takt der Erdrotation. Geostationäre Satelliten befinden sich 22.237 Meilen über der Erdoberfläche. Die meisten VSATs und DBS-Satelliten werden in geosynchronen Umlaufbahnen (GEOs) platziert. Siehe auch DBS und VSAT.

Gestenerkennung

Kamerabasierte Anwendung, die Benutzerbewegungen identifiziert und interpretiert.

GGSN (Gateway GPRS-Unterstützungsknoten)

Stellt ein Gateway zwischen dem GPRS-Mobilfunknetz und paketbasierten öffentlichen Datennetzen wie dem Internet bereit. Es überprüft und ordnet außerdem Adressen zu und unterstützt gleichzeitig eine Reihe von GPRS-Unterstützungsknoten (SGSNs).

globales Liefermodell

Ein globales Bereitstellungsmodell ist definiert als „die optimale Kombination von Prozessen, End-to-End-Methoden und Qualitätsverfahren mit hochwertigen Fähigkeiten und Ressourcen, die intern oder extern in den erforderlichen Mengen auf globaler Basis verfügbar sind und es Unternehmen ermöglichen, zu maximieren.“ die Qualität ihrer Lösungen zu verbessern und gleichzeitig die Gesamtkosten und Lieferzeit ihrer IT-Services zu minimieren.“

GPO (Gruppeinkaufsorganisation)

Eine Organisation, die für ihre Gesamtmitglieder gemeinsame Einkaufsdienstleistungsverhandlungen mit Händlern und Herstellern von medizinischem Bedarf anbietet.

GPS (Globales Positionierungssystem)

Beschreibt eine Technologie sowie ein bestehendes Satellitensystem zur Standortbestimmung jeder kompatiblen Empfängereinheit, wobei Satelliten verwendet werden, um wetterunabhängig rund um die Uhr Positionsinformationen bereitzustellen. GPS funktioniert nach dem Prinzip der Triangulation; Indem der Empfänger seine Entfernung zu drei oder mehr Satelliten kennt, kann er seine Position berechnen. Der Begriff bezieht sich am häufigsten auf die Satellitenkonstellation, die von der US-Regierung für militärische und weit verbreitete zivile Zwecke bereitgestellt wird. Dieses System wird durch das Galileo-System aus 30 Satelliten ergänzt und möglicherweise ersetzt, das von der Europäischen Union und der Europäischen Weltraumorganisation unterstützt wird und 2013 in den kommerziellen Betrieb gehen soll. Russland betreibt ein gleichwertiges GPS namens GLONASS. Siehe auch LBS.

Die Granularität

Die Möglichkeit, die Kapazität und Leistung eines Systems durch schrittweise Prozessorerweiterung zu erhöhen.

grauer Markt

Beschreibt den Import und Verkauf mobiler Geräte außerhalb der regulären Handelskanäle, wie sie vom Originalhersteller oder der zuständigen Regierung definiert werden, wodurch ein Parallelmarkt zu autorisierten Vertriebskanälen entsteht.

Graustufen

Eine Reihe von Grautönen, die zur Erstellung eines monochromen Bildes verwendet werden.

grüner Gürtel

Bezeichnung eines Six Sigma-Praktikers, der das grundlegende Verständnis der Six Sigma-Techniken erlangt hat und für die Leitung von Six Sigma-Prozessverbesserungsprojekten qualifiziert ist.

krasse neue Verbindungen

Gesamtzahl der neuen Verbindungen zu einem Netzwerk in einem bestimmten Jahr.

Bodensegment

Alle Bodenstationen und Netzbetriebszentren am Boden, die ein bestimmtes Satellitenkommunikationssystem oder -netz umfassen. Das Bodensegment kann direkt oder über ein terrestrisches Netzwerk mit der Ausrüstung eines Endbenutzers verbunden werden.

Groupware

Software, die zwischenmenschliche Prozesse und die Gegenstände unterstützt, mit denen Menschen üblicherweise arbeiten. Groupware wurde ursprünglich geprägt, um eine neue Klasse von Anwendungen zu beschreiben, die elektronische Unterstützung für Gruppen von Einzelpersonen bieten sollen, die gemeinsam auf ein gemeinsames Ziel hinarbeiten. Der Begriff wurde auf Anwendungen angewendet, die von unstrukturierter E-Mail bis hin zu streng strukturierten Workflow-Systemen reichen. Groupware ist als Konzept sinnvoller, wenn es in drei große Phasen unterteilt wird: Kommunikation, Koordination und Zusammenarbeit. Vor diesem Hintergrund können Groupware-Anwendungen im Hinblick auf den Strukturgrad der Gruppeninteraktion und die Komplexität dieser Struktur sowie auf die Genauigkeit, mit der die Aktivität selbst überwacht wird, betrachtet werden.

GRX (GPRS-Roaming-Exchange)

Von der GSM Association definierter Standard, der es Kunden ermöglicht, auf GPRS-Datendienste zuzugreifen, während sie sich außerhalb ihres Heimatnetzwerks bewegen.

G.SHDSL (globaler Standard DSL mit hoher Bitrate)

Der globale Standard DSL mit hoher Bitrate (G.SHDSL) bietet Datenraten von bis zu 2,31 Mbit/s über ein einzelnes Kupferpaar und bis zu 4,6 Mbit/s über zwei Paare.

GSM (Globales System für Mobilkommunikation)

Digitaler Mobilfunksystemstandard, der seinen Ursprung in Europa hat und sich auf 860 Netze in 220 Ländern und Territorien erstreckt. GSM verwendet ein TDMA-Funkausbreitungsschema. In Europa und Asien/Pazifik wurde GSM bei 900 MHz und 1.800 MHz eingesetzt, wobei 1.900 MHz in Nordamerika am häufigsten vorkommt (siehe auch GSM900, GSM1800 und GSM 1900). Es sind Mehrfrequenz-Mobiltelefone erhältlich, die internationales Roaming zwischen diesen Standards unterstützen.

GSM900

GSM-System, das im 900-MHz-Frequenzband arbeitet. In vielen GSM900-Ländern wurde GSM1800 auch zur Unterstützung zusätzlicher Betreiber oder zusätzlicher Kapazität eingesetzt. Daher verfügen die meisten Mobiltelefone in diesen Ländern über Dualband.

GSM1800

GSM-System, das im 1.800-MHz-Frequenzband arbeitet. Der Standard wurde zuvor als DCS 1800 bezeichnet.

GSM1900

GSM-System, das im 1.900-MHz-Frequenzband arbeitet. Diese Variante der GSM-Technologie ist in Nordamerika weit verbreitet. GSM 800, eine GSM-Variante für 800-MHz-Frequenzen, wurde eingesetzt, jedoch nicht weit verbreitet.

GSM überall

Eine von ETSI unterstützte Initiative zur Bereitstellung von GSM-Netzwerkfunktionen unter Verwendung von Frequenzen außerhalb der 900-MHz-, 1.800-MHz- und 1.900-MHz-Zuteilungen. Ein Beispiel ist die Wiederverwendung analoger Mobilfunkfrequenzen im 450-MHz-Band in skandinavischen Ländern.

Schutzintervall

Angegebener Zeitraum, der verwendet wird, um Übertragungen zu trennen, damit sie sich nicht gegenseitig stören. In IEEE 802.11n wurde das Guard-Intervall von 800 ns auf 400 ns reduziert, um den Durchsatz zu steigern. Wird auch bei TDMA-Übertragungen verwendet. Siehe auch 802.11n und TDMA.

GUI (grafische Benutzeroberfläche)

Eine grafikbasierte Betriebssystemoberfläche, die Symbole, Menüs und eine Maus (zum Klicken auf das Symbol oder zum Herunterziehen der Menüs) verwendet, um die Interaktion mit dem System zu verwalten. Die von Xerox entwickelte grafische Benutzeroberfläche wurde in den 1980er Jahren durch den Apple Macintosh populär gemacht. Damals erforderte das Betriebssystem von Microsoft, MS-DOS, dass der Benutzer bestimmte Befehle eingeben musste, doch die grafische Benutzeroberfläche des Unternehmens, Microsoft Windows, ist heute die vorherrschende Benutzeroberfläche für Personalcomputer (PCs).

Eine umfassende GUI-Umgebung umfasst vier Komponenten: eine Grafikbibliothek, ein Toolkit für die Benutzeroberfläche, einen Styleguide für die Benutzeroberfläche und konsistente Anwendungen. Die Grafikbibliothek bietet eine High-Level-Grafikprogrammierschnittstelle. Das auf der Grafikbibliothek aufbauende Benutzeroberflächen-Toolkit stellt Anwendungsprogrammen Mechanismen zum Erstellen und Verwalten der Dialogelemente der WIMPS-Schnittstelle (Fenster, Symbole, Menüs, Zeiger und Bildlaufleisten) zur Verfügung.

Der Styleguide für die Benutzeroberfläche legt fest, wie Anwendungen die Dialogelemente verwenden sollten, um dem Benutzer eine konsistente, benutzerfreundliche Umgebung (d. h. „Look and Feel“) zu präsentieren. Die Konformität eines Anwendungsprogramms mit einem einzigen Benutzeroberflächenstil ist der wichtigste Faktor für die einfache Erlernbarkeit und Verwendung und damit für die Anwendungseffektivität und Benutzerproduktivität.

GUID (siehe Einheiten)

Das gültige Format für eine GUID ist {XXXXXXXX-XXXX-XXXX-XXXX-XXXXXXXXXXXX}

Global eindeutiger Identifikator (GUID)

GUID-Strukturen speichern global eindeutige Bezeichner (GUID). Eine GUID ist ein 128-Bit-Wert, der aus einer Gruppe von acht hexadezimalen Ziffern besteht, gefolgt von drei Gruppen von jeweils vier hexadezimalen Ziffern, gefolgt von einer Gruppe von

zwölf hexadezimale Ziffern. GUIDs sind Microsofts Implementierung des Universally Unique Identifier (UUID) der Distributed Computing Environment (DCE).

Beispiel einer GUID:

1F010768-5A73-BC91-0010A52216A7

Bestellung auf Datenträger gespeichert?

01020304-0506-0708-090A0B0C0D0E0F010

0x00 04030201

0x04 0605

0x06 0807

0x08 090A0B0C0D0E0F010

H

weiterleiten

Prozess der Weiterleitung eines Mobiltelefonanrufs von einer Zelle zu einer anderen, ohne den Anruf abzubrechen. Mobilfunknutzer können während eines Gesprächs mehrere Zellen durchqueren, was manchmal eine Hochgeschwindigkeitsübergabe in einem fahrenden Fahrzeug erfordert. Bei einem Soft Handoff wird eine zweite Funkverbindung mit dem Mobilgerät aufgebaut, bevor die erste Verbindung getrennt wird.

Haptik

Die Verwendung taktiler Schnittstellen (z. B. Vibration oder Druck) zur Bereitstellung von Berührungs- oder Kraftfeedback als Teil der Benutzeroberfläche.

Hardware- und Softwarewartungsdienste

Zu den Wartungsdiensten gehören sowohl Hardware-Wartungs- und Support-Services als auch Netzwerk-Software-Wartungs- und Support-Services.

Hardware-Wartungs- und Support-Services sind vorbeugende und behebende Services zur physischen Reparatur oder Optimierung von Hardware, einschließlich Vertragswartung und Reparaturen nach Vorfall. Der Hardware-Support umfasst außerdem technische Fehlerbehebung online und per Telefon, Unterstützung bei der Einrichtung sowie alle kostenpflichtigen Hardware-Garantie-Upgrades.

Der Verkauf aller Teile ist ebenfalls enthalten, mit Ausnahme der Teile, die mit Wartungsverträgen gebündelt sind. Dieses Segment umfasst nur externe Kundenausgaben für diese Dienstleistungen.

Zu den Software-Wartungs- und Support-Services gehören langfristige und nutzungsbasierte (vorfallsbasierte) Supportverträge. Zu den Software-Supportverträgen gehören Fernfehlerbehebung und Support über Telefon- und Online-Kanäle sowie Installationsunterstützung und grundlegende Unterstützung bei der Benutzerfreundlichkeit. In einigen Fällen können Software-Supportdienste die Installation neuer Produkte, die Installation von Produktaktualisierungen, Migrationen für Hauptversionen von Software und andere Arten von proaktiven oder reaktiven Vor-Ort-Diensten umfassen. Zu den in dieser Kategorie erfassten Softwareprodukten und -technologien gehören Betriebssysteme und Infrastruktursoftware. Software-Supportleistungen umfassen nicht den Kauf von Abonnements, die Berechtigung und Rechte zur Nutzung künftiger Nebenversionen (Point Releases) oder künftiger Hauptversionen der Software gewähren.

Hardware-Wartungs- und Support-Dienste

Hierbei handelt es sich um vorbeugende und behebende Dienstleistungen, die Hardware physisch reparieren oder optimieren, einschließlich grundlegender Installation, Vertragswartung und Reparaturen nach Vorfall – sowohl vor Ort als auch in einem zentralen Reparaturdepot. Der Hardware-Support umfasst außerdem telefonische technische Fehlerbehebung und Unterstützung bei der Einrichtung sowie allen kostenpflichtigen Hardware-Garantie-Upgrades. Mit Ausnahme der in Wartungsverträgen gebündelten Teile ist der Verkauf aller Teile enthalten, die zur Reparatur von High-Tech-Geräten in den Modellen Carry-In, Mail-In oder Vor-Ort-Lieferung nach Vorfall verwendet werden oder vom internen Personal zur Durchführung der Reparatur gekauft werden .

Die von den Hardware-Wartungs- und Supportleistungen abgedeckten Segmente werden in den folgenden Abschnitten definiert. Diese Segmentierung entspricht einer übergeordneten Segmentierung für Computer- und Telekommunikationshardwareprodukte.

HCM (Humankapitalmanagement)

Human Capital Management (HCM) ist eine Reihe von Praktiken im Zusammenhang mit dem Personalressourcenmanagement. Diese Praktiken konzentrieren sich auf die organisatorische Notwendigkeit, spezifische Kompetenzen bereitzustellen, und werden in drei Kategorien umgesetzt: Personalakquise, Personalmanagement und Personaloptimierung. Zu den Anwendungen, die das Humankapitalmanagement ermöglichen, gehören:

  • • Grundlegende administrative Unterstützung
  • • Personalverwaltung
  • • Leistungsverwaltung
  • • Lohn-und Gehaltsabrechnung
  • • Portal/Mitarbeiter-Selbstbedienung
  • • Servicecenter
  • • Strategische HCM-Unterstützung
  • • Arbeitskraft Planung
  • • Kompetenzmanagement
  • • Leistungsmanagement
  • • Vergütungsplanung und -strategie
  • • Zeit- und Kostenmanagement
  • • Lernen (Bildung und Ausbildung)
  • • Personalbeschaffung (Einstellung und Rekrutierung)
  • • Onboarding
  • • Verwaltung von Zeitarbeitskräften
  • • Organisationsvisualisierung
  • • Andere HCM
  • • Reporting und Analysen (Workforce Analytics)
  • • Arbeitsablauf

HCPCS (Verfahrensklassifizierungssystem für das Gesundheitswesen)

Eines der Standardcodeformate und -definitionen, die in den Uniform Billing Codes enthalten sind.

HDML (Handheld Device Markup Language)

Von Openwave entwickelte geräte- und netzwerkunabhängige Sprache für die Webprogrammierung auf einem Handheld-Gerät mit begrenztem Speicher und begrenzter Anzeige, z. B. einem Mobiltelefon.

HEDIS (Health Plan Employer Data and Information Set)

Eine Reihe standardisierter Leistungskennzahlen, die Käufern und Verbrauchern die Informationen liefern sollen, die sie für einen zuverlässigen Vergleich der Leistung von Gesundheitsorganisationen benötigen. HEDIS 99 enthält Maßnahmen zur Prävention, akuten und chronischen Versorgung – einschließlich psychischer Gesundheit und Chemikalienabhängigkeit – in einem breiten Spektrum von Pflegeeinrichtungen (Arztpraxen, Kliniken und ambulante Krankenhausversorgung, stationäre Akut- und Nicht-Akutversorgung sowie Verhaltensgesundheit).

heijunka

Produktionsansatz, der sich darauf konzentriert, einen reibungslosen Ablauf innerhalb eines Betriebs zu gewährleisten.

Beratungsstelle

Es ist die erste Anlaufstelle für alle technischen und Endbenutzer-Supportfragen und umfasst die Supportstufen Tier 1 und Tier 2. Tier 1 ist der erste Ansprechpartner. Helpdesk-Analysten der Stufe 2 verfügen über tiefergehende technische Kenntnisse oder spezielles Fachwissen.

Helpdesk-Management

Diese Dienste bieten zentralisierte Informations- und Unterstützungsverwaltungsdienste zur Bearbeitung interner oder externer Anfragen und betrieblicher Probleme eines Unternehmens zu IT-bezogenen Prozessen, Richtlinien, Systemen und Nutzung. Zu den Dienstleistungen gehören Produktunterstützungsfunktionen, einschließlich Elementen des Hardware- und Software-Supports, Protokollierung von Problemen und Ergebnisanalyse (Ergebnisanalyse bedeutet Analyse der Ergebnisse von Anrufen zur Lösung dieser Anrufe zur Eingabe in die Selbsthilfedatenbank, Problemtrends, um dauerhafte Lösungen vorzuschlagen). und so weiter); Entsendung von Servicetechnikern oder Ersatzteilen; Trainingskoordination; und andere IT-bezogene Probleme.

Hex, Hexadezimal

Mathematik wird in Basis sechzehn durchgeführt. In dieser Dokumentation werden viele Zahlen in Hexadezimalform dargestellt, z.B. 0x02E0, 0xF100.

Siehe auch: Binär, Dezimal und Einheiten.

HFS (siehe Hierarchisches Dateisystem)

HI (Informationsvermittler im Gesundheitswesen)

(Video) 2045 by Design or Disaster: #06 Das Glossar: Wichtige Begriffe der Klimakrise & Nachhaltigkeit

Eine Entität, die Nutzungsdaten im Gesundheitswesen erfasst, die dann zur Profilierung von Kauf- und Nutzungsmustern der Verbraucher verwendet werden können. Sobald ein HI ein Verbraucherprofil erstellt hat, kann er als Vermittler fungieren, der den Verbraucher mit Gesundheitseinrichtungen verbindet, die Dienstleistungen anbieten, die auf den Lebensstil des Verbrauchers abgestimmt sind.

HIAA (Krankenversicherungsverband von Amerika)

hierarchische Datenbank

Eine Datenbank, die in einer Baumstruktur organisiert ist, in der jeder Datensatz einen Eigentümer hat. Die Navigation zu einzelnen Datensätzen erfolgt über vorgegebene Zugriffspfade.

Hierarchisches Dateisystem (HFS)

Das MacOS-Dateisystem.

hierarchische Speicherverwaltungs- und Archivsoftware

Hierarchische Speicherverwaltungsprodukte basieren auf definierten Speicherrichtlinien, die die automatische Migration von Dateien in den Sekundärspeicher ermöglichen. Archivierungsprodukte ermöglichen die Speicherung einer zeitpunktbezogenen Version einer Datei als historische Referenz. Aktive Archivierungsprodukte bieten spezielle Technologien zum Durchsuchen und Anzeigen archivierter Daten. Enthalten sind E-Mail-, Datenbank-, Datei-, IM-, BlackBerry- und SharePoint-Archivierungsprodukte.

Hochleistungsdateisystem (HPFS)

Das OS/2-Dateisystem. Denken Sie daran: Es war einmal, dass OS/2 das Betriebssystem war, das sowohl von IBM als auch von Microsoft entwickelt wurde. Es gab einen Bruch zwischen den beiden Giganten. IBM entwickelte OS/2 weiter (es wurde OS/2 Warp), und das erklärt, warum OS/2 weiß, wie man Windows-Anwendungen ausführt. Microsoft beschloss, ein eigenes Betriebssystem zu entwickeln: Windows NT. Das HPFS-Design hat das NTFS-Design beeinflusst, daher haben die beiden Dateisysteme viele gemeinsame Funktionen.

Hervorhebungsfarbe

Ein zweifarbiges Druckschema, das in einigen Transaktionsdokumenten wie Rechnungen und Kontoauszügen zu finden ist. Schwarz ist die erste Farbe. Die zweite Farbe dient der Hervorhebung oder Hervorhebung wichtiger Informationen, wie zum Beispiel des Fälligkeitsdatums. Die zweite Farbe kann auch passend zur Unternehmensfarbgebung verwendet werden, in der der Firmenname, das Logo oder andere Elemente gedruckt werden. Hervorhebungsfarbgeräte werden in den veröffentlichten Marktdaten und Prognoseschätzungen als „monochrom“ eingestuft.

Hochleistungsarbeitsplatz

Eine physische oder virtuelle Umgebung, die darauf ausgelegt ist, die Mitarbeiter so effektiv wie möglich bei der Unterstützung von Geschäftszielen und der Schaffung von Mehrwert zu unterstützen. Ein Hochleistungsarbeitsplatz ist das Ergebnis einer kontinuierlichen Abstimmung der Investitionen in Menschen, Prozesse, physische Umgebung und Technologie, um die Lern-, Entdeckungs-, Innovations-, Team- und Führungsfähigkeit der Mitarbeiter messbar zu verbessern und Effizienz und finanziellen Nutzen zu erzielen.

HIMSS (Health Information and Management Systems Society)

Ein Branchenverband, der eine Vielzahl von Veröffentlichungen, Bildungsprogrammen und Dienstleistungen rund um Gesundheitsinformationssysteme anbietet. Seine Mitglieder tragen zur Entwicklung von Technologien wie Telemedizin, computergestützten Patientenakten, kommunalen Gesundheitsinformationsnetzwerken und tragbaren/drahtlosen Gesundheitscomputern bei.

HIPAA (Health Insurance Portability and Accountability Act)

HIPAA, das im August 1997 in Kraft trat, fordert die Verwendung des elektronischen Datenaustauschs (EDI) bei medizinischen Transaktionen und fordert außerdem den Schutz der Gesundheitsinformationen der Patienten. Unternehmen müssen mit Geldstrafen von bis zu 250.000 US-Dollar und zehn Jahren Haft rechnen, wenn sie Patientendaten unrechtmäßig offenlegen.

KIS (Krankenhausinformationssystem oder Gesundheitsinformationssystem)

Die IT-Anwendungen, die zur Verwaltung des Krankenhausbetriebs verwendet werden (z. B. Patientenfinanzen, Registrierung, Terminplanung, allgemeine Finanzen, Back-Office-Systeme und Auftragskommunikation).

Datenbank in einem drahtlosen Netzwerk mit Kundendaten, einschließlich Serviceberechtigungen und Informationen zur Anrufweiterleitung. In Kombination mit der International Mobile Subscriber Identity (IMSI) stellt es den Netzwerkmechanismus für die Übergabe von Anrufen von Zelle zu Zelle sowie für lokales und internationales Roaming bereit.

hoshin

Ein Planungssystem, das die Ressourcen auf die Erreichung sowohl strategischer als auch taktischer Ziele konzentriert. Auch bekannt als „Politikentwicklung“ oderHoshin Kanri.

Hotspot

Häufig öffentlicher Bereich wie ein Flughafen, ein Café oder ein Kongresszentrum, der mit einem WLAN-Dienst abgedeckt ist. Dieser Dienst steht der Öffentlichkeit gegen eine geringe Gebühr, kostenlos oder als Premium-Dienst zur Verfügung.

HPFS (siehe Hochleistungsdateisystem)

HR-Disintermediation

Die Praxis, die Personalabteilung zu umgehen, um Technologiepraktiken zur Unterstützung von Human Capital Management (HCM)-Problemen zu definieren und umzusetzen. Wenn keine klare HCM-Strategie vorhanden ist, formulieren Unternehmensleiter Abteilungspläne und übernehmen die Technologien, die sie ihrer Meinung nach benötigen, um die Verantwortung von Einzelpersonen und Gruppen für die Unternehmensleistung zu unterstützen.

HRMS (Personalmanagementsystem)

Geschäftsanwendungen für die Verwaltung HR-bezogener Transaktionen, Best Practices und Unternehmensberichte. Zu den Funktionen gehören in der Regel die zentrale Personalverfolgung, Gehaltsabrechnung und Sozialleistungen. Der Umfang wird häufig um Recruiting, Kompetenzmanagement, Schulung, Zeitmanagement, Leistungsmanagement und Self-Service-Angebote erweitert.

HSDL (Hochgeschwindigkeits-Teilnehmerdatenleitung)

Eine lokale Telefonleitung mit Vollduplex-TI-Funktionen. Da Unternehmensintranets wachsen, werden größere „Pipes“ benötigt, um die Netzwerkleistung aufrechtzuerhalten. Der Einsatz von inversen Multiplexern, die mehrere E1-Schaltkreise kombinieren, ist die beste Möglichkeit, diese Bandbreite zwischen dem Benutzerstandort und der Zentrale des Netzbetreibers bereitzustellen. Aber der Einsatz der HSDL-Technologie als Alternative zum inversen Multiplexen von E1-Schaltkreisen wird eine „dunkle Alternative“ zum inversen Multiplexen sein. Im Gegensatz zum inversen Multiplexing wären für HSDL neue Unterstützungssysteme und Wartungsverfahren erforderlich.

HSM (hierarchische Speicherverwaltung)

Eine Speicherverwaltungstechnologie, mit der inaktive Daten identifiziert und in den Nearline-Speicher verschoben, der Abrufvorgang automatisiert, die Daten zurück auf das primäre Speichermedium migriert und dem Benutzer Zugriff gewährt werden können.

HTML (Hypertext Markup Language)

Eine Dokumentformatierungssprache, die von der Standard Generalized Markup Language (SGML) abgeleitet ist und hauptsächlich zum Erstellen von Webseiten verwendet wird. Der Browser des Benutzers interpretiert HTML-Befehle und formatiert das Seitenlayout, Schriftarten und Grafiken auf dem Bildschirm. Eine der leistungsstärkeren Funktionen von HTML ist die Fähigkeit, Hyperlinks zu erstellen, die es dem Benutzer ermöglichen, mit einem einzigen Klick zwischen Dokumenten und Dateien zu navigieren. HTTP wird manchmal auch für Nachrichtenanhänge verwendet, um die Rich-Text-Formatierung über Produktgrenzen hinweg zu unterstützen.

HTML, das von einem Programm oder Dienst generiert wird, wird als „dynamisch generiertes HTML“ betrachtet, das mit der Netscape- und Microsoft-Technologie namens dynamisches HTML (DHTML) verwechselt wurde. Diese Technologien bieten clientseitige Mechanismen zur Verbesserung der Funktionen des Webbrowsers und von HTML-Dokumenten. Dynamisch generiertes HTML enthält möglicherweise DHTML, ist jedoch nicht dasselbe.

Hub

Ein zentrales Gerät, normalerweise in einem lokalen Netzwerk (LAN) mit Sterntopologie, an das die Verkabelung jeder Station angeschlossen ist. Auch Verkabelungskonzentrator genannt. Siehe Intelligent Hub.

HUD (Head-up-Display)

Ein allgemeiner Begriff für eine Anzeige, bei der der Benutzer seine normale Betrachtungsposition nicht ändern muss, um sie zu sehen. Persönliche Head-up-Displays verwenden beispielsweise eine in der Nähe des Auges angebrachte Optik (an einer Brille oder einem Headset), um das Bildschirmbild zu projizieren. Obwohl das physische Display klein ist, hat der Benutzer die Illusion, einen größeren Bildschirm zu sehen, der mehrere Meter vom Auge entfernt ist. Dies kann als Anzeige erfolgen, die die Sicht des Benutzers blockiert, oder als Anzeige, die das Computerbild über die Sicht des Benutzers auf die reale Welt legt.

Hybrides Denken

Das Konzept des hybriden Denkens ist definiert als eine organische Disziplin zur Bewältigung böser Probleme durch iterative Umsetzung transformativer, innovativer und strategischer Veränderungen durch die ko-kreative Erforschung menschenzentrierter Erfahrungen, die kulturell bedeutsam, technisch machbar und wirtschaftlich nachhaltig sind.

Hybridmodellierung

Ein Begriff, der verwendet wird, um bemaßungsgesteuerte, auf Einschränkungen basierende Volumenkörpermodellierungstechnologie der zweiten Generation zu bezeichnen, die über die parametrische Modellierung der ersten Generation hinausgeht. Hybridmodellierer bieten mehrere Konstruktionseingabemechanismen, flexibles Einschränkungsmanagement und robuste Interoperabilität mit älteren CAD-Daten (Computer Aided Design).

Hyperlink

Ein Bereich auf einer Webseite, der den Benutzer, wenn er mit der Maus angeklickt wird, zu einer anderen Webseite weiterleitet. Hyperlinks, auch „Links“ oder „Hotlinks“ genannt, sind mit Hypertext vergleichbar. Hyperlinks werden im Web häufig verwendet, um Navigation, Referenz und Tiefe bereitzustellen, wo veröffentlichte Texte dies nicht können. Ein Hyperlink kann aus Text oder einer Grafik erstellt werden.

Hyperprotokoll

Ein Dateiübertragungsprotokoll, das Daten in einem stetigen Strom und nicht in Paketen sendet, mit integrierter Fehlerkorrektur und Datenkomprimierung.

Hypertext

Softwaretechnologie zur Erstellung und Speicherung einfacher und komplexer Navigationspfade in computergestützten Daten. Wenn der Text angeklickt wird, kann er einem Benutzer die Navigation innerhalb oder zwischen Webseiten ermöglichen.

ICH

130 $

Dies ist der benannte Index, der von Verzeichnissen verwendet wird. Der Name bezieht sich auf das Attribut 0×30 ($FILE_NAME).

Siehe auch: Attribut, Verzeichnis, $FILE_NAME und Index

IAE (Integrierte Anwendungsumgebung)

Eine Umgebung mit einer starken integrierten Entwicklungsumgebung (IDE), Anwendungsserver, Middleware und dem „Klebstoff“ (oder Framework) zur Integration aller Anwendungsentwicklungsfunktionen (AD).

IAM (Identitäts- und Zugriffsverwaltung)

IB (Integrationsbroker)

Ein IB, auch Schnittstellen-Engine oder Nachrichtenbroker genannt, ist ein Drittvermittler, der die Interaktion zwischen Anwendungen erleichtert. IBs stellen nur minimale Nachrichtentransformations- und Routingdienste bereit. Sie kommunizieren meist von Programm zu Programm; Sie integrieren bisher unabhängige Anwendungen auf der anwendungslogischen Ebene des Softwaredesigns.

Eine Anordnung elektronischer Schaltkreise, die auf einem einzigen Stück Halbleitermaterial enthalten sind.

Ich chatte

Apples Macintosh OS-Client für AIM.

IDA (Infocomm Development Authority of Singapore)

Gesetzlicher Vorstand der Regierung von Singapur, der dem Ministerium für Information, Kommunikation und Kunst (MICA) untersteht. Die IDA ist eine einzige Agentur für die integrierte Planung, Politikformulierung, Regulierung und Branchenentwicklung des IT- und Telekommunikationssektors in Singapur. Siehe auchGLIMMER.

IDARS (integriertes Dokumentenarchiv- und Retrievalsystem)

Ein konsolidiertes System für die Speicherung, den Zugriff, die Verwaltung und die Anzeige von Daten, die häufig aus dem Druckstream stammen. Zu den Hauptanwendungen von IDARS gehören geschäftskritische Kundendienstunterstützung, elektronische Rechnungsvorlage, Verwaltung und Verteilung von Berichtsdaten (z. B. Mainframe-Ausgabe, Transaktionsprotokolle und Finanzberichte) sowie die Langzeitarchivierung historischer Daten.

IDE (integrierte Entwicklungsumgebung)

Umgebungen zum Schreiben von Anwendungslogik und zum Entwerfen von Anwendungsschnittstellen. Sie stehen im Gegensatz zu integrierten Anwendungsumgebungen (Integrated Application Environments, IAEs) durch das Fehlen von Lösungen, die Anwendungsserver (mit einem Laufzeit-Framework oder einer Middleware-Komponente) und ein Entwicklungs-Framework (z. B. mit integriertem Testen, Projekt- und Prozessmanagement, Softwarekonfigurationsmanagement usw.) umfassen Konstruktion und Montage).

IDEF (Integrierte Definitionsmethodik)

Der am häufigsten verwendete Darstellungsstandard für Datenmodelle.

iDEN (Integrated Digital Enhanced Network)

Von Motorola entwickelte drahtlose Technologie, die die Funktionen eines digitalen Mobiltelefons, eines Funkgeräts, eines alphanumerischen Pagers und eines Daten-/Faxmodems vereint. iDEN kann in den Bändern 800 MHz, 900 MHz und 1,5 GHz betrieben werden und basiert auf TDMA- und GSM-Architekturen. Das Hauptunterscheidungsmerkmal von iDEN ist die integrierte PTT-Funktion, wie sie beispielsweise von Nextel angeboten wird.

Identitäts- und Zugriffsmanagement (IAM)

Identitäts- und Zugriffsmanagement (IAM) ist die Sicherheitsdisziplin, die es den richtigen Personen ermöglicht, zur richtigen Zeit und aus den richtigen Gründen auf die richtigen Ressourcen zuzugreifen.

IDL (Schnittstellendefinitionssprache)

Eine Standardsprache zum Definieren abstrakter Beschreibungen von Objekten in Bezug auf ihre externen Schnittstellen (d. h. Methoden und Parameter). Der IDL-Compiler erstellt relevante statische und dynamische Schnittstellenbindungsinformationen zur Laufzeit.

IDM (Integriertes Dokumentenmanagement)

Eine wichtige Klasse von Middleware-Diensten, die Bibliotheksdienste, Dokumentenherstellungs- und Dokumentenaustauschtechnologien mit kritischen Geschäftsprozessanwendungen integriert. Der Begriff „integriert“ beschreibt die Transformation des Dokumentenmanagements von einer Endbenutzeranwendung zu einem netzwerkbasierten Dienst, der mit einer umfassenden Palette an persönlicher Produktivität des Endbenutzers und individuell entwickelten Anwendungen integriert ist.

IDN (Integriertes digitales Netzwerk)

Ein Netzwerk, das sowohl digitale Schalter als auch digitale Übertragung verwendet.

IDS (Integriertes Liefersystem)

Ein koordiniertes System für die Gesundheitsversorgung, das Krankenhäuser, Kliniken und Arztpraxen umfasst.

IDS (Internet-Dokumentensicherheit)

Dienste, die einen Kernsatz an Funktionen bereitstellen, die erforderlich sind, damit Geschäftskommunikation in sicherer elektronischer Form über das Internet übertragen werden kann.

IE (Informationstechnik)

Eine Methodik zur Entwicklung eines integrierten Informationssystems, das auf dem Austausch gemeinsamer Daten basiert, mit Schwerpunkt auf Entscheidungsunterstützungsanforderungen sowie Anforderungen an die Transaktionsverarbeitung (TP). Dabei wird davon ausgegangen, dass logische Datendarstellungen relativ stabil sind, im Gegensatz zu den sich häufig ändernden Prozessen, die die Daten verwenden. Daher sollte das logische Datenmodell, das die Regeln und Richtlinien einer Organisation widerspiegelt, die Grundlage für die Systementwicklung sein.

IEEE (Institut für Elektro- und Elektronikingenieure)

Gemeinnütziger Berufsverband von Wissenschaftlern und Ingenieuren, gegründet 1963 mit mehr als 365.000 Mitgliedern in 150 Ländern. Es ist vor allem für die Festlegung globaler Standards für Computer und Kommunikation bekannt und hat 1.300 Standards und Projekte in der Entwicklung.

IEFM (integriertes E-Formular-Management)

Ein Konzept, das ein System beschreibt, das zum Erstellen und Verwalten von E-Formular-Anwendungen unter Verwendung installierter Datenbanken, Messaging-, Dokumentenmanagement- und Workflow-Infrastrukturen entwickelt wurde.

ILPT (lehrergeführtes praktisches Training)

Eine Trainingsmethode, die einige Vorträge und Diskussionen beinhaltet, sich aber darauf konzentriert, den Auszubildenden viele Möglichkeiten zu geben, das Gelernte in einer risikofreien Situation zu üben.

ILTC (lehrergeführtes Training im Klassenzimmer)

Die häufigste Trainingsform. Es nutzt Vorlesungen und Diskussionen zur Informationsvermittlung. Es wird am häufigsten für Briefings und hochqualifizierte Schulungen verwendet, aber auch viele kommerzielle Schulungskurse verwenden diese Methode.

IM (Informationsmanagement)

Eine Methode zur Nutzung von Technologie zum Sammeln, Verarbeiten und Verdichten von Informationen mit dem Ziel einer effizienten Verwaltung. Die meisten großen Unternehmen verfügen über eine zentrale IM-Funktion, um diese Koordination zu erleichtern. Die primär benötigten Technologien sind in einer Reihe von Modellierungstools enthalten, die entweder über ein produktionstaugliches Repository verfügen oder mit diesem verbunden sind, in dem die Informationen gespeichert und verwaltet werden. Das Repository und die Tools müssen in der Lage sein, Informationen auf evolutionäre Weise „von oben nach unten“, „von unten nach oben“ oder „mittig nach außen“ zu empfangen.

IM (Instant Messaging)

IM ist ein Kommunikationsdienst, bei dem kurze Nachrichten sofort nach dem Empfang in Popup-Fenstern angezeigt werden und so die sofortige Aufmerksamkeit des Empfängers erregen. Die meisten IM-Dienste bieten Anwesenheitsinformationen, die anzeigen, ob der Benutzer online ist und zum Senden und Empfangen von Nachrichten verfügbar ist. Diese Dienste bieten auch „Buddy-Listen“, also Gruppen von Personen, die vom Benutzer für den häufigen Zugriff ausgewählt wurden, sowie gruppenbasierte Chat-Dienste. Enterprise IM ermöglicht die Nachrichtenübermittlung in Echtzeit innerhalb privater und öffentlicher Netzwerke.

IMAP (Internet Message Access Protocol)

Ein Protokoll, das für den Zugriff auf E-Mail- oder Bulletin-Board-Nachrichten von einem (möglicherweise gemeinsam genutzten) Mailserver verwendet wird. Mit IMAP kann ein Client-E-Mail-Programm auf Remote-Nachrichtenspeicher zugreifen, als wären diese lokal. Auf einem IMAP-Server gespeicherte E-Mails können von einem Arbeitsplatzrechner im Büro, einem Desktop-Computer zu Hause oder einem Notebook-Computer auf Reisen manipuliert werden.ohneDies erfordert die Übertragung von Nachrichten oder Dateien zwischen diesen Computern. Einzelheiten zur IMAP-Spezifikation finden Sie unterwww.imap.org.

IMEI (International Mobile Equipment Identifier)

Einem GSM-Gerät zugewiesene eindeutige Identitätsnummer, die von dem Netzwerk, mit dem es verbunden ist, erkannt und blockiert werden kann. Dies ist nützlich zur Betrugsprävention und zum Sperren des Zugriffs mit einem gestohlenen Telefon. Siehe auch IMSI.

IMS (IP-Multimedia-Subsystem)

Anwendungsbereitstellungsarchitektur der nächsten Generation. In der IMS-Architektur können Anwendungen erstellt, gesteuert und geändert werden, unabhängig von der Art des Netzwerks oder der Plattform, auf der sie ausgeführt werden. IMS verspricht Flexibilität, betriebliche Effektivität, Offenheit und Standardisierung bei der Bereitstellung von Anwendungen über Fest- und Mobilfunknetze. Es spezifiziert eine auf dem Session Initiation Protocol (SIP) basierende Steuerschicht mit offenen Schnittstellen zu den darüber liegenden Transport- und Dienstschichten und verfügt über eine zentrale Ablage für Endbenutzerprofile. IMS zielt darauf ab, die Interoperabilität zwischen Netzwerken zu verbessern und bietet Netzbetreibern die Kontrolle über Anwendungen auf Sitzungsbasis für mehr Flexibilität. Innerhalb der IMS-Architektur gibt es drei logische Elemente: die Sitzungskontrollschicht, die Interworking- oder Gateway-Schicht und die Anwendungsschicht.

IMSI (International Mobile Subscriber Identity)

Jeder GSM-Verbindung wird eine eindeutige Nummer mit bis zu 15 Ziffern zugewiesen, die den Ländercode, den Netzbetreibercode und die Nummer des Mobilgeräts enthält. Siehe auch HLR und IMEI.

IMT-2000 (International Mobile Telecommunications-2000)

ITU-Name für eine Familie von 3G-Mobilfunkstandards. Ziel ist es, einen Standardrahmen für den weltweiten drahtlosen Zugang bereitzustellen, der das vielfältige System terrestrischer und satellitengestützter Netzwerke miteinander verbindet.

IMT-A (International Mobile Telecommunications Advanced)

Im Dezember 2005 wurde IMT-A zur offiziellen Bezeichnung der ITU für 4G-Mobiltelefonie. ITU definiert die Ziele von IMT-A als die Bereitstellung von bis zu 100 Mbit/s für ein mobiles Gerät in Bewegung und 1 Gbit/s für ein statisches Gerät. Siehe auch 4G und LTE.

Incentive-Vergütungsmanagement

Diese Anwendungen verwalten und verwalten Vergütungspläne, Quoten, Gutschriften und Anpassungen und verarbeiten provisionspflichtige Transaktionen für Direkt- und Partnervertriebsorganisationen, indem sie Transaktionsregister und Provisionsabrechnungen erstellen. Sie bieten umfangreiche Berichts- und Ad-hoc-Abfragefunktionen für Vertriebsmanagement und Finanzen sowie „Was wäre wenn“-Modellierung für Finanzanalysen und Planentwurf.

Index

(nur die ganze Indexidee)

$INDEX_ALLOCATION

Dieses Attribut enthält den Speicherort der Einträge, aus denen ein Index besteht.

$INDEX_ROOT

Dieses Attribut ist der Stamm eines Index. Der Index wird als ausgeglichener Binärbaum gespeichert. Das einzige indizierte Attribut ist $FILE_NAME und der Index heißt $I30.

indirekter Kanal

Dies ist ein Kanal, über den unabhängige Drittorganisationen Produkte weiterverkaufen. Auf Softwaremärkten sind Value Added Reseller (VARs) und Systemintegratoren zwei typische Beispiele für den indirekten Kanal:

  • • Händler – Hierbei handelt es sich um eine Gruppe von Wiederverkäufern, darunter unabhängige, regionale und nationale Organisationen, die normalerweise Produkte und Dienstleistungen an Unternehmen, Bildungseinrichtungen und Behörden verkaufen. Kundenbesprechungen werden in der Regel im Voraus geplant und meist von einem Outbound-Vertriebsteam angefragt. Händler bieten in der Regel nur ein geringes Maß an Service, Schulung und Kundenunterstützung sowie anderen Mehrwertdiensten an.
  • • Anbieterspezifischer Agent – ​​Dies ist ein Wiederverkäufer, der sich dem Verkauf der Produkte eines Anbieters widmet. Der Händlershop führt das Logo und die Produkte dieses Anbieters, ist jedoch nicht Eigentum des Anbieters (z. B. einige Wiederverkäufer von Xerox-Kopierern in den USA).
  • • Indirektes Fax/Telefon/Web – Dies ist ein Kanal, über den Wiederverkäufer eine Vielzahl von Produkten an Endbenutzer verkaufen, indem sie Telefon, Internet, Fax, Faxrücksendung und Post nutzen, einschließlich Katalogverkäufen. Dies unterscheidet sich vom direkten Fax-/Telefon-/Webkanal darin, dass die Produkte von Wiederverkäufern und nicht direkt vom Anbieter verkauft werden.
  • • VAR – Hierbei handelt es sich um einen Wiederverkäufer, der in der Regel kein Ladengeschäft ist und typischerweise als Berater für Kunden fungiert. Um sich als VAR zu qualifizieren, muss ein Wiederverkäufer ein auf einen bestimmten Markt ausgerichtetes Softwarepaket entwickelt oder konfiguriert haben oder dem Kunden umfassende Integrationskompetenz bieten.
  • • VARs erwirtschaften in der Regel 40 % oder mehr ihres Umsatzes mit maßgeschneiderten Produkten, Dienstleistungen und Support. VARs bringen ihr Etikett nicht am Produkt an und dürfen weder die Hardware noch die Software besitzen.
  • • Systemintegratoren – Hierbei handelt es sich um Systemanbieter und unabhängige Dienstleister, die professionelle Dienstleistungen für die Anwendung, Migration und Integration von Technologie in Geschäftsprozesse bereitstellen.
  • • Hosting- und Anwendungsdienstanbieter – Diese Anbieter bieten Zugriff auf Software über ein Netzwerk und umfassen möglicherweise keine Anpassungsdienste.

INDX-Datensatz

Indexdatensätze werden von den Verzeichnissen $Quota, $Reparse und $Secure verwendet. Der Inhalt hängt von der Art des geführten Indexes ab. Verzeichnisse speichern $FILE_NAME-Attribute.

Siehe auch: Verzeichnis, $I30, $Quota, $Reparse und $Secure.

Unendlicher Protokollierungsbereich

Etwas, das in $LogFile enthalten ist. Es besteht aus einer Folge von 4-KB-Protokolldatensätzen.

Siehe auch: $LogFile

Informationszugriff mit Suche

Informationszugriffstechnologien interagieren mit Anwendungen wie Dokumentenmanagement, Web-Content-Management und anderen Repositories, um Benutzern Einblick in ihre Inhalte zu geben. Zunehmend wird erwartet, dass die Informationszugriffstechnologie auch Ergebnisse aus Unternehmensanwendungen wie CRM und Legacy-Systemen einbezieht. Darüber hinaus sucht es nach externen Unternehmen, um auf internetbasierte Inhalte zuzugreifen. Informationszugriffstechnologie wird oft als eingebetteter Aspekt anderer Anwendungen erworben, und Portal-, ECM-, Geschäftsanwendungs- und andere Anbieter integrieren häufig Unternehmenssuche als Teil ihrer Produkte.

Die erste und ausgereifteste Informationszugriffstechnologie ist die Suchmaschinentechnologie. Es wird typischerweise auf unstrukturierte Daten in Dokumentrepositorys angewendet. Es umfasst sowohl die Unternehmens- als auch die Desktop-Suche. Zu dieser Kategorie werden zunehmend Technologien zur automatischen Kategorisierung, kreativen Visualisierung, Inhaltsanalyse und Taxonomieunterstützung hinzugefügt.

Informationsarchitektur

Alle Informationsquellen – einschließlich Papier, Grafiken, Videos, Sprache und Gedanken – die das Unternehmen definieren, werden durch diese Schicht der Anwendungsarchitektur repräsentiert. Es definiert außerdem die Quellen und Ziele von Informationen, ihren Fluss durch das Unternehmen sowie die Regeln für Persistenz, Sicherheit und Eigentum.

Informationsvermögen (Wissen).

Informationen, die für die Geschäftsfunktion eines Unternehmens relevant sind, einschließlich erfasster und stillschweigender Kenntnisse von Mitarbeitern, Kunden oder Geschäftspartnern; Daten und Informationen, die in hochstrukturierten Datenbanken gespeichert sind; Daten und Informationen, die in Textform und in weniger strukturierten Datenbanken wie Nachrichten, E-Mails, Workflow-Inhalten und Tabellenkalkulationen gespeichert sind; Informationen, die in digitalen und Papierdokumenten gespeichert sind; gekaufte Inhalte; und öffentliche Inhalte aus dem Internet oder anderen Quellen.

Informations-/Daten-Governance

Unter Information Governance versteht man die Festlegung von Entscheidungsrechten und einen Rahmen für die Rechenschaftspflicht, um wünschenswertes Verhalten bei der Bewertung, Erstellung, Speicherung, Nutzung, Archivierung und Löschung von Informationen zu fördern. Es umfasst die Prozesse, Rollen, Standards und Metriken, die die effektive und effiziente Nutzung von Informationen sicherstellen, damit eine Organisation ihre Ziele erreichen kann.

Informationsübermittlung

  • • Reporting – Reporting bietet die Möglichkeit, formatierte und interaktive Berichte mit hoch skalierbaren Verteilungs- und Planungsfunktionen zu erstellen. Darüber hinaus sollten BI-Plattformanbieter ein breites Spektrum an Berichtsstilen beherrschen (z. B. Finanz-, Betriebs- und Leistungs-Dashboards).
  • • Dashboards – Diese Teilmenge der Berichterstattung umfasst die Möglichkeit, formelle, webbasierte Berichte mit intuitiven Informationsanzeigen, einschließlich Skalen, Messgeräten und Ampeln, zu veröffentlichen. Diese Anzeigen zeigen den Status der Leistungsmetrik im Vergleich zu einem Ziel oder Zielwert an. Dashboards werden zunehmend zur Verbreitung von Echtzeitdaten aus betrieblichen Anwendungen eingesetzt.
  • • Ad-hoc-Abfrage – Diese Funktion, auch Self-Service-Reporting genannt, ermöglicht es Benutzern, ihre eigenen Fragen zu den Daten zu stellen, ohne sich auf die IT-Abteilung verlassen zu müssen, um einen Bericht zu erstellen. Insbesondere müssen die Tools über eine robuste semantische Ebene verfügen, damit Benutzer durch verfügbare Datenquellen navigieren können. Darüber hinaus sollten diese Tools Abfrage-Governance- und Prüffunktionen bieten, um sicherzustellen, dass Abfragen gut funktionieren.
  • • Microsoft Office-Integration – In einigen Fällen werden BI-Plattformen als mittlere Ebene zur Verwaltung, Sicherung und Ausführung von BI-Aufgaben verwendet, aber Microsoft Office (insbesondere Excel) fungiert als BI-Client. In diesen Fällen ist es wichtig, dass der BI-Anbieter eine Integration mit Microsoft Office bereitstellt, einschließlich Unterstützung für Dokumentformate, Formeln, Datenaktualisierung und Pivot-Tabellen. Die erweiterte Integration umfasst das Sperren und Zurückschreiben von Zellen.

Infrastruktursoftware

Dieses Segment umfasst AD- und Anwendungsintegrations- und Middleware-Software (AIM), Informationsverwaltungssoftware, Speicherverwaltungssoftware, IT-Betriebsmanagement- und Sicherheitssoftware sowie andere Infrastruktursoftware.

  • • Anwendungsentwicklung und AIM-Softwaredienste – Der AD-Softwaremarkt umfasst Tools, die jede Phase des Softwareentwicklungslebenszyklus abbilden (Application Life Cycle Management [ALM], Design, Konstruktion, automatisierte Softwarequalität und andere AD-Software). Das Marktsegment „Anwendungsinfrastruktur und Middleware“ umfasst Technologien zur Geschäftsprozessverwaltung (BPM), integrationsfähige Middleware, Plattform-Middleware, Portale und Web 2.0-Infrastruktur sowie verschiedene zusätzliche Produkte, die als „andere AIM“ zusammengefasst sind. Integrationsfähige Middleware ist Software, die die Zusammenarbeit unabhängig entwickelter Anwendungen, Softwarekomponenten oder Dienste ermöglicht, indem sie Datenkonsistenz, Verbundanwendungen und mehrstufige Prozessstile der Integration unterstützt.
  • • Informationsmanagement-Softwaredienste – Dieser Softwaremarkt wird durch Datenmanagement- und Integrationssoftware definiert und umfasst Datenintegrationstools, Datenqualitätstools und Datenbankmanagementsysteme. Die Disziplin der Datenintegration umfasst die Praktiken, Architekturtechniken und Tools zur Erzielung eines konsistenten Zugriffs und einer konsistenten Bereitstellung von Daten über das gesamte Spektrum der Datensubjektbereiche und Datenstrukturtypen im Unternehmen hinweg, um den Datenverbrauchsanforderungen aller Anwendungen und Geschäftsprozesse gerecht zu werden. Traditionell auf die Bereinigung von Kundendaten (Namen und Adressen) zur Unterstützung von CRM-bezogenen Aktivitäten ausgerichtet, haben sich die Tools inzwischen weit über diese Funktionen hinaus ausgeweitet, und zukunftsorientierte Unternehmen erkennen die Relevanz dieser Tools in anderen Datenbereichen. Ein Datenbankverwaltungssystem (DBMS) ist ein Produkt zur Speicherung und Organisation von Daten, die typischerweise definierte Formate und Strukturen aufweisen. DBMS werden nach ihrer Grundstruktur und in gewissem Maße nach ihrer Verwendung oder Bereitstellung kategorisiert.
  • • Speicherverwaltungssoftwaredienste – Der Markt für Speicherverwaltungssoftware umfasst alle Softwareprodukte, die als Mehrwertoptionen zur Ausführung auf einem Server, Speichernetzwerkgerät oder Speichergerät verkauft werden, um die Verwaltung des Geräts oder die Verwaltung und den Schutz der Daten zu unterstützen. Speicherverwaltungssoftware umfasst alle Tools, die zur Verwaltung der Kapazität, Leistung und Verfügbarkeit der auf Festplatten, Bändern und optischen Geräten gespeicherten Daten sowie der Netzwerkgeräte, über die die Daten übertragen werden können, erforderlich sind.
  • • IT-Betriebsmanagement- und Sicherheitssoftwaredienste – IT-Betriebsmanagement-Software (ITOM) soll alle Tools darstellen, die zur Verwaltung der Bereitstellung, Kapazität, Leistung und Verfügbarkeit der Computer-, Netzwerk- und Anwendungsumgebung erforderlich sind. Zur Steuerung und Überwachung des Zugriffs auf interne und externe IT-Ressourcen ist eine Sicherheitssoftware enthalten.
  • • Andere Infrastruktursoftwaredienste – Zu den anderen Infrastruktursoftwarediensten gehören unter anderem Clustering- und Fernsteuerungssoftware, Verzeichnisserver, Betriebssystemtools, Java-Lizenzgebühren, Mainframe-Infrastruktur sowie mobile und drahtlose Infrastruktur sowie andere Infrastruktursoftware.
  • • Betriebssystemsoftware – Ein Betriebssystem ist eine Software, die nach dem Laden in den Computer durch ein anfängliches Startprogramm die Ressourcen eines Computers verwaltet und den Informationsfluss in und von einem Hauptprozessor steuert. Betriebssysteme führen komplexe Aufgaben aus, wie z. B. Speicherverwaltung, Steuerung von Displays und anderen Eingabe-/Ausgabe-Peripheriegeräten, Netzwerk- und Dateiverwaltung sowie andere Funktionen zur Ressourcenzuweisung zwischen Software und Systemkomponenten. Das Betriebssystem bildet die Grundlage, auf der Anwendungen, Middleware und andere Infrastrukturkomponenten funktionieren. Das Betriebssystem stellt normalerweise Benutzeroberflächen wie eine Befehlszeilen-Shell und eine GUI für die Interaktion zwischen Benutzer und Computer bereit. Zu den vier häufigsten Unterkategorien von Betriebssystemen gehören Linux, Unix, Windows und Mainframe-Betriebssysteme.

Inode

Ein Inode ist die Dateisystemdarstellung einer Datei, eines Verzeichnisses, eines Geräts usw. In NTFS wird jeder Inode durch einen MFT-DATEI-Datensatz dargestellt.

Siehe auch: Verzeichnis, Datei, FILE-Datensatz und Dateisystem

PRÜFEN

Ein iteratives Framework für die Planung und Ausführung von Anwendungsänderungen. Die Buchstaben stehen für: Inventar, Umfang, Analysieren, Untersuchen, Optionen berücksichtigen, Taktische Lösungen.

integrierter Träger

Ein Unternehmen, das sowohl Festnetz- als auch Mobilfunknetzinfrastruktur besitzt/betreibt und die oben genannten Dienste (Festnetz und Mobilfunk) bereitstellt.

integrierte Software

Ein Produktivitätsprogramm für Unternehmenssoftware, das eine Reihe von Anwendungen (typischerweise Textverarbeitung, Datenbankverwaltung, Tabellenkalkulation, Grafiken und Kommunikation) in einem Produkt vereint und so den Datenaustausch zwischen allen oder den meisten Modulen ermöglicht.

Integration

Integrationsleistungen sind detaillierte Design- und Implementierungsleistungen, die Anwendungsfunktionalitäten (individuelle Software oder Paketsoftware) und/oder Daten miteinander oder mit der etablierten oder geplanten IT-Infrastruktur verknüpfen. Spezifische Aktivitäten können Projektplanung, Projektmanagement, detailliertes Design oder Implementierung von Anwendungsprogrammierschnittstellen, Webdiensten oder Middleware-Systemen umfassen.

Integrationsgeräte

Unter einer Integrations-Appliance versteht man eine Kombination aus Hardware und Software, die einen bestimmten Integrationszweck erfüllt, beispielsweise die teilweise vordefinierte Integration bestimmter Anwendungen zusammen mit neuen. Es ist nicht ungewöhnlich, neben herkömmlichen Appliance-Technologien wie Beschleunigung, Transformation, XML-Analyse und Sicherheitsfunktionen wie Firewalls und Paketinspektion auch Paketintegration, Paketprozesse und SOA-Governance-Mechanismen und -Technologien zu sehen. Eine Appliance kann neben den traditionelleren Paketsoftware-, SaaS- und gehosteten Modellen als eine Art Bereitstellungsmechanismus betrachtet werden.

geistigen Eigentums

Geistiges Eigentum umfasst traditionell Vermögenswerte, die durch regulatorische Methoden wie Patente, Urheberrechte und behördliche Lizenzen geschützt sind; Dieser Schutz wird jedoch auf Software und Geschäftsprozesse ausgeweitet, wenn diese nachweislich originell, neu und nicht offensichtlich sind. Customer Intelligence und Business Intelligence können von ihrem Eigentümer als geistiges „Eigentum“ betrachtet werden, abhängig von ihrem Wert für die Wettbewerbsfähigkeit des Unternehmens und ihrer Integration in Geschäftsprozesse.

Internet

Ein loser Zusammenschluss unabhängiger, aber miteinander verbundener Netzwerke, die für die Kommunikation die Protokolle Transmission Control Protocol/Internet Protocol (TCP/IP) verwenden. Das Internet entstand aus Forschungen, die in den 1960er Jahren in einem Netzwerk namens ARPANet durchgeführt wurden. Es bietet universelle Konnektivität und drei Ebenen von Netzwerkdiensten: verbindungslose Paketzustellung, Vollduplex-Stream-Zustellung und Dienste auf Anwendungsebene.

Internettelefonie

Begriff zur Beschreibung des paketierten IP-Sprachverkehrs, der über das Internet gesendet wird (im Unterschied zu einer privaten oder verwalteten IP-Telekommunikationsinfrastruktur). Um Internettelefonie von einem PC aus zu ermöglichen, ist eine Client-Software auf dem PC wie Skype sowie eine Breitbandverbindung mit minimaler Latenz erforderlich. Siehe auch IP-Telefonie und VoIP.

Interoperabilität

Die Fähigkeit eines Geräts eines Herstellers, mit einem Gerät eines anderen Herstellers zusammenzuarbeiten.

Intranet

Ein unternehmensinternes Netzwerk, das dieselben Methoden und Techniken wie das Internet verwendet. Es ist nicht unbedingt mit dem Internet verbunden und wird üblicherweise durch Firewalls vor diesem geschützt. Intranets nutzen häufig die lokalen Netzwerke (LANs) oder Weitverkehrsnetze (WANs) einer Organisation. Zu den Diensten gehören Websites, Zusammenarbeit, Workflow- und Messaging-Dienste sowie Anwendungsentwicklung.

I/O (Eingabe/Ausgabe)

Die Aktivität des Sendens von Informationen an oder von Peripheriegeräten, Terminals, Direktzugriffsspeichergeräten (DASDs), Bandlaufwerken und Druckern. Die physische E/A-Leistung bleibt hinter der von Speicher und logischen Technologien zurück.

E/A-gebunden

Bezieht sich auf Programme mit einer großen Anzahl von E/A-Vorgängen (Eingabe/Ausgabe), die die Zentraleinheit (CPU) verlangsamen.

I/O-Kanal

Geräte, die Teil des Eingabe-/Ausgabesystems eines Computers sind. Unter der Steuerung von Eingabe-/Ausgabebefehlen (I/O) überträgt der Kanal Datenblöcke zwischen Hauptspeicher und Peripheriegeräten.

IP (Internetprotokoll)

Das Transmission Control Protocol/Internet Protocol (TCP/IP) verfolgt die Adresse von Knoten, leitet ausgehende Nachrichten weiter und erkennt eingehende Nachrichten. Aktuelle Netzwerke bestehen aus mehreren Protokollen, darunter IP, Internetwork Packet Exchange (IPX), DECnet, AppleTalk, Open Systems Interconnection (OSI) und LLC2. Diese große Vielfalt an Protokollen ergibt sich aus Anwendungssuiten, die ihre eigenen Protokolle voraussetzen. Der Zusammenbruch dieser großen Vielfalt ist unvermeidlich, aber die Nutzer werden diese Vielfalt nur reduzieren, nicht beseitigen können. Die meisten Benutzer werden Netzwerke in zwei Hauptprotokolle unterteilen: IP und IPX. Installierte Basisanwendungen und der Aufwand bei Änderungen verhindern eine vollständige Reduzierung auf ein einziges Backbone-Protokoll.

IPA (Integrated Publishing Architecture)

Ein Konzept, das die Erstellungs-, Montage- und Produktionsfunktionen definiert, um den gesamten Dokumentlebenszyklus zu unterstützen. Die Erstellung umfasst die Modellierung, Erstellung, Inhaltsidentifizierung, Überarbeitung, Überprüfung und Genehmigung von Dokumentkomponenten. Die Montage umfasst die Modellierung der Dokumentenaggregation, die Erstellung von Dokumenten nach Bedarf und den Datenbankaustausch. und die Produktion umfasst Komposition, Layout und Dateiformatierung für mehrere Kommunikationskanäle.

IP-Adresse (Internet-Protokoll-Adresse)

Eine von einer Internetbehörde zugewiesene eindeutige Nummer, die einen Computer im Internet identifiziert. Die Zahl besteht aus vier Zahlengruppen zwischen 0 und 255, getrennt durch Punkte (Punkte). Beispielsweise ist 195.112.56.75 eine IP-Adresse.

IP-Centrex-Plattformen

IP Centrex-Plattformen bieten eine breite Palette an PBX-Ersatz- und neuen Diensten. Diese Produkte funktionieren typischerweise mit einer Vielzahl von Endbenutzergeräten und -schnittstellen, darunter analoge und digitale Telefone, IP-Desktop-Telefone, PDAs und Mobiltelefone, die alle in Unternehmen weit verbreitet sind.

Diese Plattformen bieten eine Vielzahl erweiterter Funktionen, wie zum Beispiel: Unified Messaging (einschließlich visueller Voicemail); Klicken Sie, um zu sprechen; verbesserte Find-Me/Follow-Me-Funktionen; Microsoft Outlook-Integration mit „Click-to-Call“-Funktionen; die Möglichkeit, Anrufe und Voicemails über einen Browser zurückzurufen; Webbasiertes Anrufmanagement zur Überwachung und Steuerung von Servicefunktionen und -fähigkeiten; automatische Anrufverteilungsfunktionen; selektive Rufannahme; kollaborative Anwendungen; Präsenzmanagement; und Instant Messaging.

IP-Datenübertragung

IP-Datacasting nutzt die DVB-H-Technologie, um digitale Multimediadaten in Form von IP-Datagrammen an mobile Geräte zu übertragen. Inhalte können für Mobiltelefone optimiert werden, indem sie an deren kleine Bildschirme angepasst werden.

IP-fähige Telefonanlage

Ein Telefonvermittlungssystem vor Ort beim Kunden, das über native IP-Vermittlung und eine TDM-Vermittlungsmatrix verfügt, die jeweils Anrufverarbeitungsfunktionen und -funktionen transparent zwischen internen Nebenstellen (Stationen) bereitstellen, unabhängig davon, ob es sich beim Endpunkt um ein IP-Gerät oder ein herkömmliches Gerät handelt. Typischerweise beginnt ein IP-fähiges Produkt als herkömmliche PBX-Anlage, wird aber um IP-Funktionen weiterentwickelt. Die traditionelle TDM-Vermittlungsmatrix bleibt Teil der Architektur, es wurde jedoch ein serverbasierter Prozessor hinzugefügt, der Sprachverkehr über Paketvermittlung bereitstellen kann.

IP-fähige PBX/KTS IP-Nebenstellenleitung

Eine an ein IP-fähiges PBX-Telefonsystem angeschlossene Leitung, die mit einem IP-Telefon oder Sprachendpunkt endet.

IP-fähige PBX/KTS-traditionelle Nebenstellenleitung

Eine an ein IP-fähiges PBX-Telefonsystem angeschlossene Leitung, die mit einem digitalen oder analogen (Nicht-IP-)Telefonapparat endet.

IP-Nebenstellenleitung

Eine Leitung, die mit einem IP-Telefon oder Sprachendpunkt endet, der geliefert, installiert und verwendet und an eine IP-fähige PBX- oder IP-PBX-Telefonanlage angeschlossen wurde.

Sitzungskontrollschicht des IP-Multimedia-Subsystems

Das IP Multimedia Subsystem (IMS) ist eine standardisierte, offene Architektur, die auf SIP und dem AAA-Protokoll (Diameter Authentication, Authorization and Accounting) basiert. IMS definiert, wie Anwendungen und Dienste an Kunden bereitgestellt werden, unabhängig davon, in welchem ​​Netzwerk sie ausgeführt werden. Es trennt die Sitzungssteuerung von den eigentlichen Anwendungen für maximale Flexibilität und kann für zentralisierte Benutzerprofile verwendet werden. Es unterstützt Netzbetreiber bei der Steuerung von Sitzungen und bietet die Möglichkeit, Gebühren für Anwendungen zu erheben.

Neben Sprachvermittlung, Steuerungs- und Anwendungsbetreibern setzen auch Daten- und Videosteuerungsebenen sowie IMS-Multimedia ein. Sie bauen außerdem flexiblere und agnostische Serviceschichten mit Architekturen wie NG Service Delivery Platforms (SDPs) auf. Dieser Bereich umfasst beispielsweise den Einsatz von IP-Fernsehen (IPTV) und Video-Overlays sowie Service-Enabler wie Präsenz, Instant Messaging (IM)/Chat, Drittanbieter-Präsenz und Anwendungsspeicher. Der Bereich wird oft mit Telco 2.0 in Verbindung gebracht.

IP-PBX

Ein LAN-basiertes IP-Switching-Kommunikationssystem, das Telefonfunktionen mithilfe von Sprach-IP-Endpunktkonnektivität bereitstellt. Mindestens 95 % der Leitungen in reinen IP-PBX-Systemen müssen mit IP-Sprachendpunkten enden.

IP-Sitzlizenz

Ein Telefonplatz, der verwendet wird und Teil einer IP-fähigen PBX- oder IP-PBX-Telefonanlage ist, die mit einem IP-Telefon endet.

IPTV

IPTV bezieht sich auf die Nutzung eines trägerbasierten verwalteten IP-Breitbandnetzwerks zur Bereitstellung von Fernseh- und Videoinhaltsdiensten an das Fernsehgerät eines Endbenutzers über eine Set-Top-Box (STB), wobei die Bildqualität mindestens der des bestehenden Bezahlfernsehens entspricht und kostenlos ist -zu-Luft-Dienste. Inhalte, die über das Internet oder nur an einen PC übermittelt werden, sind von unserer Definition des IPTV-Marktes ausgenommen. Unsere Definition von IPTV umfasst alle Videoinhalte – ob ausgestrahltes Pay-TV, Video-on-Demand (VOD) oder andere interaktive Videodienste. IPTV-Kunden können Kanalführer durchsuchen und Programme über einen elektronischen Programmführer (EPG) auf ihrem Fernsehbildschirm auswählen. EPGs verfügen je nach Dienstanbieter über unterschiedliche Funktionalitätsgrade.

Das typische IPTV-Modell umfasst sowohl ausgestrahltes Pay-TV als auch On-Demand-Dienste. Die meisten IPTV-Anbieter bieten beides an, wobei Mehrkanal-Pay-TV nach wie vor das wichtigste Verkaufsargument bei den meisten Diensten ist – und das den größten Teil des Umsatzes generiert. Daher konzentrieren sich viele IPTV-Dienste nach wie vor stark auf den Wettbewerb auf vergleichbarer Basis mit bestehenden Pay-TV-Diensten wie Kabelfernsehen und Direct-to-Home-Satellitenangeboten (DTH), oft mit ähnlichen Kanalpaketen . Obwohl sich dies ändern wird, wenn den IPTV-Benutzern neue Funktionen zur Verfügung gestellt werden, bedeutet dies, dass Mehrkanalfernsehen für mehrere Jahre die Grundlage der IPTV-Angebote bilden wird.

iPhone

Das Mobilgerät von Apple, das einen iPod-Musik- und Videoplayer, Mobiltelefon- und Internetbrowserfunktionen in einem Handheld-Gerät mit Touchscreen-Oberfläche vereint. Ein für EDGE-Mobilfunknetze konzipiertes iPhone wurde im Juni 2007 in Nordamerika und Ende 2007 in Europa auf den Markt gebracht. Eine 3G-fähige Version wurde im Juli 2008 auf den Markt gebracht.

Kontrollpunkte für IP-Dienste

Ein IP-SCP ist ein Anwendungsserver der Carrier-Klasse, der branchenübliche Hardware, Betriebssysteme, offene Standards und Protokolle verwendet. Der Anwendungsserver umfasst normalerweise eine Echtzeitdatenbank und Funktionen zur Ausführung der Dienstlogik (auch bekannt als Anrufauslöser über einen Dienstvermittlungspunkt (SSP)), die Anwendungen erleichtern. Der Anwendungsserver umfasst Bereitstellungsschnittstellen.

IP-Telefonie

Der Begriff wird für LAN-gebundene Telefonanlagen und die dazugehörigen Telefonhörer (also die IP-Version der PBX) verwendet. Genauer gesagt umfasst die IP-Telefonie die Bereitstellung der Telefonanwendung (z. B. Anrufaufbau und -abbau sowie Telefoniefunktionen) über IP, anstatt leitungsvermittelte oder andere Modalitäten zu verwenden. IP-Telefonie ist nicht dasselbe wie VoIP oder Internettelefonie, obwohl die Begriffe häufig (und fälschlicherweise) synonym verwendet werden. Siehe auch Internettelefonie und VoIP.

IRD (integrierter Empfängerdecoder)

Offizieller Name für das Signalempfangssystem, das modulierte Signale empfängt und wieder in ihr ursprüngliches Format umwandelt, das für die Präsentation auf einem Endbenutzergerät oder Display geeignet ist. IRDs enthalten in der Regel einen integrierten Decoder zum Entschlüsseln von Abonnement-TV-Programmkanälen. Es wird auch als Satellitenreceiver oder Satelliten-Set-Top-Box bezeichnet.

irDA (Infrared Data Association)

Behält einen Standard für die Infrarot-Datenübertragung bei (bis zu 4 Mbit/s). Da die Kosten dieser Technologie äußerst niedrig sind, ist sie mittlerweile in vielen Geräten der Unterhaltungselektronik integriert (z. B. Laptops und Handheld-Geräte wie PDAs und Mobiltelefone).

IRR (interne Rendite)

Die IRR-Analyse ermittelt den Zinssatz und vergleicht diesen dann mit der „risikoadjustierten Rendite“.

ISDN (Integrated Services Digital Network)

Ein technischer Standard und eine Designphilosophie für digitale Netzwerke. ISDN stellt allen Teilnehmern im öffentlichen Telefonnetz Hochgeschwindigkeitskanäle mit hoher Bandbreite zur Verfügung und ermöglicht so durchgängige digitale Funktionen mit Standard-Schnittstellengeräten. ISDN-Netze ermöglichen die Unterbringung verschiedener gemischter digitaler Übertragungsdienste an einer einzigen Schnittstelle.

ISO (Internationale Organisation für Normung)

Eine freiwillige, nichtvertragliche Organisation, die 1949 als technische Agentur der Vereinten Nationen gegründet wurde, um die internationale Standardisierung in einem breiten Spektrum von Branchen zu fördern. Das Open Systems Interconnection (OSI)-Referenzmodell der ISO legt Richtlinien für Netzwerkarchitekturen fest.

ISO (Internet-Verkaufsstelle)

Eine Website eines Drittanbieters, die Besucher anzieht, die Waren oder Dienstleistungen kaufen möchten. ISOs verdienen Geld durch den Verkauf von Links oder Anzeigen, die direkt zu Websites von Web-Händlern führen, oder durch den Verkauf von Produkten oder Dienstleistungen im Namen von Web-Händlern.

ISO 9000

Der internationale Standard für Qualitätskontrolle. Es ist auch als BS5750 und EN29001 bekannt. Die drei Standards sind identisch, werden jedoch von verschiedenen Standardisierungsgremien unterschiedlich nummeriert und veröffentlicht. Der weltweite Standard wird von der International Organization for Standardization (ISO) veröffentlicht und ist allgemein referenziert. ISO 9000 ist ein allgemeiner Standard, den jedes Unternehmen oder jede einzelne Abteilung verwenden kann. Es ist nicht spezifisch für die IT-Branche. Der Standard ist in drei Bereiche unterteilt: ISO 9001, ISO 9002 und ISO 9003. Unternehmen verwenden je nach Art ihres Geschäfts einige oder alle Teile. Jedes Unternehmen kann behaupten, dass es ISO 9000 einhält. Um die Behauptung glaubwürdig zu machen, muss ein externer Gutachter einer Akkreditierungsstelle das Qualitätssystem des Unternehmens bewerten. Die ISO 9000-Zertifizierung garantiert keine Qualität; es garantiert eine einheitliche Herangehensweise.

ISP (Internetdienstanbieter)

Ein Unternehmen, das seinen Kunden Internetzugang bereitstellt. Die meisten ISPs sind zu klein, um den Zugang direkt über den Netzwerkzugangspunkt (NAP) zu erwerben, und kaufen stattdessen Teile der Bandbreite, die bei größeren ISPs verfügbar sind. Der Zugang zum Internet kann entweder per Modem oder per Direktverbindung erfolgen, was weitaus höhere Geschwindigkeiten bietet.

Internetdienstanbieter unterscheiden sich von Onlinediensten, obwohl diese Dienste manchmal auch den Zugang zum Internet ermöglichen. Online-Dienste bieten Zugriff auf exklusive Inhalte, Datenbanken und Online-Diskussionsforen, die außerhalb des Dienstes nicht verfügbar sind.

ISV (unabhängiger Softwareanbieter)

Ein Softwarehersteller, der nicht im Besitz eines Hardwareherstellers ist oder von diesem kontrolliert wird; ein Unternehmen, dessen Hauptaufgabe darin besteht, Software zu vertreiben. Hardwarehersteller, die Software vertreiben (wie IBM und Unisys), sind keine ISVs, ebenso wenig wie Benutzer (wie Banken), die möglicherweise auch Softwareprodukte verkaufen.

ISVs bieten in der Regel Produkte an, die der Hauptanbieter (z. B. IBM) nicht anbietet, sodass Kunden dieses Anbieters ihre Softwareanforderungen abrunden können. ISVs schaffen Preiswettbewerb und erhöhen außerdem das Tempo der technologischen Innovation in ihren Märkten.

IT (Informationstechnologie)

Dies ist die gebräuchliche Bezeichnung für das gesamte Spektrum der Technologien zur Informationsverarbeitung, einschließlich Software, Hardware, Kommunikationstechnologien und damit verbundener Dienstleistungen. Im Allgemeinen umfasst die IT keine eingebetteten Technologien, die keine Daten für den Unternehmensgebrauch generieren.

ITAM (IT-Asset-Management)

Ein systematischer Ansatz zur Verwaltung von IT-Ressourcen, einschließlich Mitarbeitern der Informationssystemabteilung (IS), Endbenutzern, die IT-Support leisten, Technologiebeschaffungsteams, Lieferanten, Einrichtungen, Hardware und Software.

IT Beratung

Bei IT-Beratungsleistungen handelt es sich um Beratungsdienstleistungen, die Kunden dabei helfen, unterschiedliche Technologiestrategien zu bewerten und dabei ihre Technologiestrategien mit ihren Geschäfts- oder Prozessstrategien in Einklang zu bringen. Diese Services unterstützen die IT-Initiativen der Kunden durch die Bereitstellung strategischer, architektonischer, betrieblicher und Implementierungsplanung. Die strategische Planung umfasst Beratungsdienste, die Kunden bei der Beurteilung ihrer IT-Anforderungen und der Formulierung von Systemimplementierungsplänen unterstützen. Die Architekturplanung umfasst Beratungsdienste, die strategische Pläne und Kenntnisse über neue Technologien kombinieren, um das logische Design des Systems und der unterstützenden Infrastruktur zu erstellen, um den Kundenanforderungen gerecht zu werden. Zur betrieblichen Bewertung/Benchmarking gehören Dienstleistungen, die die Betriebseffizienz und Kapazität der IT-Umgebung eines Kunden bewerten. Die Implementierungsplanung umfasst Dienstleistungen, die darauf abzielen, Kunden beim Rollout und Testen neuer Lösungsbereitstellungen zu beraten.

IT-Beratungsdienstleistungen

Bei Beratungsleistungen handelt es sich um Beratungsleistungen, die Kunden dabei helfen, unterschiedliche Technologie- und Methodenstrategien zu bewerten und dabei ihre Netzwerkstrategien an ihren Geschäfts- oder Prozessstrategien auszurichten. Diese Dienste unterstützen die IT-Initiativen der Kunden, indem sie strategische, architektonische, betriebliche und Implementierungsplanung für ihre Netzwerke bereitstellen. Die strategische Planung umfasst Beratungsdienste, die Kunden bei der Beurteilung ihrer Netzwerkanforderungen und der Formulierung von Systemimplementierungsplänen unterstützen. Die Architekturplanung umfasst Beratungsdienste, die strategische Pläne und Kenntnisse über neue Technologien kombinieren, um das logische Design der Netzwerkumgebung und der unterstützenden Infrastruktur zu erstellen, um den Kundenanforderungen gerecht zu werden. Betriebsbewertung und Benchmarking umfassen Dienste, die die Betriebseffizienz und Kapazität der Netzwerkumgebung eines Kunden bewerten. Die Implementierungsplanung umfasst Dienstleistungen, die darauf abzielen, Kunden beim Rollout und Testen neuer Netzwerkimplementierungen zu beraten.

IT-Entscheidungsunterstützung

Die Erstellung und Verwaltung von Informationsquellen, Berichtsprozessen und automatisierten Tools, die es IT-Führungskräften ermöglichen, profitable IT-Strategien umzusetzen.

ITFS (Instructional Television Fixed Service)

IT-Governance

Unter IT-Governance versteht man eine Reihe von Prozessen, die den effektiven und effizienten Einsatz der IT sicherstellen, damit eine Organisation ihre Ziele erreichen kann. IT-Governance befasst sich mit zwei Hauptthemen: IT-Nachfrage-Governance („die richtigen Dinge tun“) und IT-Angebots-Governance („die Dinge richtig tun“).

IT Infrastruktur

Das System aus Hardware, Software, Einrichtungen und Servicekomponenten, das die Bereitstellung von Geschäftssystemen und IT-gestützten Prozessen unterstützt.

ITIL

Die Information Technology Infrastructure Library (ITIL) ist ein IT-Service-Management-Framework, das unter der Schirmherrschaft des britischen Office of Government Commerce (OGC) entwickelt wurde und Prozessanleitungen für den gesamten Lebenszyklus der Definition, Entwicklung, Verwaltung, Bereitstellung und Bereitstellung bietet Verbesserung der IT-Dienste.

IT-Management

IT-Management-Services bieten die tägliche Verwaltung und den Betrieb von IT-Ressourcen und -Prozessen. Als solche stellen sie die zentralen Wertkomponenten von ITO dar. IT-Verwaltungsdienste sind in drei wichtige Untersegmente unterteilt: Betriebsdienste (für die IT-Infrastruktur), Anwendungsverwaltungsdienste und Helpdesk-Verwaltungsdienste.

IT-Management-Dienstleistungen

Verwaltungsdienste übertragen die gesamte oder einen Teil der täglichen Verwaltungsverantwortung für die Netzwerkumgebung eines Kunden (einschließlich LAN-Hardware und -Software, WAN – Sprache und Daten – und Sprachnetzwerk-Hardware und -Software) und in einigen Fällen auch das Eigentum daran Technologie- oder Personalressourcen an einen externen Anbieter. Diese Dienste können Systembetrieb oder -unterstützung, Kapazitätsplanung, Asset-Management, Verfügbarkeitsmanagement, Leistungsmanagement, Verwaltung, Sicherheit, Fernüberwachung, technische Diagnose/Fehlerbehebung, Konfigurationsmanagement, Systemreparaturmanagement und Erstellung von Managementberichten umfassen. Netzwerk-Fernüberwachung und -Verwaltung sowie Sicherungs- und Wiederherstellungsdienste fallen ebenfalls in diese Kategorie, wenn ein gewisses Maß an Verwaltung im Dienst enthalten ist.

ITOM-Software (IT Operations Management).

IT-Operations-Management-Software (ITOM) soll alle Tools darstellen, die zur Verwaltung der Bereitstellung, Kapazität, Leistung und Verfügbarkeit der Computer-, Netzwerk- und Anwendungsumgebung erforderlich sind. Der ITOM-Markt ist in 10 Hauptsegmente unterteilt, darunter DBMS, Anwendungsmanagement, Verfügbarkeit und Leistung, Ereignis-, Fehler- und Protokollmanagement, Netzwerkmanagement, Konfigurationsmanagement, IT-Services-Desk und IT-Helpdesk, Asset-Management, Jobplanung und andere ITOM ( (was sich auf Ausgabeverwaltungssoftware bezieht) für Tools zur Verwaltung von Hardware-Peripheriegeräten wie Druckern.

IT-Betrieb

Die Mitarbeiter und Managementprozesse im Zusammenhang mit dem IT-Servicemanagement, um den Kunden die richtigen Services in der richtigen Qualität und zu wettbewerbsfähigen Kosten bereitzustellen.

IT-Outsourcing (ITO)

IT-Outsourcing-Bemühungen konzentrieren sich auf die Nutzung externer Dienstleister, um IT-gestützte Geschäftsprozesse, Anwendungsservices und Infrastrukturlösungen für Geschäftsergebnisse effektiv bereitzustellen.

IT-Servicedesk (ITSD) und IT-Helpdesk

IT-Service-Desk-Produkte (ITSD) reichen von einfacher Anrufverfolgung/Trouble-Ticketing (auch „Helpdesk“-Produkte genannt) bis hin zu umfassenden Suite-Lösungen, die Anrufmanagement, Incident-Management, Problemmanagement, IT-Änderungsmanagement, Konfigurations-/Inventar-Repositories, Anforderungserfüllung und Self-Service umfassen -Serviceportale. ITSD-Produkte umfassen in ihrer technischen Plattform Wissensmanagement (Wissenssuchfunktion) und Workflow-Engines (Verwaltung automatisierter Eskalation und Benachrichtigung). Die ausgefeiltesten Produkte können auch mit führenden Marken von Unternehmensportalen, externen Workflow-Engines, Beschaffungsmodulen und HR-Systemen verknüpft sein oder diese als proprietäre Funktionen enthalten. Diese Produkte lassen sich in Betriebsmanagementsysteme integrieren und bieten Links zu Ereigniswarnungen, zusätzlichen Inventarspeichern, Konfigurationsinformationen und Fernsteuerung. Produktsuiten müssen über native Unterstützung für Web-Self-Service, Passwortautomatisierung und E-Mail verfügen („nativ“ bedeutet, dass der Anbieter entweder seine eigene Komponente entwickelt oder eine Engine lizenziert und einen Wert darauf aufgebaut hat). Die Produkte müssen in eine Reihe von Kommunikationstools integriert werden, von Telefoniekomponenten bis hin zu Web-Chat.

Bestimmte Bereiche der ITSD-Produktfunktionalität decken nur Teile eines bestimmten Prozesses ab. IT CM innerhalb des Tools befasst sich nur mit der Governance (auch Produktionsänderungskontrolle genannt) und nicht mit der Änderungsausführung, wie z. B. Anwendungs- oder Softwarebereitstellung, Patching oder automatisierten Konfigurationseinstellungsänderungen, die von der CM-Kategorie verwaltet werden. Bei Softwarecode und -version handelt es sich um eine Änderungsausführungsaktivität, die von Programmierteams während des Entwicklungsprozesses mithilfe von SCCM-Tools bereitgestellt wird. Die Freigabe von Code in die Produktion fällt jedoch unter die CM-Kategorie. IT-Änderungsprojekte, wie z. B. die Koordinierung personalintensiver IT-Projekte, sind Änderungsplanungsaktivitäten geliefert von PPM-Produkten. Die Self-Service-Portalfunktion bietet Wissenssuche und die Möglichkeit, Service und Support anzufordern. Die Ausführung einer eigenständigen automatischen Wiederherstellung, auch „Selbstheilung“ genannt, an der der Benutzer oder das Helpdesk-Personal nicht beteiligt ist, gehört jedoch zur CM-Kategorie. Nur Produkte, die als ITSDs positioniert sind, werden in die ITSD-Kategorie aufgenommen. Produkte, die als Portale, Workflow-Plattformen oder Integrationsbroker positioniert sind, werden in der Kategorie AIM erfasst. Der Teil des Anbieterumsatzes aus Kundensupportsoftware, die als „Helpdesk“ verkauft wird, wird als CRM-Software erfasst.

ITU (Internationale Fernmeldeunion)

Agentur der Vereinten Nationen mit Sitz in Genf. Die ITU ist das Gremium, über das Regierungen und der Privatsektor globale Telekommunikationsnetze und -dienste koordinieren.

IVR (Interaktive Sprachantwort)

Eine Sprach-/Anrufverarbeitungsoption zur Verbesserung der Callcenter-Funktionalität und -Integration. Es ermöglicht Anrufern mehr Flexibilität beim Zugriff auf Informationen oder beim Hinterlassen von Nachrichten. Durch die Verwendung dieser Option kann das Anrufvolumen von den Agenten auf das IVR „verlagert“ werden oder die Lastverteilung verbessert werden, indem die Agenten aufgezeichnete Nachrichten in langsamen Zeiten bearbeiten. Eine langsam wachsende Zahl von IVR-Entwicklern nutzt mittlerweile Spracherkennung in ihren Anwendungen.

J

$J

$J ist ein benannter Datenstrom der Metadatendatei $UsnJrnl.

Siehe auch: $UsnJrnl

Java

Der Begriff „Java“ kann auf die Java-Plattform von Sun oder auf die Programmiersprache Java angewendet werden. Die Java-Plattform besteht aus einer Reihe von Technologien, die plattformübergreifende, netzwerkzentrierte Computerlösungen bereitstellen. Die Programmiersprache ist lediglich ein Aspekt der Java-Plattform. Zu den Elementen der Java-Plattform gehören die Java Virtual Machine (JVM), die einen einheitlichen Java-Bytecode-Emulator für die plattformübergreifende Laufzeitumgebung von Java bereitstellt; die Programmiersprache Java, die eine robuste, objektorientierte Sprache zum Erstellen von Java-Komponenten und -Anwendungen bietet; und die Standardbibliothekspakete der Java-Klasse, die Sätze wiederverwendbarer Dienste bereitstellen, die die Konsistenz zwischen Komponenten und Anwendungen fördern.

Die Programmiersprache Java basiert auf C und erweitert und ergänzt die grundlegenden Fähigkeiten von HTML. Java ermöglicht die Erstellung von Anwendungen und Anwendungsmodulen (sogenannte „Applets“), die in der JVM im Browser ausgeführt werden. Browser von Netscape und Microsoft verfügen über eine JVM. Die Plattformunabhängigkeit und Sicherheit von Java sind integriert und nicht hinzugefügt, sodass Anwendungen auf einer Vielzahl von Desktop-Plattformen ausgeführt werden können, sofern sie einen Java-fähigen Browser ausführen können.

Java-Applet

Ein kleiner Teil des Java-Codes, der eine bestimmte Funktion implementiert. Applets können auf einem Server ausgeführt oder heruntergeladen und auf dem Computer des Clients ausgeführt werden.

Java ME (Java-Plattform, Micro Edition)

Von Sun Microsystems definierte Version von Java mit reduziertem Funktionsumfang für die Verwendung in mobilen Geräten wie Mobiltelefonen. Java ME (früher bekannt als Java 2ME) ist Teil einer Reihe verwandter Java-Technologien, die Definitionen von Profilen und Konfigurationen umfassen.

AD-Tools für die Java-Plattform

Der Markt für Java-Plattform-AD-Tools umfasst Tools zum Erstellen von Anwendungen, die in Java Community Process (JCP)-zertifizierten und JCP-kompatiblen Java-Laufzeiten ausgeführt werden. Diese Tools können Code-zentrierte integrierte Entwicklungsumgebungen umfassen oder fortgeschrittenere Funktionen nutzen, wie etwa modellgesteuerte Codegeneratoren oder andere architektonische Rapid AD-Funktionen.

JavaScript

Eine speziell auf das Internet ausgerichtete Skriptsprache. Es ist die erste Skriptsprache, die vollständig ECMAScript entspricht, der einzigen Standard-Skriptsprache im Web. Trotz seines Namens ist JavaScript kein Derivat von Java; Sein Ursprung ist die Livescript-Sprache von Netscape. Tatsächlich ähnelt JavaScript in der Syntax eher C/C++ als Java.

Java-Servlet

Ein Java-Programm, das mit einem Webserver zusammenarbeitet und Hypertext Markup Language (HTML) an einen Browser ausgeben oder sogar mit Java-Applets kommunizieren kann. Servlets bieten eine Alternative zur Verwendung von Common Gateway Interface (CGI) und Server Application Programming Interfaces (SAPIs) für die Kommunikation mit Webserverprozessen.

Jidoka

Automatische Inspektion, um zu verhindern, dass sich Fehler im Produktionsprozess weiterentwickeln.

JIT (just in time)

Ein Ansatz, bei dem die Ankunft des Materials in einem Arbeitszentrum kurz vor dem Verbrauch sequenziert wird, um große Lagerbestände an unfertigen Erzeugnissen zu vermeiden.

Arbeit planen

Job-Scheduling-Tools überwachen einen logischen Prozess (mehrere Jobs oder Programme), während sie in einer Mainframe- oder verteilten Umgebung ausgeführt werden, und ermöglichen die Planung und Abhängigkeitsverwaltung des Prozesses, während dieser hauptsächlich nacheinander über unterschiedliche Systeme, Regionen und Anwendungen hinweg ausgeführt wird. Die Tools dieser Kategorie werden für die „Batch-Integration“ heterogener Anwendungen und Datenspeicher verwendet.

Jukebox

Ein automatischer Medienhandler für ein optisches Laufwerk, auch Bibliothek genannt. Eine optische Jukebox dient zum Ein- und Ausschieben optischer Platten in optische Laufwerke. Ziel ist es, eine große Menge an leicht zugänglichem Speicher „near-line“ bereitzustellen. Jukeboxen nutzen Robotik. Ähnlich wie bei Musik-Jukeboxen lokalisiert der Roboterarm die entsprechende Diskette, löscht das Laufwerk und lädt die ausgewählte Diskette, sofern diese nicht bereits in einem Laufwerk eingelegt ist.

Knotenpunkt

Microsoft-Begriff für einen Mount-Punkt, verfügbar in NT 5.0.

K

Ka-Band (Kurtz-above-Band)

Zugeteilter Frequenzbereich von 17,7 GHz im Downlink bis 30,6 GHz im Uplink zur Nutzung durch Satellitenkommunikationssysteme. Ka-Band-Satelliten sorgen für Hochgeschwindigkeits-Breitband-Internetverbindungen und digitale Video-/Audioübertragung. Satelliten in diesem Frequenzbereich zeichnen sich durch bidirektionale Kommunikationsfähigkeit aus; Transponder mit größerer Bandbreite, die Punktstrahlen mit höherer Gesamtkapazität bereitstellen, die Signalübertragungen auf Gebiete mit höherer Dichte/Bevölkerung richten oder fokussieren können; und effizientere Nutzung des verfügbaren Spektrums durch mehrfache Wiederverwendung derselben Frequenz. Ka-Band-Satelliten können als GEO- und Nicht-GEO-Satellitensysteme implementiert werden. Siehe auch Kurtz-under-Band (Ku-Band), L-Band und S-Band.

kaikaku

Radikale und deutliche Verbesserung.

Kaizen

Inkrementelle, kontinuierliche Verbesserung.

Kanban

Ein System, das Signale entlang eines Produktionsprozesses nutzt, um das Konzept von JIT umzusetzen.

Kano-Modell

Eine Methode zur Klassifizierung der Kundenbedürfnisse danach, ob sie „erfreuen“, „zufrieden“ oder „unzufrieden“ sind.

KB (siehe Einheiten)

KCC (Korea Communications Commission)

Die Regulierungsbehörde für Rundfunk, Kommunikation und IT in der Republik Südkorea, die 2008 das Ministerium für Information und Kommunikation (MIC) und die Koreanische Rundfunkkommission abgelöst hat. Siehe auchKCC.

Kernel

Das Herzstück eines Betriebssystems, ein Kernel, ist der Teil des Betriebssystems, der mit der Hardware verbunden ist. Bei Open Systems Interconnection (OSI)-Software, die für den Einsatz in Unix-Umgebungen vorgesehen ist, sind die Funktionseinheiten des Kernels häufig als Funktionsbibliothek enthalten.

KM (Wissensmanagement)

Ein Geschäftsprozess, der die Verwaltung und Nutzung der geistigen Vermögenswerte eines Unternehmens formalisiert. KM fördert einen kollaborativen und integrativen Ansatz für die Erstellung, Erfassung, Organisation, den Zugriff und die Nutzung von Informationsressourcen, einschließlich des stillschweigenden, nicht erfassten Wissens von Menschen.

K-Map (Wissenskarte)

Eine Darstellung von Konzepten und ihren Beziehungen (z. B. Hierarchie, Taxonomie und Netzwerk). Eine K-Karte ist eine Navigationshilfe, die es einem Benutzer ermöglicht, sich schnell auf das gewünschte Konzept zu konzentrieren und dann Links zu relevanten Wissensquellen (Informationen oder Personen) zu folgen.

KM-Strategie

Eine Erklärung darüber, wie das Unternehmen Wissen nutzen wird, um im Wettbewerb zu bestehen, und wie Wissensmanagement (KM) die Geschäftsstrategien des Unternehmens unterstützen wird. Eine WM-Strategie kann wissensorientiert sein, wenn der Marktwert des Unternehmens überwiegend aus intellektuellem Kapital besteht, oder wissensorientiert, wenn das Unternehmen zusätzlich zum intellektuellen Kapital über andere wertvolle Vermögenswerte verfügt.

Wissenszugang

Eine der fünf Aktivitäten des Wissensmanagement-Prozessrahmens (KM). Beim Wissenszugriff handelt es sich um den Abruf oder die Weitergabe von Wissen an Benutzer.

Wissensarchitekt

Die Person, die die Implementierung der Wissensarchitektur des Unternehmens überwacht, die das „Wissensarchitekturteam“ bei der Identifizierung, Organisation und Bereitstellung des Zugriffs auf verstreute, heterogene Informationen in digitaler und Papierform leitet und die Wissensprüfung zur Ermittlung und kontinuierlichen Neubewertung leitet den spezifischen Wissensbedarf der Benutzer und ihrer Geschäftsprozesse. Der Wissensarchitekt definiert Wissensprozesse und identifiziert die Technologieanforderungen für die Erstellung, Erfassung, Organisation, den Zugriff und die Nutzung von Wissensbeständen.

Wissensvermögen

Informationen, die für die Geschäftsfunktion eines Unternehmens relevant sind, einschließlich des erfassten und stillschweigenden Wissens von Mitarbeitern, Kunden oder Geschäftspartnern; In strukturierten Datenbanken gespeicherte Daten und Informationen; Daten und Informationen, die in Textform und unstrukturierten Datenbanken (z. B. E-Mail- und Workflow-Systeme) gespeichert sind; Informationen, die in digitalen und Papierdokumenten gespeichert sind; gekaufte Inhalte; und öffentliche Inhalte aus dem Internet oder anderen Quellen.

Wissensaudit

Eine formale Festlegung und Bewertung, wie und wo Wissen in Geschäftsprozessen eingesetzt wird. Das Wissensaudit identifiziert implizite Benutzerbedürfnisse sowie explizite Informationsspeicher. Mit der Prüfung können Unternehmen alle Informationsressourcen und Arbeitsabläufe identifizieren und bewerten sowie die Zugriffsanforderungen für Unternehmensbenutzer ermitteln. Die Zugriffsanforderungen variieren stark und reichen von weitreichendem Zugriff (z. B. Richtlinien und Verfahren) bis hin zu äußerst eingeschränktem Zugriff (z. B. Lohn- und Gehaltsabrechnung). Das Wissensaudit ist ein strenger Prozess, bei dem Fragebögen, Interviews und Ressourcenbeschreibungen zum Einsatz kommen.

Wissensbasis

Das Wissen, das Behauptungen, Regeln, Objekte und Einschränkungen umfassen kann, wird von einem wissensbasierten oder Expertensystem verwendet. Seine Organisation basiert auf Wissensrepräsentationen. Der Entwickler oder Benutzer des Systems ist sich der zugrunde liegenden Wissensdarstellungen möglicherweise nicht bewusst und sieht nur die Domänenwissensdarstellungen.

Wissenskapital

Immaterielle Vermögenswerte eines Unternehmens, die zur Erreichung der Geschäftsziele erforderlich sind, einschließlich des Wissens der Mitarbeiter; Daten und Informationen über Prozesse, Produkte, Kunden und Wettbewerber; und geistiges Eigentum wie Patente oder behördliche Lizenzen.

Wissenserfassung

Eine der fünf Aktivitäten des Wissensmanagement-Prozessrahmens. Durch die Wissenserfassung wird implizites Wissen explizit gemacht, d. h. Wissen, das im Kopf des Einzelnen vorhanden ist, wird in eine explizite Darstellung umgewandelt, die dem Unternehmen zur Verfügung steht.

Wissensgemeinschaft

Eine Gruppe von Personen innerhalb eines Unternehmens, die sich an Wissensaustauschaktivitäten beteiligen, um ein gemeinsames Arbeitsinteresse zu unterstützen (gemeinsame Verantwortung für einen Geschäftsprozess, ein Produkt oder eine Dienstleistung oder ein Projekt). Dem KC können Personen aus verschiedenen Disziplinen innerhalb des Unternehmens sowie Teilnehmer im erweiterten Unternehmensbereich (Dienstleister, Lieferkettenpartner oder Kunden) angehören.

Eigentümer von Wissensinhalten

Personen, die die Definition und Bereitstellung von Wissensinhalten für ihre Geschäftsprozesse in der Wissensmanagementumgebung überwachen und Zugriffsrechte für ihre Wissensressourcen festlegen. Führungskräfte im Personalwesen sind ein Beispiel für Eigentümer von Wissensinhalten für Informationsressourcen mit Vorteilen; Als solche sind sie dafür verantwortlich, sicherzustellen, dass geeignete Leistungsinhalte zur Verfügung stehen, um den Wissensbenutzer- und Ressourcenanforderungen gerecht zu werden, und dass den entsprechenden Benutzern der Zugriff darauf gewährt oder verweigert wird.

Spezialisten für Wissensinhalte

Personen, die Wissensinhalte vom ursprünglichen Eigentümer in das spezifische Produkt verfeinern, das die Wissensbenutzer benötigen. Diese Spezialisten verfügen über ausgeprägte Kenntnisse des Geschäftsprozesses und seiner Wissensressourcen sowie über die Fähigkeit, Wissen in einer leicht zugänglichen und nutzbaren Form zu organisieren und zu filtern. Eine Erweiterung dieser Definition ist der Spezialist für externe Wissensinhalte, der den Zugriff auf externe Inhalte verwaltet, die das Unternehmen gekauft oder abonniert hat.

Wissensorganisation

Eine der fünf Aktivitäten des Wissensmanagement-Prozessrahmens. Unter Wissensorganisation versteht man die Klassifizierung und Kategorisierung von Wissen zur Navigation, Speicherung und zum Abruf. Dazu gehört auch die Wissenspflege.

Wissensrepräsentation

Strukturen, die dazu dienen, Wissen auf eine Weise zu speichern, die Wissenselemente miteinander in Beziehung setzt und es einer Inferenzmaschine ermöglicht, das Wissen und seine Beziehungen zu manipulieren.

Wissen teilen

Eine Aktivität, die drei Komponenten des Wissensmanagementprozesses (Wissensmanagement) umfasst – Wissenserfassung, Wissensorganisation und Wissenszugriff –, um Menschen den Wissensaustausch über geografische und zeitliche Grenzen hinweg zu ermöglichen.

Wissen nutzen

Eine der fünf Aktivitäten des Wissensmanagement-Prozessrahmens. Unter Wissensnutzung versteht man die Anwendung von Wissen auf Geschäftsentscheidungen oder -chancen. Die Nutzung ist ebenfalls rekursiv und erzeugt kontinuierlich Feedback, das sich auf die anderen Wissensaktivitäten auswirkt und in diese integriert wird.

Wissensnutzer

Teilnehmer an Wissensmanagementprogrammen. Sie erfüllen die Doppelrolle, Wissen in ihren Arbeitsaufgaben anzuwenden und ihr eigenes Wissen und ihre eigenen Erkenntnisse zum Wissensinhalt des Unternehmens beizutragen.

Wissensarbeitsmanagement

Eine Disziplin, die einen integrierten Ansatz zur Identifizierung, Verwaltung und gemeinsamen Nutzung aller Informationsbestände eines Unternehmens fördert. Der Schwerpunkt des Wissensarbeitsmanagements liegt auf der Ausweitung des Wissensmanagements auf Geschäftsprozesse (d. h. Richtlinien und Verfahren sowie ungeschriebene Regeln).

Wissensarbeitsplatz

Dies stellt den Schnittpunkt dreier Schlüsseltrends dar: die Nutzung des intellektuellen Kapitals, die Virtualisierung des Arbeitsplatzes und der Wandel von hierarchischen zu organischen Managementmodellen. Der Fokus liegt auf Wissen als primärer Quelle für Wettbewerbsvorteile.

Schaf

Japanisch für „Schützling“; Wird in Lean-Unternehmen verwendet, um einen Studenten von Lean-Praktiken zu beschreiben, der von einem Senpai lernt.

KPI (Key Performance Indicator)

Eine allgemeine Messung der Systemleistung, des Datenverkehrs oder anderer Nutzung, vereinfacht für die wöchentliche, monatliche oder vierteljährliche Erfassung und Überprüfung. Typische Beispiele sind Bandbreitenverfügbarkeit, Transaktionen pro Sekunde und Anrufe pro Benutzer. KPIs werden häufig mit Kostenkennzahlen (z. B. Kosten pro Transaktion oder Kosten pro Benutzer) kombiniert, um wichtige Systembetriebskennzahlen zu erstellen.

KPIV (wichtige Prozesseingangsvariable)

Wichtige Prozesseingabevariable – die wichtigste(n) Eingabe(n) für einen Prozess.

KPOV (Schlüsselprozess-Ausgabevariable)

Schlüsselvariable der Prozessausgabe – die wichtigste(n) Ausgabe(n) eines Prozesses.

KTS

Ein Telefonvermittlungssystem vor Ort beim Kunden, das es Telefonen ermöglicht, über einen festgelegten Schlüsselzugang oder einen Zugangscode eine Verbindung zur öffentlichen Telefonzentrale oder zu internen Leitungen (Nebenstellen) herzustellen. Die meisten KTSs verfügen mittlerweile über eine Hybridfunktion, bei der PBX- und KTS-Funktionen zu einem vom Benutzer festgelegten Mix zusammengeführt werden.

Ku-Band (Kurtz-under-Band)

Zugeteilter Frequenzbereich von 10,9 GHz bis 17 GHz. Ku-Band-Satelliten gehören zu den zahlreichsten und werden für alle Formen der Satellitenkommunikation eingesetzt, einschließlich Video-, Sprach- und Datendienste für Verbraucher und Unternehmen. Die meisten VSATs liegen im Ku-Band und sind überwiegend GEO-basierte Systeme. Ku-Band-Satellitenantennen (die kleiner als C-Band-Antennen sind, bei monsunähnlichen Regenfällen jedoch unter Regenschwäche leiden) werden typischerweise in Europa und Nordamerika verwendet. Die Größen bidirektionaler/interaktiver Ku-Band-Antennen reichen von 75 Zentimetern bis 1,8 Metern. Siehe auch Ka-Band, L-Band und S-Band.

L

nachlaufende und führende Leistungsindikatoren

Verzögerungsindikatoren sind Metriken, die Endziele oder gewünschte Ergebnisse messen. Sie umfassen alle Finanzkennzahlen. Gemeinnützige Unternehmen und Unternehmen des öffentlichen Sektors verfügen über zusätzliche nichtfinanzielle Verzögerungsindikatoren, die die gewünschten Ergebnisse messen, wie z. B. die Zahl der Absolventen, die Häufigkeit von Straftaten und die durch Terrorismus verlorenen Leben.

Frühindikatorensind definierte Kennzahlen, die finanzielle oder andere gewünschte Ergebnisse vorhersagen.

LAN (lokales Netzwerk)

Ein geografisch begrenztes Kommunikationsnetzwerk, das Benutzer innerhalb eines definierten Gebiets verbindet. Ein LAN befindet sich im Allgemeinen in einem Gebäude oder einer kleinen Gruppe von Gebäuden und wird von einem einzelnen Unternehmen verwaltet und ist dessen Eigentümer. Die kürzeren Entfernungen innerhalb eines Gebäudes oder Campus ermöglichen eine schnellere Kommunikation zu geringeren Kosten als Weitverkehrsnetze (WANs). Obwohl immer mehr LANs Internetstandards und -protokolle verwenden, sind sie normalerweise durch Firewalls vor dem öffentlichen Internet geschützt.

LANs werden im Allgemeinen zur Ausführung der folgenden Funktionen verwendet:

  • • Senden Sie die Ausgabe an Drucker, die an das Netzwerk angeschlossen sind.
  • • Übertragen Sie Daten oder Software zu oder von anderen an das Netzwerk angeschlossenen Systemen.
  • • E-Mails an andere Benutzer im Netzwerk senden.
  • • Greifen Sie über eine direkte Verbindung vom Netzwerk auf Netzwerke mit größerer Reichweite zu, einschließlich des Internets, für externe Dateiübertragung, E-Mail, Fax, Gruppenzusammenarbeit und Videokonferenzen.

LAN-Bridging

Die Verbindung mehrerer physischer lokaler Netzwerke (LANs) zur Unterstützung einer einzigen logischen LAN-Umgebung.

sprachorientierte Entwicklungsumgebungen (verteilte Plattformen, proprietär)

In der Regel handelt es sich dabei um Entwicklungsumgebungen für Code, die auf verteilten Plattformen (Windows, Linux, Unix) bereitgestellt werden sollen und auf einem Compiler und einer Sprache basieren. Sprachorientierte Entwicklungsumgebungen umfassen im Allgemeinen Builder für grafische Benutzeroberflächen (GUI), Debugger, Editoren und andere Dienstprogramme, die in die Umgebung integriert sind. Zu diesem Markt gehören auch proprietäre Sprachtools der vierten Generation (4GL). Ausgenommen sind Produkte, die speziell auf die Bereitstellung in Java oder .NET ausgerichtet sind. Darin enthalten sind Umsätze für Produkte wie PowerBuilder und Visual Basic 6.0, sofern diese auf proprietäre Laufzeiten abzielen. Dazu gehören unter anderem auch Sprachen wie COBOL, C/C++, FORTRAN, Ada und PASCAL, die auf proprietäre Laufzeiten auf verteilten Plattformen abzielen.

sprachorientierte Entwicklungsumgebungen (Mainframe, Mini und Midrange)

In der Regel handelt es sich dabei um Entwicklungsumgebungen für Code, der auf Mainframe- oder Midrange-Plattformen bereitgestellt werden soll und auf einem Compiler und einer Sprache basiert, wie unter anderem COBOL, C/C++, FORTRAN, Ada und PASCAL. Sprachorientierte Entwicklungsumgebungen umfassen im Allgemeinen GUI-Builder, Debugger, Editoren und andere Dienstprogramme, die in die Umgebung integriert sind. Dieser Markt umfasst auch proprietäre 4GL-Sprachtools. Ausgenommen sind Produkte, die speziell auf die Bereitstellung in Java oder .NET ausgerichtet sind.

Laser

Ein Gerät, das einen hochkohärenten Lichtstrahl aussendet. Der Begriff steht für „Lichtverstärkung durch stimulierte Strahlungsemission“. Ein typischer Laser verfügt über ein aktives Medium, das Licht emittiert, und eine Hohlraumstruktur, die bestimmte Wellenlängen und Richtungen für das emittierte Licht auswählt. Laser wandeln elektrische Energie in Strahlungsenergie im sichtbaren oder infraroten Teil des Spektrums um und emittieren Licht mit einer kleinen spektralen Bandbreite. Aus diesem Grund werden sie häufig in der Glasfaserkommunikation eingesetzt, insbesondere als Quellen für Fernverbindungen.

Laserscheibe

Ein Speichermedium, das Lasertechnologie zum Aufzeichnen und Abrufen von Daten nutzt.

Latenz

Maß für die Reaktionsfähigkeit eines Netzwerks, oft ausgedrückt als Roundtrip-Zeit (in Millisekunden); Das heißt, die Zeit zwischen dem Einleiten einer Netzwerkanfrage und dem Empfang einer Antwort. Hohe Latenzzeiten wirken sich tendenziell stärker auf das Endbenutzererlebnis bei interaktiven Anwendungen wie dem Surfen im Internet aus als die Bandbreite. Für viele IP-Anwendungen der nächsten Generation wie VoIP, Videotelefonie und PTT ist eine geringe Latenz erforderlich. Siehe auch Round-Trip-Time (RTT).

L-Band

Teil des elektromagnetischen Spektrums, der für die Satellitenübertragung im Frequenzbereich von 1 GHz bis 2 GHz vorgesehen ist. Eine Reihe von MSS-Anbietern betreiben einen Teil ihrer Satellitennetze im L-Band. Siehe auch Ka-Band, Ku-Band und S-Band.

LBS (standortbasierte Dienste)

Dienste, die auf dem Standort eines mobilen Benutzers basieren, der mithilfe netzwerk- und/oder mobilgerätebasierter Technologie ermittelt wird. Zu den Technologien, die dies unterstützen, gehören Ursprungszelle (auch bekannt als Zellen-ID), AOA, Ankunftszeit (TOA), EOTD und GPS oder unterstütztes GPS. GPS kann ohne Netzwerkmodifikation verwendet werden, erfordert jedoch, dass mobile Geräte GPS unterstützen. In WLAN-Systemen kann die Standortbestimmung durch Triangulation zwischen mehreren Access Points erfolgen. Standortdaten können für eine Vielzahl von Diensten für Benutzer mobiler Geräte verwendet werden, darunter Werbung, Abrechnung, Informationen, Nachverfolgung und Sicherheit. Siehe auch e911 und GPS.

LCD (Flüssigkristallanzeige)

Eine stromsparende Flachbildschirmtechnologie. LCD-Displays erzeugen Bilder mithilfe von Flüssigkristallmolekülen, die durch ein elektrisches Feld gesteuert werden.

LCD (kleinster gemeinsamer Nenner)

Eine Möglichkeit, portable Anwendungen zu erstellen, besteht darin, nur die Funktionen zu unterstützen, die auf allen Zielplattformen bereitgestellt werden. Dieser „LCD“-Ansatz ermöglicht die Ausführung von Programmen auf zahlreichen Plattformen, allerdings auf Kosten des Verzichts auf die Verwendung einzigartiger Mehrwertfunktionen, die möglicherweise auf einzelnen Plattformen angeboten werden.

LCN (siehe logische Clusternummer)

LCR (Lifetime Clinical Record)

Ein computergestütztes Patientenaktensystem von Siemens Medical Solutions Health Services. LCR bietet eine Längsschnittansicht der klinischen Lebensgeschichte von Patienten.

LDAP (Lightweight Directory Access Protocol)

Eine Server-zu-Server-Schnittstelle für den Austausch von Verzeichnisinformationen zwischen Verzeichnissen, konzipiert als kostengünstige, einfachere Implementierung des X.500 Directory Access Protocol. Es erleichtert die Implementierung der Replikation und Verkettung zwischen unterschiedlichen Verzeichnissen. Es wurde von der University of Michigan vorgeschlagen, 1996 von Netscape für die Verzeichnissuche übernommen und hat sich zum bevorzugten Zugriffspfad für die Suche nach Verzeichnisinformationen nicht nur in X.500-Verzeichnissen, sondern auch in vielen anderen Verzeichnisstrukturen im Internet entwickelt.

Lead-Management

Lead Management integriert Geschäftsprozesse und Technologie, um den Kreislauf zwischen Marketing- und Vertriebskanälen zu schließen und durch verbesserte Nachfragegenerierung, -ausführung und Chancenmanagement höherwertige Chancen zu schaffen.

Lead-Management-Prozesse nehmen unqualifizierte, „rohe“ Leads aus einer Vielzahl von Quellen zur Lead-Generierung auf, darunter Web-Registrierungsseiten und Kampagnen; Direktmailing-Kampagnen; E-Mail Marketing; Multichannel-Kampagnen; Datenbankmarketing und von Dritten vermietete Listen; Social-CRM- und Social-Networking-Sites; und Messen. Die Ergebnisse von Lead-Management-Prozessen – qualifizierte, bewertete, gepflegte, erweiterte und priorisierte Verkaufschancen – werden an Direktvertriebs- und Channel-Vertriebsorganisationen übergeben.

Eine wichtige Anforderung ist die Integration mit CRM, Sales Force Automation (SFA), Partner Relationship Management (PRM) oder verwandten Vertriebsmanagementsystemen. Dazu gehört die Fähigkeit, qualifizierte, priorisierte und erweiterte Leads zur Schließung an die Vertriebsorganisation weiterzuleiten. Es ermöglicht außerdem Analyse- und Berichtsfunktionen, um die Menge, den Zeitpunkt und die Quelle geschlossener Leads zu verfolgen.

mager

Ein auf den Kundennutzen ausgerichteter Ansatz zur Bereitstellung effektiver Lösungen mit minimalem Ressourcenverbrauch.

schlankes Unternehmen

Die erweiterte Lieferkette ist dafür verantwortlich, die Anforderungen der Verbraucher mit einem Minimum an Ressourcen effektiv zu erfüllen.

schlankes Denken

Der Prozess, durch den Einzelpersonen die Notwendigkeit eines Lean-Unternehmens verstehen, es aufbauen und umsetzen können.

LED (Leuchtdiode)

Ein Halbleiter, der bei Aktivierung Licht erzeugt.

Legacy-Anwendung oder -System

Ein Informationssystem, das möglicherweise auf veralteten Technologien basiert, aber für den täglichen Betrieb von entscheidender Bedeutung ist. Der Ersatz veralteter Anwendungen und Systeme durch Systeme, die auf neuen und unterschiedlichen Technologien basieren, ist eine der größten Herausforderungen für Fachleute im Bereich Informationssysteme (IS). Wenn Unternehmen ihre Technologien aktualisieren oder ändern, müssen sie die Kompatibilität mit alten Systemen und Datenformaten sicherstellen, die noch verwendet werden.

LEO (niedrige Erdumlaufbahn)

Orbitalebene, die sich mehrere hundert bis einige tausend Meilen über der Erdoberfläche befindet. LEO-Systeme können regional oder global sein und erfordern für die Bereitstellung von Diensten viel mehr Satelliten als GEO-basierte Systeme. Große LEO-Systeme stellen mobile Satellitentelefondienste bereit und bestehen aus Satellitenkonstellationen von etwa 48 bis 66 Satelliten. Siehe auch GEO und mittlere Erdumlaufbahn (MEO).

LEP (lichtemittierendes Polymer)

Von der britischen Cambridge Display Technology patentierte Technologie, die auf der Fähigkeit bestimmter Kunststoffe basiert, bei Aufladung mit elektrischem Strom zu leuchten. Die Technologie befindet sich noch in einem frühen Entwicklungsstadium und hat langfristig das Potenzial, die Entwicklung flexibler Displays zu ermöglichen, die zusammengerollt und in die Jackentasche gesteckt werden können. Siehe auch OLED.

eben

  1. In Datenverwaltungsstrukturen oder Kommunikationsprotokollen der Grad der Unterordnung in einer Hierarchie.
  2. Messung der Signalleistung an einem bestimmten Punkt in einem Stromkreis.

LF (Niederfrequenz)

Bezeichnet im Allgemeinen Frequenzen zwischen 3 und 300 Kilohertz (kHz).

Bibliothek

Ein Datenverwaltungssystem für Dokumente, die häufig, wenn auch nicht unbedingt, in einer Hierarchie von „Ordnern“ und „Schubladen“ organisiert sind. Wird auch „Aktenschrank“ genannt.

Lizenz

Ein dedizierter Sprachendpunkt als Benutzer oder Arbeitsplatz, der mit einer eindeutigen logischen Adresse in einem Unternehmenstelefonie-Sprachsystem aktiviert und verwendet wird.

LIDM (Line Impact Dot Matrix)

Eine Drucktechnologie, die ein Farbband und eine Reihe von Aufprallelementen verwendet; geeignet zum Anfertigen von Durchschlägen.

Lebensspanne (Lebenszeit)

Durchschnittliche Lebensdauer eines Geräts innerhalb des definierten Segments.

LIFO (Last In, First Out)

LIMS (Laborinformationsmanagementsystem)

Anwendungen zur Verwaltung der Probenentnahme, der Sammlung und Formatierung von Testergebnissen sowie der Ergebnisberichterstattung nach Probe oder Produktkategorie. LIMS-Anwendungen können generisch, produkt-/fertigungsspezifisch oder umwelt-, medizin- oder forschungsorientiert sein.

Linie

  1. Ein Kommunikationspfad zwischen zwei oder mehr Punkten, einschließlich eines Satelliten- oder Mikrowellenkanals.
  2. In der Datenkommunikation ein Schaltkreis, der zwei oder mehr Geräte verbindet.
  3. Ein Übertragungsweg von einem nicht-vermittlungsfähigen Teilnehmerendgerät zu einem Vermittlungssystem.

Linienausgleich

Die Optimierung der Zuordnung von Vorgängen zu Arbeitsplätzen in einer Montagelinie, um Leerlaufzeiten und die Anzahl der erforderlichen Arbeitsplätze zu minimieren.

Linienpunktmatrix

Ein Ausgabegerät, das Text und Grafiken in einer oder mehreren Punktreihen gleichzeitig ausbildet und dabei eine Reihe von Druckelementen verwendet, die über ein Band mechanische Kraft auf die Seite ausüben.

Leitungstreiber

Ein Kommunikationssender/-empfänger, der zur Erweiterung der Übertragungsentfernung zwischen Terminals und Computern verwendet wird, die direkt verbunden sind. Es fungiert als Schnittstelle zwischen Logikschaltungen und einer Zweidraht-Übertragungsleitung.

Linientreffer

Elektrische Störungen, die zur Einleitung unerwünschter Signale in einen Stromkreis führen.

Linientintenstrahl

Ein Ausgabegerät, das das gewünschte Bild erzeugt, indem es Tinte aus einer Reihe von Öffnungen oder Düsen ausstößt, die über die gesamte Breite des Papiers verteilt sind. Zeilentintenstrahldrucker folgen der gleichen Segmentierung wie Seitenprodukte, da sie direkt mit den Laserausgabegeräten konkurrieren.

Leitungsebene

Signalstärke auf einem Übertragungskanal.

Leitungslaststeuerung

Ausrüstung in einem Telefonsystem, die eine Möglichkeit bietet, die Kontinuität des Dienstes über wichtige Pfade unter Überlastbedingungen sicherzustellen. Dies wird im Allgemeinen dadurch erreicht, dass der Ursprungsdienst für einige oder alle nicht wesentlichen Leitungen vorübergehend verweigert wird.

Zeilenbelastung

Der Prozess der Installation von Ladespulen in Reihe mit jedem Leiter einer Übertragungsleitung, normalerweise 88-Millihenry-Spulen, die in Abständen von 6.000 Fuß installiert sind.

Verknüpfung

  1. Eine physische Verbindung zwischen zwei Punkten.
  2. Eine konzeptionelle (oder virtuelle) Verbindung zwischen zwei Benutzern eines paketvermittelten (oder anderen) Netzwerks, die ihnen die Kommunikation ermöglicht, selbst wenn unterschiedliche physische Pfade verwendet werden.
  3. ee-Hyperlink.

Link-Redundanzstufe

Das Verhältnis der tatsächlichen Anzahl an Pfaden zur Mindestanzahl an Pfaden, die erforderlich sind, um alle Knoten eines Netzwerks zu verbinden.

Linux

Linus Torvalds entwickelte den ursprünglichen Betriebssystemkernel an der Universität Helsinki. Linux ist ein Unix-basiertes Computer-Betriebssystem und wurde ursprünglich als freie Software für die Open-Source-Entwicklung entwickelt. Sein Quellcode kann von jedem unter der GNU Public License frei geändert, verwendet und weitergegeben werden. Mehrere GUIs laufen auf Linux, darunter K Desktop Environment und GNU Network Object Model Environment. Zu den beliebtesten Linux-Distributionen für Unternehmen gehören die von Red Hat (Red Hat Enterprise Linux), Novell (SUSE Enterprise Linux), Ubuntu und Debian sowie regionale Versionen wie Mandriva, Red Flag und Asianux. In unserer Segmentierung gibt es zwei Linux-Untersegmente: Linux (Client) und Linux (Server).

LISP (Listenverarbeitung)

Eine objektorientierte Programmiersprache.

Little-Endian

Eine Methode zum Speichern oder Übertragen von Daten, bei der das höchstwertige Bit oder Byte zuletzt angezeigt wird. Siehe Big-Endian.

LMDS (lokaler Multipoint-Verteilungsdienst)

Mikrowellenbasierte Funktechnologie, die bei etwa 28 GHz arbeitet. In den USA und anderen Ländern wird es für Festnetz-Hochgeschwindigkeitsdaten, Internetzugang sowie erweiterte Telefon- und Unterhaltungsdienste in Ballungsräumen verwendet.

LMM (lokaler Änderungsspeicher)

Eine Technologie, die sich manuelle Änderungen am Design der grafischen Benutzeroberfläche (GUI) merkt und diese erneut anwendet, falls der Bildschirm neu konvertiert und generiert werden muss.

LMR (Longitudinal Medical Record)

Eine Aufzeichnung der stationären und ambulanten Gesundheitsversorgung einer Person von der Geburt bis zum Tod, unabhängig davon, wann und wo diese Pflege in Anspruch genommen wurde.

LMS (Arbeitsmanagementsystem)

Ein System, das Funktionen zur Berichterstattung und Planung der Arbeitsproduktivität bietet. Die Planungsfunktionen bieten die Möglichkeit, den Personalbedarf bei einem bestimmten Arbeitsumfang und einer Standardzeiteinheit für die Ausführung jedes Arbeitselements zu analysieren. Funktionen zur Arbeitsproduktivitätsplanung bieten die Möglichkeit, die Leistung von Einzelpersonen, Gruppen oder Einrichtungen im Vergleich zu einem vordefinierten Standard für die Ausführung jedes definierten Arbeitselements zu messen und zu melden.

LNP (lokale Nummernportabilität)

Die Möglichkeit, unter Beibehaltung derselben Telefonnummer zu einem anderen lokalen Telefonanbieter zu wechseln.

LNP (Logistiknetzwerkplanung)

Die Klasse von Tools, die erforderlich sind, um die Kompromisse zwischen Lagerbeständen, Anzahl und Standort der Lager sowie Transportkosten zu analysieren, um das gewünschte Maß an Kundenservice möglichst profitabel zu unterstützen. LNP ist eine bewährte wissenschaftliche Methode zur Analyse der erforderlichen Kosten- und Serviceniveaus, die Lagerhäuser benötigen, um bestimmte Kundendienstziele zu erreichen.

Belastung

  1. Kopieren eines Programms in den Speicher eines Computergeräts, damit es später zur Verarbeitung verwendet werden kann.
  2. Hinzufügen von Induktivität zu einer Übertragungsleitung, um Amplitudenverzerrungen zu minimieren (siehe Ladespule).

Lastverteilung

Die Fähigkeit von Prozessoren, sich selbst zu planen, um sicherzustellen, dass alle beschäftigt sind, solange Befehlsströme verfügbar sind.

LOB (Geschäftszweig)

Eine Unternehmensabteilung, die sich auf ein einzelnes Produkt oder eine Produktfamilie konzentriert.

LOC (Codezeile)

Eine Einheit, die zur Messung oder Schätzung des Umfangs des Programmier- oder Codekonvertierungsaufwands verwendet wird.

Protokollaufzeichnung

Ein 4-KB-Block des unbegrenzten Protokollierungsbereichs. Es beginnt mit der magischen Zahl „RCRD“ und einer Korrektur und enthält dann undokumentierte Daten variabler Länge. [Der Protokolldatensatz könnte weiter unterteilt werden – ich kann mir nicht vorstellen, dass sie 4 KB verschwenden, wenn sie nur ein paar Bytes protokollieren müssen. Custer erwähnt „Aufzeichnungen“ auf hohem und niedrigem Niveau. Hohe Ebene sind: – Inode n zuweisen, – Verzeichniseintrag foo im Verzeichnis m erstellen, niedrige Ebene sind: – Inode n mit dem neuen Inhalt von <1 KB> ändern]

$LogFile

Diese Metadatendatei wird verwendet, um die Datenintegrität im Falle eines Systemausfalls zu gewährleisten. Es verfügt über zwei Kopien des Neustartbereichs und des unendlichen Protokollierungsbereichs. Die Protokolldatei befindet sich in der Nähe der Mitte des Volumes, direkt nach dem zweiten Cluster der Startdatei. [Sagen Sie besser „Run“ als „Cluster“. Die Boot-Datei erstreckt sich normalerweise über mehrere Cluster am Anfang der Festplatte und hat dann einen einzigen Durchlauf von nur einem Cluster (der Kopie des Boot-Sektors). Ist es nicht auch „unendlich“?] Transaktionsprotokolldatei

$LOGGED_UTILITY_STREAM

Dieses Attribut wird von verschlüsselten Dateien verwendet.

Logische Clusternummer (LCN)

Ein Volume ist in Cluster unterteilt. Sie sind fortlaufend nummeriert, beginnend bei Null.

Siehe auch: Cluster und Volume.

Logische Sequenznummer (LSN)

Eine Seriennummer, die zur Identifizierung eines NTFS-Protokolldatensatzes verwendet wird.

LOINC (Logical Observation Identifier Names and Codes)

Ein System von Namen und Codes zur Identifizierung von Labor- und klinischen Beobachtungen.

Langstrecke

Ferngespräche – Telefonleitungen, die außerhalb der Ortsvermittlungsstelle verlaufen.

Langstrecken-DWDM- und Metro-WDM-Systeme

Die ersten WDM-Systeme wurden für den Ferntransport entwickelt. WDM-Systeme ermöglichten die Aufteilung jeder Faser in mehrere „virtuelle Fasern“ – eine für jede Wellenlänge im System. Angesichts der hohen Kosten für Langstrecken-Glasfaserverbindungen war es für die WDM-Technologie einfach, ein überzeugendes Preis-Leistungs-Verhältnis zu bieten, auch wenn sie relativ teuer war. Darüber hinaus stellte ein einziger optischer Verstärker für alle Kanäle in einem WDM-System einen klaren Kostenvorteil gegenüber den einzelnen Verstärkern und Regeneratoren dar, die in Einkanalsystemen verwendet werden.

Aufgrund der hohen Geschwindigkeit, mit der die WDM-Technologie ausgereift ist, ist sie heute die Technologie der Wahl sowohl für Langstrecken- als auch für Großstadtanwendungen. Kommerzielle DWDM-Systeme sind mit mehr als 100 Kanälen verfügbar und die maximale Leitungsrate wurde erhöht: zunächst von 2,5 Gbit/s auf 10 Gbit/s und neuerdings auf 40 Gbit/s.

Die folgenden WDM-Untersegmente sind:

  • • Metro WDM: WDM-Systeme ohne Inline-Verstärker, einschließlich DWDM und Grob-WDM (CWDM).
  • • Langstrecken-DWDM: Systeme mit Inline-Verstärkern. Optische Inline-Verstärker gelten als integraler Bestandteil von Langstrecken-DWDM-Systemen.

Im Langstrecken-DWDM-Segment besteht eine zunehmende Nachfrage nach Geräten, die den G.709-Standard („Schnittstelle für das optische Transportnetzwerk“) des ITU-Telekommunikationsstandardisierungssektors (ITU-T) unterstützen. Dieser Standard zielt darauf ab, den Netzwerkbetrieb in Bezug auf DWDM-Geräte und OXE zu verbessern und gleichzeitig die Abwärtskompatibilität mit SDH/SONET sicherzustellen.

Längsbalance

Ein Maß für das elektrische Gleichgewicht zwischen den beiden Leitern (Ader und Ring) einer Telefonleitung. Konkret handelt es sich dabei um die Differenz zwischen den AC-Signalspannungen Spitze-Erde und Ring-Erde, ausgedrückt in Dezibel.

Lotus Sametime

Unternehmens-IM-Dienst, der über Lotus Domino-Server betrieben wird.

Aussehen und Gefühl

Das Erscheinungsbild und Verhalten einer grafischen Benutzeroberfläche für den Endbenutzer (der sie als Teil einer Anwendung betrachtet), bestimmt durch die vom Anbieter bereitgestellten Tools und Styleguides (und dadurch, ob der Softwareentwickler diese Richtlinien befolgt).

Schleife

Eine lokale Leitung zwischen einer Vermittlungsstelle und einer Teilnehmertelefonstation. Auch Teilnehmerschleife oder Ortsanschluss genannt.

Loopback

Ein Test der Leistung und Qualität einer Leitung oder eines Abschlussgeräts. Siehe analoges Loopback und digitales Loopback.

lose gekoppeltes Multiprocessing

Eine Konfiguration aus mehreren Prozessoren mit jeweils eigenem Speicher, die Benutzer- und Betriebssystemcode unabhängig voneinander ausführen.

LOS (Sichtlinie)

Ein Merkmal einiger Open-Air-Übertragungstechnologien, bei denen der Bereich zwischen einem Sender und einem Empfänger frei und frei sein muss. Dies gilt für Mikrowellen-, Infrarot- und Open-Air-Laserübertragungen, die mit Frequenzen arbeiten, die in einer vollkommen geraden Linie durch die Luft übertragen werden. Ein freier, direkter Übertragungsweg im Freien ist frei von Hindernissen wie Gebäuden, wird jedoch in einigen Fällen durch widrige Wetter- oder Umgebungsbedingungen behindert.

Kleinbuchstaben

Eine Kategorie von CASE-Tools (Computer Aided Software Engineering), die eher zur Anwendungsgenerierung als zur Anwendungsmodellierung verwendet werden.

LPS (Lokales Positionierungssystem)

Technologie zur Bestimmung der Position in Innenräumen, ähnlich dem globalen Positionierungssystem (GPS), das zur Positionsbestimmung im Freien verwendet wird. LPS trianguliert Signale von Zellcontrollern zu proprietären, langlebigen und kostengünstigen elektronischen Hochfrequenz-Tags mit großer Reichweite. Durch die Berechnung der Entfernung zwischen Zellcontrollern, elektronischen Tags und verschiedenen Antennen können Geräte oder Personal innerhalb eines Unternehmens sofort lokalisiert werden.

LRC (Längsredundanzprüfung)

Eine Fehlerabfangtechnik für die Datenkommunikation, bei der ein Zeichen während der Übertragung sowohl an der Sende- als auch an der Empfangsstation akkumuliert und auf Gleichheit verglichen wird, was auf eine gute Übertragung des vorherigen Blocks hinweist.

LSN (siehe logische Sequenznummer)

LTE (Langzeitentwicklung)

Ein 3GPP-Projekt zur Definition der Anforderungen und Grundgerüste für das WCDMA-Mobilfunkzugangsnetz jenseits von 3G, auch bekannt als Release 8 – wahrscheinlich der letzte Schritt vor 4G. Die Kernspezifikationen für Release 8 wurden Ende 2007 fertiggestellt, der kommerzielle Einsatz ist für 2010 geplant. LTE umfasst Ziele wie: 100 Mbit/s Download- und 50 Mbit/s Upload-Spitzendatenraten im 20-MHz-Spektrum; volle Mobilität bis zu einer Geschwindigkeit von 500 km/h; Unterstützung für 3G-Netzwerk-Overlay und Übergaben zwischen 3G und LTE. Es wird wahrscheinlich MIMO, OFDMA und Single Carrier Frequency Division Multiple Access (SC-FDMA) in den Verbindungsschichten verwenden. Insbesondere wird CDMA nicht für die Funkschicht verwendet, und ETSI unternimmt große Anstrengungen seitens der Betreiber, die IP-Lizenzgebühren für LTE auf maximal 5 % der Gerätekosten zu begrenzen. 3GPP arbeitet an einer erweiterten Version von LTE namens LTE Advanced, die LTE vollständig ITU-4G-konform machen wird. Siehe auch MIMO, OFDMA, System Architecture Evolution (SAE) und UTRAN.

LTE-A

Long Term Evolution Advanced ist in 3GPP Release 10 definiert und soll die erste vollständig konforme Version der ITU-Spezifikation für 4G-Systeme sein. Die angestrebte Spitzenrate für den Downlink beträgt 1 Gbit/s und für den Uplink mehr als 500 Mbit/s. Dies soll durch eine skalierbare Nutzung des Spektrums von bis zu 100 MHz erreicht werden. LTE-A soll verschiedene Zelltypen unterstützen, darunter Pico und Femto, um die Uplink-Geschwindigkeit zu verbessern, sowie Relay-Technologien zur Verbesserung der Abdeckung. Darüber hinaus sollte LTE-A abwärtskompatibel zu LTE, Release 8 sein.

Lu

Schnittstelle, die den Radio Network Controller (RNC) mit einem MSC oder SGSN in einem 3G-Netzwerk verbindet.

Lub

Schnittstelle, die den RNC mit dem Node B verbindet.

Lauerer

Ein Benutzer, der sich nicht an einer Online-Diskussion (z. B. in einem Chatroom) beteiligt, sondern die Aktivität lediglich beobachtet.

M

M2M (Machine-to-Machine)

Verbindung von zwei oder mehr Geräten über ein Mobilfunknetz, bei der ein Mensch nicht mindestens eine Seite der Verbindung kontrolliert. Dazu gehören Navigationssysteme im Auto, Geräte zur Fernüberwachung und -steuerung, Alarme und Bestandsverwaltungssysteme.

MAC (Media Access Control)

Ein IEEE-Protokoll, das die Methoden definiert, die verwendet werden, um Zugriff auf die physikalische Schicht eines LAN zu erhalten (d. h. Schicht 1 des OSI-Modells – siehe OSI).

MAC (Nachrichtenauthentifizierungscode)

Eine Möglichkeit, zu bestätigen, dass eine Nachricht nicht manipuliert wurde.

MAC (Verschiebungen, Ergänzungen und Änderungen)

Allgemeiner Begriff für die routinemäßigen Arbeiten an der Computerausrüstung in einem Unternehmen, einschließlich Installationen, Umzüge und Upgrades.

Magische Zahl

Die meisten Festplattenstrukturen in NTFS verfügen über eine eindeutige Konstante, die sie identifiziert. Diese Nummer befindet sich normalerweise am Anfang der Struktur und kann als Plausibilitätsprüfung verwendet werden.

Großrechner

Ein Computersystem mit großer Kapazität, dessen Rechenleistung PCs oder Mittelklassecomputern deutlich überlegen ist. Traditionell wurden Mainframes eher mit zentralisierten als mit verteilten Computerumgebungen in Verbindung gebracht. Für die Programmierung und Wartung von Großrechnern sind qualifizierte Techniker erforderlich, obwohl die Client/Server-Technologie die Bedienung von Großrechnern aus Benutzer- und Programmierersicht einfacher gemacht hat. Sie werden im Allgemeinen von großen Organisationen zur Datenverarbeitung für unternehmensweite Verwaltungsaufgaben wie Gehaltsabrechnung oder Kreditorenbuchhaltung eingesetzt.

Mainstream-Notebook

Ein Computersystem, das alle Kriterien eines Notebook-PCs erfüllt, aber so konzipiert ist, dass es den besten Kompromiss zwischen umfassender Funktionalität und geringem Gewicht darstellt. Mainstream-Notebooks wiegen mit Gewichtsspar- und Batteriemodulen zwischen 4,5 und 6 Pfund. Mainstream-Notebooks verfügen häufig über einen einzigen Schacht für den Einbau eines Peripheriegeräts, beispielsweise eines CD-ROM-Laufwerks.

MAN (Metropolregionsnetzwerk)

WAN-Technologie, die hauptsächlich in einer Stadt oder Region eingesetzt wird.

Mainstream-PC

Mainstream-PCs erfüllen alle Kriterien für mobile PCs, wiegen jedoch normalerweise 4 Pfund oder mehr, aber weniger als 7,5 Pfund.

verwaltetes Objekt

Eine Datenverarbeitungs- oder Datenkommunikationsressource, die mithilfe eines Open Systems Interconnection (OSI)-Verwaltungsprotokolls verwaltet werden kann. Die Ressource selbst muss keine OSI-Ressource sein. Ein verwaltetes Objekt kann ein Gerät, eine Softwarekomponente, eine abstrakte Sammlung von Informationen oder eine Kombination aus allen dreien sein.

Unternehmensberatung

Strategische Beratung konzentriert sich auf die übergeordnete Unternehmens- oder Geschäftseinheitsstrategie (z. B. die Entscheidung, an welchen Unternehmen man sich beteiligt oder ob eine Akquisition getätigt werden soll) oder auf betriebliche Verbesserungen (z. B. Verbesserung des Kundenservice oder Bestimmung der effektivsten Art des Einzelhandelsliefersystems). ).

Hersteller

Hersteller von Marken- oder Marken-Fertigprodukten. Ein Hersteller kann ein Vertragshersteller, ein OEM oder beides sein.

Fertigungsplanung

Definition der wöchentlichen oder täglichen Produktions- und Maschinenpläne für mehrere Werke oder Linien, um Aufträge zu erfüllen und den Bedarf zu prognostizieren. Einige Fertigungsplanungsmodule umfassen auch die Materialplanung.

Fertigungsplanung

Erstellung von Ausführungsplänen auf Werksebene nach Produkt und Ressource (z. B. Linie und Maschine) und Behebung täglicher Kapazitätsengpässe. Planungsanwendungen umfassen normalerweise eine detailliertere Ebene der Ressourceninformationen und bieten Funktionen wie sequenzabhängige Einrichtung, Tankplanung und Materialverfügbarkeit am Einsatzort.

MAP (mobiler Anwendungsteil)

Protokoll in GSM-Netzen zur Kommunikation zwischen Netzelementen.

MAPI (Messaging Application Programming Interface)

Die Programmierschnittstellenspezifikation, die es einer Anwendung ermöglicht, E-Mails über ein Microsoft Mail-Nachrichtensystem zu senden und zu empfangen. Es wurde entwickelt, um die Mail-Engine vom Mail-Client zu trennen.

Kartierung

Die Transkription von Funktionen in Begriffe, die sie auf zwei verschiedenen Systemen äquivalent machen. Bei Netzwerkoperationen handelt es sich um die logische Verknüpfung eines Wertesatzes, beispielsweise Adressen, in einem Netzwerk mit Mengen oder Werten eines anderen Satzes, beispielsweise Geräten, in einem zweiten Netzwerk (z. B. Name-Adressen-Zuordnung).

Marktverderber (auch Marktkiller)

Webbasierte Unternehmen, die Informationen über einen Markt und seine Lieferanten sammeln, die gesammelten Informationen den Verbrauchern über eine Website präsentieren und Entscheidungsunterstützung bieten, um Kunden die Möglichkeit zu geben, Angebote auf der Grundlage einer unabhängigen Validierung der Dienste und Funktionen der Wettbewerber zu differenzieren. Diese Unternehmen schmälern den Vorteil von Lieferanten, die über Markenidentität oder Reputation konkurrieren.

Marketing

Der Bereich des Customer Relationship Management (CRM) umfasst die Auswahl, Akquise, Bindung und den Ausbau von Kundenbeziehungen. Da sich Marketingmodelle ändern und neue Strategien entwickelt werden, die den Kundenbeziehungen einen Mehrwert verleihen, wird der Einsatz von technologiegestütztem Marketing über das Internet immer wichtiger.

Marketing-Ressourcenmanagement

Diese Anwendungen ermöglichen strategische Planung und Budgetierung, Programmmanagement, kreative Entwicklung und Vertrieb, Content-Management, Medienplanung und -durchführung, Veranstaltungskoordination und Ressourcenmessung.

MAS (Marketing-Automatisierungssystem)

Systeme, die Marketingfachleuten bei der Durchführung von Multichannel-Marketingkampagnen helfen, indem sie eine Skriptumgebung für die Erstellung von Geschäftsregeln und Schnittstellen zu einer Vielzahl von Anwendungen von Drittanbietern bereitstellen.

vermanschen

Zusammenführung vorhandener Software und Datendienste zu neuen webbasierten Lösungen.

Schwarzer Meistergürtel

Bezeichnung eines Six Sigma-Praktikers, der ein sehr hohes Maß an Beherrschung der Six Sigma-Techniken erreicht hat und qualifiziert ist, Black Belts bei der Ausübung von Six Sigma-Fähigkeiten zu beaufsichtigen.

Stammdatenverwaltung (MDM)

Master Data Management (MDM) ist eine technologiegestützte Disziplin, in der Unternehmen und IT zusammenarbeiten, um die Einheitlichkeit, Genauigkeit, Verwaltung, semantische Konsistenz und Verantwortlichkeit der offiziellen, gemeinsam genutzten Stammdatenbestände des Unternehmens sicherzustellen. Bei Stammdaten handelt es sich um einen konsistenten und einheitlichen Satz von Kennungen und erweiterten Attributen, der die Kerneinheiten des Unternehmens beschreibt, wie z. B. Kunden, Interessenten, Bürger, Lieferanten, Standorte, Hierarchien und Kontenpläne.

Stammdateitabelle (siehe $MFT)

Materialwirtschaft

Ein Begriff zur Beschreibung der Gruppierung von Managementfunktionen im Zusammenhang mit dem gesamten Materialflusszyklus, vom Einkauf und der internen Kontrolle von Produktionsmaterialien über die Planung und Kontrolle von unfertigen Erzeugnissen bis hin zur Lagerung, dem Versand und der Verteilung des fertigen Produkts. Sie unterscheidet sich von der Materialkontrolle dadurch, dass letzterer Begriff traditionell auf die interne Kontrolle von Produktionsmaterialien beschränkt ist.

$Max

$Max ist ein benannter Datenstrom von $UsnJrnl.

Siehe auch: $UsnJrnl

MB (siehe Einheiten)

MBMS (Multimedia Broadcast Multicast Service)

Als Teil der 3GPP Release 6-Erweiterungen des WCDMA-Standards unterstützt dies die Punkt-zu-Mehrpunkt-Übertragung mobiler TV-Dienste an Handheld-Geräte über Mobilfunknetze.

MB-OFDM (Multiband Orthogonal Frequency Division Multiplexing)

UWB-Trägertechnologie, die von der WiMedia Alliance gefördert und von der Bluetooth SIG für die Integration mit der aktuellen Bluetooth-Funktechnologie ausgewählt wurde. MB-OFDM bietet einen Datendurchsatz von 480 Mbit/s und funktioniert mit Anwendungen, die für die Verwendung kabelgebundener Standards wie IEEE 1394 (FireWire) und Universal Serial Bus entwickelt wurden. WiMedia-Geräte können auf EDR oder Standard-Bluetooth-Protokolle zurückgreifen, um Abwärtskompatibilität mit der großen Anzahl bereits auf dem Markt erhältlicher Bluetooth-Geräte zu bieten. Siehe auch UWB.

M-Business (mobiles Geschäft)

Neue Geschäftsmodelle, die durch den umfassenden Einsatz wichtiger mobiler und drahtloser Technologien und Geräte (z. B. Bluetooth, E-Geldbörsen, Smartphones, UMTS und WAP) und durch die inhärente Mobilität der Arbeitsstile und Lebensstile der meisten Menschen ermöglicht werden. Das Wertversprechen von M-Business besteht darin, dass der Benutzer jederzeit und an jedem Ort von Informationen oder Diensten profitieren kann.

M-Commerce (mobiler Handel)

Bereitstellung von E-Commerce-Funktionen direkt für Nutzer mobiler Dienste mittels drahtloser Technologie.

MC-CDMA (Multicarrier Code Division Multiple Access)

Grundlegender Standard für die cdma2000-Familie, entwickelt von der 3GPP2-Standardisierungsorganisation der ITU. Siehe auch cdma2000.

MCM (Marketing-Content-Management)

Eine Kategorie von Anwendungen, die Unternehmen dabei helfen, schnell auf sich entwickelnde Geschäftsbedingungen zu reagieren, indem sie die optimale Kombination von Marketinginhalten über mehrere Kanäle hinweg anwenden. MCM-Datenbanken bieten Unternehmen einen Überblick über alle verfügbaren Marketinginhalte.

MCMC (Malaysische Kommunikations- und Multimediakommission)

Regulierungsbehörde für die konvergierende Kommunikations- und Multimediabranche in Malaysia.

MCP (Microsoft Certified Professional)

Eine Microsoft-Zertifizierung, die das Bestehen eines einzelnen Betriebssystemtests erfordert. MCPs können sich weiter auf Internet-Technologien spezialisieren, um einen MCP mit Internet- oder Site-Building-Spezialisierung zu erlangen, oder sie können weiterhin die erforderlichen Prüfungen ablegen, um ein Microsoft Certified Systems Engineer (MCSE) zu werden.

MCR (minimale Zellrate)

Ein Parameter für den asynchronen Übertragungsmodus (ATM), der zur Bestimmung der Mindestanzahl von Zellen verwendet wird, die in einem bestimmten Zeitraum zulässig sind.

MDDBMS (multidimensionales Datenbankverwaltungssystem)

Ein Datenbankverwaltungssystem, das Daten in dimensionalen Arrays speichert und verwaltet, nach Dimensionen indiziert und über die Zeit gemessen wird.

MDF (Hauptverteiler)

Eine Verkabelungsanordnung, die externe Leitungen auf der einen Seite und interne Leitungen von Vermittlungsgeräten auf der anderen Seite verbindet.

MDM (Stammdatenverwaltung)

MDM (Mobile-Device-Management)

MDS (Marketing-Datenbanksystem)

Ein Datenbanksystem, das speziell auf die speziellen Analyse- und Anwendungsanforderungen von Vermarktern zugeschnitten ist.

MediaFLO (nur Medienweiterleitungslink)

Eine von Qualcomm entwickelte OFDM-basierte mobile TV- und Datencasting-Technologie für das Multicasting von Medieninhalten an mobile Geräte. Mit ersten Einsätzen in den USA im 700-MHz-Band durch Verizon und anschließend durch AT&T ist MediaFLO eine Alternative zu anderen in Frage kommenden Mobil-TV-Technologien wie DMB, DVB-H und MBMS.

Medien-Gateways

Ein Gateway ist ein Infrastruktur-Netzwerkelement, das ein oder mehrere Eingabeprotokolle oder -medien in ein oder mehrere Ausgabemedien oder -protokolle umwandelt, z. B. leitungsvermittelte TDM-Netzwerke, ATM oder IP. Es fungiert als Übersetzungseinheit zwischen unterschiedlichen Telekommunikationsnetzen wie PSTNs, NGNs, RANs der zweiten Generation (2G), Generation zweieinhalb (2,5G) und 3G sowie PBXs. Mediengateways unterstützen VoIP und/oder Voice over ATM (VoATM). Sie verwalten QoS, um sicherzustellen, dass der Sprachverkehr Vorrang hat und die Benutzer einen Sprachdienst in „gebührenpflichtiger Qualität“ erhalten. Der Umsatz der Hersteller wird als Berichtsgröße verwendet.

Medienobjekte

Nicht-Hypertext Markup Language (HTML)-Dateien oder -Anwendungen, die als Teil eines HTML-Dokuments angezeigt oder ausgeführt werden können. Beispiele hierfür sind Grafik-, Audio- und Videodateien sowie Java-Applets.

medizinisches Management

Ein Überbegriff, der den Einsatz von IT für Gesundheits-, Krankheits-, Pflege- und Fallmanagementfunktionen umfasst. Medizinische Managementstrategien zielen darauf ab, das Verhalten von Verbrauchern und Anbietern zu ändern, um die Qualität und das Ergebnis der Gesundheitsversorgung zu verbessern.

Megaportal

Ein Portal, das versucht, die gesamte Internet-Community zu bedienen (im Gegensatz zu einem vertikalen Internetportal, das sich an ein Nischenpublikum richtet).

MEMS (Mikroelektromechanische Systeme)

Extrem kleine mechanische Systeme mit Komponentengrößen in der Größenordnung von Mikrometern. MEMS können mit Silizium-Fertigungstechnologien konstruiert werden und so Silizium-Elektronik und -Mechanik auf demselben Chip kombinieren. MEMS können für eine Vielzahl von Zwecken verwendet werden, einschließlich Sensoren (z. B. On-Chip-Beschleunigungsmesser) und Displays (z. B. Mirasol von Qualcomm oder DLP [Digital Light Processing] von Texas Instruments).

MEO (mittlere Erdumlaufbahn)

Orbitalebene mit einer Höhe zwischen der geosynchronen Umlaufbahn bei 22.237 Meilen und der Erdoberfläche. MEO-Satelliten umkreisen die Erde typischerweise in einer Entfernung von 9.000 bis 15.000 km. Siehe auch GEO und LEO.

MES (Manufacturing Execution System)

  1. Computergestützte Systeme, die Produktionsmethoden und -verfahren innerhalb der Fertigungsumgebung formalisieren und Online-Tools zur Ausführung von Arbeitsaufträgen bereitstellen.
  2. Ein weit gefasster Bereich, der sich mit Anwendungen im Fertigungsbereich befasst, die die Fertigung erleichtern. Dabei handelt es sich um einen Sammelbegriff, der alle Fertigungssysteme umfasst, die nicht bereits in die Kategorien Enterprise Resource Planning (ERP) oder Open Control System (OCS) eingeordnet sind. Im weitesten Sinne umfassen MES computerisierte Wartungsmanagementsysteme (CMMS), Laborinformationsmanagementsysteme (LIMS), Fertigungssteuerungen (SFC), Produktionsinformationsmanagementsysteme (PIMS), statistische Prozesssysteme (SPS) und Qualitätskontrollsysteme (QCS). ) und spezialisierte Anwendungen wie Chargenprotokollierung und -steuerung.

MES (Marketing-Enzyklopädiesystem)

Ein System, das aktuelle Marketinginformationen elektronisch verteilt und in einem einzigen Repository mit umfassenden Querverweisen konsolidiert. Ein MES ermöglicht es Benutzern, Informationen schnell zu finden und anzuzeigen, wodurch Verkaufszyklen verkürzt und Druck- und Vertriebskosten gesenkt werden. Ein MES enthält eine Datenbank, die alle Arten von Informationen speichern kann, die in das System integriert werden (z. B. Audio, Video, Ton, Text und Grafiken). Das System sollte unabhängig von einer Serververbindung verwendet werden können und über einen Fernkommunikationsmechanismus zum elektronischen Herunterladen und Hochladen von Informationen verfügen.

Mesh-Netzwerk

Verfügt über keine zentralisierten Zugangspunkte, sondern verwendet drahtlose Knoten, um ein virtuelles drahtloses Backbone zu erstellen. Mesh-Netzwerkknoten stellen in der Regel Netzwerkverbindungen mit benachbarten Knoten her und ermöglichen so die Weiterleitung des Benutzerverkehrs durch das Netzwerk, indem zwischen Knoten auf vielen verschiedenen Pfaden hin- und hergesprungen wird. Zumindest einige Knoten müssen für den Backhaul mit einem Kernnetzwerk verbunden sein. Mesh-Netzwerke sind selbstheilend, selbstorganisierend und einigermaßen skalierbar, wobei zusätzliche Kapazität durch das Hinzufügen inkrementeller Knoten bereitgestellt wird. Siehe auch Wi-Fi Mesh.

Nachrichtenauthentifizierung

Eine Funktion, bei der das Gerät ermittelt, ob die empfangene Nachricht von der angegebenen Quelle und in unveränderter Form eingetroffen ist. Die eigentliche Nachricht muss nicht verschlüsselt sein, ihr Authentifizierungscode jedoch.

Nachrichtenbroker

Ein logischer Hub, der Nachrichten kopiert und erneut an ein oder mehrere Ziele sendet. Als wertschöpfender Dritter zwischen Informationsquellen und Informationskonsumenten kann es eine serviceorientierte Architektur (SOA) ergänzen. Wie eine SOA ist ein Broker eine Entwurfsabstraktion, die mithilfe von Komponentensoftware für einige oder alle Verbindungen implementiert werden kann. Die Schnittstelle von einem Nachrichtenbroker zur Anwendung kann einen Objektanforderungsbroker (ORB) oder einen Objekttransaktionsmonitor (OTM) verwenden; Eine Anfrage an den Nachrichtenbroker kann als eine Reihe von Methodenaufrufen an beteiligte Komponenten implementiert werden.

Nachrichten-Feedback

Eine Methode zur Überprüfung der Genauigkeit der Datenübertragung. Die empfangenen Daten werden zum Abgleich mit den Originaldaten, die dort zu diesem Zweck gespeichert werden, an den Sender zurückgesendet. Wird auch als Informationsrückmeldung und Schleifenprüfung bezeichnet.

Nachrichtenformat

Regeln für die Platzierung von Teilen einer Nachricht, wie z. B. Überschrift, Adresse, Text, Nachrichtenendeanzeige und Fehlererkennungsbits.

Nachrichtennummerierung

Die Identifizierung jeder Nachricht innerhalb eines Kommunikationssystems durch die Zuweisung einer fortlaufenden Nummer.

Nachrichtenübermittlung

Dienste, die einen einfachen, unidirektionalen Übertragungsvorgang zwischen zwei Programmen durchführen. Wie bei den anderen unidirektionalen Messaging-Modellen bleibt das sendende Programm bei der Nachrichtenübermittlung im Allgemeinen nicht blockiert. Außerdem erfolgt die Nachrichtenübermittlung, wie bei allen Formen der Nachrichtenübermittlung, in der Regel verbindungslos, was bedeutet, dass die sendende Anwendung nicht explizit eine Verbindung mit dem beabsichtigten Empfänger der Nachricht herstellen und verwalten muss. Obwohl die Nachrichtenübermittlung grundsätzlich kein bidirektionales Kommunikationsmodell ist, kann eine bidirektionale Kommunikation durch das Senden der Antwort in einer separaten Nachricht erreicht werden.

Nachrichtenwarteschlange

Das Message-Queuing- oder Store-and-Forward-Modell ist im Grunde das Message-Passing-Modell mit einer zusätzlichen Funktion. Die Nachrichtenwarteschlange erfolgt asynchron, ähnlich wie bei einem herkömmlichen Postsystem – d. h. der Empfänger muss beim Senden der Nachricht nicht verfügbar sein. Message Queuing speichert Nachrichten an einem Zwischenknoten im Netzwerk in einer Warteschlange und leitet die Nachrichten dann an die vorgesehenen Ziele weiter.

Speichervermittlung

Die Technik, eine Nachricht zu empfangen, sie zu speichern, bis die richtige ausgehende Leitung verfügbar ist, und sie dann erneut zu übertragen. Im Gegensatz zum Inline-Switching wird keine direkte Verbindung zwischen den eingehenden und ausgehenden Leitungen hergestellt.

Nachrichtenlager

Ein Nachrichtenbrokerdienst, der Nachrichten vorübergehend speichert, um sie zu einem späteren Zeitpunkt zu analysieren oder erneut zu übertragen.

Nachrichtenübermittlung

Alphanumerischer oder grafischer ein- oder bidirektionaler Dienst, der Nachrichten auf einem mobilen Gerät sendet, empfängt und anzeigt.

Nachrichtengerät

Ein datenzentriertes Gerät, das hauptsächlich zur Verarbeitung elektronischer Nachrichten entwickelt wurde. Ein einfaches Messaging-Gerät wiegt weniger als 1 Pfund und ist für ausgehende Nachrichten in einer Richtung konzipiert. Eingeschränkte Antworten, etwa Bestätigungen, sind ebenfalls möglich, aber nicht üblich. Ein Zwei-Wege-Messaging-Gerät wiegt weniger als 1 Pfund und ist zum Senden und Empfangen von Nachrichten konzipiert.

Metadaten

Metadaten entsprechen dem Inhaltsverzeichnis eines Buches, wobei die eigentlichen Kapitel Ihre Daten sind. Metadaten auf einer Speichereinheit, beispielsweise einer Festplatte, werden nur vom Dateisystem als Rahmen für den Zugriff auf Benutzerdaten verwendet. Metadaten bilden die Struktur des Dateisystems. Beispiele für Metadaten aus verschiedenen Dateisystemen sind FATs, Inode-Tabellen, freie Blocklisten, freie Block-Bitmaps, Protokollierungsbereiche und der Superblock. Um Dateinamen zu bewahren und fragmentierte Dateien wiederherzustellen (stellen Sie sich ein Kapitel in einem Buch vor, das auf andere Kapitel im Buch aufgeteilt wird), ist es äußerst wichtig, die Metadaten wiederherzustellen. Darüber hinaus handelt es sich bei Metadaten um Definitionsdaten

die Informationen über oder Dokumentation anderer Daten bereitstellt, die in einer Anwendung oder Umgebung verwaltet werden. Metadaten würden beispielsweise Daten über Datenelemente oder -attribute (Name, Größe, Datentyp usw.) und Daten über Datensätze oder Datenstrukturen (Länge, Felder, Spalten usw.) sowie Daten über Daten (wo sie sich befinden, usw.) dokumentieren. wie es verbunden ist, Eigentum usw.). Metadaten können beschreibende Informationen über den Kontext, die Qualität und den Zustand oder Eigenschaften der Daten enthalten. Metadaten sind Informationen, die verschiedene Facetten eines Informationsassets beschreiben, um seine Nutzbarkeit während seines gesamten Lebenszyklus zu verbessern. Es sind Metadaten, die Informationen zu einem Vermögenswert machen. Im Allgemeinen gilt: Je wertvoller die Informationsressource, desto wichtiger ist die Verwaltung der Metadaten darüber, denn es ist die Metadatendefinition, die das Verständnis vermittelt und den Wert der Daten freisetzt.

Metadaten- und Datenmodellierungstools

Metadaten- und Datenmodellierungstools unterstützen die Erstellung und Dokumentation von Modellen, die die Strukturen, Flüsse, Zuordnungen und Transformationen, Beziehungen und Qualität von Daten beschreiben. Mit diesen Tools können Benutzer Datenmodelle entdecken und entwerfen, Beziehungen zwischen Modellen erstellen sowie physische Modelle mit logischen Modellen abbilden und abgleichen.

Die jüngste Marktaktivität hat eine Nachfrage nach offenem Zugang zu einer breiten Palette von Metadaten geschaffen, die zuvor in der Metadatenmanagement-Definition nicht berücksichtigt wurde. Infolgedessen wird das Metadatenmanagement nun durch die Erstellung von Metadaten-Repositories und die Einführung mindestens einer Browsing-Schnittstelle für Entwickler und Endbenutzer gleichermaßen vorangetrieben.

Metadaten können auch in einer aktiven oder passiven Rolle in der Organisation verwendet werden, und auch die Tools repräsentieren diese Dichotomie. Viele Metadaten-Tools sammeln und sortieren Metadaten in einer passiven Dokumentations- und Anzeigerolle, die eine Überprüfung der Datendefinition, eine Bewertung des Geschäftsprozessflusses, eine Analyse der Datenherkunft, eine Analyse der Änderungsauswirkungen und viele andere passive Aktivitäten ermöglicht. Diese Werkzeuge gelten als eher traditionelle Werkzeuge. Einige Metadaten-Tools befassen sich mit dem Konzept der aktiven Metadaten. Aktive Metadatenlösungen sammeln Informationen über den aktuellen Systembetrieb, benachrichtigen Endbenutzer über Änderungen des Dateninhalts und führen Routing-Aufgaben für Informationen an Endbenutzer durch.

Metaverzeichnis

Ein Verzeichnis, das als Obermenge aller anderen Verzeichnisse fungiert. Metaverzeichnisse haben sich von eigenständigen Produkten zu Diensten entwickelt, die es einem bestimmten Verzeichnis ermöglichen, Informationen mit anderen Datenrepositorys zu synchronisieren und auszutauschen.

Metasprache

Eine Sprache, die zur Beschreibung einer Sprache verwendet wird. Eine Metasprache definiert die Konstrukte einer Sprache, wie etwa Zeichensätze, Syntax und gültige Sequenzen.

Segmentierung nach Kaufmethode

Der IT-Dienstleistungsmarkt kann nach den primären Einkaufsmethoden unterteilt werden, die von Endbenutzern und IT-Dienstleistern verwendet werden:

  • • Diskret – Projektspezifische Vertragsvereinbarung mit einem vorher festgelegten Arbeitsumfang, der innerhalb eines bestimmten Zeitraums abgeschlossen werden muss. Bei diskreten Dienstleistungen liegt die Managementverantwortung für die Erbringung der Dienstleistungen und das Ergebnis beim Unternehmen; Einzelne Projekte können je nach Projekt einige Wochen bis mehrere Jahre dauern. Typische Projekte können unter anderem benutzerdefiniertes AD, Legacy-Übergangsdienste sowie die Integration und Bereitstellung von Unternehmensanwendungen umfassen. Bei diskreten Dienstleistungen liegt die Managementverantwortung für die Erbringung der Dienstleistungen und das Ergebnis beim Unternehmen. Typische Projekte umfassen unter anderem allgemeine Personalverstärkung, kundenspezifische Anwendungsentwicklung, Legacy-Übergangsdienste und die Integration von Unternehmensanwendungen.
  • • Outsourcing – Mehrjährige oder annuitätenbasierte Vertragsvereinbarung, bei der ein Unternehmen fortlaufend Dienstleistungen auf einem bestimmten Kompetenzniveau erbringt. Beim Outsourcing geht es um die Übertragung der Managementverantwortung für die laufende Bereitstellung von IT-Diensten oder -Prozessen an einen externen Anbieter, wobei die Leistung an Serviceniveaus oder -ergebnisse gebunden ist. Outsourcing umfasst die Verwaltung der IT-Infrastruktur (Rechenzentrum, Desktop oder Netzwerk), Unternehmensanwendungen und Geschäftsprozesse. Outsourcing-Verträge umfassen immer Leistungen aus den Bereichen Management, Transaktionsabwicklung oder Unternehmensführung und können Leistungen aus den Bereichen Produktsupport, Beratung sowie Entwicklung und Integration umfassen. Im Rahmen eines Outsourcing-Vertrags kann der ESP die physischen Vermögenswerte oder die Mitarbeiter eines Geschäftskunden erwerben. Die Dienste können am Standort des Kunden oder remote von einem Standort des Anbieters bereitgestellt werden.

Metrik

Integrieren Sie Metriken oder Messtools in Anwendungen, um zu überwachen, was im Netzwerk oder in der lokalen Umgebung passiert, in der die Anwendung ausgeführt wird.

MFP (Multifunktionsprodukt)

Ein an das Netzwerk angeschlossenes Dokumentproduktionsgerät, das zwei oder mehr Kopier-, Druck-, Scan- und Faxfunktionen kombiniert.

$MFT

Diese Metadatendatei, die Master File Table, ist ein Index aller Dateien auf dem Volume. Es enthält die Attribute jeder Datei und das Stammverzeichnis aller Indizes.

$MFTMirr

Diese Metadatendatei speichert eine Kopie der ersten vier Datensätze von $MFT. Es handelt sich um eine Sicherheitsmaßnahme, die wahrscheinlich nur dann zum Einsatz kommt, wenn chkdsk ausgeführt wird.

MHTML (Messaging Hypertext Markup Language)

Eine Sprache, die in der Lage ist, extern referenzierte Bilddateien in eine HTML-Seite zu packen und so den Umfang der Seite möglicherweise erheblich zu vergrößern.

MIB (Management-Informationsbasis)

Eine nicht relationale Flatfile-Datenbank des Simple Network Management Protocol (SNMP), die überwachte Geräte beschreibt. Netzwerkverwaltungsplattformen überwachen Knoten, indem sie den Wert der verwalteten Ressourcen in der MIB lesen. Verwaltungsplattformen können Änderungen an verwalteten Ressourcen bewirken, indem sie MIB-Werte ändern (z. B. indem sie Schwellenwerte festlegen, ab denen Warnungen erstellt werden).

MIC (Ministerium für Information und Kommunikation)

Ehemalige Regulierungsbehörde für Kommunikation und IT in der Republik Südkorea, 2008 durch die Korea Communications Commission (KCC) ersetzt, bestehend aus dem MIC und der Korean Broadcasting Commission. Siehe auchKCC.

MICR (Magnetische Zeichenerkennung)

Maschinelle Erkennung und Digitalisierung magnetisch geladener Zeichen auf Papier (typischerweise Bankschecks und Einzahlungsscheine).

Mikrobrowser

Ein Webbrowser mit geringem Platzbedarf, der für mobile Geräte mit geringem Stromverbrauch geeignet ist und abgespeckte HTML-Versionen wie XHTML/Basic unterstützt.

Mikrocode

Die Mikrobefehle, insbesondere eines Mikroprozessors, die die Einzelheiten des Betriebs regeln. Mikrocodierte Funktionen können die Leistung verbessern, erhöhen jedoch die Komplexität. Beispielsweise erscheinen Mikrocodefehler für Software als Hardwarefehler.

Mikrofilm

Ein hochauflösender Film, mit dem im Vergleich zum Original verkleinerte Bilder aufgezeichnet werden.

Mikroprozessor

Eine Zentraleinheit (CPU) auf einem einzelnen Chip, auch Mikroprozessoreinheit (MPU) genannt. Desktop- und tragbare Computer enthalten normalerweise einen Mikroprozessor, während leistungsstärkere Computer häufig mehrere Mikroprozessoren verwenden.

AD-Tools für die Microsoft .NET-Plattform

Der Markt für AD-Tools für die Microsoft .NET-Plattform umfasst Tools zum Erstellen von Anwendungen, die innerhalb der verwalteten Codeplattform von Microsoft .NET ausgeführt werden. Diese Tools können Code-zentrierte integrierte Entwicklungsumgebungen umfassen oder fortgeschrittenere Funktionen nutzen, wie etwa modellgesteuerte Codegeneratoren oder andere architektonische Rapid AD-Funktionen.

Middleware

Der Software-„Klebstoff“, der die Zusammenarbeit von Programmen und Datenbanken (die sich möglicherweise auf verschiedenen Computern befinden) unterstützt. Seine grundlegendste Funktion besteht darin, die Kommunikation zwischen verschiedenen Softwareteilen zu ermöglichen.

Mittelklasse-Computer

Ein Computer mit einer Architektur ähnlich der des Minicomputers, der für mehrere Benutzer verwendet wird.

MII (Ministerium für Informationsindustrie)

Die frühere Regulierungsbehörde für Kommunikation und IT in der Volksrepublik China wurde im März 2008 durch das Ministerium für Industrie und Informationstechnologie ersetzt.

MIMD (mehrere Anweisungen, mehrere Daten)

Ein Entwurf für Parallelcomputer, der durch die gleichzeitige Ausführung vieler verschiedener Befehlsströme (Programme) gekennzeichnet ist, von denen jeder unterschiedliche Daten verarbeitet.

MIME (Mehrzweck-Internet-Messaging-Erweiterungen)

MIME-Funktionen ermöglichen den Transport von Anhängen und Nicht-ASCII-Texten über das Simple Message Transport Protocol (SMTP). Sie decken die meisten (aber nicht alle) Funktionen von X.400 ab und sind über die MIME-X.400 Enhanced Relay (MIXER)-Spezifikation mit X.400 verbunden.

MIMO (mehrere Eingaben/mehrere Ausgaben)

Mehrantennen-Funktechnologie, geeignet für Basisstationen und Mobilgeräte, die den Durchsatz, die Systemkapazität und die spektrale Effizienz erhöhen, Fading reduzieren und die Störfestigkeit verbessern kann. Es wird in WLAN-Geräten vor dem Standard 802.11n verwendet und wird wahrscheinlich in WiMAX und zukünftigen Mobilfunkstandards übernommen.

Mini-Computer

Ein Computergerät, das typischerweise leistungsstärker als ein PC, aber weniger leistungsfähig als ein Großrechner ist und daher oft als „Mittelklasse“ bezeichnet wird. Ein Minicomputer kann oder mehr Benutzer unterstützen.

Mini-Notebook-PC

Zu dieser Kategorie gehören in der Regel mobile Computergeräte mit Bildschirmgrößen über 5 Zoll und weniger als 11 Zoll, auf denen eine Vollversion eines Client-Betriebssystems wie Linux oder Windows XP ausgeführt wird. Mini-Notebooks umfassen keine Mikroinformationsgeräte, die eine eigene Produktkategorie darstellen und mobile Computergeräte mit Bildschirmgrößen zwischen 3 Zoll und 5 Zoll umfassen. Diese Kategorie, die hauptsächlich durch die Bildschirmgröße definiert wird, hat Vorrang vor anderen Plattformen, die durch das Gewicht definiert sind.

Mini-PC

Dabei handelt es sich um Tisch-PCs mit einem Volumen von weniger als 15 Litern.

MIPS (Millionen Anweisungen pro Sekunde)

Ein ungefähres Maß für die reine Rechenleistung eines Computers. MIPS-Zahlen können irreführend sein, da sich die Messtechniken häufig unterscheiden und verschiedene Computer möglicherweise unterschiedliche Befehlssätze benötigen, um dieselbe Aktivität auszuführen.

geschäftskritisch

Ein Begriff zur Beschreibung von Anwendungen, die für das Überleben eines Unternehmens von entscheidender Bedeutung sind. Geschäftskritische Dienste erfordern eine Kombination mehrerer Faktoren wie Verfügbarkeit, Zuverlässigkeit, Wartungsfreundlichkeit und Leistung. Jeder dieser Punkte muss in seiner Wichtigkeit gewichtet werden, damit er zu der jeweiligen Mission passt, die unterstützt werden soll.

mizusumashi

Wörtlich „Wasserspinne“ – ein „Problemlöser“, der es anderen ermöglicht, ihre Arbeit zu erledigen.

M-JPEG (Motion JPEG)

Eine Version der Joint Photographic Experts Group (JPEG) zur Komprimierung von bewegten Videos im Gegensatz zu Standbildern. Die Frame-zu-Frame-Redundanz wird ignoriert, was zu einer geringeren Komprimierung als bei der Motion Picture Experts Group (MPEG) führt. Die Vorteile liegen in der Einfachheit und dem schnellen Zugriff auf einzelne Bilder.

MLM (Medical Logic Module)

Die Arden-Syntax für MLMs ist ein De-facto-Standard im Gesundheitswesen zur Kodierung klinischer Informationen (z. B. um klinische Warnungen zu generieren, Interpretationen oder Diagnosen vorzuschlagen, die Einhaltung von Protokollen zu leiten). Jedes MLM kodiert nur eine Entscheidung und bewertet sie als wahr oder falsch. Obwohl ein MLM einen anderen MLM anrufen kann, kommt dies in der Praxis selten vor.

MM (Mikromarktplatz)

Ein eng fokussierter Markt, der Angebote, Inhalte und Mehrwertdienste mehrerer Anbieter (z. B. Vergleich von Funktionen) zusammenfasst, um Käufern innerhalb einer bestimmten Branche, geografischen Region oder Affinitätsgruppe fundierte Kaufentscheidungen zu ermöglichen.

MM (Multimedia)

Anwendungen und Technologien, die Text, Daten, Bilder, Ton und Full-Motion-Videoobjekte manipulieren. Durch die Verwendung mehrerer Formate können Multimedia-Inhalte eine stärkere und ansprechendere Botschaft vermitteln als Standardtext. Multimediadateien sind typischerweise größer als textbasierte Informationen und werden daher meist auf CD-ROMs gespeichert. Spiele und Lernsoftware nutzen häufig Multimedia.

MMDS (Multichannel Multipoint Distribution Service)

Feste drahtlose Technologie, manchmal auch als drahtloses Kabelfernsehen oder drahtloses generisches DSL (xDSL) bezeichnet. MMDS arbeitet zwischen 2,5 GHz und 2,7 GHz und wird für Rundfunk, persönliche Kommunikation und interaktive Mediendienste in Ballungsräumen verwendet.

MMIS (Materialwirtschafts-Informationssystem)

Eine als integriertes Angebot verpackte Software-Suite zur Erfüllung der Anforderungen der Materialverwaltung, des Personalwesens und des Back-Office. Zumindest sollten MMISs so konzipiert sein, dass sie problemlos mit anderen geschäftskritischen Informationssystemen im Unternehmen interagieren können.

MML (Multimedia Markup Language)

Für den mobilen Datendienst J-Phone (jetzt Vodafone KK) entwickelter Mikrobrowser, ähnlich dem proprietären cHTML-Browser von DoCoMo.

MMS (Multimedia-Messaging-Dienst)

3GPP-Mobilfunk-Messaging-Standard, der Bildnachrichten, Ton, Grafiken und Sprache unterstützt. Im Gegensatz zu EMS greift MMS nicht auf etablierte Messaging-Technologien (wie SMS) zurück. Stattdessen müssen die Netzbetreiber eine neue Infrastruktur bereitstellen, einschließlich eines Multimedia-Messaging-Servicecenters. Es nutzt einen drahtlosen Datenträger zur Übermittlung von Nachrichten und erfordert die MMS-Funktionalität in Mobilgeräten. Der MMS-Standard wurde gemeinsam von 3GPP (TS 23.140) und der Open Mobile Alliance (OMA) unter Einbeziehung des WAP-Forums definiert. MMS unterstützt viele Funktionen, die mit etablierten mobilen Messaging-Standards nicht bereitgestellt werden könnten.

MNO (Mobilfunknetzbetreiber)

Unternehmen, das ein oder mehrere Mobilfunknetze besitzt und betreibt.

MNS (Managed Network Services)

Der Anbieter liefert hauptsächlich betrieblichen Support für eine neue Umgebung, in der die Hardware-Assets, finanziellen Verpflichtungen und das Personal weiterhin in den Büchern des Kunden verbleiben.

MO (magnetooptisch)

Eine Art Speichertechnologie, die die durch einen fokussierten Lichtstrahl erzeugte Magnetisierung nutzt.

Softwareplattformen für mobile und drahtlose Infrastruktur

Diese Entwicklungstools und Bereitstellungsserver werden verwendet, um brandneue mobile Kundenanwendungen zu erstellen oder etablierte herkömmliche Unternehmensanwendungen, E-Mail- und Unternehmensdatenspeicher zu „mobilisieren“.

mobile und drahtlose Anwendungssoftware

Die Begriffe „mobile Anwendung“ und „drahtlose Anwendung“ werden in der Fachpresse oft synonym verwendet und können sich auf einfache eigenständige Software oder vernetzte Prozesse von großer Komplexität beziehen. Mobile und drahtlose Anwendungen können von einem Menüsystem auf einem Smartphone über einen Kalender oder ein Tic-Tac-Toe-Spiel auf einem PDA bis hin zu Internet-/Firmen-E-Mail-Konnektivität und einem automatischen Auftragseingabesystem für den Außendienst reichen, das Aktualisierungen durchführt -End-Datenbanken über eine drahtlose Verbindung.

Mobilfunkbetreiber

Ein Unternehmen, das eine mobile drahtlose Netzwerkinfrastruktur besitzt/betreibt und die oben genannten Dienste bereitstellt.

mobiler Centrex

Netzwerkbasierter Dienst mit drahtlosen Mobiltelefonen, der herkömmliche Anruffunktionen im PBX-Stil ermöglicht. Mobile Centrex kann in verschiedenen Formen bereitgestellt werden: IP-PBX mit Mobilfunk- oder Wi-Fi-Dual-Mode-Handgeräten, private Basisstationen mit Mobilfunk-Single-Mode-Handgeräten oder mobile virtuelle private Netzwerke (VPNs).

mobiles DRM (mobiles digitales Rechtemanagement)

Technologie, die die sichere Verbreitung, Bewerbung und den Verkauf digitaler Inhalte für mobile Geräte ermöglicht. Die OMA betrachtet mobiles DRM als eine Möglichkeit für den kontrollierten Konsum digitaler Inhalte, die es Inhaltsanbietern ermöglicht, Nutzungsrechte für solche Inhalte festzulegen. Zu den Nutzungsrechten gehört unter anderem die Möglichkeit, eine Vorschau von Inhalten zu ermöglichen sowie die Möglichkeit, illegales Kopieren und Weiterverbreiten zu verhindern.

mobile Erdfunkstelle

Ein Funksender oder -empfänger, der sich auf einem Schiff, Flugzeug oder einem anderen Fahrzeug befindet und für die Satellitenkommunikation verwendet wird.

Mobiler Explorer

Microsofts Mikrobrowser für Windows Mobile-Smartphones und PDAs. Siehe auch Mikrobrowser.

mobiles Fax

Einrichtung, die den Faxempfang und die Übertragung über ein Mobilfunknetz ermöglicht.

mobiles IM (Instant Messaging)

IM verfügbar von einem drahtlosen Gerät. Dabei handelt es sich um eine Weiterentwicklung der bidirektionalen SMS- und Paging-Technologien. IM bietet nicht nur Internetkompatibilität, sondern auch sein Konzept der Präsenz und „Buddy-Listen“; Es ermöglicht auch die automatische Erkennung adressierbarer Empfänger. Mobile IM im Großraum ist auf entsprechend konfigurierten Mobiltelefonen und PDAs verfügbar, die Nutzung wird jedoch durch das weltweite SMS-Volumen in den Schatten gestellt. WLAN IM erfordert, dass Unternehmen die Entscheidung über die Installation der Ausrüstung treffen, wobei die Begründung problematischer ist.

mobile IP

Definiert einen Paketweiterleitungsmechanismus für mobile und Remote-Hosts, damit Remote-Benutzer über das Internet eine Verbindung zu ihren Netzwerken herstellen können. Es kann mit dem Dynamic Host Configuration Protocol (DHCP) arbeiten. Siehe ATMP.

mobile Middleware

Middleware, die speziell für die Bewältigung spezifischer Herausforderungen entwickelt wurde, mit denen mobile Anwendungen konfrontiert sind, die auf drahtlosen Verbindungen ausgeführt werden, die möglicherweise langsam oder intermittierend sind oder eine hohe Latenz aufweisen. Mobile Middleware übernimmt Funktionen wie Protokolloptimierung, Datensynchronisation und Datenkomprimierung.

Mobilfunknetz

Zellulares Telekommunikationssystem bestehend aus MSCs, Antennenzellenstandorten und Funkbasisstationen.

mobiles Bezahlen

Beim mobilen Bezahlen handelt es sich um Transaktionen, die über ein Mobiltelefon und Zahlungsinstrumente durchgeführt werden, darunter:

  • • Bankinstrumente wie Bargeld, Bankkonto oder Debit-/Kreditkarte und
  • • Guthabenkonten (SVAs) wie Transportkarten, Geschenkkarten, Paypal oder mobile Geldbörsen

und schließen Sie Transaktionen aus, die Folgendes verwenden:

  • • Abrechnung über den Mobilfunkanbieter über das Abrechnungssystem der Telekommunikation ohne Integration der Zahlungsinfrastruktur der Bank, oder
  • • Telebanking durch Nutzung des Mobiltelefons zum Anrufen des Servicecenters über ein interaktives Sprachantwortsystem (IVR). Allerdings ist IVR in Kombination mit anderen mobilen Kanälen wie Short Message Service (SMS) oder Unstructured Structured Service Data (USSD) enthalten.

mobiler PC

Mobile PCs erfüllen alle PC-Kriterien, sind aber so konzipiert, dass sie problemlos von Ort zu Ort transportiert werden können. Das System ist völlig eigenständig und kann als einzelne Einheit transportiert werden, die eine Tastatur, ein Display, einen Massenspeicher und die Hauptsystemeinheit umfasst. Seine Stromquellen sind Wechselstrom (AC) oder Gleichstrom (DC). Dieses Segment umfasst auch Tablet-Geräte, die sich durch ein stiftbasiertes Betriebssystem auszeichnen, das einen Stift als primäres Eingabegerät anstelle einer Tastatur verwendet (nicht mehr separat erfasst). Zu den mobilen PCs gehören Desktop-Ersatz-, Mainstream-, Mini-Notebook-, Ultraportable-, Tablet- oder andere mobile Konfigurationen.

ODMs für mobile PCs

Mobile-PC-ODMs sind definiert als mobile PC-Vertragshersteller, die mobilen PC-Fertigungsdienstleistungen für mobile PC-OEM-Anbieter anbieten.

mobiles Portal

Internet-Gateway, das es mobilen Geräten ermöglicht, eine Remoteverbindung mit einem Unternehmens-Intranet oder -Extranet herzustellen, normalerweise über eine Webbrowser-Schnittstelle. Verbraucherorientierte mobile Portale bieten Zugriff auf mobile Dienste und Inhalte über Kanäle wie SMS, einen Mikrobrowser wie WAP, i-mode und Sprache. Mobile Verbraucherportale sammeln Inhalte aus vielen Quellen und können mobilen Benutzern personalisierte Dienste und Inhalte anbieten – zum Beispiel Unified Messaging, Nachrichten, Suchfunktionen, Verzeichnisse und M-Commerce-Transaktionen.

mobile Satellitenkommunikation

Satellitengestützte Dienste für Schiffe, Kraftfahrzeuge und Flugzeuge.

mobile Transformatoren

Mobile Geräteprodukte mit einem innovativen und/oder adaptiven Formfaktor, den Benutzer je nach spezifischem Kontext und Bedarf dynamisch ändern können. Einige Produkte befinden sich noch im konzeptionellen Modellstadium (z. B. das Nokia Morph); andere sind bereits im Handel erhältlich. Modu Mobile von Modu verwendet einen modularen, Lego-ähnlichen Ansatz, der auf Bausteinen basiert, um den für einen Benutzer zu einem bestimmten Zeitpunkt am besten geeigneten Formfaktor zusammenzustellen und zu erstellen. Nokias Morph verwendet stattdessen innovative Materialien (basierend auf Nanotechnologien), die flexible, faltbare und dehnbare Designs ermöglichen – sodass Benutzer ihre Mobilgeräte in völlig andere Formen verwandeln können.

mobiles Fernsehen

Jeder lineare, kontinuierliche Inhalt, der über ein Netzwerk auf Mobiltelefone gestreamt oder übertragen wird. Dies wird oft als „Live“- oder Echtzeit-TV bezeichnet.

mobiles VPN (mobiles virtuelles privates Netzwerk)

Konzipiert für den Einsatz auf Geräten mit eingeschränkten Ressourcen und zusätzlich zu herkömmlichen VPN-Diensten; bietet Funktionen für die spezifischen Herausforderungen der mobilen Vernetzung. Beispiele hierfür sind IP-Sitzungspersistenz, Protokolloptimierung und Datenkomprimierung. Siehe auch VPN.

mobiles Web 2.0

Einsatz von Web 2.0-Technologie und Geschäftsmodellen im Mobilfunkmarkt.

Mobilfunk

Client-Geräteunterstützung für Roaming während der Verbindung mit Fahrzeuggeschwindigkeit, ohne dass eine Sitzung unterbrochen wird. Die Begriffe „nomadisch“, „tragbar“ und „mobil“ werden von den Anbietern oft unterschiedlich definiert. Siehe auch Festnetz-WLAN und semi-mobiles WLAN.

mobiles/drahtloses Portal

Eine Website mit einer breiten Palette an Inhalten, Diensten und Links für mobile Geräte. Es fungiert als Mehrwert-Vermittler, indem es die Inhaltsquellen auswählt und sie in einer einfach zu navigierenden (und anpassbaren) Schnittstelle zur Präsentation auf dem Mobilgerät des Endbenutzers zusammenstellt.

Mobile WLL (Mobile Wireless Local Loop)

Drahtlose Zugangslösungen, die über standardisierte Mobilfunk- oder Infrastrukturen mit geringer Mobilität und mobile Geräte bereitgestellt werden. Dazu gehören vor allem Technologien wie cdmaOne (IS-95A und B), cdma2000 1x RTT, Personal HandyPhone System (PHS) und Personal Access Communication Services (PACS). Aus kommerziellen oder regulatorischen Gründen werden mobile WLLs nicht als vollmobile Mobilfunkdienste betrieben, auch wenn die Netze technisch möglicherweise in der Lage sind, solche Dienste zu unterstützen. Personal Access System (PAS) ist eine Marke von UTStarcom für sein Portfolio an mobilen WLL-Produkten basierend auf dem PHS-Standard.

Mobisode

Audioinhalte (oder Audio- und Videoinhalte), die speziell für die Wiedergabe auf mobilen Audio-/Videoplayern wie dem iPod von Apple und MPEG-fähigen Mobiltelefonen entwickelt wurden. Mobisodes sind ein Beispiel für „Sticky“-Inhalte und ähneln im Konzept den Radioprogrammen der 1940er und 1950er Jahre. Diese bestanden aus fesselnden kurzen täglichen oder wöchentlichen Episoden, die die Abonnenten dazu ermutigten, immer wieder für die nächste Ausgabe zurückzukommen. Siehe auch Podcast.

Modemgeschwindigkeit

Bestehend aus 9,6 Kilobit pro Sekunde (Kbit/s), 14,4 Kbit/s und 33,6 Kbit/s.

Modulation

Die Anwendung von Informationen auf ein Trägersignal durch Variation einer oder mehrerer grundlegender Eigenschaften des Signals (Frequenz, Amplitude oder Phase); die Umwandlung eines Signals von seinem ursprünglichen (z. B. digitalen) Format in ein analoges Format. Zu den spezifischen Typen gehören:

  • • AM (Amplitudenmodulation)
  • • ADPCM (adaptive differenzielle Pulscodemodulation)
  • • FM (Frequenzmodulation)
  • • PAM (Pulsamplitudenmodulation)
  • • PCM (Pulscodemodulation)
  • • PWM (Pulsweitenmodulation; auch PDM oder Pulsdauermodulation genannt)

MOM (nachrichtenorientierte Middleware)

MOM-Produkte bieten verbindungslose Programm-zu-Programm-Kommunikationsdienste für anwendungsinterne und anwendungsübergreifende (d. h. Integrations-)Zwecke. Mit MOM implementierte Interaktionen können vollständig asynchron (einseitig, Speichern und Weiterleiten) oder teilweise synchron (sofort, einseitige Zustellung oder bidirektionaler Anforderungs-/Antwortaustausch) sein. Die Stärken von MOM liegen in der verbindungslosen (lose gekoppelten) Kommunikation, dem Speichern und Weiterleiten (Warteschlangen), der garantierten Zustellung, der breiten Plattformunterstützung (läuft auf vielen Betriebssystemen) und in einigen Fällen in der inhalts- oder themenbasierten Adressierung (z. B. Veröffentlichen und Abonnieren). ). Im Gegensatz zu Remote Procedure Calls (RPCs) unterstützen MOM-Produkte auch eine Eins-zu-Viele-, Viele-zu-Eins- oder Viele-zu-Viele-Zustellung.

MOM-Produkte ergänzen Anwendungsserver, indem sie Funktionen bereitstellen, die durch RPC und andere verbindungsorientierte Kommunikationsmechanismen wie Component Object Model (COM)+, Common Object Request Broker Architecture (CORBA) und SOAP RPC fehlen oder nicht gut unterstützt werden. Alle wichtigen Java-Anwendungsserver und die meisten Integrationssuiten enthalten mittlerweile einen gebündelten MOM-Dienst, der oft auf dem Java Messaging System-Standard basiert, aber auch eigenständige (nicht eingebettete) MOM-Produkte werden weiterhin verkauft. Die beliebtesten eigenständigen (nicht eingebetteten) Kommunikations-Middleware-Produkte auf dem heutigen Markt sind MOM oder eine Kombination aus Messaging und anderen Formen von Middleware.

$MountMgrDatabase

$MountMgrDatabase ist ein benannter Datenstrom von dot (dem Stammverzeichnis). Es enthält eine Liste der bereitgestellten Volumes.

Siehe auch: Punkt, Stammverzeichnis.

MOUs (Nutzungsminuten)

Messung (normalerweise monatlich) der gesamten leitungsvermittelten Sprachverbindungszeit eines drahtlosen Benutzers.

MP (Multiprozessor)

Ein Computer mit mehreren Prozessoren und Zugriff auf gemeinsamen Speicher.

MP3 (MPEG Layer 3)

Format zur Audiokomprimierung, das eine erhebliche Komprimierung bei gleichzeitig hervorragender Audioqualität bietet. MP3 ist einer von vielen Audiokomprimierungsalgorithmen, die den Audiospeicherbedarf auf typische Bereiche von 0,3 bis 1,0 Megabyte pro Minute reduzieren können.

M-Payment (mobiles Bezahlen)

Zahlungen, die über drahtlose Geräte initiiert oder abgeschlossen werden. Viele Anbieter zielen auf den unterentwickelten Mikrozahlungsmarkt (unter 10 US-Dollar) für digitale Inhalte und physische Güter als Einstiegspunkt in den Massenzahlungsverkehr ab.

MPEG (Motion Picture Experts Group)

Ein digitaler Videostandard zur Komprimierung von Vollfilmbildern. Die mit der MPEG-Kodierung erzielten Komprimierungsverhältnisse machen es zu einem idealen Standard für die Bereitstellung digitaler Videodaten.

MPEG-1 befasst sich mit der Kodierung von Mono- und Stereoton mit Abtastfrequenzen, die üblicherweise für hochwertige Audiodaten verwendet werden. MPEG-2 enthält eine Erweiterung auf niedrigere Abtastfrequenzen, die eine bessere Klangqualität bei niedrigen Bitraten bietet, sowie eine Erweiterung für Mehrkanalton. MPEG-3 und MPEG-4 sind mit weiteren Verbesserungen in der Entwicklung. Sowohl MPEG-1 als auch MPEG-2 haben eine dreischichtige Struktur. Jede Schicht stellt eine Familie von Codierungsalgorithmen dar. Layer 3 befasst sich mit der Tonkodierung und kann nicht allein zum Kodieren von Audiodateien verwendet werden. In dieser Form ist es als MP3 bekannt.

MPLS (Multiprotocol Label Switching)

Ein Protokoll, das die Internet Protocol (IP)-Dienstebenen für das Datenstreaming verbessert.

MPLS-TP (Multiprotocol Label Switching Transport Profile)

MPOA (Multiprotokoll über ATM)

Eine Routing-Option, die die zweite Phase der LAN-Emulation (Local Area Network) mit einem Route-Server, einem Route-Set-Cache von Protokollen und Route-Cache-Geräten oder Edge-Geräten kombiniert, die vom Server aktualisierte Routentabellen verwalten.

MPP (massiv parallele Verarbeitung)

Eine Architektur, die Hunderte oder Tausende paralleler Prozessoren verwendet.

MPS (Managed Print Service)

Ein allgemeiner Begriff für einen Dienst, der von einem externen Anbieter angeboten wird, um die Dokumentenausgabe eines Unternehmens im Hinblick auf bestimmte Ziele zu optimieren oder zu verwalten, z. B. Kostensenkung, Effizienz- und Produktivitätssteigerung und Informationssicherheit. Bei einem MPS übernimmt der Dienstleister die Hauptverantwortung für die Erfüllung der Bürodruckanforderungen des Kunden, einschließlich der Druckausrüstung, der Verbrauchsmaterialien, des Service und der Gesamtverwaltung der Druckerflotte.

MQM (Message-Queuing-Middleware)

Ein Modell zum Speichern und Weiterleiten von Nachrichten, wodurch asynchrone Vorgänge ermöglicht werden.

MRO (Wartung, Reparatur und Betrieb)

Die Aktivitäten im Zusammenhang mit dem Betrieb und der Reparatur von Anlagen, Geräten oder Vermögenswerten sowie das zur Unterstützung dieser Aktivitäten erworbene Material.

MRP (Materialbedarfsplanung)

Eine frühe Kategorie von Unternehmenssoftware für die Fertigung, die sich nur auf die Planung von Fertigungsmaterialien und -beständen konzentrierte und keine Planung für andere Ressourcen wie Personen und Maschinenkapazität integrierte.

MRP II (Fertigungsressourcenplanung)

Eine Methode zur effektiven Planung aller Ressourcen eines produzierenden Unternehmens. Im Idealfall befasst es sich mit der operativen Planung in Einheiten und der Finanzplanung in Dollar und verfügt über eine Simulationsfunktion zur Beantwortung von „Was wäre wenn“-Fragen. Es besteht aus einer Vielzahl von Funktionen, die jeweils miteinander verknüpft sind: Geschäftsplanung, Produktionsplanung, Master Production Scheduling (MPS), Materialbedarfsplanung (MRP), Kapazitätsbedarfsplanung (CRP) und den Ausführungssystemen für Kapazität und Priorität. Die Ausgaben dieser Systeme können in Geschäftsberichte integriert werden (z. B. Geschäftspläne, Kaufverpflichtungsberichte, Versandbudgets oder Bestandsprognosen). MRP II ist eine direkte Weiterentwicklung und Erweiterung von MRP. MRP II migriert in Richtung Enterprise Resource Planning (ERP).

MSA (Metropolitan Service Area oder Metropolitan Statistics Area)

Geografische Gebietsbezeichnung, die für die Zuteilung von 1.900-MHz-Mobilfunklizenzen an Mobilfunkanbieter in den USA verwendet wird und bestimmt, wo sie tätig sein dürfen. Ein MSA ist ein städtisches Gebiet mit mindestens 50.000 Einwohnern oder ein nichtstädtisches Gebiet mit mindestens 100.000 Einwohnern. In den USA gibt es 306 MSAs und 428 RSAs. Es gibt erhebliche Überschneidungen mit den älteren BTA- und MTA-Bezeichnungen. Siehe auch BTA, MTA und RSA.

MSC (Mobile Switching Center)

Eigenständiger Switch mit Leitungen und Amtsleitungen, der drahtlose Telefondienste unterstützt. Es deckt Kernvermittlungsfunktionen ab und umfasst keine Off-Switch-Teilnehmerinformationsplattformen wie HLRs und Besucherstandortregister (VLRs).

MSI (mittlere Integration)

Weniger als 100 Schaltkreise auf einem einzigen Chip. MSI wird häufig in Systemen der dritten Generation verwendet.

MSN IM (Microsoft Instant Messaging)

Kostenloser, öffentlicher IM-Dienst.

MSO (Management-Services-Organisation)

Eine Serviceorganisation eines integrierten Liefersystems oder Krankenhauses, die Managementdienste für mehrere angeschlossene Arztpraxen und Kliniken bereitstellt.

MSP (Managementdienstleister)

MSPs, auch als „Managed-Service-Provider“ bekannt, stellen Netzwerk-, Anwendungs-, System- und E-Management-Dienste über ein Netzwerk für mehrere Unternehmen bereit und nutzen dabei ein „Pay-as-you-go“-Preismodell. Ein „Pure-Play“-MSP konzentriert sich auf Managementdienstleistungen als sein Kernangebot. Darüber hinaus umfasst der MSP-Markt Angebote anderer Anbieter – darunter Application Service Provider (ASPs), Webhosting-Unternehmen und Network Service Provider (NSPs) –, die ihre traditionellen Angebote durch Managementdienste ergänzen. (Siehe ASP und NSP.)

MSS (mobiler Satellitendienst)

Netzwerke von Kommunikationssatelliten zur Verwendung mit mobilen und tragbaren drahtlosen Telefonen. Es gibt drei Haupttypen: Luftfahrt-MSS, Land-MSS und See-MSS. Siehe auch ATC.

MSSP (Managed Security Service Provider)

Ein MSSP bietet ausgelagerte Überwachung und Verwaltung von Sicherheitsgeräten und -systemen. Zu den allgemeinen Diensten gehören eine verwaltete Firewall, Intrusion Detection, ein virtuelles privates Netzwerk, Schwachstellenscans und Antivirendienste. MSSPs nutzen hochverfügbare Sicherheitsbetriebszentren (entweder von ihren eigenen Einrichtungen oder von anderen Rechenzentrumsanbietern), um rund um die Uhr Dienste bereitzustellen, die darauf abzielen, die Anzahl des Betriebssicherheitspersonals zu reduzieren, das ein Unternehmen einstellen, schulen und behalten muss, um eine akzeptable Sicherheit aufrechtzuerhalten Haltung.

MST (siehe Multi-Sektor-Transfer)

MSU (Millionen Serviceeinheiten)

Millionen von Serviceeinheiten (MSUs) wurden Mitte der 1990er Jahre mit den IBM-Softwarepreismethoden vertraut gemacht. Fast 10 Jahre lang gab es ein konstantes Verhältnis zwischen MSUs und MIPS. Im Jahr 2003 änderte IBM seine Richtung und veröffentlichte separate „Preis“- und „Leistungs“-MSUs. Im Jahr 2004 hat IBM erneut eine Änderung vorgenommen, diesmal um für jedes System und jede Kapazitätseinstellung eine einzige veröffentlichte MSU-Bewertung zu vergeben, die auf dem basierte, was zuvor als „Preis“-MSU bezeichnet wurde. Heutzutage werden MSUs nur für die Preisgestaltung von Software verwendet. Sie sind keine Kapazitätsmetrik. Das Verhältnis von MIPS zu MSU variiert je nach IBM-Mainframe-Generation.

MTA (Metropolitan Trading Area)

Geografische Gebietsbezeichnung, die für die Zuteilung von 800-MHz-Mobilfunklizenzen an Mobilfunkanbieter in den USA verwendet wird und bestimmt, wo sie tätig sein dürfen. Jeder MTA besteht aus mehreren BTAs. In den USA gibt es 493 BTAs und 51 MTAs. Siehe auch BTA, MSA und RSA.

MTBF (mittlere Zeit zwischen Ausfällen)

Die kumulierte durchschnittliche Zeit, die nach Schätzungen eines Herstellers zwischen Ausfällen in einer Computerkomponente oder einem Computersystem vergehen wird.

MTTR (mittlere Reparaturzeit)

Eine geschätzte durchschnittliche Zeit, die für Reparaturen an Geräten erforderlich ist.

MUD (Mehrbenutzererkennung)

Technik, die in Mobilfunknetzen eingesetzt wird, um Störungen zu reduzieren und die Kapazität und Mobilfunkabdeckung zu verbessern.

Zeit

Der japanische Begriff für Abfall bezieht sich auf jede Aktivität, die Ressourcen verbraucht, aber keinen Mehrwert schafft.

Multiband

Mobilgerät, das auf verschiedenen (mehreren) Frequenzbändern funktionieren kann, z. B. ein Dualband-GSM900-MHz-Mobilgerät, das auch im 1.800-MHz-Frequenzband arbeitet. Siehe auch Dual-Band, Dual-Mode und Tri-Band.

Multicast

Multicast ist im Gegensatz zu Broadcast ein Signal, das nur an eine Teilmenge potenzieller Ziele übertragen wird.

Mehrkanal-IPTV

Das typische IPTV-Modell umfasst sowohl ausgestrahltes Pay-TV als auch On-Demand-Dienste. Die meisten IPTV-Anbieter bieten beides an, wobei Mehrkanal-Pay-TV nach wie vor das wichtigste Verkaufsargument bei den meisten Diensten ist – und den größten Teil des Umsatzes generiert. Daher konzentrieren sich viele IPTV-Dienste nach wie vor stark auf den Wettbewerb auf vergleichbarer Basis mit bestehenden Pay-TV-Diensten wie Kabelfernsehen und Direct-to-Home-Satellitenangeboten (DTH), oft mit ähnlichen Kanalpaketen . Obwohl sich dies ändern wird, wenn den IPTV-Benutzern neue Funktionen zur Verfügung gestellt werden, bedeutet dies, dass Mehrkanalfernsehen für mehrere Jahre die Grundlage der IPTV-Angebote bilden wird. Daher ist die Anzahl der Multichannel-IPTV-Abonnenten unsere wichtigste Messgröße bei der Markteinschätzung.

Multi-Enterprise-Lösungen (B2B).

Multi-Enterprise (B2B)-Gateway-Software ist eine Form der Integrations-Middleware, die zur Konsolidierung und Zentralisierung der Multi-Enterprise-Daten-, Anwendungs- und Prozessintegrations- und Interoperabilitätsanforderungen eines Unternehmens mit externen Geschäftspartnern verwendet wird. Zu den von der B2B-Gateway-Software unterstützten Projekttypen gehören traditionelle B2B-Ansätze (einschließlich EDI), moderne B2B-Ansätze (einschließlich XML und Applicability Statement 2 [AS2]) und neue B2B-Ansätze (einschließlich serviceorientierter Architektur [SOA] und). Web-Services-basierte Prozessintegration). Es umfasst Middleware-Technologie aus mehreren Disziplinen, darunter Integrations-Middleware, ESBs, Anwendungsserver, zusammengesetzte Anwendungssuiten, EDI-Übersetzer und B2B-fähige Integrations-Middleware, die zunehmend mit Paketanwendungen verfügbar ist. Der entscheidende Punkt ist, dass IT-Anwender gezielt nach Technologien suchen, die es ihnen ermöglichen, alle Aspekte der IT-Infrastruktur zu verwalten.

Multimedia-Workstation

Eine Workstation, die Multimedia-Anwendungen verarbeiten kann.

Multimode

Mobiles Gerät, das auf mehreren verschiedenen Funksystemen funktioniert. Multimode-Geräte unterstützen möglicherweise weitreichende drahtlose Breitbandverbindungen wie WLAN sowie mehrere Mobilfunknetze. Siehe auch Dual-Mode und GAN.

Multimode-Faser

Eine Faser, die die Ausbreitung mehrerer Moden unterstützt. Das Kabel hat einen Kerndurchmesser von 50-100 Mikrometern. Es verursacht mehr Verzerrungen und bietet weniger Bandbreite als Singlemode-Fasern (Monomode).

Multipass-Gerät

Ein Gerät zur Ausgabe von Farbseiten, bei dem der Druckkopf mehrmals über eine Seite geführt werden muss, um jede Farbe zu drucken. Bei einem Laserdrucker/MFP durchläuft er einmal eine der vier (CMYK)-Entwicklungseinheiten, um die vierfarbigen Ergebnisse zu erzeugen. Bei jedem Durchgang wird eine andere Farbe auf das Papier abgebildet. Das Papier müsste vier Durchgänge durchlaufen, um ein vollfarbiges CMYK-Bild abzubilden.

Mehrkonsolenbetrieb

Eine Nebenstellenanlage (PBX), die mehr als einen Vermittlungsplatz unterstützt, um starken Datenverkehr zu bewältigen. Der Anrufverkehr wird gleichmäßig auf die verwendeten Konsolen verteilt.

Betrieb mehrerer Kundengruppen

Eine öffentliche Nebenstellenanlage (PBX), die von mehreren verschiedenen Unternehmen gemeinsam genutzt werden kann und jeweils über separate Konsolen und Amtsleitungen verfügt. Stationen werden der einen oder anderen Firma zugewiesen und können dann nur die Amtsleitungen und Telefonzentralen dieser Firma erreichen.

Multiplexen

Aufteilung einer Übertragungseinrichtung in zwei oder mehr Kanäle, entweder durch Aufteilung des vom Kanal übertragenen Frequenzbands in schmalere Bänder, die jeweils zur Bildung eines eigenen Kanals dienen (Frequenzmultiplex), oder durch Zuteilung dieses gemeinsamen Kanals an mehrere unterschiedliche Informationen Kanäle nacheinander (Zeitmultiplex).

Mehrpunkt

Bezieht sich auf oder bezieht sich auf eine Kommunikationsleitung, an die drei oder mehr Stationen angeschlossen sind. Dies bedeutet, dass sich die Leitung physisch von einer Station zur anderen erstreckt, bis alle verbunden sind. Siehe Punkt für Punkt.

Mehrpunktlinie

Ein einzelner Kommunikationskanal (normalerweise eine gemietete Telefonleitung), an den mehr als eine Station oder logische Einheit angeschlossen ist, obwohl jeweils nur eine senden kann. Solche Anordnungen erfordern normalerweise einen Abfragemechanismus unter der Kontrolle einer Masterstation, um sicherzustellen, dass jeweils nur ein Gerät Daten überträgt. Wird auch als Multidrop-Leitung bezeichnet.

Multiprogrammierung

Ein Computersystemvorgang, bei dem mehrere unabhängige Aufträge gemeinsam verarbeitet werden. Anstatt jeden Auftrag nacheinander vollständig ausführen zu lassen, schaltet der Computer zwischen ihnen um, um die Nutzung der Systemhardwarekomponenten zu verbessern.

Mehrsektorentransfer

mehrere Sektoren, Reparatur, Sicherheitsüberprüfungen

Multiservice-Edge-Router

Diese Router sind eine weitere Unterkategorie der Edge-Router. Sie sind darauf optimiert, die Aggregation und Konvergenz des Datenverkehrs aus unterschiedlichen traditionellen Netzwerken zu unterstützen und ihn an den IP/MPLS-Netzwerkkern weiterzuleiten. Multiservice-Edge-Router haben sich weiterentwickelt, um mehrere Dienste zu integrieren und die Paketverarbeitung von ATM/Frame Relay, Layer-2- und Layer-3-VPNs, Mietleitungen, Videoanwendungen, Breitbandaggregation, Ethernet und Sprachanwendungen zu übernehmen. Diese Router unterstützen den Virtual Private LAN Service (VPLS) und alle wichtigen Routing-Protokolle und verfügen über eine virtuelle IP/MPLS-Steuerungsebene.

Zu den Anbietern von Multiservice-Edge-Routern und ihren Produkten gehören:

  • • Alcatel-Lucent: 7750 Service-Router.
  • • Cisco: Cisco 7600 mit OSM-Schnittstelle und Cisco ASR 9000.
  • • Juniper Networks: M320.
  • • Redback Networks: SmartEdge-Routerserie.
  • • Tellabs: 8800 MSR-Serie.

Multisourcing und Multisource-Dienstleistungen

Unter Multisourcing versteht man die disziplinierte Bereitstellung und Zusammenführung von Geschäfts- und IT-Services aus der optimalen Gruppe interner und externer Anbieter zur Verfolgung von Geschäftszielen.

Multisourced Services sind Geschäfts- und IT-Services, die von internen und externen Anbietern bezogen werden.

Multithreading

Gleichzeitige Verarbeitung von mehr als einer Nachricht (oder einer ähnlichen Dienstanforderung) durch ein Anwendungsprogramm.

mura

Der japanische Begriff für Abfall, der durch Unebenheiten oder Variationen entsteht.

später

Der japanische Begriff für Verschwendung, die durch Überbeanspruchung von Menschen, Anlagen oder Geräten entsteht.

MVNE (Mobile Virtual Network Enabler)

Unterhält keine Beziehung zu Kunden, stellt jedoch Netzwerkinfrastruktur und zugehörige Dienste wie Bereitstellung, Verwaltung und OSS/BSS bereit, damit mobile virtuelle Netzwerkbetreiber (MVNOs) ihren eigenen Kunden Dienste anbieten können. In den USA ist Visage ein Beispiel für ein MVNE.

MVNO (Mobile Virtual Network Operator)

Unternehmen, das keine Mobilfunklizenz besitzt, aber Mobilfunkdienste unter seinem Markennamen über das Netz eines lizenzierten Mobilfunkbetreibers verkauft. Virgin Mobile ist ein Beispiel für einen MVNO. Der Begriff wird auf verschiedene Vereinbarungen mit einem Mobilfunknetzbetreiber angewendet. Auf der einen Seite stehen Unternehmen, die Mobilfunkdienste unter einer bestimmten Marke mit eigener Marketing- und Tarifstruktur anbieten, meist über ein ausgeklügeltes CRM-System. Am anderen Ende stehen Unternehmen mit eigenen Kernnetzinfrastrukturen, die neben eigenen Produkten auch eigene SIM-Karten herausgeben und Elemente der Netzinfrastruktur wie HLR und MSC steuern.

N

Nagara

Der japanische Begriff wird manchmal verwendet, um den synchronisierten Einzelstückfluss zu beschreiben, bei dem die Bewegung einem Fließband gleicht, jedoch nicht unbedingt eine physische Verbindung zwischen Elementen besteht.

NAP (Netzwerkzugangspunkt)

Der Punkt, an dem ein Internetdienstanbieter (ISP) seine Leitungen herunterfährt und eine Peering-Vereinbarung einrichtet, um seinen Kunden Internetkonnektivität bereitzustellen.

Schmalbandkanäle

Sub-Voice-Grade-Pfade, gekennzeichnet durch einen Geschwindigkeitsbereich von 100 bis 200 Bit pro Sekunde.

NAS (Network Attached Storage)

Eine Kategorie von Speicherprodukten, bei denen die erforderliche Hardware und Software in einem integrierten Produkt gebündelt ist, das für die Verwendung als dedizierter Datei- oder Speicherverwaltungsserver optimiert ist, der an das Unternehmensnetzwerk angeschlossen ist. Im Idealfall ist NAS plattform- und betriebssystemunabhängig, erscheint für jede Anwendung als ein weiterer Server, kann ohne Herunterfahren des Netzwerks online geschaltet werden und erfordert keine Änderungen an anderen Unternehmensservern.

NAT (Netzwerkadressenübersetzung)

NC (Netzwerkrechner)

Ein Netzwerkcomputer, der oft als „Thin Client“ bezeichnet wird, ist ein Desktop-Computer mit eingeschränkten Funktionen, der sich problemlos mit Netzwerken verbinden lässt. NCs umfassen eine Tastatur, eine Maus, einen Monitor, einen Speicher und eine Netzwerkverbindung, verfügen jedoch, wenn überhaupt, nur über begrenzten lokalen Festplattenspeicher. Wenn Endbenutzer über eine NC auf Software oder Datenbanken zugreifen möchten, würden sie eine grafische Benutzeroberfläche (GUI) verwenden, ähnlich wie sie es jetzt mit einem PC tun. Allerdings würde die Software von einem zentralen Server heruntergeladen und nicht auf dem Desktop-PC gespeichert; Auch große Datenbanken würden auf dem zentralen Server verwaltet. Sämtliche Software-Backups, -Upgrades und -Wartungsarbeiten würden daher zentral auf dem Netzwerkserver durchgeführt.

NCCJ (nativer Code-Compiler für Java)

Übersetzt Bytecode in ein Dateiformat und eine Binärcodedarstellung, die (unter Verwendung eines statischen Linkers) mit vorkompilierten Bibliotheken und Ressourcen verknüpft werden kann, um das ausführbare Programm zu bilden. Ein NCCJ bietet die Möglichkeit, die Struktur des Programmcodes zu optimieren, um redundanten Code zu eliminieren und Codesequenzen (z. B. Schleifen, Sprünge und Ersetzungen) zu verfeinern.

NCOP (Netzwerkkodex)

Ein Kodex mit Standardpraktiken für das Netzwerkdesign, der der Aufrechterhaltung technischer Standards dienen soll.

NDC (vernetztes Rechenzentrum)

Ein Service, der über die Bereitstellung von Rechenzentrumsfunktionen in einem Netzwerk hinausgeht. Ein NCC nutzt Netzwerktechnologie, um mehrere Rechenzentren und das Netzwerk als ein einziges System zu behandeln und effizient auf Anwendungen zuzugreifen und diese zu verarbeiten.

NDF (netzwerkdynamische Funktionalität)

Eine Softwareentwicklungs- und -ausführungstechnologie, die es ermöglicht, Anwendungen in ein Modell zu schreiben, das von Anfang an so konzipiert ist, dass Plattformunabhängigkeit erreicht wird. Es ermöglicht die dynamische Bewegung und den Aufruf von Coderessourcen über ein Netzwerk zur Laufzeit.

notwendig, nicht wertschöpfend

Nicht wertschöpfende Aktivitäten, die unter dem aktuellen Betriebssystem oder der aktuellen Ausrüstung erforderlich sind. Kurzfristig dürften sie schwer zu entfernen sein, mittelfristig kann sie jedoch möglicherweise durch eine Änderung der Ausrüstung oder der Prozesse beseitigt werden. Wird häufig verwendet, um Aktivitäten zur Einhaltung gesetzlicher Vorschriften zu beschreiben, die keinen direkten Mehrwert für den Kunden darstellen, aber zur Aufrechterhaltung der „Betriebslizenz“ erforderlich sind.

Auf der Suche nach

„Die Enten aufstellen“ oder „zu den Wurzeln gehen“ (wörtlich) – die Tätigkeit, den Grundstein für weitere Aktivitäten zu legen.

.NETZ

Im Kern stellt .NET die Implementierung des Web-Services-Konzepts durch Microsoft dar, das Software als eine Reihe von Diensten behandelt, die über allgegenwärtige Netzwerke unter Verwendung webbasierter Standards und Protokolle zugänglich sind, obwohl Microsoft den Spitznamen .NET allgemein auf mehrere unabhängige Technologien und Initiativen angewendet hat die wenig mit Webdiensten zu tun haben (z. B. .NET Enterprise Server).

Als Software-Infrastruktur besteht .NET aus zwei Programmiermodellen:

  • • Ein Programmiermodell für Webdienste, das Programmierschnittstellen über Internetstandards verfügbar macht. Dieses lose gekoppelte Modell verwendet HTTP und andere Internetprotokolle als wichtigste zugrunde liegende Transportmechanismen und verwendet außerdem XML, SOAP, WSDL und Universal Description, Discovery und Integration. Zunächst verwenden die meisten Modelle einen Anfrage/Antwort-Kommunikationsstil.
  • • Ein Systemprogrammiermodell, das im Laufe der Zeit Microsofts COM und die Windows-Anwendungsprogrammierschnittstellen ersetzen soll. Dieses Modell führt einen neuen Satz grundlegender Klassen und eine neue Laufzeitumgebung – die Common Language Runtime – ein, die eine objektorientierte Klassenhierarchiestruktur als Teil der Anwendungslaufzeitumgebung bereitstellt. Es stellt außerdem Klassen und Mechanismen bereit, die es ermöglichen, Programme als Webdienste zu „verpacken“, sodass es die Entwicklung von Webdiensten erleichtern kann, aber nicht erforderlich ist.

neue Kontakte knüpfen

Brutto-Neuverbindungen abzüglich der Anzahl der Trennungen vom Netzwerk in einem bestimmten Zeitraum.

Netzwerk

Eine beliebige Anzahl von Computern (z. B. PCs und Server) und Geräten (z. B. Drucker und Modems), die über eine physische Kommunikationsverbindung miteinander verbunden sind. Im Unternehmenskontext ermöglichen Netzwerke die Weitergabe von Informationen zwischen Computern, unabhängig davon, wo sich diese Computer befinden. Netzwerke stellen die Wege für den Informationsverkehr (z. B. das Versenden von Dateien und E-Mails) innerhalb einer Unternehmensumgebung dar und ermöglichen Benutzern den Zugriff auf Datenbanken und die gemeinsame Nutzung von Anwendungen, die sich auf Servern befinden. Wenn ein Netzwerk nicht außerhalb eines Firmengebäudes oder Campus verläuft, wird es als lokales Netzwerk (LAN) bezeichnet. Wenn es über eine Brücke zu anderen externen Netzwerken verfügt, normalerweise über Leitungen öffentlicher Telekommunikationsanbieter wie AT&T, wird es als Wide-Area-Netzwerk (WAN) bezeichnet.

Netzwerkgerät

Eine Art Computergerät, das den Informationsfluss zu anderen mit dem Netzwerk verbundenen Computergeräten unterstützt. Zu den Diensten, die von einem Netzwerkgerät bereitgestellt werden können, gehören Firewall-Funktionen, Caching, Authentifizierung, Netzwerkadressübersetzung und IP-Adressverwaltung.

Netzwerk-Computing

Eine Client/Server-Anwendungsarchitektur mit dynamischer Anwendungsbereitstellung, -ausführung und -verwaltung. Netzwerk-Computing zeichnet sich durch vier Eigenschaften aus: dynamische zwischengespeicherte Ausbreitung; einmal schreiben, überall ausführen; automatische Plattformanpassung; und Netzwerkkontextspeicher.

Netzwerkdatenbank

Eine Datenbank, die nach dem Eigentum an Datensätzen organisiert ist und es ermöglicht, dass Datensätze mehrere Eigentümer haben können und somit mehrere Zugriffspfade auf die Daten bereitgestellt werden. Datenbankverwaltungssysteme (DBMS), die solche Funktionen bereitstellen, werden auch als CODASYL-DBMS (Conference on Data Systems Languages) bezeichnet.

Netzwerk Management

Hierbei handelt es sich um Anwendungen, die darauf ausgelegt sind, Fehler im Netzwerk zu isolieren und zu beheben, die Leistung zu messen und zu optimieren, die Netzwerktopologie zu verwalten, die Ressourcennutzung im Laufe der Zeit zu verfolgen, Elemente zunächst bereitzustellen und neu zu konfigurieren und Netzwerkelemente zu berücksichtigen. Dazu gehören auch Suiten, die Fehlerüberwachung und -diagnose, Bereitstellung/Konfiguration, Buchhaltung, Leistungsmanagement und TCP/IP-Anwendungsmanagement – ​​allerdings nur für Netzwerke – umfassen. Dieses Netzwerkmanagement-Segment ist für Produkte gedacht, die hauptsächlich oder vollständig netzwerkorientiert sind und hauptsächlich von Unternehmen genutzt werden.

Zu dieser Kategorie gehören auch Netzwerk-CM-Tools. Diese Tools legen Informationen über Netzwerkgeräte (z. B. Bridges, Router, Switches usw.) fest, ändern, sammeln und stellen sie wieder her.

Netzwerk-Outsourcing (Unternehmens- und öffentliche Netzwerke)

Beim Netzwerk-Outsourcing handelt es sich um einen mehrjährigen oder annuitätspflichtigen Vertrag bzw. eine Beziehung, die den Kauf fortlaufender Netzwerk- oder Telekommunikationsmanagementdienste für die Verwaltung, Verbesserung, Wartung und Unterstützung von Räumlichkeiten oder Kernnetzwerkinfrastruktur oder Unternehmenstelekommunikationsanlagen (einschließlich Festnetz und Mobilfunk) beinhaltet. Zusätzlich zum Netzwerk- oder Telekommunikationsmanagement isoliert Netzwerk-Outsourcing diejenigen Dienste, die speziell in einem längerfristigen Vertrag zur Unterstützung von Netzwerkinfrastrukturen bereitgestellt werden: Beratungs-/Beratungsdienste, Netzwerk-AD und -Integration, Netzwerkinfrastrukturbereitstellung und Supportdienste.

Netzwerk-Outsourcing wird in zwei Kategorien unterteilt: Unternehmensnetzwerk-Outsourcing und öffentliches Netzwerk-Outsourcing. Das Outsourcing von Unternehmensnetzwerken umfasst keine diskreten, projektbasierten professionellen Dienstleistungen oder Personalaufstockungsdienste. Darüber hinaus umfasst das Outsourcing von Unternehmensnetzwerken keine Dienstleistungen im Zusammenhang mit der physischen Kabelanlage oder anderen anlagenbezogenen Dienstleistungen (z. B. Stromaufbereitung). Für das Outsourcing öffentlicher Netzwerke umfassen wir Dienstleistungen rund um das Carrier-Netzwerk sowie Geschäfts- und Betriebsunterstützungssysteme. Interne ITO werden nicht berücksichtigt, ebenso wenig wie Dienstleistungen im Zusammenhang mit öffentlichen Netzeinrichtungen und Logistikplanung (z. B. Gleichstrom, Landerwerb und Turmplatzierung). Ebenso sind diskrete, projektbasierte professionelle Dienstleistungen oder Personalaufstockungsdienste (allgemein als „Ingenieur-Einrichtung-Installation“ bezeichnet) nicht im öffentlichen Netzwerk-Outsourcing enthalten.

Möglichkeiten zur Optimierung/Konfiguration der Netzwerkleistung

Die Möglichkeit, Kombinationen aus lokalen Netzwerken (LANs) und Weitverkehrsnetzwerken (WANs) zentral und dynamisch zu konfigurieren, basierend auf der Antizipation und Priorisierung des Datenverkehrsvolumens. Physische Datenpfade könnten basierend auf dem Inhalt des Datenverkehrs (d. h. dem Transaktionstyp) konfiguriert werden. Dies ist besonders wichtig für Online-Transaktionsverarbeitungsanwendungen (OLTP).

Netzwerkredundanz

Ein Kommunikationsweg, der über zusätzliche Verbindungen verfügt, um alle Knoten zu verbinden, falls eine Verbindung ausfällt.

Netzwerksicherheit

Maßnahmen zum Schutz eines Kommunikationswegs vor unbefugtem Zugriff auf den regulären Betrieb und vor versehentlicher oder vorsätzlicher Beeinträchtigung des regulären Betriebs.

Netzwerktopologie

Beschreibt die physische und logische Beziehung von Knoten in einem Netzwerk, die schematische Anordnung der Verbindungen und Knoten oder eine hybride Kombination davon.

virtuelles Netzwerkterminal

(Video) 🇩🇪 Emedded Academy Glossary | AUTOSAR Domänen | Software development

Ein Kommunikationskonzept, das eine Vielzahl von Datenendgeräten (DTE) mit unterschiedlichen Datenraten, Protokollen, Codes und Formaten beschreibt, die im selben Netzwerk untergebracht sind. Dies geschieht durch Netzwerkverarbeitung, bei der die Daten jedes Geräts in ein Netzwerkstandardformat und dann am Zielende in das Format des empfangenden Geräts konvertiert werden.

neuronales Netz oder neuronales Netzwerk

Eine Verarbeitungsmethode der künstlichen Intelligenz innerhalb eines Computers, die das Selbstlernen aus Erfahrung ermöglicht. Neuronale Netze können Schlussfolgerungen aus einem komplexen und scheinbar unzusammenhängenden Informationssatz ziehen.

NEXT (Nahnebensprechen)

Unerwünschte Energieübertragung von einem Stromkreis, normalerweise auf einen angrenzenden Stromkreis. Sie tritt am Ende der Übertragungsstrecke auf, wo sich die Signalquelle befindet, wobei sich die absorbierte Energie normalerweise in der entgegengesetzten Richtung zum normalen Stromfluss des absorbierenden Kanals ausbreitet. Die Ursache liegt meist in hochfrequenten oder unsymmetrischen Signalen und unzureichender Abschirmung.

NFC (Nahfeldkommunikation)

Neue Netzwerktechnik mit kurzer Reichweite, die eine Möglichkeit zur Durchführung sicherer Transaktionen für Verbraucheranwendungen bieten soll. NFC ermöglicht eine Kombination aus RFID- und Konnektivitätsgeräten zum Lesen von Tags und zum Durchführen von Transaktionen und funktioniert über eine Reichweite von 10 Zentimetern bzw. etwa 4 Zoll. Die Spezifikationen für die physische, Datenverbindungs- und Netzwerkschicht wurden im Oktober 2003 als ISO 18092 veröffentlicht. Der Branchenverband Near Field Communication Forum entwickelt übergeordnete Protokolle mit Schwerpunkt auf der Integration von NFC für Transaktionen auf Mobiltelefonen, PCs und Unterhaltungselektronik. NFC ist unter den drahtlosen Kurzstreckentechnologien einzigartig, da es magnetische Induktion anstelle elektromagnetischer Wellen nutzt. Es wird in der Lage sein, in Verbindung mit anderen drahtlosen Technologien zu arbeiten, um sichere Verbindungen zwischen Bluetooth-, UWB- und ZigBee-fähigen Geräten zum Austausch von Kopplungsinformationen zu vereinfachen und effektiv herzustellen. Siehe auch FeliCa.

NG (nächste Generation)

NGN (Netzwerk der nächsten Generation)

Allgemeiner Begriff, der die Entwicklung und Migration von Fest- und Mobilfunknetzinfrastrukturen von unterschiedlichen, proprietären Netzen zu konvergenten Netzen auf IP-Basis beschreibt.

Knabbern

Ein halbes Byte (4 Bits).

NIC (Netzwerkschnittstellenkarte)

Der busspezifische Adapter, der eine Endstation oder einen Server mit einem lokalen Netzwerk (LAN) verbindet. Es wird in einen Erweiterungssteckplatz einer zu vernetzenden Workstation oder eines Servers gesteckt und verfügt über einen Anschluss für die Netzwerkverkabelung.

NLO (netzbefreite Organisation)

Ein Konzept, das eine Organisationsphilosophie beschreibt, die durch das Aufkommen des Internets und verwandter Webtechnologien ermöglicht wurde. Anstatt Web-Initiativen in den Mainstream-Betrieb einzubinden (d. h. das Internet in Geschäftsprozesse zu integrieren, aber die Struktur dieser Prozesse intakt zu lassen), nutzt ein NLO diese Technologien, um sich von den Zwängen traditioneller Geschäftsumgebungen zu befreien, die sich auf lokale und lokale Prozesse konzentrieren physische Infrastrukturen.

Das Ziel eines NLO besteht darin, das Unternehmen agiler zu machen und so besser in der Lage zu sein, Kundenanforderungen zu erfüllen. Daher ist das Internet die wichtigste Möglichkeit, Organisationen von Zwängen zu befreien, die mit Folgendem verbunden sind:

  • • Zeit (wenn Geschäfte abgewickelt werden)
  • • Ort (wo Geschäfte getätigt werden)
  • • Hierarchie (wie Menschen miteinander in Beziehung stehen)
  • • Eigentum (wem gehören die für das Unternehmen eingesetzten Vermögenswerte)
  • • Informationen (wie Informationen verbreitet und in menschlichen und Prozessaktivitäten verwendet werden)

NLP (Verarbeitung natürlicher Sprache)

Der Prozess der Umwandlung von narrativem Text in kodierte Fakten. Typischerweise wird ein Informationsbestand – beispielsweise eine Reihe von Veröffentlichungen, Berichten oder sogar eine Sammlung von Nachrichten – analysiert und die Ergebnisse als dominante Assoziationen oder Beziehungen dargestellt und zeigen, welche Themen oder Themen am häufigsten vorkommen.

NLU (Verstehen natürlicher Sprache)

Das Verständnis der Struktur und Bedeutung der menschlichen Sprache (z. B. Englisch, Spanisch, Japanisch) durch Computer, wodurch Benutzer mithilfe natürlicher Sätze mit dem Computer interagieren können.

NMC (Netzwerkmanagementzentrum)

Das Zentrum zur Steuerung eines Netzwerks. Es kann eine Verkehrsanalyse, Anrufdetailaufzeichnung, Konfigurationskontrolle, Fehlererkennung sowie Diagnose und Wartung ermöglichen.

NMOS (N-Kanal-Metalloxid-Halbleiter)

Eine mikroelektronische Schaltung, die für Logik- und Speicherchips sowie im CMOS-Design (Complementary Metal-Oxide Semiconductor) verwendet wird. NMOS-Transistoren sind schneller als das P-Kanal-Metalloxid-Halbleiter-Gegenstück (PMOS) und es können mehr davon auf einem einzigen Chip untergebracht werden.

NMT-450 (Nordisches Mobiltelefon)

Ein Mobilfunkstandard, der im 450-MHz-Band arbeitet. Dabei handelt es sich um die ursprüngliche Spezifikation für analoge Mobiltelefonie, die für die vier nordischen Länder entwickelt und anschließend in einigen osteuropäischen, südamerikanischen und asiatisch-pazifischen Ländern eingesetzt wurde.

NMT-900

NMT-Standard mit 900 MHz.

NMT-F

Französische Variante des NMT-900-Standards.

Knoten B

WCDMA/UMTS-Begriff für einen Funkbasisstationsempfänger, wie im 3GPP definiert. Es sorgt für Funkabdeckung und wandelt Daten zwischen dem Funknetz und den RNCs um.

Nomadisches WLAN

Vom WiMAX-Forum verwendeter Begriff für semimobiles WLAN. Die Begriffe „nomadisch“, „tragbar“ und „mobil“ werden von den Anbietern oft unterschiedlich definiert. Siehe auch Festnetz-WLAN und Mobilfunk.

nicht wertschöpfend

Jene Aktivitäten innerhalb eines Unternehmens oder einer Lieferkette, die nicht direkt dazu beitragen, die Anforderungen der Endverbraucher zu erfüllen. Es ist sinnvoll, sich diese Aktivitäten als Aktivitäten vorzustellen, für die Verbraucher nicht gerne bezahlen würden.

nicht drahtgebundener Mobilfunkanbieter

Ein US-amerikanischer Begriff, der sich auf Block-A-Fluggesellschaften bezieht. Nicht-drahtgebundene oder Block-A-Systeme arbeiten auf Funkfrequenzen von 824 bis 848 Megahertz (MHz).

NOS (Netzwerkbetriebssystem)

Eine Reihe von Software-Dienstprogrammen, die in Verbindung mit einem Betriebssystem die Benutzeroberfläche für ein lokales Netzwerk (LAN) bereitstellen und den Netzwerkbetrieb steuern. Ein Netzwerkbetriebssystem kommuniziert mit der LAN-Hardware und ermöglicht Benutzern die Kommunikation untereinander sowie die gemeinsame Nutzung von Dateien und Peripheriegeräten. Typischerweise stellt ein NOS File-to-Print-Dienste, Verzeichnisdienste und Sicherheit bereit.

Notizbuch

Ein Computersystem, das auf Mobilität ausgelegt ist. Es wird mit einer Batterie geliefert und misst normalerweise 8,5 x 11 Zoll und wiegt mit Batterie und Gewichtssparmodulen weniger als 8 Pfund. Notebooks verwenden flache Farbbildschirme mit Super Video Graphics Array (SVGA)-Auflösung oder höher. Sie bieten Erweiterung durch PC-Card-Technologien und verfügen über spezielle integrierte Zeigegeräte. Zu den Arten von Notizbüchern gehören:

  • • Desktop-Alternative: Dies ist ein Computersystem, das alle Kriterien für einen Notebook-PC erfüllt, aber so konzipiert ist, dass es die Funktionalität eines Desktops nachbildet. Es wiegt 6 Pfund oder mehr. Der Bildschirm kann bis zu 15 Zoll oder 16 Zoll mit SVGA-Auflösung oder höher groß sein. Zu den Zielmärkten gehören Ingenieure und Endverbraucher, die mit minimalem Gewicht reisen möchten.
  • • Mainstream: Dies ist ein Computersystem, das alle Kriterien für einen Notebook-PC erfüllt, aber so konzipiert ist, dass es den besten Kompromiss zwischen umfassender Funktionalität und geringem Gewicht darstellt. Mainstream-Notebooks wiegen mit Gewichtsspar- und Batteriemodulen zwischen 4,5 und 6 Pfund. Mainstream-Notebooks verfügen häufig über einen einzigen Schacht für den Einbau eines Peripheriegeräts, beispielsweise eines CD-ROM-Laufwerks.
  • • Ultraportabel: Dies ist ein Computersystem, das alle Kriterien für einen Notebook-PC erfüllt, aber leichter ist und möglicherweise kein internes Diskettenlaufwerk hat. Mit den Batterie- und Gewichtssparmodulen wiegt es normalerweise 4 Pfund oder weniger. Um die Gewichtsvorgaben zu erfüllen, sind Tastatur und Bildschirm häufig beeinträchtigt und das Gerät muss für den Langzeitgebrauch durch eine Standardtastatur und -maus erweitert werden.

Benachrichtigungsdienste

Benachrichtigungsdienste sind Anwendungen, mit denen Teams wie medizinisches Personal, technische Assistenten und Finanzmakler – aber auch Kunden oder andere regelmäßige Empfänger – über Ereignisse, Warnungen oder Anrufe benachrichtigt werden. Benachrichtigungen können über den bevorzugten Kommunikationskanal eines Benutzers gesendet werden, z. B. Voicemail, E-Mail, SMS, IM oder Telefon. Benachrichtigungsdienste können auch von Teamkollegen genutzt werden, um ungelöste Probleme an das Management weiterzuleiten.

Kapitalwert (Barwert)

Ein Buchhaltungstool, das den Nettowert einer Investition zum aktuellen Zeitpunkt erfasst, indem die Summe des diskontierten Cashflows abzüglich der aktuellen Investition ermittelt wird.

NSM (Netzwerk- und Systemmanagement)

Die Schnittstelle zwischen Netzwerk, Netzwerkmanagement und Systemmanagement. Die Vision von NSM (auch bekannt als „Networked Systems Management“) besteht darin, die Verwaltung einer verteilten Gruppe von Systemen auf ähnliche Weise zu ermöglichen, wie viele zentralisierte Rechenzentren verwaltet werden.

NSP (Netzwerkdienstanbieter)

Alle Anbieter von Netzwerkdiensten, Interexchange Carriers (IXCs) und Internet Service Providers (ISPs).

NT-Behörde

Die NT-Autorität definiert den Umfang der Sicherheitskennung. Die Zahlen 0 – 4 stellen interne Identifikatoren dar, z.B. Welt, Lokal. 5 vertritt die NT-Behörde.

Siehe auch: NT Sub Authority SID $SECURITY_DESCRIPTOR

NTC (Nationale Telekommunikationskommission, Republik der Philippinen)

Kommunikationsregulierungsbehörde für Informations- und Kommunikationstechnologie auf den Philippinen, eine Agentur derVerkehrsministerium.

NTFS

NTFS ist das Dateisystem von Windows NT, Windows 2000 und Windows XP.

Siehe auch: Dateisystem

NT-Unterbehörde

Die Unterbehörde kann eine beliebige Anzahl von Feldern enthalten (üblich sind fünf). Unterautoritäten, die mit 21 (0×15) beginnen, kennzeichnen eine NT-Domänenkennung. NT-Autoritäts-SID $SECURITY_DESCRIPTOR

Ö

$O

Dies ist einer der benannten Indizes, die zu $Quota und $ObjId gehören.

Siehe auch: Index, $Q, $ObjId und $Quota.

OASIS (Organisation zur Förderung strukturierter Informationsstandards)

Ein internationales gemeinnütziges Konsortium, das die offene, kollaborative Entwicklung von E-Business-Spezifikationen auf der Grundlage öffentlicher Standards wie XML und SGML fördert.

objektbasierte Middleware

Laufzeitsoftware, die es Objekten (Komponenten) ermöglicht, mit einem Containerprogramm oder einem anderen Objekt zusammenzuarbeiten, auch wenn die Software auf mehrere Computer verteilt ist.

Objektbasierte Technologien

Technologien, bei denen Objekte gekapselt sind.

Objektklasse

Eine Gruppierung von Objekten, die anhand der gemeinsamen Attribute ihrer Mitglieder beschrieben werden kann. Generische E-Mail könnte beispielsweise eine Objektklasse sein, da alle E-Mail-Systeme bestimmte Dinge gemeinsam haben.

Objektdatenmodell

Ein Datenmodell, das auf objektorientierter Programmierung basiert und Methoden (Prozeduren) Objekten zuordnet, die von Klassenhierarchien profitieren können. „Objekte“ sind also Abstraktionsebenen, die Attribute und Verhalten umfassen. Ein objektorientiertes Datenmodell ist eines, das den individuellen Programmraum in die Welt der dauerhaften Objektverwaltung und -teilbarkeit erweitert.

Objektkapselung

Komplexität verbergen. Daten und Prozeduren können gekapselt werden, um ein einzelnes Objekt zu erzeugen.

$OBJECT_ID

Dieses Attribut speichert eine Zuordnung zwischen einer SID und einem Sicherheits-Hash.

Objektvererbung

Vererbung definiert eine Beziehung zwischen Klassen, in der eine Unterklasse Operationen oder Datenwerte von einer oder mehreren Oberklassen teilt, überschreibt oder ergänzt. Eine Unterklasse ist eine Spezialisierung einer oder mehrerer Oberklassen.

Objektinstanz

Ein bestimmtes Vorkommen eines Objekts. Beispielsweise ist ein bestimmtes E-Mail-Nachrichtendokument eine Instanz.

Objekt späte Bindung

Laufzeitinterpretation von Nachrichten. Bei der späten Bindung werden Objekte zur Laufzeit integriert, im Gegensatz zum Kompilieren eines integrierten Objekts. Dies erhöht die Flexibilität erheblich.

Objektverwaltung

Middleware, die die Benennung, den Standort und den Aufruf von Objekten in einem System verwaltet.

Objektnachrichtenübermittlung

In objektorientierten Systemen operiert ein Objekt nie mit einem anderen. Stattdessen kann ein Objekt eine Nachricht an ein anderes Objekt weiterleiten, die den Aufruf einer Methode anfordert – z. B. „Drucken Sie sich selbst“, „zeigen Sie sich selbst an“ oder „Archivieren Sie sich selbst“.

Objektmethode

Methoden definieren, was mit einem Objekt gemacht werden kann. Die Methoden für ein E-Mail-Dokument können Anzeigen, Senden, Ablegen oder Drucken sein.

objektorientiertes System

In einem objektorientierten System werden alle Daten als diskrete Objekte dargestellt, mit denen der Benutzer und andere Objekte interagieren können. Jedes Objekt enthält Daten sowie Informationen über die ausführbare Datei, die zur Interpretation dieser Daten erforderlich sind. Ein objektorientiertes System ermöglicht es dem Benutzer, sich vollständig auf Aufgaben statt auf Werkzeuge zu konzentrieren. Beispiele für objektorientierte Programmiersprachen sind C++ und Smalltalk.

$ObjId

Bei diesem Attributdatensatz handelt es sich um die eindeutigen Kennungen, die Dateien und Verzeichnissen bei der Verwendung von Distributed Link Tracking zugewiesen werden.

OBSAI (Open Base Station Architecture Initiative)

Brancheninitiative zur Herstellung einer Reihe gemeinsamer, offener Schnittstellen innerhalb der Basisstation. OBSAI arbeitet an der Definition von drei internen Basisstationsschnittstellen für GSM/EDGE, cdma2000 und WCDMA. Im Gegensatz zum CPRI steht die Mitgliedschaft bei OBSAI allen Akteuren der Branche offen, die Schnittstellen stehen jedoch Nicht-OBSAI-Mitgliedern nicht zur Verfügung.

ODM (eigener Designhersteller)

Ein Unternehmen, das im Auftrag mobile Geräte entwirft, entwickelt und herstellt. Diese Geräte werden unter der Marke des Mobilfunkanbieters, Mobilfunkanbieters oder Vertragspartners an Endverbraucher verkauft. Beispiele für ODMs sind die in Taiwan ansässigen Unternehmen BenQ, GVC und HTC.

ODP (On-Device-Portal)

Kleine herunterladbare mobile Anwendungen, die von Medienunternehmen, Mobiltelefonanbietern und einigen Betreibern bereitgestellt werden und es Benutzern erleichtern, neue Dienste wie Musik, Videos, Spiele und Anwendungen „off-deck“ – also von unabhängigen Websites – zu beziehen. Der traditionelle Betreiberansatz bei der Medienverteilung bestand darin, den Zugriff nur auf einen vom Betreiber kontrollierten „ummauerten Garten“ mit Inhalten zu ermöglichen. Dies ist bei den Verbrauchern nicht beliebt, und viele Betreiber ermöglichen mittlerweile einen offenen Zugang zum Internet, um durch den zunehmenden Datenverkehr Umsatzsteigerungen zu erzielen. Beispiele für ODPs sind das Top-Level-Menü des Apple iPhone und mobile Clients wie Flickr und Facebook. Siehe auch Off-Deck-Portal.

ODS (Betriebsdatenspeicher)

Eine neue Artikulation des immerwährenden Konzepts der gemeinsamen Produktionsdaten. Anders als ein Data Warehouse ist das ODS eine Alternative dazu, dass DSS-Anwendungen (Operational Decision Support System) direkt auf Daten aus der Datenbank zugreifen, die die Transaktionsverarbeitung (TP) unterstützt.

Während beide einen erheblichen Planungsaufwand erfordern, konzentriert sich das ODS tendenziell auf die betrieblichen Anforderungen eines bestimmten Geschäftsprozesses (z. B. Kundenservice) und auf die Notwendigkeit, Aktualisierungen zuzulassen und diese Aktualisierungen von dort aus an das Quellbetriebssystem zurückzugeben Die Datenelemente wurden erhalten. Das Data Warehouse hingegen bietet Entscheidungsträgern eine Architektur für den Zugriff auf Daten zur Durchführung strategischer Analysen, bei denen es sich häufig um historische und funktionsübergreifende Daten handelt und viele Anwendungen unterstützt werden müssen.

OEM (Originalgerätehersteller)

Mit dem Begriff „OEM“ wird ein Technologieanbieter bezeichnet, der von einem anderen Unternehmen hergestellte Ausgabegeräte unter seinem eigenen Markennamen vertreibt. Kyocera Mita ist beispielsweise Hersteller, liefert aber auch Produkte, die unter den OEM-Marken Olympia, Triumph-Adler und Utax verkauft werden.

Ofcom (Büro für Kommunikation)

Regulierungs- und Wettbewerbsbehörde für Kommunikation im Vereinigten Königreich mit Zuständigkeiten in den Bereichen Fernsehen, Radio, Telekommunikation und drahtlose Kommunikationsdienste. Siehe auchBüro für Kommunikation.

OFDM (orthogonales Frequenzmultiplex)

Spread-Spectrum-Modulationstechnologie, die zur Übertragung des Datenverkehrs verschiedene Trägerfrequenzen nutzt, die über ein Frequenzband verteilt sind. OFDM ist spektral effizienter als herkömmliche drahtlose Weitverkehrstechnologien. Variationen von OFDM sind in den Technologien 802.20 und 802.16 enthalten und werden auch für den Einsatz in anderen zukünftigen drahtlosen Technologien, einschließlich LTE und 4G, in Betracht gezogen. Siehe auch Orthogonal Frequency Division Multiple Access (OFDMA).

OFDMA (Orthogonal Frequency Division Multiple Access)

Basierend auf OFDM wird Mehrfachzugriff durch die Zuweisung von Teilmengen von Unterträgern an einzelne Benutzer erreicht. Die adaptive Zuweisung von Unterträgern (einschließlich einer unterschiedlichen Anzahl von Unterträgern für verschiedene Benutzer) bedeutet, dass OFDMA QoS unterstützen kann und möglicherweise spektral effizienter und weniger anfällig für Fading und Interferenzen ist als OFDM. OFDMA ist eine erforderliche Technologie für mobiles WiMAX und LTE. Siehe auch LTE, OFDM und WiMAX.

Off-Deck-Portal

Dienst oder Website, die nicht vom Netzwerkdienstanbieter (NSP) kontrolliert wird und auf der Verbraucher auf Medieninhalte zugreifen, diese ausleihen oder kaufen können – typischerweise über ein geräteinternes Portal. NSPs haben traditionell versucht, bei Inhalten einen „Walled-Garden“-Ansatz beizubehalten, dieser fand jedoch bei den Verbrauchern keinen Anklang. Viele Betreiber ermöglichen mittlerweile einen offenen Zugang zum Internet und streben eine Umsatzsteigerung durch den zunehmenden Datenverkehr an. Beispiele für Off-Deck-Portale sind Apples iTunes und YouTube. Siehe auch On-Device-Portal.

Offshore-Programmierung

Der Vertrag eines Unternehmens über Softwaredienstleistungen, die in einem anderen Land als seinem eigenen ausgeführt werden sollen – z. B. kann sich ein in Nordamerika ansässiger Benutzer dafür entscheiden, Anwendungswartungsarbeiten in Indien durchführen zu lassen.

ab Lager

Die Geräte sind bereits hergestellt und ab Lager lieferbar.

OFTA (Büro der Telekommunikationsbehörde)

Regulierungs- und Wettbewerbsbehörde für die Telekommunikationsbranche in der Sonderverwaltungsregion Hongkong der Volksrepublik China. Siehe auchBüro der Telekommunikationsbehörde.

OHA (Open Handset Alliance)

Gegründet von Google im November 2007 und umfasst Mobiltelefon- und Elektronikhersteller wie HTC, Intel, LG, Motorola, Nvidia, Qualcomm, Samsung Electronics und T-Mobile. OHA wurde gegründet, um offene Standards für mobile Geräte zu entwickeln und hat eine Open-Source-Mobiltelefonplattform namens Android veröffentlicht, die auf dem Linux-Betriebssystem basiert. Siehe auch Android.

OIS (Büroinformationssystem)

Der architektonische Bezugsrahmen für die Konstruktion einer Bürolösung, die den Anforderungen aller Ebenen (Einzelperson, Abteilung und Unternehmen) gerecht wird und diese im funktionalen Sinne integriert.

OLAP (Online-Analyseverarbeitung)

OLAP ist eine Definition von mehrdimensionalen Business Intelligence (BI)-Servern und geht auf ein Code- und Datums-Whitepaper zurück, in dem 12 „OLAP-Produktbewertungsregeln“ als Grundlage für die Auswahl mehrdimensionaler Produkte definiert wurden. OLAP ist in Wahrheit nur ein neuer Name für eine Klasse von BI-Produkten, die zum Teil schon seit Jahrzehnten existieren. Die 12 Bewertungsregeln für die Bereitstellung von OLAP für Benutzeranalysten sind:

  1. Mehrdimensionale konzeptionelle Sicht
  2. Transparenz
  3. Barrierefreiheit
  4. Konsistente Berichtsleistung
  5. Client/Server-Architektur
  6. Generische Dimensionalität
  7. Dynamische Handhabung dünn besetzter Matrizen
  8. Mehrbenutzerunterstützung
  9. Uneingeschränkte dimensionale Operationen
  10. Intuitive Datenmanipulation
  11. Flexible Berichterstattung
  12. Unbegrenzte Dimensionen und Ebenen

OLCP (Online-Komplexverarbeitung)

Eine Erweiterung der Online-Transaktionsverarbeitung (OLTP) um gleichzeitige Ad-hoc-Abfragen und Stapelverarbeitung.

OLE (Objektverknüpfung und -einbettung)

Ein Microsoft-Protokoll, das die Erstellung zusammengesetzter Dokumente mit eingebetteten Links zu Anwendungen ermöglicht, sodass ein Benutzer nicht von einer Anwendung zur anderen wechseln muss, um Überarbeitungen vorzunehmen. Mit OLE:

  • • Benutzer können zusammengesetzte Dokumente mit mehreren Anwendungen erstellen.
  • • Zusammengesetzte Dokumente können Text- und Tabellenobjekte, Grafik- und Diagrammobjekte, Tonobjekte sowie Video- und animierte Objekte enthalten.
  • • Objekte, die die OLE-Automatisierung unterstützen, können von OLE-Controllern wie Visual Basic als Skript erstellt und in vom Endbenutzer entwickelten Anwendungen verwendet werden.

OLED (organische Leuchtdiode)

Display, das aus Pixeln elektrolumineszierender organischer Verbindungen besteht, die in einer Matrix auf eine flexible Polymerschicht „gedruckt“ sind und Licht unterschiedlicher Farbe aussendet. Im Gegensatz zu Flüssigkristallanzeigen benötigen OLED-Anzeigen keine Hintergrundbeleuchtung und verbrauchen sehr wenig Strom, sodass sie für batteriebetriebene Geräte geeignet sind. Siehe auch LEP.

OLTP (Online-Transaktionsverarbeitung)

Eine Verarbeitungsart, die durch kurze Transaktionen zur Aufzeichnung von Geschäftsereignissen gekennzeichnet ist und in der Regel eine hohe Verfügbarkeit sowie konsistente, kurze Reaktionszeiten erfordert. Diese Anwendungskategorie erfordert, dass eine Serviceanfrage innerhalb eines vorhersehbaren Zeitraums beantwortet wird, der nahezu „in Echtzeit“ erfolgt. Im Gegensatz zur herkömmlichen Mainframe-Datenverarbeitung, bei der Daten nur zu bestimmten Zeiten verarbeitet werden, werden bei der Transaktionsverarbeitung Terminals online gestellt, wo sie die Datenbank sofort aktualisieren können, um auftretende Änderungen zu berücksichtigen. Mit anderen Worten: Die Datenverarbeitung modelliert das tatsächliche Geschäft in Echtzeit und eine Transaktion transformiert dieses Modell von einem Geschäftszustand in einen anderen. Aufgaben wie Reservierungen, Terminplanung und Bestandskontrolle sind besonders komplex; Alle Informationen müssen aktuell sein.

OLTP-Monitor

Midrange-Systemsoftware, die darauf ausgelegt ist, die Effizienz von Online-Transaktionsverarbeitungsanwendungen durch Bereitstellung von Bildschirmzuordnung, Transaktionswarteschlangen, Dienstpriorisierung, Kommunikationspufferung und Sicherheit zu steigern.

OLTP-Bildschirmformatierungs-Frontend

Eine kooperative Verarbeitungsfunktion, die die Bildschirmformatierung von einem systemresidenten Online-Transaktionsverarbeitungssystem (OLTP) der Mittelklasse auf einen PC verlagert. Der Anwendungsprogrammierer sollte in der Lage sein, einen einzelnen Satz von Bildschirmformatierungskarten zu definieren, unabhängig davon, ob die Formatierung auf dem Midrange-System oder auf dem PC durchgeführt wird.

OMA (Open Mobile Alliance)

Ein Forum für offene Branchenstandards, das eingerichtet wurde, um die weltweite Benutzerakzeptanz mobiler Datendienste zu erleichtern, indem die Dienstinteroperabilität zwischen Geräten, Regionen, Dienstanbietern, Betreibern und Netzwerken sichergestellt wird.Siehe auch Open Mobile Alliance.

OMS (Chancenmanagementsystem)

Ein System, das eng mit dem Verkaufsprozess verknüpft ist; Es ist der Rahmen für jedes Sales Force Automation (SFA)-Design. Alle anderen Anwendungen unterliegen dem OMS. Transaktionen fließen vom OMS zu anderen Anwendungen auf den tragbaren Computern der Benutzer. Anwendungen können zwischen Anbietern integriert werden.

OMS (Auftragsverwaltungssystem)

Bietet die Möglichkeit zur Auftragsannahme innerhalb der Lieferkettenumgebung. Typischerweise stellt das OMS die Aufträge einem Lagerverwaltungssystem zur Ausführung zur Verfügung – d. h. Kommissionierung, Verpackung und Versand.

OO (objektorientiert oder Objektorientierung)

Ein übergeordnetes Konzept zur Beschreibung einer Reihe von Technologien, die eine hochgradig modulare und wiederverwendbare Software ermöglichen; Anwendungen, Daten, Netzwerke und Computersysteme werden als Objekte behandelt, die flexibel gemischt und angepasst werden können, und nicht als Komponenten eines Systems mit integrierten Beziehungen. Dadurch muss eine Anwendung nicht an ein bestimmtes System oder Daten an eine bestimmte Anwendung gebunden sein. Die vier zentralen objektorientierten Konzepte sind Kapselung, Nachrichtenweitergabe, Vererbung und späte Bindung.

OOA&D (objektorientierte Analyse und Design)

Tools für objektorientierte Analyse und Design (OOA&D) unterstützen Objektanalyse- und Designtechnologien und verwenden üblicherweise die Unified Modeling Language (UML)-Notation mit einer Vielzahl von Methoden, um die Erstellung hochmodularer und wiederverwendbarer Software zu unterstützen. Die meisten unterstützen auch die Verwendung domänenspezifischer Sprachkonzepte als Ergänzung zu UML. Anwendungen, Daten, Netzwerke und Computersysteme werden als Objekte behandelt, die flexibel kombiniert und angepasst werden können, und nicht als Komponenten eines Systems mit integrierten Beziehungen. Dadurch muss eine Anwendung nicht an ein bestimmtes System oder Daten an eine bestimmte Anwendung gebunden sein.

Bitte beachten Sie, dass der UML-Standard der Object Management Group (OMG) zum De-facto-Standard für OOA&D-Tools geworden ist.

OODBMS (objektorientiertes Datenbankverwaltungssystem)

Ein Datenbankverwaltungssystem (DBMS), das Konzepte der objektorientierten Programmierung anwendet und sie auf die Verwaltung persistenter Objekte im Namen mehrerer Benutzer anwendet, mit Funktionen für Sicherheit, Integrität, Wiederherstellung und Konfliktmanagement. Ein OODBMS basiert auf den Prinzipien von „Objekten“, nämlich abstrakten Datentypen, Klassen, Vererbungsmechanismen, Polymorphismus, dynamischer Bindung und Nachrichtenübermittlung.

OOP (objektorientierte Programmierung)

Ein Programmierstil, der durch die Identifizierung von Objektklassen gekennzeichnet ist, die eng mit den Methoden (Funktionen) verknüpft sind, mit denen sie verknüpft sind. Es enthält auch Ideen zur Vererbung von Attributen und Methoden. Dabei handelt es sich um eine Technik, die auf einer mathematischen Disziplin basiert und „abstrakte Datentypen“ genannt wird, um Daten mit den für die Verarbeitung dieser Daten erforderlichen Verfahren zu speichern. OOP bietet das Potenzial, die Programmierung auf eine höhere Abstraktionsebene zu bringen.

OOT (objektorientierte Technologie)

Ein Software-Designmodell, in dem Objekte sowohl Daten als auch die Anweisungen enthalten, die mit den Daten arbeiten. Es wird zunehmend im verteilten Computing eingesetzt.

offene Architektur

Eine Technologieinfrastruktur mit Spezifikationen, die öffentlich und nicht proprietär sind. Hierzu zählen sowohl offiziell anerkannte Standards als auch privat entworfene Architekturen, deren Spezifikationen von ihren Designern öffentlich gemacht werden. Der IBM-PC beispielsweise basierte auf einer offenen Architektur und brachte eine ganze Branche von IBM-Klonen hervor.

Open Source

Beschreibt Software, die mit der Erlaubnis zur Nutzung, Vervielfältigung und Verbreitung entweder unverändert oder mit Änderungen ausgestattet ist und die entweder kostenlos oder gegen Gebühr angeboten werden kann. Der Quellcode muss zur Verfügung gestellt werden.

Quelloffene Software

Das Open-Source-Softwaremodell beschreibt eine Reihe von Merkmalen und Eigenschaften für die Entwicklung, Bereitstellung und Unterstützung von Software. Open Source ist lizenzierte Software, bei der der Quellcode den Benutzern zur Verfügung gestellt wird, so dass sie die Freiheit haben, ihn für ihre eigenen Zwecke zu ändern und mit sehr begrenzten Einschränkungen Original- und abgeleitete Werke nach eigenem Ermessen weiterzuverbreiten.

Für Open-Source-Software ist die Nutzung, Änderung, Vervielfältigung und Verbreitung gestattet, entweder kostenlos oder gegen eine geringe Gebühr. Der Quellcode muss zur Verfügung gestellt werden. Durch eine „Open-Source-Lizenz“ wie die GNU General Public License (GPL) oder die Berkeley Software Distribution (BSD)-Lizenz werden häufig Beschränkungen auf Gewinne oder Gebühren für kommerzielle Produkte angewendet, die auf der Basis von Open-Source-Software basieren .offenes System

Ein System, dessen Schnittstellen – beispielsweise Anwendungsprogrammierschnittstellen (APIs) oder Protokolle – formalen, multilateralen, allgemein verfügbaren Industriestandards entsprechen. „Formal“ bedeutet, dass der Standard mithilfe eines strukturierten, öffentlichen Prozesses ausgewählt und gepflegt wird (d. h. De-facto-Standards, wie sie beispielsweise von der Open Software Foundation entwickelt wurden). „Multilateral“ bedeutet, dass zwar nichts jemals völlig herstellerneutral ist, der Standard jedoch nicht von einem einzigen Anbieter kontrolliert wird. „Allgemein verfügbar“ bedeutet, dass die Spezifikationen vollständig veröffentlicht sind (vorzugsweise mit Quellcode einer Referenzimplementierung) und dass jeder problemlos kostenlos oder zu geringen Kosten Lizenzrechte erwerben kann.

betriebliches Ressourcenmanagement

Eine Methode, um einen besseren Überblick über die Kosten von Waren und Dienstleistungen zu erhalten, um eine unternehmensweite Finanzkontrolle zu ermöglichen, die den Beschaffungsprozess für Wartung, Reparatur und Betrieb (MRO) (indirekte Waren) und die Kontrolle der Lieferkette rationalisiert.

Betriebsdienstleistungen

Diese Dienste übernehmen die Übertragung der gesamten oder eines Teils der täglichen Systemverwaltungsverantwortung für die IT-Infrastruktur eines Kunden (Host/Rechenzentrum, Client/Desktop oder Konnektivität/Netzwerk) und in einigen Fällen auch die Übertragung des Eigentums daran Technologie oder Personalvermögen an einen externen Anbieter. Die Dienste können Systembetrieb oder -unterstützung, Verwaltung, Sicherheit, Leistungsüberwachung, technische Diagnose/Fehlerbehebung, Konfigurationsmanagement, Systemreparaturmanagement und Erstellung von Managementberichten umfassen. Dazu gehören auch Dienstleistungen zur Verwaltung und Implementierung von Geschäftsfortführungsprozessen und zur Verwaltung von Technologieressourcen.

Betriebstechnologien

Die Definition von Betriebstechnologien umfasst:

  • • Systeme, die sich mit dem tatsächlichen Betrieb von Anlagen und Geräten befassen
  • • Geräte zur Gewährleistung der physischen Systemintegrität und zur Erfüllung technischer Einschränkungen
  • • Ereignisgesteuerte und häufig Echtzeit-Softwareanwendungen oder Geräte mit eingebetteter Software

optische Platte

Eine durch Licht, im Allgemeinen Laserlicht, gelesene oder beschriebene Festplatte; Auf einer solchen Festplatte können Video-, Audio- oder digitale Daten gespeichert werden.

optischer Transport

Die Transportfunktion bezieht sich auf das Hochleistungssystem, das den Verkehr bündelt und Netzwerkknoten über relativ große Entfernungen verbindet. Es stellt die Pfade (oder „Pipes“) bereit, entlang derer die Switching- und Routing-Funktionen Informationen steuern. Dies geschieht mithilfe von Technologien wie Synchronous Digital Hierarchy (SDH)/Synchronous Optical Network (SONET), Digital Cross Connects (DXCs)/Digital Cross Connect Systems (DCSs), Long-Haul Dense Wavelength Division Multiplexing (DWDM) und Metro Wellenlängenmultiplex (WDM) und optische Austauschgeräte (OXE), einschließlich rekonfigurierbarer optischer Add/Drop-Multiplexer (ROADMs), sowie Carrier-Ethernet-Transportgeräte. Zusammen mit der Multiplexing-Technologie wird die Cross-Connect-Technologie hier und nicht in der Switching-Kategorie behandelt, da sie zum Patchen von Verbindungen verwendet wird, die bei Bedarf umgeleitet werden, und daher als „Provisioning“-Technologie betrachtet wird.

Optimierungsroutinen

Routinen zur Ermittlung der optimalen Lösung für ein bestimmtes Problem. Diese Routinen sind in Supply-Chain-Execution- und Supply-Chain-Planungsanwendungen enthalten, um Kosten oder Zeit in der Lieferkette zu reduzieren, und sind in der Regel taktisch auf den Einsatz im laufenden Betrieb ausgerichtet.

Optionsanalyse

Eine statistische Technik, die auf der Idee basiert, dass sich Änderungen im Laufe der Zeit auf die Kosten und den Nutzen einer zukünftigen IT-Investition auswirken. Wenn die IT-Organisation keine Möglichkeit hat, die Entscheidung zu ändern, muss sie sich an die ursprüngliche Entscheidung halten. Durch die Schaffung einer Option für eine Entscheidung in der Zukunft kann sich die IT-Organisation jedoch dafür entscheiden, IT-Investitionen zu tätigen, die dann als profitabel erachtet werden.

ORB (Objektanforderungsbroker)

ORBs sind eine erweiterte Middleware-Plattform – im Vergleich zu ihren Vorgängern, der RPC-Middleware – einschließlich der Programmaktivierung, die die meisten RPCs nicht boten. Voll ausgestattete CORBA-ORBs sind Transaktionsplattformen mit einer besonderen Affinität zum objektorientierten Programmiermodell, einschließlich der Aktivierungs- und Kommunikationsdienste, die speziell auf das objektorientierte Softwaremodell ausgerichtet sind. ORB-Anbieter haben ihren ORBs Transaktionsmanagement, Sicherheit und andere Funktionen hinzugefügt, um anspruchsvolle Produktionsanwendungen zu ermöglichen. OMG CORBA entwickelte sich zum weit verbreiteten Standard-Programmiermodell für ORBs.

Auftragsverwaltung

Auftragsmanagement ist ein Geschäftsprozess, kein spezifischer Markt. Ein Großteil der der Auftragsverwaltung zugeschriebenen Funktionalität ist in Komponenten der CRM-, ERP- und SCM-Märkte eingebettet und berührt diese, da sie Produkte und Dienstleistungen durch die Auftragseingabe, -verarbeitung und -verfolgung führt.

ORM (Objektrollenmodellierung)

Eine proprietäre Methode, die Englisch verwendet, um Datendesignelemente zu vermitteln. Ziel ist es, Entwicklern die einfache Darstellung der Elemente für Endbenutzer zu ermöglichen, die mit der Modellierungsnotation nicht vertraut sind.

ORM (operatives Ressourcenmanagement)

Eine Methode zur Verwaltung der Betriebsressourcen einer Organisation.

OR-Mapping-Tools (objektrelationale Mapping-Tools)

Tools, die versuchen, die Zuordnung von objektorientierten (OO) Programmierstrukturen zu relationalen Speicherstrukturen zu automatisieren. Sie ähneln in ihrer Absicht der Anwendungsintegrations-Middleware, die die Zusammenarbeit heterogener Systeme ermöglichen soll. Sie unterscheiden sich jedoch in folgenden wichtigen Punkten:

  • • Bei der Mapping-Ebene handelt es sich nicht um Laufzeitsoftware, die nach der Bereitstellung angepasst werden kann. Die OR-Zuordnung erfolgt zur Entwicklungszeit und erzeugt eine kompilierte Übersetzung zwischen Objekten und relationalen Datenbankverwaltungssystemen (RDBMS).

OR-Mapping-Tools bilden Datenmodelle, Middleware-Maps für die Anwendungsintegration, Nachrichtenprotokolle und gelegentlich auch Nachrichteninhalte ab. Auf diese Weise streben OR-Mapping-Tools eine tiefere Integration an als die meisten anderen Formen von Middleware.

OS (Betriebssystem)

Ein Betriebssystem ist eine Software, die nach dem Laden in den Computer durch ein anfängliches Startprogramm die Ressourcen eines Computers verwaltet und den Informationsfluss in und von einem Hauptprozessor steuert. Betriebssysteme führen komplexe Aufgaben aus, wie z. B. Speicherverwaltung, Steuerung von Displays und anderen Eingabe-/Ausgabe-Peripheriegeräten, Netzwerk- und Dateiverwaltung sowie andere Funktionen zur Ressourcenzuweisung zwischen Software und Systemkomponenten. Das Betriebssystem bildet die Grundlage, auf der Anwendungen, Middleware und andere Infrastrukturkomponenten funktionieren. Das Betriebssystem stellt normalerweise Benutzeroberflächen wie eine Befehlszeilen-Shell und eine GUI für die Interaktion zwischen Benutzer und Computer bereit.

Der Betriebssystemumsatz wird verfolgt, um die sich ändernde Beliebtheit verschiedener Plattformen von Softwareanbietern zu analysieren. Wir verfolgen die folgenden wichtigen Untersegmente im Betriebssystem:

  • • Unix
  • • Linux
  • • Windows
  • • Andere

Mit dem jüngsten Aufkommen von Anwendungsservern sind Java EE und .NET fast zu Betriebsumgebungen oder Bereitstellungsumgebungen geworden. Derzeit klassifizieren wir Java EE-Produkte jedoch als Infrastrukturanwendungen, die auf bestimmten zugrunde liegenden Betriebssystembereitstellungsumgebungen wie Windows, Solaris, AIX, HP-UX, Linux und anderen ausgeführt werden. Client-Betriebssysteme laufen auf eigenständigen Geräten wie Desktops und Laptops und sind für die Verwendung durch eine einzelne Person auf einem einzigen Gerät konzipiert. Server-Betriebssysteme laufen auf leistungsstärkerer Hardware, oft mit mehreren CPUs oder Multicore-CPUs, und sind so konzipiert, dass viele Benutzer gleichzeitig darauf zugreifen können.

Mit dem Aufkommen von Virtualisierungstechnologien werden viele Betriebssysteme in Form einer virtuellen Maschine (VM) bereitgestellt und gespeichert. Viele Benutzer betrachten VMware, Xen und Hyper-V als Betriebssysteme, weil sie Hardware-Steuerungsfunktionen ausführen, die ein Betriebssystem normalerweise ausführt. Virtualisierungssoftware wird als ein von den anderen Betriebssystem-Untersegmenten getrenntes Segment klassifiziert.

Osaifu Keitai (wörtlich „Handy mit Geldbörse“)

In Japan erhältliche Mobiltelefone, die eine integrierte FeliCa-NFC-Karte enthalten. Dadurch kann das Mobiltelefon für viele Formen des E-Commerce genutzt werden, darunter Bahntickets, mobiles Bezahlen, Verkaufsautomaten, Mitgliederdienste und Identifikation für den Gebäudezutritt. NTT DoCoMo führte diese Geräte erstmals im Jahr 2005 ein, gefolgt von anderen großen japanischen Betreibern wie KDDI und SoftBank Mobile im selben Jahr. Siehe auch FeliCa.

OSI (Open Systems Interconnection)

Ein von der International Organization for Standardization (ISO) entwickeltes Modell für die Kommunikation. Ihre Struktur ähnelt der Systems Network Architecture (SNA), ist jedoch offener. Ein standardisierter, modularer Ansatz für das Netzwerkdesign, der den erforderlichen Satz komplexer Funktionen in verwaltbare, eigenständige Funktionsschichten unterteilt. Diese Schichten, von innen beginnend, sind:

  1. Physikalische Schicht – befasst sich mit den mechanischen und elektrischen Mitteln, mit denen Geräte physisch verbunden sind und Daten übertragen werden.
  2. Verbindungsschicht – befasst sich mit der zuverlässigen Übertragung von Daten über die physische Datenverbindung.
  3. Netzwerkschicht – bietet die Möglichkeit, Verbindungen zwischen Systemen herzustellen, aufrechtzuerhalten und zu beenden. Beschäftigt sich mit Switching- und Routing-Informationen.
  4. Transportschicht – befasst sich mit der End-to-End-Datenintegrität und Servicequalität.
  5. Sitzungsschicht – standardisiert die Aufgabe, eine Sitzung einzurichten und zu beenden. Koordiniert die Interaktion zwischen Endanwendungsprozessen.
  6. Präsentationsschicht – bezieht sich auf den verwendeten Zeichensatz und Datencode sowie auf die Art und Weise, wie Daten auf einem Bildschirm oder Drucker angezeigt werden.
  7. Anwendungsschicht – befasst sich mit den übergeordneten Funktionen, die Anwendungs- oder Systemaktivitäten unterstützen.

OSI-Management

Die Einrichtungen zur Steuerung, Koordinierung und Überwachung der Ressourcen, die die Kommunikation in einer Open Systems Interconnection (OSI)-Umgebung ermöglichen.

OSS (Operations Support System)

Erleichtert den Betrieb des Transportnetzwerks eines Kommunikationsanbieters. OSS kann als netzwerkorientierte Systeme betrachtet werden und umfasst die folgenden Lösungsbereiche (siehe auch BSS):

  • • Die Bestandsverwaltung verfolgt und verwaltet alle Netzwerkressourcen (materiell und immateriell). In diesem fortlaufenden Prozess werden alle installierten und „vorhandenen“ Netzwerkressourcen für eine effiziente Bestandsaufnahme, Beschaffung, Reparatur und Wiederverwendung verfolgt.
  • • Das Netzwerkmanagement umfasst Konfigurationsmanagement, Verkehrsmanagement, Fehlermanagement, Sicherheitsmanagement, Elementmanagement und Leistungsmanagement.
  • • Planung und Engineering umfassen alle Schritte (z. B. Budgetierung, Beschaffung sowie Leitungs- und Servicetests) von der Netzwerkplanung bis zum Netzwerkaufbau.
  • • Bereitstellung und Aktivierung umfassen alle Systeme und Schritte rund um den Prozess der Auftragsabwicklung für Neu- und Bestandskunden.
  • • Workforce Management umfasst alle Aktivitäten rund um die Arbeitszuweisung, -koordination und -verfolgung.

OTA (über Funk)

Möglichkeit zum Herunterladen von Anwendungen, Diensten und Konfigurationen über ein Mobil- oder Mobilfunknetz.

OTM (Objekttransaktionsmonitor)

Ein Anwendungsprogramm – ähnlich dem Mainframe-Kundeninformationskontrollsystem (CICS) in der Funktion, aber nicht im Geiste – das ein konsistentes Modell einer Anwendung für eine modulare und möglicherweise stark verteilte Umgebung darstellt.

Auslagerung

Outsourcing kann möglicherweise ein Portfolio aus Produktsupport und professionellen Dienstleistungen umfassen, die gebündelt werden, um dem Kunden die IT-Infrastruktur, Unternehmensanwendungen und Geschäftsprozessdienste bereitzustellen, die zur Sicherstellung der erfolgreichen Mission des Unternehmens beitragen. Zumindest beinhalten Outsourcing-Verträge immer einige Managementleistungen. Die ITO-Prognose umfasst alle IT-Management-Dienstleistungssegmente und die BPO-Prognose umfasst das gesamte Prozessmanagementsegment.

Outsourcing ist in die folgenden Bereiche unterteilt, die die Art des Outsourcings für ITO und den ausgelagerten Geschäftsprozess für BPO darstellen:

  • • DAS
  • • Outsourcing von Rechenzentren
  • • Desktop-Outsourcing
  • • Netzwerk-Outsourcing
  • • Outsourcing von Unternehmensanwendungen
  • • BPO
  • • Versorgungsmanagement
  • • Operationen
  • • Unternehmensdienstleistungen
  • • Kundenmanagement

Überlagerung

Installation einer Netzwerkkomponente, die nicht in die kabelgebundene Infrastruktur eingreift. Overlays verwenden im Allgemeinen Tunneltechniken, die Endpunktfunktionen mit einem zentralen Controller verbinden, der eine Vielzahl von Daten-, Verwaltungs- und Steuerungsebenenfunktionen bietet.

OXE (optische Austauschausrüstung)

In einem Großteil der Literatur, die sich mit optischen Netzwerken befasst, werden Begriffe wie „optischer Cross-Connect“, „optischer Schalter“ und „photonischer Schalter“ mehrdeutig verwendet. Viele Unternehmen – darunter auch Startups – haben während der „optischen Blase“ im Jahr 2000 die Nomenklatur durcheinander gebracht, als sie versuchten, ihre Position zu verbessern und ihre Marken im Bereich der optischen Netzwerke bekannter zu machen. Um Verwirrung und Ungenauigkeiten zu vermeiden, wird OXE als allgemeiner Begriff für jede Art von Knotenausrüstung verwendet, die den Datenverkehr im optischen Bereich abwickelt, ohne auf die Funktionalität der Client-Ebene angewiesen zu sein.

Der heute am häufigsten verwendete OXE-Typ ist ROADM.

Verschiedene Standardisierungsgremien haben Standardisierungsbemühungen im Zusammenhang mit OXE unternommen, die sich hauptsächlich auf Funktionen der Steuerebene und zugehörige Signalisierungsprotokolle konzentrierten. Sie beinhalten:

  • • GMPLS von der IETF.
  • • ASTN/ASON von der ITU-T.
  • • User-Network Interface (UNI)/Network-to-Network Interface (NNI) vom Optical Internetworking Forum (OIF).

P

P2P (Peer-to-Peer)

Netzwerkstil, bei dem Computer direkt miteinander kommunizieren, anstatt den Datenverkehr über verwaltete zentrale Server und Netzwerke zu leiten.

paketvermitteltes Netzwerk

Datenkommunikationsnetzwerk, in dem Daten in kleine Segmente, sogenannte Pakete, unterteilt werden. Diese sind so aufgeteilt, dass jedes Paket Teil einer vollständigen Nachricht ist, die unabhängig von allen anderen Paketen, die dieselbe Nachricht bilden, über ein Netzwerk von Switches an ihr Ziel weitergeleitet werden kann.

Paketvermittlung

Eine Technik, bei der eine Nachricht in kleinere Einheiten, sogenannte Pakete, aufgeteilt wird, die einzeln adressiert und über das Netzwerk weitergeleitet werden können, möglicherweise über mehrere unterschiedliche Routen. Der empfangende Knoten stellt sicher, dass alle Pakete in der richtigen Reihenfolge empfangen wurden, bevor er die vollständige Nachricht an den Adressaten weiterleitet.

PACS (Personal Access Communication Services)

Gemeinsamer Luftschnittstellenstandard des American National Standards Institute für den digitalen Mobilfunk- oder Festnetzzugang mit geringer Mobilität für Benutzer, die im 1.900-MHz-Band arbeiten. Siehe auch mobile WLL.

PAD (Paketassembler/-disassembler)

Ein Schnittstellengerät, das an und von Geräten im Zeichenmodus gesendete Daten puffert und die für den X.25-Betrieb erforderlichen Pakete zusammenstellt und zerlegt.

PAL (Phase Alternate Line)

Ein in Westdeutschland und im Vereinigten Königreich entwickeltes Farbfernsehübertragungssystem, das 650 Bildzeilen und eine Halbbildfrequenz von 50 Hertz (Hz) verwendet. Siehe NTSC (National Television System Committee) und SECAM (Sequential Couleur a Memoire).

PAM (Pulsamplitudenmodulation)

Die Kodierung von Informationen in einem Signal basiert auf der Fluktuation von Trägerwellen. Die Amplitude des Impulsträgers wird entsprechend aufeinanderfolgender Abtastungen des Modulationssignals variiert.

PAM

Pluggable Authentication Modules (PAM) sind eine Reihe von Bibliotheken zur Validierung der Sicherheit unter Linux.

PAN (Personal Area Network)

Persönliche drahtlose Geräte wie Mobiltelefone, Headsets und Notebook-PCs, die über ein Netzwerkprotokoll wie Bluetooth drahtlos miteinander verbunden sind.

Papier größe

Dies beschreibt die maximale Papiergröße/Abmessung, auf der ein Gerät drucken kann. Es beinhaltet Folgendes:

  • • Papierformat A3/A2 – Diese Kategorie umfasst Drucker mit der Fähigkeit, Papier im Format A3 (US B) und A2 (US C) zu bedrucken.
  • • A3F-Papierformat – Diese Kategorie umfasst Drucker mit der Fähigkeit, Endlospapier oder Endlospapier mit einer Breite von 297 mm/11,7 Zoll zu drucken.
  • • A4-Papierformat – Diese Kategorie umfasst Drucker mit der Fähigkeit, A4-Papier (US-A) zu drucken.
  • • A4F-Papierformat – Diese Kategorie umfasst Drucker mit der Fähigkeit, Endlos- oder Endlospapier mit einer Breite von 210 mm/8,5 Zoll zu drucken.
  • • A5-Papierformat – Diese Kategorie umfasst Drucker mit der Fähigkeit, A5-Papier (US-A) zu drucken.
  • • A6-Papierformat – Diese Kategorie umfasst Drucker mit der Fähigkeit, A6-Papier (US-Format 4 x 6) zu bedrucken.

Parallelverarbeitung

Die Lösung eines einzelnen Problems über mehr als einen Prozessor hinweg. Heutzutage findet außerhalb von Forschungslaboren nur noch wenig parallele Verarbeitung statt, da es schwierig ist, Aufgaben in unabhängige Teile zu zerlegen, und es noch keine Compiler-Technologie gibt, die Anwendungscode weitgehend parallelisiert.

Partition (siehe Volume)

Partitionstabelle

Partitionstabelle…SFS Win2K dynamische Festplatte

Partitionierungscode

Anwendungen können in drei logische Teile unterteilt werden – Präsentation, Logik und Daten. Dies sind Bereiche, in denen das Programm getrennt werden kann, um die Ausführung jedes logischen Teils auf einem anderen Computer zu erleichtern. Jedes Segment wird als Partition bezeichnet. Beispielsweise erfordert das Thin-Client-Webmodell, dass die Schnittstellenpräsentation vom Browser, die Anwendungslogik vom Webserver und anderen Anwendungsservern und die Daten von einem Datenbankserver verwaltet werden. Es liegt in der Verantwortung der Entwickler, zu bestimmen, wo die Trennung erfolgt.

Partner-Kundensupport-Software

Dieses Segment umfasst serviceorientierte Partner-Relationship-Management-Anwendungen, die darauf abzielen, die Fähigkeit eines Unternehmens zu verbessern, Endkunden über Vertriebspartner zu vermarkten, zu verkaufen und zu bedienen. Zu den Schlüsselkomponenten gehören Anspruchsverwaltung, Auftragsverwaltung, Service-Level-Management und Materialrückführungslogistik.

Partnerbeziehungsmanagement

Diese Anwendungen ermöglichen die Verteilung von Inhalten, Handelsförderung und Partner-Lead-Management.

Partnerbeziehungsmanagement – ​​Partnervertrieb

Vertriebsorientierte Partner-Relationship-Management-Anwendungen sollen die Fähigkeit eines Unternehmens verbessern, Endkunden über Vertriebspartner zu vermarkten, zu verkaufen und zu bedienen. Diese Kategorie umfasst viele der traditionellen Elemente einer Direktvertriebslösung (Opportunity-Management), die Lösungen sind jedoch für die Unterstützung einer partnergesteuerten Umgebung konfiguriert. Diese Anwendungen konsolidieren Daten und Transaktionen; Geschäftsregeln festlegen und Aktivitäten verfolgen; werden typischerweise zur Verwaltung von Vertriebspartnern, Vertriebspartnern, Allianzen oder strategischen Partnerschaften verwendet; und umfassen häufig ein Portal, um einen bidirektionalen Informationsfluss und die Kommunikation zwischen Partnern zu ermöglichen.

PAS (Personal Access System)

Warenzeichen von UTStarcom, das sich auf seine PHS-basierte WLL-Lösung bezieht, die im 1.900-MHz-Band arbeitet. Siehe auch mobile WLL.

PBX (Nebenstellenanlage)

Ein Telefonvermittlungssystem auf dem Gelände eines Kunden, das es ermöglicht, Telefone mit einem oder mehreren öffentlichen Telefonnetzen oder einem privaten Sprachnetz zu verbinden, wenn der Benutzer einen Zugangscode wählt.

PCM (Patientenversorgungsmanagement)

Ein System, das Patienten für Interventionen im gesamten Kontinuum von Gesundheit und Krankheit anmeldet oder zuweist. Dazu gehören Gesundheitsuntersuchungen und Routineuntersuchungen, Nutzungsüberprüfungen, Veranstaltungsschwerpunkte, kurzfristiges Fallmanagement und die Behandlung langfristiger chronischer Erkrankungen.

PCM (Pulscodemodulation)

Eine digitale Technik, bei der ein analoges Signal in regelmäßigen Abständen abgetastet und die gemessene Amplitude in eine Reihe binärer Werte kodiert wird, die durch Modulation eines gepulsten oder intermittierenden Trägers übertragen werden. Es ist die Standardtechnik in der Telekommunikationsübertragung.

PCMCIA (Personal Computer Memory Card Industry Association)

PCO (Arztvertragsorganisation)

Eine juristische Person, die mehrere Ärzte, Praxen und Kliniken vertritt und Verträge mit anderen Unternehmen zur Erbringung von Gesundheitsdienstleistungen abschließt.

PCS (persönliche Kommunikationsdienste)

Breites Angebot an Sprach- und Datentelekommunikationsdiensten, die es Menschen ermöglichen, über Funktelefone zu kommunizieren, die ausschließlich auf digitalen Technologien wie CDMA und GSM basieren. Zu den Merkmalen von PCS gehören die Zuweisung persönlicher Nummern an Einzelpersonen statt an Geräte, die Qualität der Anrufübertragung nahezu drahtgebunden, energieeffiziente und leichte mobile Geräte, verbesserte Anrufabwicklung, Anrufabrechnung und Anrufverwaltungsdienste. PCS-Netzwerke werden im Vereinigten Königreich mit 1.800 MHz und in Nordamerika mit 1.900 MHz betrieben.

PCU (Paketsteuereinheit)

Als Teil eines GPRS-BSS-Produkts stellt die PCU mithilfe der Frame-Relay-Technologie eine Schnittstelle zwischen dem SGSN und dem Funknetzwerk bereit.

PDA (persönlicher digitaler Assistent)

Datenzentrierter Handheld-Computer mit einem Gewicht von weniger als 1 Pfund, der hauptsächlich für die Verwendung mit beiden Händen konzipiert ist. Diese Geräte nutzen ein Open-Market-Betriebssystem, das von Drittanbieteranwendungen unterstützt wird, die von Endbenutzern in das Gerät integriert werden können. Sie bieten sofortige Ein-/Aus-Funktion und Synchronisierung von Dateien mit einem PC. Ein PDA bietet möglicherweise WAN-Unterstützung für Sprache, es handelt sich jedoch um Geräte, bei denen zuerst die Daten und dann die Sprache an zweiter Stelle steht. Beispiele hierfür sind das RIM BlackBerry 8700c, HP iPAQ 65xx, Palm LifeDrive, Nokia 9300 und E61 sowie das Dell Axim X51v.

PDC (Personal Digital Cellular)

Japanischer digitaler Mobilfunkstandard der zweiten Generation (2G/2,5G), der in den Frequenzbändern 800 MHz und 1.500 MHz arbeitet.

PDE (partielle Dokumentenverschlüsselung)

Verschlüsselung und Zustellung nur der Seiten, die angefordert wurden oder die der Anforderer sehen darf. Ein Zertifikatsserver gibt das erforderliche Zertifikat nur frei, wenn ein autorisierter Benutzer eine Anfrage stellt. Mithilfe von PDE wird jede Seite des Dokuments verschlüsselt und mit einem eindeutigen Sicherheitszertifikat verknüpft, was einen selektiven Abruf ermöglicht.

PDM (Produktdatenmanagement)

PDM-Technologien und -Produkte wurden in der Vergangenheit als primäres Anwendungsrückgrat für die Verwaltung und Steuerung des Flusses von Designabsichten in den drei großen Designphasen positioniert: Konzeptdesign, Detaildesign und Produktion. In der Praxis hat PDM jedoch als ergänzender Anwendungsturm zu Computer-Aided-Design- (CAD) und Enterprise-Resource-Planning-Systemen (ERP) gedient, indem es das Hauptarchiv für produktionsgenehmigte Konstruktionsdaten (d. h. Vaulting) bereitstellte und die Änderungen an der Produktion verwaltete – genehmigte Daten (z. B. technische Änderungsaufträge und Konfigurationsmanagement). PDM ist ein wichtiger Wegbereiter für den Aufbau einer gleichzeitigen Art-to-Product-Umgebung (CAPE) für unternehmensweites Design und Produktion. Ein gut aufgebautes PDM ermöglicht allen Beteiligten, die an der Erfassung, Kommunikation und Aufrechterhaltung der Designabsicht beteiligt sind, alle heterogenen Daten im Zusammenhang mit dem Produkt frei zu teilen und zu verbreiten. PDM entstand aus der Notwendigkeit heraus, Papier, elektronische Dokumente, technische Änderungsaufträge und Stücklisten während des Produktentwicklungsprozesses besser zu verwalten.

Spitzenverkehr (in Erlangs)

Berechnete Menge der Kanalnutzung zu Spitzenzeiten in Erlangs. Siehe auch Erlang.

Penetrationsrate (mobil)

Anzahl der (mobilen) Verbindungen zu einem Dienst geteilt durch die Bevölkerung.

Perfektion

Die vollständige Beseitigung vonZeitdamit alle Aktivitäten entlang eines Wertstroms Wert schaffen.

Berechtigungen

Es gibt zwei Mechanismen zum Speichern von Berechtigungen in NTFS. Eine davon ist eine Obermenge der DOS-Dateiberechtigungen, die „Schreibgeschützt“ und „Ausgeblendet“ umfasst. Die andere basiert auf ACEs und ermöglicht die Gewährung spezifischer Berechtigungen an bestimmte Benutzer.

Siehe auch: $ACE, Dateiberechtigungen und $SECURITY_DESCRIPTOR

PHO (ärztliche Krankenhausorganisation)

Eine juristische Person, die gemeinsame vertragliche Leistungsvereinbarungen zwischen Krankenhäusern oder integrierten Liefersystemen und Ärzten vertritt.

Leistungsmanagement

„Leistungsmanagement“ ist die Kombination von Methoden und Metriken, die es Benutzern ermöglicht, Ergebnisse zu definieren, zu überwachen und zu optimieren, die zum Erreichen organisatorischer Ziele und Vorgaben erforderlich sind.

Photonische Kristallanzeigen

Reflektierende Displays aus photonischen kristallinen Materialien, die so konstruiert und gestaltet werden können, dass sie die Ausbreitung von Licht (Photonen) manipulieren.

PHR (persönliche Gesundheitsakte)

Ein Konzept zur Erfassung, Verwaltung und Weitergabe des Gesundheitsprofils eines Verbrauchers. PHRs enthalten die folgenden Komponenten: ein Verbraucherprofil, einen Abschnitt für Gesundheitsdienstleister, einen Abschnitt für Begegnungen im Gesundheitswesen, einen Abschnitt für Familiengeschichte, ein Notfallprofil und die Sicherheit der Public-Key-Infrastruktur (PKI).

PHS (persönliches HandyPhone-System)

Japanischer Standard, der im 1.900-MHz-Band für digitale Mobilfunk- oder mobile WLL-Dienste mit geringer Mobilität arbeitet. Es unterstützt typischerweise die Übergabe zwischen Zellen für Benutzer, die mit Fußgänger- oder langsamer Fahrzeuggeschwindigkeit unterwegs sind, oder es kann verwendet werden, um Benutzern einen festen drahtlosen Zugang zu ermöglichen. Siehe auch mobile WLL und PAS.

PIM (Personal Information Manager)

Software, die zufällige Informationen organisiert und verwaltet, um sie täglich schnell abrufen zu können. Es bietet eine Kombination von Funktionen, darunter eine Telefonliste mit automatischer Wahl, einen Kalender und einen Terminplaner.

PIMS (Produktionsinformationsmanagementsystem)

Ein PIMS, auch „Prozessinformationsmanagementsystem“ genannt, ist eine Client/Server-Anwendung zur Erfassung, Anzeige, Archivierung und Berichterstellung von Informationen aus einer Vielzahl von Steuerungs-, Anlagen- und Geschäftssystemen. Eine entscheidende Komponente in der Anwendungsarchitektur eines Fertigungsunternehmens zur Erstellung eines gemeinsamen Repositorys für Werksinformationen, das effektiv in Unternehmens- und Lieferkettenmanagementanwendungen genutzt werden kann.

Pikozelle

Mobilfunk-Basisstation mit kurzer Reichweite, die typischerweise eine Reichweite von 100 bis 250 Metern bietet und zur Verbesserung der Mobilfunkabdeckung in Gebäuden oder an Standorten mit hohem Verkehrsaufkommen verwendet wird.

Pico-Projektor

Sehr kleine Projektormodule, die in mobile Geräte wie Mobiltelefone oder Laptops integriert oder zur Herstellung hochmobilen Projektorzubehörs für mobile Mitarbeiter verwendet werden können. Pico-Projektoren können mit verschiedenen Technologien implementiert werden, darunter Flüssigkristall-auf-Silizium-Bildgebungschips (LCoS) mit LED-Beleuchtung, MEMS-DLP-Technologie oder Laserbeugung.

Plattformunabhängig

Software, die auf verschiedenen Hardwareplattformen oder Softwarearchitekturen ausgeführt werden kann. Plattformunabhängige Software kann in vielen verschiedenen Umgebungen verwendet werden und erfordert weniger Planung und Übersetzung im gesamten Unternehmen. Beispielsweise wurde die Programmiersprache Java so konzipiert, dass sie auf mehreren Hardwaretypen und mehreren Betriebssystemen ausgeführt werden kann. Wenn Java-Plattformunabhängigkeit Realität wird, können Unternehmen mit mehreren Computertypen eine spezielle Anwendung einmal schreiben und sie praktisch jedem nutzen, anstatt mehrere Versionen desselben Programms schreiben, verteilen und warten zu müssen.

SPS (speicherprogrammierbare Steuerung)

Der grundlegende Baustein der Fabrik- und Prozessautomatisierung. Ein spezieller Computer, einschließlich Eingabe-/Ausgabeverarbeitung und serieller Kommunikation, der zur Ausführung von Steuerprogrammen, insbesondere Steuerlogik und komplexen Verriegelungssequenzen, verwendet wird. SPS können von OEMs in Maschinen oder Prozessanlagen eingebettet, eigenständig in lokalen Steuerungsumgebungen verwendet oder in Systemkonfigurationen vernetzt werden.

Podcast

Audioinhalte (oder Audio- und Videoinhalte), die speziell für die Synchronisierung und Wiedergabe auf mobilen Audioplayern wie dem iPod von Apple und Mobiltelefonen mit MP3-Wiedergabe entwickelt wurden. Viele dieser Inhalte sind hochaktuell, stammen aus Radio- oder Fernsehsendungen und sind oft kostenlos. Podcasts sind ein Beispiel für „Sticky“-Inhalte: Hörer werden ermutigt, einen Podcast-„Kanal“ zu abonnieren, der normalerweise täglich oder wöchentlich mit neuen Inhalten aktualisiert wird. Siehe auch Mobisode.

Punkt zu Punkt

Beschreibt eine Schaltung, die zwei Punkte direkt verbindet, wobei es im Allgemeinen keine zwischengeschalteten Verarbeitungsknoten gibt, obwohl Vermittlungsmöglichkeiten vorhanden sein könnten. Siehe Multipoint.

Poke-Yoke

Eine Vorrichtung oder ein Verfahren zur Fehlersicherung, um einen Fehler während der Auftragsannahme oder Fertigung zu verhindern.

POP (Präsenzpunkt)

  1. Seit der Veräußerung der physische Zugangsort innerhalb eines lokalen Zugangs- und Transportbereichs (LATA) eines gemeinsamen Fern- und/oder InterLATA-Transportunternehmens.
  2. Der Punkt, bis zu dem die örtliche Telefongesellschaft die Leitungen der Teilnehmer für Ferngespräche, Einwahlverbindungen oder Mietleitungen terminiert.
  3. Der Knotenpunkt eines Internetanbieters, der es Abonnenten ermöglicht, sich über Modems und Sprachleitungen einzuwählen.

tragbar drahtlos

Vom WiMAX-Forum verwendeter Begriff für semimobiles WLAN. Die Begriffe „nomadisch“, „tragbar“ und „mobil“ werden von den Anbietern oft unterschiedlich definiert. Siehe auch Festnetz-WLAN und Mobilfunk.

Portal

Eine stark frequentierte Website mit einer breiten Palette an Inhalten, Diensten und Anbieterlinks. Es fungiert als Mehrwert-Vermittler, indem es die Inhaltsquellen auswählt und sie in einer einfach zu navigierenden und anpassbaren Oberfläche zur Präsentation für den Endbenutzer zusammenstellt. Portale bieten in der Regel Dienste wie Websuche, Nachrichten, Nachschlagewerke, Zugang zu Online-Einkaufsmöglichkeiten und Kommunikationsfunktionen wie E-Mail und Chatrooms.

portalfähige Middleware

Das Toolset für ein Portal, einschließlich der Plattform-Middleware sowie der Integrations- und Kontextmanagement-Tools.

Portale und Benutzerinteraktionstools

Unternehmen nutzen sowohl Portale als auch andere Benutzeroberflächenprodukte, um ausgewählten Zielgruppen Zugriff auf und Interaktion mit relevanten Informationen, Anwendungen, Geschäftsprozessen und Personalressourcen zu ermöglichen. Insbesondere wenn diese über Portale bereitgestellt werden, können diese hochgradig personalisiert ausgeliefert werden. Mit horizontalen Portalprodukten lassen sich Portale für unterschiedliche externe und interne Zielgruppen erstellen. Ein modernes Portalprodukt ist programmierbar und übernimmt somit Plattform-Middleware-Funktionen. Zunehmend umfasst es auch Integrations-Middleware-Funktionen wie Transformation und intelligentes Routing (das heißt, es kann eine Art grundlegende Integrationssuite enthalten). Moderne horizontale Portalprodukte bieten oft zumindest eingeschränkte Unterstützung für Web-Content-Management- und Kollaborationsfunktionen und verfügen oft über eine eingebettete Suchmaschine.

Portfolio-Management

Eine Verlagerung von der Praxis, eine einzelne integrierte Anwendung zur Unterstützung von Geschäftsanforderungen zu verwenden, hin zur Verwendung einer Sammlung von Anwendungen, Technologien und Diensten, um ein System zu schaffen, das die einzigartigen Anforderungen einer Organisation erfüllt und erstklassige Möglichkeiten nutzt.

Portierung

Ändern von Code, der auf einer Hardwareplattform oder einem Betriebssystem ausgeführt wird, sodass er auf einer anderen Hardwareplattform oder einem anderen Betriebssystem ordnungsgemäß ausgeführt werden kann.

POS (Point of Sale)

POS-Systeme nutzen Personalcomputer oder spezielle Terminals in Kombination mit Registrierkassen, optischen Scannern oder Magnetstreifenlesern, um Daten zum Zeitpunkt der Transaktion zu erfassen und aufzuzeichnen. POS-Systeme sind in der Regel online mit einem zentralen Computer verbunden, um die Bonität zu überprüfen und den Bestand zu aktualisieren. Alternativ kann es sich um unabhängige Systeme handeln, die tägliche Transaktionen speichern, bis sie zur Verarbeitung an das Zentralsystem übermittelt werden können.

POS (Point of Service)

Eine Art Health Maintenance Organization (HMO)-Plan, der eine begrenzte Deckung für Pflege bietet, die außerhalb des HMO-Netzwerks erfolgt.

POSIX

Ein Akronym (ausgesprochen positiv) für Portable Operating System Interface, vorgeschlagen von Richard M. Stallman. Dabei handelt es sich um eine Reihe internationaler Standards (ISO/IEC 9945-1:1996(E), ANSI/IEEE Std 1003.1 1996 Edition) zur Schnittstelle mit Unix-ähnlichen Verwertungssystemen, z. B. Linux. NTFS nichtUnterstützungUnix-ähnliche Gerätedateien.

Postpaid-Anschluss

Ein Vertrag, der Sendezeit beinhaltet und in festgelegten Abständen (im Allgemeinen monatlich) bezahlt wird.

PPM (Projekt- und Portfoliomanagement)

PPM-Anwendungen adressieren Geschäftsprozesse mit Funktionen über mehrere Domänen hinweg, darunter:

  • • Planung und Terminierung
  • • Zeit und Fortschritt verfolgen
  • • Programm-Management
  • • Ressourcenprofilierung und -zuweisung
  • • Portfolioanalyse und Priorisierung

Der PPM-Markt befasst sich mit einer Hierarchie von Funktionen, Rollen und Standards, die von der Planung und Durchführung von Projekten bis hin zu deren Interaktion mit den strategischen Zielen des Unternehmens reichen.

PPM-Anwendungen befassen sich mit grundlegenden Bereichen des Projektmanagements, wie sie im „Project Management Body of Knowledge“ des Project Management Institute beschrieben sind:

  • • Zeitmanagement, Ressourcenmanagement und Kostenmanagement
  • • Scope-Management, Beschaffungsmanagement und Kommunikationsmanagement
  • • Risikomanagement und Qualitätsmanagement

PPM-Anwendungen unterstützen außerdem eine integrierte Sicht auf das Portfolio der Projektarbeit sowie der Nichtprojektarbeit. Diese integrierte Sicht ist ein wichtiger Input für die Portfoliopriorisierung.

PPM-Anwendungen können darüber hinaus mit Sammlungen von Projekten umgehen, die zu umfangreichen Programmen zusammengefasst sind, mit Funktionen zur Unterstützung der integrierten Planung mehrerer, abhängiger Projekte mit Blick auf projektübergreifende Abhängigkeiten, Budgets, Kosten, Zeitpläne und Ressourcenpläne auf Programmebene. Auch eine flexible Berichterstattung der Programmdaten an verschiedene Organisationsebenen wird unterstützt.

Eine PPM-Anwendung wird häufig von einem Projekt-/Programmmanagementbüro (PMO) auf Geschäftseinheitsebene und/oder einem PMO auf Unternehmensebene verwendet, um Daten über den aktuellen Status, die Kosten und den Fortschritt von Initiativen zu definieren, zu erfassen, zu verwalten, zu analysieren und darüber zu berichten. sowie Abweichungen von Plänen und Erwartungen. Organisationsressourceninformationen können in Taxonomien von Rollen, Funktionen und Kompetenzsätzen gruppiert werden, was eine bessere Verfolgung der Ressourcenzuweisung und -nutzung ermöglicht.

Auf strategischer Ebene unterstützen Portfoliomanagementfunktionen die Entscheidungsfindung, die Initiativeninvestitionen mit Geschäftszielen in Einklang bringt. Funktionen bieten BI zur Projekt- oder Servicebereitstellung sowie Dashboard-Ansichten zur Initiativenausrichtung, zum Status, zur Ressourcenkapazität, zum Servicelevel und mehr. Durch die Integration mit anderen Unternehmensanwendungen können Daten aus verschiedenen Unternehmenssegmenten genutzt werden, um Benutzern bei der Verwaltung ihrer Pipelines, der Berichterstellung und Prognose des Fortschritts von Initiativen, der Analyse von Portfolioalternativen und der Priorisierung zu helfen.

prädiktive Verhaltensanalyse

Der Einsatz von Techniken wie Data Mining, Datenvisualisierung, Algorithmus-Clustering und neuronalen Netzwerken, um Muster oder Trends in Daten zu finden. Diese Muster oder Trends werden verwendet, um zukünftiges Verhalten basierend auf aktuellem oder vergangenem Verhalten vorherzusagen. Zu den Anwendungen der prädiktiven Verhaltensanalyse gehört die Identifizierung von Kunden, bei denen die Wahrscheinlichkeit besteht, dass sie aussteigen oder ausfallen; Identifizieren von Produkten, die Kunden wahrscheinlich als nächstes kaufen werden; Entwicklung von Kundensegmenten oder -gruppen; und Produktentwicklung.

Prärelationales DBMS

DBMS-Architekturen wurden definiert, bevor die relationale Theorie weit verbreitet war. Das prärelationale DBMS basiert im Allgemeinen auf einer hierarchischen Struktur oder einer Navigationsstruktur (auch als Netzwerk bekannt).

Druckmärkte und Verwaltungshardware

Dieses Segment umfasst Kopierer und Drucker.

  • • Kopierer – Kopierer übernehmen die Bilderfassung und -übertragung. In diese Kategorie fallen analoge (optische Technologie) und digitale (digitale Scan- und Drucktechnologie) Kopierer.
  • • Drucker – Ein Drucker ist das periphere Ausgabegerät eines Computersystems zum Erstellen computergenerierter Bilder auf Papier unter Verwendung verschiedener Markierungstechnologien. Um in dieses Segment eingestuft zu werden, muss das Gerät in der Lage sein, normales oder beschichtetes Papier mit einer Mindestgröße von A4 der International Organization for Standardization, US-Format A (Letter) oder Endlospapier mit einer Druckbreite von 8 Zoll oder mehr zu verwenden Ausgenommen sind Produkte, die Papierbreiten über A2 oder US-Format C (17 x 22 Zoll) unterstützen. Die Definition schließt auch andere Klassen anwendungsspezifischer Drucker aus, beispielsweise Point-of-Sale-Drucker, Videodrucker und dedizierte Fotodrucker.

Privat Schlüssel

Die vertrauliche Hälfte des asymmetrischen Schlüsselpaars, das in der Public-Key-Kryptografie verwendet wird. Im Gegensatz zum „geheimen Schlüssel“, der in der Kryptografie mit symmetrischen Schlüsseln verwendet wird – ein einzelner Schlüssel, der sowohl dem Sender als auch dem Empfänger bekannt ist – ist ein privater Schlüssel nur dem Empfänger bekannt. Siehe Kryptografie mit öffentlichem Schlüssel und Kryptografie mit geheimem Schlüssel.

PRM (Partnerbeziehungsmanagement)

Das Customer-Relationship-Management-Element (CRM), das Vertrieb, Marketing, Kundenservice und andere Geschäftsfunktionen des Unternehmens auf Partner ausdehnt, um kollaborativere Vertriebspartnerbeziehungen zu fördern.

Problemmanagement

Die Kernfunktion einer Kundendienst- und Supportanwendung (CSS), die von Callcentern verwendet wird. Es koordiniert eine mehrstufige Service- und Supportumgebung mit mehreren Eigentümern, ermöglicht Musteranalysen, stellt Managementberichte bereit und erleichtert die Anforderung zusätzlicher Service- und Supportressourcen, indem es konkrete Zahlen zur Serviceauslastung und ihrer sich ändernden Art liefert. Da PM-Tools auch Service Level Agreements (SLAs) verfolgen können, sind sie für die Überwachung der Compliance wertvoll.

Prozesssteuerung

Die Regulierung von Variablen, die den Ablauf eines Prozesses beeinflussen oder steuern, sodass eine bestimmte Qualität und Quantität eines Produkts erzielt wird.

Prozessmanagement

Speziell für die Kommunikationsumgebung umfasst die Praxis des Telekommunikationskostenmanagements (TEM) die Geschäftsprozesse, die von IT- und Finanzabteilungen durchgeführt werden, um die Bereitstellung (und Unterstützung) von Telekommunikationsanlagen des Unternehmens zu gewährleisten. Anders ausgedrückt ist TEM der Ausbau von Diensten oder der Erwerb von Diensten Dritter, um die Lieferkette für die Telekommunikation zu verwalten. Zu den Teildiensten von TEM as gehören: Beschaffung, Bestellung und Bereitstellung, Bestandsverwaltung, Rechnungs- und Vertragsverwaltung, Nutzungsmanagement, Streitbeilegung und Business Intelligence.

Prozessfertigung

Fertigung, die durch die Durchführung chemischer Reaktionen oder physikalischer Vorgänge zur Umwandlung von Materialien oder durch Extraktion, Mischung, Trennung oder Formung von Materialien im Batch- oder kontinuierlichen Produktionsmodus einen Mehrwert schafft.

Verarbeitung, Charge

Eine Computeroperationsmethode, bei der eine Reihe ähnlicher Eingabeelemente gesammelt und zur Verarbeitung sortiert werden.

Verarbeitung, Linie

Die Verarbeitung von Transaktionen, sobald sie stattfinden, ohne vorherige Bearbeitung oder Sortierung, bevor sie in das System gelangen.

Prozessmanagement

Ein Managementkonzept, das das Ziel beschreibt, die unternehmensinterne Koordination einzelner Geschäftsfunktionen zu verbessern. Business Process Reengineering ist eine Form des Prozessmanagements, die sich darauf konzentriert, traditionelle Funktionen (z. B. Vertrieb, Marketing und Service) durch funktionsintegrierte Prozesse (z. B. Kundenbeziehungsmanagement) zu ersetzen. Der Anstieg der Nachfrage nach Unternehmenssoftware spiegelt die Notwendigkeit einer verstärkten Integration und gemeinsamen Nutzung von Geschäftsinformationen im gesamten Unternehmen wider.

Beschaffung

Beschaffungsanwendungen werden verwendet, um Unternehmen dabei zu helfen, die Handelsbedingungen zu verstehen und zu verbessern sowie Unternehmensausgaben nachzuvollziehen. Diese Anwendungen helfen bei der Lieferantenauswahl, der Analyse der Lieferantenleistung und der Festlegung der Handelsbedingungen, um Kosten, Qualität und Risiko auszugleichen. Typische Module und Anwendungen sind:

  • • E-Beschaffung
  • • Strategische Beschaffung
  • • Geschäftsprozess-Hubs für die Beschaffung
  • • Vertragsmanagement
  • • Taktische Beschaffung (Angebotsanfrage)
  • • Ausgabenanalyse
  • • Katalogverwaltung auf Käuferseite
  • • Versorgungsbasismanagement

Produktunterstützungsdienste

Unter Produktsupportleistungen versteht man arbeitsbasierte Dienstleistungen für Hardware oder Software, die vom Hersteller des Produkts oder von anderen Parteien als dem Anbieter, der das Produkt erstellt hat, durchgeführt werden können. Diese Dienste können von verschiedenen Arten von Anbietern bereitgestellt werden, darunter typischerweise Hardware-OEMs wie Dell, HP, EMC oder IBM; und Softwarehersteller wie Microsoft, Oracle oder SAP. Formelle Vertriebspartner von Hardware- und Softwareanbietern bieten ebenfalls Supportdienste an.

Produktsupportleistungen werden auch von weiteren unabhängigen Dienstleistern und Drittanbietern erbracht. Ein unabhängiger Dienstleister erbringt eine breite Palette von Dienstleistungen für Hardware- und/oder Softwareprodukte (z. B. Beratung oder Support) und hat möglicherweise eine Allianz mit dem Produkthersteller, jedoch nicht als primäres Mittel für sein Servicegeschäft. Ein externer Supportanbieter bietet in erster Linie technischen Support für Hardware- und/oder Softwareprodukte bei Reparaturen an und ist in der Regel nicht mit dem Produkthersteller verbunden, kann aber in bestimmten Ausnahmefällen eine Beziehung unterhalten.

Produktionsgeräte

Zu den Produktionsgeräten zählen Drucker, eigenständige Kopierer und MFPs mit einer Druckgeschwindigkeit von mehr als 70 Seiten pro Minute sowohl in Schwarzweiß als auch in Farbe. Produktionsdrucker führen drei spezifische Druckarten aus:

  • • Der Transaktionsdruck umfasst Kontoauszüge, Rechnungen, Mitteilungen und andere Transaktionsdokumente, die in großen Mengen gedruckt werden. Mit dem Wachstum des Farbdrucks verschmilzt der Transaktionsdruck mit dem Direktmarketing mit Werbe- und Marketingartikeln, wobei auch personalisierte Farbartikel einbezogen werden. „Transpromo“ bezieht sich auf Transaktionsdokumente, die eine Werbebotschaft oder Werbung Dritter enthalten.
  • • Direktmarketing, z. B. Direktmailing-Pakete.
  • • Veröffentlichungen, die Kleinauflagen, Print-on-Demand (POD)-Broschüren, Kataloge, Handbücher und Broschüren umfassen, die je nach Bedarf gedruckt werden. POD wird auch zum Drucken von Büchern verwendet, die in begrenzten Auflagen veröffentlicht werden.

Projektmanagement

Unter Projektmanagement versteht man die Anwendung von Wissen, Fähigkeiten, Werkzeugen und Techniken auf Projektaktivitäten, um die Projektanforderungen zu erfüllen.

Projektmanagementbüro (PMO)

Ein Projektmanagementbüro (PMO) wird normalerweise eingerichtet, um ein bestimmtes Problem zu lösen: im Allgemeinen die Unfähigkeit der IT-Organisation, IT-Projekte pünktlich, im Rahmen des Budgets und im Umfang abzuliefern. Projektmanager können im PMO „leben“ oder in verschiedenen IT-Einheiten, beispielsweise in der Anwendungsentwicklung oder im Unternehmen.

$PROPERTY_SET

veraltet

proprietäre Software

Software, die einer Organisation oder Einzelperson gehört, im Gegensatz zu „Public-Domain-Software“, die frei verbreitet wird. Die explosionsartige Nutzung des Internets hat die Reichweite gemeinfreier Software erweitert, da es jetzt viel einfacher ist, diese Programme zu übertragen. Während viele kommerzielle Softwareentwickler Software entwickelt haben, die zum De-facto-Standard geworden ist (z. B. die Windows-Programme von Microsoft), kann proprietäre Software, die auf proprietären Protokollen oder Standards basiert, Hindernisse für die Anwendungsentwicklung und -nutzung schaffen.

Protokoll

Eine Reihe von Verfahren in Telekommunikationsverbindungen, mit denen die Endgeräte oder Knoten Signale hin- und hersenden. Transmission Control Protocol/Internet Protocol (TCP/IP) ist das Standardprotokoll für das Internet und verwandte Netzwerke wie Intranets und Extranets. Lokale Netzwerke (LANs) basieren häufig auf einem anderen Protokoll. Netzwerke und Systeme können nicht kommunizieren, es sei denn, sie verwenden dasselbe Protokoll oder nutzen ein Gateway.

Protokollkonvertierung

Der Prozess der Übersetzung des nativen Protokolls eines Endbenutzergeräts (z. B. eines Terminals) in ein anderes Protokoll (z. B. ASCII zu BSC), wodurch dieses Endbenutzergerät mit einem anderen Gerät (z. B. einem Computer) kommunizieren kann es wäre sonst inkompatibel. Die Protokollkonvertierung kann von einem dedizierten Gerät (einem Protokollkonverter) durchgeführt werden; durch ein Softwarepaket, das auf ein vorhandenes System geladen wird, beispielsweise einen Allzweckcomputer, einen Front-End-Prozessor oder ein PBX-System (Private Branch Exchange); oder durch ein Mehrwertnetzwerk wie Telenet.

Protokollstapel

Ein definiertes Protokoll mit Optionen für bestimmte Funktionen, die als Produkt implementiert werden können. Wird auch als Funktionsstandard oder Funktionsprofil bezeichnet.

Protokolltransparent

Bezieht sich auf die Fähigkeit eines Geräts, seine Funktion unabhängig vom Kommunikationsprotokoll auszuführen.

Proxy-Agent

Ein Netzwerkverwaltungsagent, der zwischen einem nicht verwalteten Gerät und einem Verwaltungssystem geschaltet wird und die Verwaltung per Proxy, d. h. im Namen des Geräts, ermöglicht.

Proxy-Server

Geräte, die alle an sie gerichteten Internet Protocol (IP)-Pakete verarbeiten und filtern und entscheiden, welche Protokolle und Dienste aus ihren Caches bereitgestellt werden können. Proxyserver bieten in der Regel die größte Bandbreite an Protokoll- und Caching-Unterstützung, da sie Hypertext Transport Protocol (HTTP), Secure Hypertext Transport Protocol (HTTPS), File Transfer Protocol (FTP) und in einigen Fällen Streaming-Inhalte wie RealAudio und PointCast zwischenspeichern . Jede Workstation spricht den Proxyserver direkt an, indem sie in jedem Browser auf jeder Workstation spezifische Parameter festlegt.

PSA (Professional Services Administration)

Die Integration von Planung, Ressourcenmanagement, Projektmanagement und Projektabrechnung für Serviceorganisationen.

PSK (Phasenumtastung)

Phasenmodulation, die diskrete, aktuelle Phasenänderungen nutzt.

PTR (Spitzentransaktionsrate)

Gesamtzahl der drahtlosen Transaktionen aller Mobilgeräte während eines bestimmten Zeitraums pro Zugangspunkt.

PTT PoC (Push-to-Talk über Mobilfunk)

Von der OMA definierte Spezifikation für die Bereitstellung von PTT-Walkie-Talkie-Diensten über ein Paketfunknetz, typischerweise GPRS.

Öffentlicher Schlüssel

The public half of the asymmetric key pair used in public-key cryptography (see separate entry).

Public-Key-Kryptographie

Eine Verschlüsselungstechnik, die entwickelt wurde, um die Einschränkungen der Kryptografie mit geheimen Schlüsseln zu überwinden (siehe separaten Eintrag). Die Kryptografie mit öffentlichen Schlüsseln (auch „asymmetrischer Schlüssel“ genannt) verwendet zwei mathematisch verwandte Schlüssel: einen öffentlichen Schlüssel zum Verschlüsseln von Nachrichten und einen privaten Schlüssel zum Entschlüsseln. In einem Public-Key-System kommunizieren Sie vertraulich, indem Sie Ihre Nachricht mit dem öffentlichen Schlüssel des vorgesehenen Empfängers verschlüsseln. Obwohl jeder andere den öffentlichen Schlüssel des Empfängers kennt, ist er für die Entschlüsselung einer damit verschlüsselten Nachricht nutzlos. Nur der entsprechende private Schlüssel, der nur dem Empfänger bekannt ist, kann die Nachricht entschlüsseln.

veröffentlichen und abonnieren

Ein Kommunikationsmuster, bei dem Informationsquellen Informationen an eine einigermaßen intelligente Middleware-Infrastruktur „veröffentlichen“ (d. h. senden) und Informationskonsumenten „abonnieren“, indem sie angeben, welche Art von Informationen sie von der Infrastruktur erhalten möchten. Die Middleware muss in der Lage sein, Nachrichten physisch von einem oder mehreren Herausgebern an einen oder mehrere Abonnenten zu transportieren. Es muss außerdem intelligent genug sein, um die richtigen Ziele zu finden, indem jede Nachricht den Abonnementkriterien zugeordnet wird. Dieses Modell unterstützt natürlich eine Eins-zu-Viele- oder Viele-zu-Viele-Kommunikation – im Gegensatz zu Message Passing oder Message Queuing, die beide größtenteils (aber nicht ausschließlich) auf eine Eins-zu-Eins-Kommunikation abzielen.

Publish/Subscribe-Architektur

Prozesse, die Nachrichten von Quellanwendungen erfassen oder empfangen und diese Nachrichten auf einem systemweiten Bulletin Board veröffentlichen oder, anders ausgedrückt, auf einen Softwarebus stellen, wo alle anderen Prozesse sie „sehen“ können. Anwendungsprozesse geben im Allgemeinen an, an welchen Nachrichten sie interessiert sind, indem sie dem Integration Broker (IB) eine oder mehrere Regeln bereitstellen. Wird auch als Software-Bus-Architektur bezeichnet.

ziehen

Alle Aktivitäten werden innerhalb des Lean-Unternehmens entsprechend und im Verhältnis zu den tatsächlichen Bedarfsanforderungen des Endverbrauchers durchgeführt.

Pull-Druck

Pull-Printing, auch „Follow-Me-Printing“ genannt, ermöglicht das Senden eines Druckauftrags an einen Pull-Printing-Server, der den Druckauftrag an den Drucker übermittelt. Dadurch wird der Computer des Benutzers für andere Aufgaben entlastet und der Netzwerkverkehr reduziert. Textverarbeitungsdokumente und sogar Webseiten (sogenanntes Web-Pull-Printing) können per Pull-Print gedruckt werden, ohne dass die Datei auf dem Computer des Benutzers geöffnet werden muss. Der Benutzer sendet den Speicherort des Dokuments zur Verarbeitung an den Pull-Printing-Server.

Impulsträger

Eine Reihe identischer Impulse zur Modulation.

Push-Technologie

Software, die die Bereitstellung von Informationen an Benutzer automatisiert. Im Gegensatz dazu ist das Web eine „Pull“-Umgebung, in der ein Benutzer nach Informationen suchen muss.

In einer „Push“-Umgebung werden Informationen proaktiv über einen Webbrowser, E-Mail oder sogar Voicemail oder einen Pager an eine Person gesendet. Im Geschäftsleben kann Push-Technologie für die Übermittlung zeitkritischer Informationen eingesetzt werden, etwa bei Änderungen der Rohstoffpreise oder der Einführung von Werbeprogrammen an ein Vertriebsteam. Unternehmen können Push-Technologie einsetzen, um über ein Netzwerk extern mit ihren Kunden oder intern mit ihren Mitarbeitern zu kommunizieren.

PWM (Pulsweitenmodulation)

Eine Methode zur Kodierung von Informationen basierend auf Variationen der Dauer von Trägerimpulsen. Auch Pulsdauermodulation (PDM) genannt.

PX (private Börse)

Eine interne Telefonzentrale, die eine einzelne Organisation bedient und keine Verbindung zu einer öffentlichen Vermittlungsstelle hat. Auch privater automatischer Austausch (PAX). Andere Arten des privaten Austauschs umfassen:

  1. Private automatische Nebenstellenanlage (PABX): Eine private automatische Telefonzentrale, die die Übertragung von Anrufen intern sowie zum und vom öffentlichen Telefonnetz ermöglicht. Auch Nebenstellenanlage (PBX).
  2. Private Automatic Telex Exchange (PATX): Bietet Telexdienste innerhalb und außerhalb eines Unternehmens (weitgehend veraltet).
  3. Private Manual Branch Exchange (PMBX): Private, manuell betriebene Telefonzentrale, die einer Organisation private Telefondienste bereitstellt und die Übertragung von Anrufen zum oder vom öffentlichen Telefonnetz ermöglicht.
  4. Private Digital Exchange (PDX): Private Börse, die digitale Übertragungstechniken nutzt.

Q

$Q

Dies ist einer der benannten Indizes, die zu $Quota gehören.

Siehe auch: Index, $O und $Quota.

QA (Qualitätssicherung)

Der historische Schwerpunkt des National Committee on Quality Assurance (NCQA) basiert im Wesentlichen auf Maßnahmen zur Einhaltung von Standards oder Prozessen.

QAM (Quadratur-Amplitudenmodulation)

Eine Kombination aus Amplituden- und Phasenmodulationstechniken (und Shift-Keying) zur Übertragung von 9.600 Bit pro Sekunde (bps) über eine 2.400-Baud-Leitung.

QoS (Dienstqualität)

Ein ausgehandelter Vertrag zwischen einem Benutzer und einem Netzwerkanbieter, der ein gewisses Maß an zuverlässiger Kapazität im gemeinsam genutzten Netzwerk bereitstellt.

Quad-Band

Mobilgerät, das Sprach- und Datenkommunikation gemäß einer Trägertechnologie wie GSM, jedoch auf vier verschiedenen Frequenzsätzen unterstützt. Beispielsweise haben viele europäische und asiatisch-pazifische Länder/Märkte den Einsatz von GSM-Netzen in den Spektren 900 MHz und 1.800 MHz lizenziert, und in Nordamerika wurde GSM auf den Frequenzen 800 MHz und 1.900 MHz eingesetzt. Ein Quadband-Telefon ermöglicht dem Benutzer das automatische Roaming zwischen Netzen auf jeder dieser Frequenzen in jedem dieser Länder, vorausgesetzt, der „Heimat“-Betreiber hat Roaming-Vereinbarungen mit lokalen Mobilfunknetzbetreibern. Siehe auch Dual-Band, Dual-Mode und Tri-Band.

$Kontingent (Mehr…)

In dieser Metadatendatei werden Informationen zu Dateikontingenten gespeichert.

R

RAAD (Rapid Architected Applications Development)

Ein Ansatz zur groß angelegten Anwendungsentwicklung (AD), der die folgenden Phasen umfasst, die von bis zu 10 Teams mit jeweils 10 Personen über einen Zeitraum von nicht mehr als 18 Monaten ausgeführt werden:

  • • Phase 1: Abstimmung zwischen geschäftlicher und technischer Architektur.
  • • Phase 2: Erfassung und Spezifizierung funktionaler Anforderungen.
  • • Phase 3: Erster Architekturentwurf, Bau und Umsetzung.
  • • Phase 4: Erstes Erstellen und Testen der Anwendung, einschließlich Benutzeroberfläche, Datenzugriff und Geschäftslogik.
  • • Phase 5: Erstinstallation der Anwendung.
  • • Phase 6: Gleichzeitiges Engineering für nachfolgende Builds.
  • • Phase 7: Schnellfreigabeplan.

Gestell

Ein Rahmen oder eine Struktur, die Computerserver oder Netzwerkgeräte aufnimmt, normalerweise mithilfe von Regalen oder Montageplatten. Die Höhe der Computerausrüstung wird in Rack-Einheiten (U) ausgedrückt, die dem Abstand zwischen den Regalebenen in einem Standard-Rack entsprechen (siehe Rack-Einheit).

Rackdichte

Die Rackdichte beschreibt die Höhe einer Einheit. Die Standardhöhe einer Einheit beträgt 1,75 Zoll, daher wird die Rackdichte anhand der Anzahl der Einheiten beschrieben, z. B. eine Einheit (1 HE), 2 HE usw. Blade-Server werden als „Anzahl der Blades pro Blade-Chassis/Höhe“ (in Standard-U-Höhe) angegeben, sodass 14 Blades pro Blade-Chassis mit einer Höhe von 7 HE als „14/7 HE“ aufgeführt werden.

Rackmontage

  • • Rackmontierbar – Ein System, das in einem Rack oder als eigenständiges System montiert werden kann
  • • Rack-optimiert – Ein System, das in einem Serverschrank betrieben werden muss
  • • Tower/Standalone – Ein System, das nur für die Standalone-Installation optimiert ist
  • • Blade – Eine separate CPU-Karte, die vertikal in ein gemeinsames Gehäuse eingeschoben wird. Typischerweise sind mehrere Blade-Karten in einem Schrank oder einem eigenständigen Gehäuse untergebracht, das ein gemeinsames Netzteil, ein Kühlelement sowie Netzwerk-Switches und -Anschlüsse enthält.

Höheneinheit (HE)

Ein Standardschritt zur Angabe der Höhe eines im Rack montierten Computers oder Netzwerkgeräts, abgekürzt als „U“ und entspricht 1,75 Zoll. Beispielsweise nimmt ein Server mit einer Höhe von 4 HE sieben Zoll vertikalen Rackraum ein. Die gebräuchlichsten Abmessungen für ein Industriestandard-Rack sind 42 HE (73,5 Zoll) hoch und 19 Zoll breit.

RAD (Rapid Application Development)

Ein Anwendungsentwicklungsansatz (AD), der kleine Teams (in der Regel zwei bis sechs Personen, aber nie mehr als zehn) umfasst, die Techniken der gemeinsamen Anwendungsentwicklung (JAD) und des iterativen Prototyping nutzen, um innerhalb eines Zeitrahmens interaktive Systeme mit geringer bis mittlerer Komplexität zu erstellen 60 bis 120 Tage.

Radio PAD (Radio Packet Assembler/Disassembler)

PAD mit integriertem Funk-Transceiver zur Verwendung mit Paketfunksystemen.

RAID (redundante Anordnung unabhängiger Festplatten)

Eine Methode zum Spiegeln oder Striping von Daten auf Clustern von Low-End-Festplattenlaufwerken; Daten werden auf mehrere Laufwerke kopiert, um einen schnelleren Durchsatz, Fehlerkorrektur, Fehlertoleranz und eine verbesserte mittlere Zeit zwischen Ausfällen zu erreichen.

Mit Ausnahme von RAID 0 bieten alle RAID-Level eine automatische Datenwiederherstellung im Falle eines Festplattenausfalls. Die RAID-Level und ihre Hauptmerkmale sind:

  • • RAID-0 – bietet Festplatten-Striping ohne Paritätsinformationen; Die Daten werden nacheinander segmentweise über mehrere Festplatten geschrieben, bis das Ende des Arrays erreicht ist, und dann beginnt das Schreiben wieder von vorne. Bietet eine größere logische Festplattenkapazität mit schnellerer Zugriffszeit bei Lesevorgängen (mehrere Segmente werden gleichzeitig gelesen). Allerdings bietet RAID-0 keine Datenredundanz – wenn ein Laufwerk ausfällt, ist das gesamte Disk-Array-Subsystem nicht verfügbar.
  • • RAID-1 – bietet Fehlertoleranz durch die Verwendung von Festplattenspiegelung (auch Shadowing genannt). Jedes Datenbyte auf einer Festplatte wird auf einem anderen physischen Laufwerk dupliziert, wodurch eine 100-prozentige Datenredundanz gewährleistet ist. RAID-1 bietet sofortigen Zugriff auf Daten, wenn entweder das primäre oder sekundäre Laufwerk ausfällt, ist jedoch von allen RAID-Typen mit den höchsten Kosten verbunden, da doppelte Hardware erforderlich ist.
  • • RAID-2 – eliminiert den 100-prozentigen Redundanz-Overhead von RAID-1 durch die Verwendung eines leistungsstarken Fehlererkennungs- und Korrekturcodes (Hamming), wobei Bits des Datenmusters über mehrere Festplatten geschrieben werden.
  • • RAID-3 – ähnlich wie RAID-2, verwendet jedoch eine einzelne Prüfplatte pro Gruppe, die die Bitparität der Datenplatten enthält; Die Daten werden auf allen Festplatten verschachtelt. Da Festplattenlesevorgänge im gesamten Array durchgeführt werden und alle Daten parallel an den Controller übertragen werden, eignet sich RAID-3 gut für Anwendungen, die hohe Lese-/Schreibraten für große sequentielle Dateien erfordern.
  • • RAID-4 – anstatt Datenblöcke auf allen Laufwerken zu verschachteln, wird der erste Block auf Laufwerk 1, der zweite Block auf Laufwerk 2 usw. geschrieben. Diese Technik verkürzt die Lesezeit erheblich, da viele Lesevorgänge in einem Block (einzelnes Laufwerk) erfolgen, wodurch andere Laufwerke für zusätzliche Leseanforderungen frei werden.
  • • RAID-5 – eliminiert das dedizierte Paritätslaufwerk, indem Parität mit den Daten auf allen Laufwerken im Array geschrieben wird. Dadurch werden die Einzelschreibbeschränkung und einige Leistungseinbußen von RAID-1 bis RAID-4 eliminiert. Wenn ein Laufwerk ausfällt, kann der Controller die Daten aus der Parität und den Daten auf den verbleibenden Laufwerken wiederherstellen.
  • • RAID-6 – bietet zwei Festplattenparität und eine Ersatzfestplatte, sodass zwei gleichzeitige Festplattenausfälle pro Festplattenarray toleriert werden können. Bei Auftreten eines Fehlers wird ein Ersatzgerät online geschaltet und im Hintergrund beginnt automatisch eine transparente Rekonstruktion mit vernachlässigbaren Auswirkungen auf die Leistung.
  • • RAID-10 – eine Kombination aus RAID-0 und RAID-1, die die Vorteile von Striping und Fehlertoleranz (Festplattenspiegelung) bietet.

RAS (Zuverlässigkeit, Verfügbarkeit und Wartungsfreundlichkeit)

Ein Hinweis auf die Qualität eines Produkts, die Verfügbarkeit optionaler Funktionen und die einfache Diagnose und Reparatur.

RBISO (rollenbasierte IS-Organisation)

Eine verteilte Art von IS-Organisation, die eine Verbindung mehrerer IS-Organisationsstile und -Quellen darstellt und unterschiedliche Rollen für das Unternehmen erfüllt. Anstelle einer einzelnen, integrierten IT-Funktion innerhalb des Unternehmens umfasst dieses neuere RBISO Berater, Geschäftskontakte, Ressourcenpools und Dienste.

RDBMS (relationales Datenbankverwaltungssystem)

Ein Datenbankverwaltungssystem (DBMS), das das relationale Datenmodell integriert und normalerweise eine Anwendungsprogrammierschnittstelle in Structured Query Language (SQL) enthält. Es handelt sich um ein DBMS, in dem die Datenbank entsprechend den Beziehungen zwischen Datenelementen organisiert und abgerufen wird. In einer relationalen Datenbank werden Beziehungen zwischen Datenelementen mithilfe von Tabellen ausgedrückt. Interdependenzen zwischen diesen Tabellen werden durch Datenwerte und nicht durch Zeiger ausgedrückt. Dies ermöglicht ein hohes Maß an Datenunabhängigkeit.

RDM (Anforderungsdefinition und -management)

Tools zur Anforderungsdefinition und -verwaltung (RDM) optimieren die Analyse der Anforderungen durch Entwicklungsteams, erfassen Anforderungen in einem datenbankbasierten Tool, um eine gemeinsame Überprüfung auf Genauigkeit und Vollständigkeit zu ermöglichen, die Erstellung von Anwendungsfällen und/oder Testfällen zu vereinfachen, Rückverfolgbarkeit zu gewährleisten und zu erleichtern Dokumentation und Versionierung/Änderungskontrolle. RDM-Tools unterstützen Geschäftsanalysten zunehmend mit grafischen Tools für die Definition von Prozessabläufen, Anwendungssimulation und Prototyping sowie anderen visuellen, kollaborativen Tools. Der Datenbankansatz nutzt spezielle Repositorys, die Teil der Anforderungsmanagementlösung sind oder mit einer in das Tool integrierten kommerziellen Allzweckdatenbank ausgeliefert werden.

Echtzeit

Die Beschreibung für ein Betriebssystem, das innerhalb eines kurzen und vorhersehbaren Zeitrahmens auf ein externes Ereignis reagiert. Im Gegensatz zu einem Batch- oder Time-Sharing-Betriebssystem stellt ein Echtzeitbetriebssystem Dienste oder Steuerung für unabhängige laufende physische Prozesse bereit. Es verfügt typischerweise über Interrupt-Funktionen (so dass eine weniger wichtige Aufgabe beiseite gelegt werden kann) und ein Prioritätsplanungs-Verwaltungsschema.

Empfangsempfindlichkeit

Messung des schwächsten Signals, das ein drahtloser Empfänger empfangen und noch in Daten umwandeln kann. Die Empfindlichkeit des Empfängers wird stark von einer Reihe von Faktoren beeinflusst, einschließlich Standort und Platzierung innerhalb des drahtlosen Geräts.

Aufnahmeverwaltung

Die systematische Organisation und verwaltete Speicherung verschiedener Informationsquellen bis zum Ende ihres Lebenszyklus. Das Datensatzmanagement kann als Teilmenge des integrierten Dokumentenmanagements (IDM) betrachtet werden und ist eine der fünf wichtigsten IDM-Bibliotheksdienstfunktionen. Die anderen sind Ein-/Auschecken, Versionskontrolle, Sicherheit und Attribute auf Dokumentebene sowie Volltextindexsuche und -abruf.

Redundanz

  1. Teil der gesamten in einer Nachricht enthaltenen Informationen, der ohne Verlust wesentlicher Informationen entfernt werden kann.
  2. Bereitstellung von Duplikaten, Backup-Geräten oder Verbindungen, die sofort die Funktion von Geräten oder Übertragungsleitungen übernehmen, die ausfallen.

relationales DBMS

Die RDBMS-Architektur basiert auf einer formalen Methode zum Aufbau einer Datenbank in Zeilen und Spalten unter Verwendung von Regeln, die formale mathematische Beweise haben. RDBMSs haben ihren Ursprung in der Arbeit von E.F. Codd. In einem RDBMS werden Beziehungen zwischen Tabellen durch den Vergleich von Daten wie Kontonummern und Namen erstellt. Darüber hinaus verfügt ein RDBMS über die Flexibilität, zwei oder mehr beliebige Tabellen zu übernehmen und aus den Zeilen, die die Übereinstimmungskriterien erfüllen, eine neue Tabelle zu generieren.

RDBMS werden auf viele verschiedene Arten implementiert. Beispielsweise können sie mithilfe relationaler oder Zeilenspeichertechniken auf Festplattenspeicher implementiert, wie bei spaltenbasiertem Speicher als Spalten oder Indizes gespeichert, als In-Memory-Speichermodell im Speicher implementiert und sogar im Flash-Speicher implementiert werden. Darüber hinaus sind RDBMS-Engines mit unterschiedlichen Footprints verfügbar, die als eingebettete DBMS-Engines in Edge-Geräten sowie in tragbaren oder mobilen Geräten verwendet werden können. Wir unterscheiden auch nicht mehr zwischen Datentypen, da die meisten heute verfügbaren RDBMS mehrere Datentypen zulassen, darunter Objekte, benutzerdefinierte Datentypen, BLOBs und native XML-Strukturen.

$R

Dies ist der benannte Index, der zu $Reparse gehört.

Siehe auch: Index, $Reparse.

RCRD-Datensatz

Dieser Datensatz wird im $LogFile verwendet. Jedes stellt eine atomare Transaktion dar, die ausgeführt werden soll.

Siehe auch: $LogFile und Transaction

Aufzeichnen

In NTFS gibt es mehrere Datensatztypen. FILE-Datensätze werden in $MFT, INDX-Datensätze in Indizes und RCRD- und RSTR-Datensätze in $LogFile verwendet.

Siehe auch: FILE Record, INDX Record, RCRD Record und RSTR Record

Rekursion (siehe Rekursion)

Referenz

Datei (gibt es noch andere?)

$Reparieren

In dieser Metadatendatei werden Informationen zu Analysepunkten gespeichert.

$REPARSE_POINT

Dieses Attribut speichert Informationen über Analysepunkte.

wiederholbare Lösungen

Replizierbare, integrierte Lösungen für eine bestimmte Prozessverbesserung oder Anwendungsanforderung. Eine wiederholbare Lösung weist typischerweise die folgenden Merkmale auf:

  • • Feste Preise, manchmal mit einem gemeinsamen Geschäftsvorteil.
  • • Fester Liefertermin mit schneller Umsetzung.
  • • Spezifizierte Leistung.
  • • Erste Pilotlösung mit Rapid Prototyping, gefolgt von Rollout und inkrementellen Ergänzungen.
  • • Ein Hauptauftragnehmer mit einem Ansprechpartner für den Kunden.
  • • Langjährige und kampferprobte Partnerbeziehungen.
  • • Gemeinsame Forschung und Entwicklung (F&E) und gemeinsames Marketing zwischen den Partnern.
  • • Möglichkeit für Restwerte in Form von Lizenzgebühren, Lizenzen usw.

Wiederholbare Lösungen als Grundlage für das Portfolio an Technologielösungen (POTS) müssen auf bestimmte Prozesse, Technologien, Teilbranchen oder aktuelle Fragestellungen ausgerichtet sein. Sie benötigen hochwertige professionelle Dienstleistungen wie die Neugestaltung von Geschäftsprozessen, System- und Netzwerkintegration sowie Softwareanpassung.

Repository

Eine Einrichtung zum Speichern von Beschreibungen und Verhaltensweisen von Objekten in einem Unternehmen, einschließlich Anforderungen, Richtlinien, Prozessen, Daten, Softwarebibliotheken, Projekten, Plattformen und Personal, mit dem Potenzial, sowohl die Softwareentwicklung als auch das Betriebsmanagement zu unterstützen. Als zentraler Definitionspunkt für alle Systemressourcen sollte es sowohl die Programm- als auch die Installationsverwaltungsproduktivität steigern. Ein System-Repository würde Konfigurationsdefinitionen, Optimierungsparameter und Leistungsziele umfassen, während ein Anwendungs-Repository Datendefinitionen umfassen würde.

Gateway/Router für Privathaushalte/kleine Büros mit integriertem DSL-Modem

Dieses Gerät ist Teil einer Heimnetzwerklösung für Privatkunden, kann aber auch in einer kleinen Büro-/Home-Office-Umgebung (SOHO) verwendet werden. Es kann sich um ein kabelgebundenes Gerät handeln oder einen drahtlosen Zugangspunkt enthalten. Die meisten Gateways für Privathaushalte/SOHOs verfügen über ein integriertes DSL-Modem, Routing-Funktionalität, einen WLAN-Zugangspunkt und eine Firewall.

Ressourcenzweig

Im Dateisystem von MacOS, HFS, dürfen Dateien mehrere Datenströme haben. Diese werden als Ressourcenzweige bezeichnet.

Siehe auch: HFS und Stream.

Ressourcenbedarfsplanung

Der Prozess der Umwandlung des Produktionsplans oder des Master-Produktionsplans in die Auswirkungen auf wichtige Ressourcen, z. B. Arbeitsstunden, Maschinenstunden, Lagerung, Standardkosten, Versandkosten und Lagerbestände.

Reaktionszeit

Der Zeitraum zwischen dem Abschluss einer Anfrage durch einen Terminalbetreiber und dem Erhalt einer Antwort. Die Antwortzeit umfasst die Zeit, die für die Übermittlung der Anfrage, die Verarbeitung durch den Computer und die Rückübertragung der Antwort an das Endgerät benötigt wird. Die Reaktionszeit wird häufig als Maß für die Leistung eines interaktiven Systems verwendet.

Einzelhandelsumsätze

Diese Kategorie umfasst die zusätzliche Sammlung von Vertriebsanwendungen, die für eine Einzelhandelsumgebung erforderlich sind. Es umfasst Point-of-Sale-Anwendungen zur Erfassung von Verkaufstransaktionen, in der Regel eine Registrierkasse und Merchandising-Software.

Pensionierungen

Anzahl der Mobilgeräte, die in einem bestimmten Jahr nicht mehr verwendet werden. Die Rentenabrechnung wird durch das Vorhandensein gebrauchter Geräte erschwert. Wenn ein gebrauchtes Mobilgerät aus einer Region in Verbindung mit einer neuen Verbindung in einer anderen Region verkauft wird, wird das Gerät nicht zur Verkaufslinie an Endbenutzer hinzugefügt, sondern in der installierten Basislinie berücksichtigt. Eine hohe Zahl an Second-Hand-Verkäufen kann zu einem negativen Rentenwert führen.

Wiederverwendung

Eine Anwendungsentwicklungsmethodik, die Anwendungskomponenten katalogisiert und verfügbar macht, damit sie in andere Anwendungen integriert werden können.

Einnahmen

Der Umsatz besteht aus den von einem Lieferanten generierten Bruttoabrechnungen, gemessen in Einheitswährung.

RFID (Radiofrequenz-Identifikation)

Bei der Radiofrequenzidentifikation (RFID) handelt es sich um eine automatisierte Datenerfassungstechnologie, die mithilfe von Funkwellen Daten zwischen einem Tag und einem Lesegerät überträgt, um den am Tag angebrachten Gegenstand zu identifizieren, zu verfolgen oder zu lokalisieren. Die übertragenen Daten werden dann vom Lesegerät an einen Computer oder Server zur Verarbeitung und Verwaltung übertragen. Für RFID ist keine Sichtverbindung oder Kontakt zwischen dem Lesegerät und dem Tag erforderlich. Der Markt ist in Hardware und Software unterteilt.

RFID-Leser

Ein RFID-Lesegerät ist ein Hochfrequenzgerät, das ein Signal über eine Antenne sendet. Dieses Signal wird von RFID-Tags empfangen, die auf die Abfrage durch das Lesegerät reagieren. Antworten werden vom Lesegerät gelesen und über eine Vielzahl von Protokollen kann das Lesegerät mit allen RFID-Tags in seinem Bereich kommunizieren. Leser nehmen im Allgemeinen drei Formen an. Portalleser sind an einem Ort fixiert; RFID-Tags passieren sie und kommunizieren mit dem Lesegerät. Handlesegeräte sind tragbare Geräte, die mit RFID-Tags kommunizieren können. Eine besondere Art sind montierte Lesegeräte, die an mobilen Geräten wie Gabelstaplern und Kränen angebracht werden. Sie kommunizieren häufig mit Tags an festen Standorten.

RFID-Tags

Bei RFID-Tags handelt es sich im Allgemeinen um kleine Geräte, die auf die Abfrage eines RFID-Lesegeräts per Funkfrequenz reagieren. Tags unterscheiden sich in Bezug auf den Speicher, den Bereich, über den sie gelesen werden können, den Grad der Lese- und Schreibfähigkeiten und die Verfügbarkeit anderer Rechenfunktionen. Das Etikett kann nur die Seriennummer eines Produkts bis hin zu einer Vielzahl von Informationen über das Produkt und seine Geschichte enthalten.

Passives RFID

Ein passives RFID-Tag hat keine Batterie. Es bezieht seine gesamte Energie aus der Funkabfrage des RFID-Lesegeräts, einschließlich ausreichend Energie, um zu antworten. Dies führt zu relativ kostengünstigen Geräten, die jedoch nur aus relativ kurzer Entfernung (etwa 20 Fuß unter den besten Betriebsbedingungen) gelesen werden können.

Aktives RFID

An aktive Tags sind Batterien angeschlossen, sodass sie mit mehr Leistung auf ein Lesegerät reagieren können. Sie sind viel teurer als passive Tags, haben aber eine viel größere Reichweite (bis zu 300 Fuß).

Smartcards

Kontaktlose Smartcards werden oft als RFID-Tags bezeichnet. Aus technischer Sicht handelt es sich lediglich um eine speziell verpackte Form von RFID-Tags.

Sensoren

RFID-Tags verraten Ihnen nichts über ihre Umgebung. Sie können Ihnen nur sagen, was sich im Speicher des Tags befindet. Eine häufige Anwendung von RFID besteht jedoch darin, das Tag an einen Sensor anzubringen, der den Speicher des Tags mit Daten füllen kann. Dies wird dann über RFID-Protokolle an andere Systeme kommuniziert. Die Sensorik ist zwar mit RFID verflochten, aber unabhängig.

RISC (Reduced Instruction Set Computer)

Eine Prozessorarchitektur, die den Analyseprozess einer Rechenaufgabe von der Ausführungs- oder Laufzeit auf die Vorbereitungs- oder Kompilierungszeit verlagert. Durch den Einsatz von weniger Hardware oder Logik kann das System mit höheren Geschwindigkeiten arbeiten. RISC reduziert die Anzahl und Komplexität der Anweisungen, basierend auf der Theorie, dass auf jede einzelne schneller zugegriffen und diese ausgeführt werden kann und dass für deren Verarbeitung weniger Halbleiterfläche erforderlich ist. Das Ergebnis ist, dass für jede gegebene Halbleitertechnologie mit RISC ein leistungsstärkerer Mikroprozessor hergestellt werden kann als mit CISC-Architekturen (Complex Instruction Set Computer).

Diese Vereinfachung von Computerbefehlssätzen steigert die Verarbeitungseffizienz. Dieses Thema funktioniert, weil alle Computer und Programme größtenteils einfache Anweisungen ausführen. RISC hat fünf Designprinzipien:

  • • Einzelzyklus-Ausführung – Bei den meisten herkömmlichen CPU-Designs (Central Processing Unit) beträgt die maximal mögliche Ausführungsrate einen Befehl pro grundlegendem Maschinenzyklus, und für eine bestimmte Technologie gibt es für die Zykluszeit eine feste Untergrenze. Selbst auf komplexen CPUs sind die meisten vom Compiler generierten Anweisungen einfach. RISC-Designs legen Wert auf die Ausführung in einem Zyklus, selbst auf Kosten der Synthese von Sequenzen mit mehreren Befehlen für einige weniger häufige Operationen.
  • • Fest verdrahtete Steuerung, wenig oder kein Mikrocode – Mikrocode fügt eine Ebene an interpretativem Overhead hinzu und erhöht die Anzahl der Zyklen pro Befehl, sodass selbst die einfachsten Befehle mehrere Zyklen erfordern können.
  • • Einfache Anweisungen, wenige Adressierungsmodi – Komplexe Anweisungen und Adressierungsmodi, die Mikrocode- oder Multizyklus-Anweisungen erfordern, werden vermieden.
  • • Laden und Speichern, Register-Register-Design – Lädt und speichert nur Zugriffsspeicher; alle anderen führen Register-Register-Operationen durch. Dies ergibt sich tendenziell aus den vorherigen drei Prinzipien.
  • • Effizientes, tiefes Pipelining – Um die Hardware-Parallelität ohne die Komplexität von horizontalem Mikrocode bequem nutzen zu können, verwenden schnelle CPUs Pipelining. Eine n-stufige Pipeline hält bis zu „n“ Anweisungen gleichzeitig aktiv und beendet idealerweise in jedem Zyklus eine (und startet eine andere). Der Befehlssatz muss sorgfältig abgestimmt werden, um Pipelining zu unterstützen.

RM (Beziehungsmanager)

Ein Mitarbeiter, der als organisatorische Verbindung fungiert, typischerweise zwischen einer Abteilung für Informationsdienste (IS) und einer Geschäftseinheit oder Funktion. Der Kundenbetreuer kann eine Kombination von Rollen ausfüllen, die dem Maß an Vertrauen und Autorität entspricht, das der Kunde der Person in dieser Rolle gewährt. Der Arbeitsinhalt der Position (in der Reihenfolge der zunehmenden Vertrauenswürdigkeit und Verantwortung des Unternehmens) wird in vier Ebenen eingeteilt:

  • • Ebene 1: Informieren und kommunizieren
  • • Ebene 2: Beraten und Einfluss nehmen
  • • Ebene 3: Koordinieren und integrieren
  • • Ebene 4: Verwalten und beaufsichtigen

Beim Beziehungsmanagement handelt es sich im Wesentlichen um eine Matrixposition mit Berichtspflichten gegenüber mindestens zwei Managern (normalerweise einem Chief Information Officer – CIO – und einem Geschäftsfunktions- oder Abteilungsleiter). In der Praxis ist die Position jedoch meist stärker an eine Seite als an eine andere gebunden und am häufigsten auf die betriebswirtschaftliche Seite ausgerichtet.

RMA (Record-Management-Anwendung)

Eine Anwendung, die es Unternehmen ermöglicht, elektronische und papierbasierte Aufzeichnungen über den gesamten Lebenszyklus dieser Aufzeichnungen hinweg zu verwalten.

RNC (Radio Network Controller)

Spielt eine ähnliche Rolle wie der BSC in einem GSM-Netz, unterstützt jedoch B-Knoten, die in UMTS-Netzen verwendet werden.

wandernd

Möglichkeit eines mobilen Benutzers, auch außerhalb des Heimnetzwerks auf Mobilfunkdienste zuzugreifen. Dazu gehören automatisiertes Roaming zwischen GSM-Netzen, SIM-basiertes Roaming, bei dem ein Benutzer die SIM-Karte in ein Mobiltelefon aus einem anderen Netz einwechselt, oder technologieübergreifendes Roaming (z. B. zwischen einem WCDMA-Netz und dem GSM-Netz eines anderen Betreibers). Roaming kann innerhalb eines Landes und über Landesgrenzen hinweg stattfinden. Im WLAN-Kontext tritt Roaming auf, wenn ein mobiles Gerät die Verbindung zu einem Zugangspunkt trennt und sich dann erneut mit einem neuen Zugangspunkt verbindet.

ROC (Return on Competitionness)

Eine Nomenklatur und Philosophie, die über das traditionelle Return-on-Investment-Konzept (ROI) hinausgeht, indem sie die Metrik oder Berechnung darauf konzentriert, wie sich Investitionen auf die Wettbewerbsfähigkeit auswirken. Eine gute Möglichkeit, die Gesamtrendite der IT-Wettbewerbsfähigkeit zu visualisieren und zu quantifizieren, besteht darin, ein Spinnendiagramm zu erstellen, das alle relevanten Dimensionen der Wettbewerbsfähigkeit innerhalb eines bestimmten Industriesektors identifiziert und abbildet, und dann die Änderungen im gesamten Abbildungsbereich während eines bestimmten Zeitintervalls zu messen (z. B. ein Jahr).

ROE (Return on Equity)

Ein Maß für die finanzielle Leistung eines Unternehmens (Nettogewinn dividiert durch den Wert des Eigenkapitals, ausgedrückt in Prozent).

ROI (Return on Investment)

Finanzieller Gewinn, ausgedrückt als Prozentsatz der zur Erzielung dieses Gewinns investierten Mittel.

ROIT (Return on Information Technology)

Finanzieller Gewinn, ausgedrückt als Funktion der Investition eines Unternehmens in Informationstechnologie.

ROLAP (relationale Online-Analyseverarbeitung)

Ein relationaler Ansatz zur Mehrdimensionalität, der mehrdimensionale Operationen (zunächst schreibgeschützt) zusätzlich zu relationalen Daten (stark denormalisiert) bietet.

Zurückrollen

Wenn ein NTFS-Volume gemountet wird, wird überprüft, ob es sich in einem konsistenten Zustand befindet. Ist dies nicht der Fall, wird $LogFile konsultiert und Transaktionen werden rückgängig gemacht, bis die Festplatte wieder in einen konsistenten Zustand zurückkehrt. Dies garantiert keine Datenintegrität, sondern nur die Festplattenintegrität.

Siehe auch: $LogFile, Transaktion und Volumen.

Stammverzeichnis (siehe Punkt, Stammverzeichnis)

RSA (ländliches Versorgungsgebiet)

Geografische Gebietsbezeichnung, die für die Zuteilung von 1.900-MHz-Mobilfunklizenzen an Mobilfunkanbieter in den USA verwendet wird und bestimmt, wo sie tätig sein dürfen. Ein RSA ist ein nichtstädtisches Gebiet. In den USA gibt es 306 MSAs und 428 RSAs. Es gibt erhebliche Überschneidungen mit den älteren BTA- und MTA-Bezeichnungen. Siehe auch BTA, MSA und MTA.

RSTR-Datensatz

Zwei Kopien davon befinden sich in $LogFile. Ein Neustartbereich hat die magische Zahl „RSTR“, gefolgt von einem Fixup und einigen anderen Daten, darunter drei LSNs. Ein Neustartbereich enthält einen Zeiger auf den Protokollbereich, z. B. den ersten und letzten geschriebenen Protokolldatensatz und den letzten geschriebenen Prüfpunktdatensatz. (Das sind drei – was ist nun welches?)

RTT (Round-Trip-Zeit)

Maß (in Millisekunden) der Latenz eines Netzwerks – also der Zeit zwischen dem Einleiten einer Netzwerkanfrage und dem Empfang einer Antwort. Eine hohe Latenz hat tendenziell einen größeren Einfluss auf das Endbenutzererlebnis bei interaktiven Anwendungen wie dem Surfen im Internet als die Bandbreite. Siehe auch Latenz.

R-UIM (entfernbares Benutzeridentitätsmodul)

Eine von der CDMA Development Group (CDG) und 3GPP2 eingeführte R-UIM-Karte ist eine Smartcard zur Verwendung mit CDMA-basierten Mobiltelefonen. Es ermöglicht Kunden den Telefonwechsel ohne Änderung der Mobilfunknummer, speichert häufig angerufene Nummern und bietet einige Funktionen ähnlich der SIM-Karte in GSM-Mobiltelefonen.

Läufe (siehe Datenläufe)

S

SaaS (Software as a Service)

SAC (Abonnentenakquisekosten)

Kosten für den Betreiber für die Nettokundengewinnung, in der Regel einschließlich der Kosten für Vertrieb und Marketing sowie ggf. Mobiltelefonsubventionen.

SAE (Entwicklung der Systemarchitektur)

3GPP-Architekturrahmen für die Weiterentwicklung des Kernnetzes zu LTE. Das SAE bietet ein paketoptimiertes System mit geringerer Latenz, das mehrere Funkzugangstechnologien unterstützt, darunter UTRAN, Wi-Fi und WiMAX, sowie kabelgebundene Technologien.

Vertriebskonfigurationssysteme

Diese Systeme werden zur Konfiguration von Ship-to-Order-, Assemble-to-Order- und Engineer-to-Order-Produkten sowie zur Konfiguration von Nichtproduktinformationen und maßgeschneiderten Finanzierungsplänen verwendet.

Verkauf an Endverbraucher

Fertige, neue Markenprodukte, die im betreffenden Jahr direkt an Endverbraucher verkauft oder zum ersten Mal vermietet werden. Ausgenommen sind Produkte, die von Herstellern in einem Land oder einer Region vertrieben werden („Verkauf in“), aber nicht an Netzwerke in dieser Region angeschlossen sind. Umgekehrt werden Produkte, die von einem Hersteller an einen Händler in einer Region verkauft werden, von diesem Händler jedoch in einer anderen Region verkauft werden, als Verkäufe („Durchverkauf“) an Endverbraucher in der letztgenannten Region gezählt.

SAM (Software-Asset-Management)

Ein Prozess zum Treffen von Entscheidungen über den Erwerb und die Entsorgung von Software. Dazu gehören Strategien zur Identifizierung und Eliminierung ungenutzter oder selten genutzter Software, zur Konsolidierung von Softwarelizenzen oder zur Umstellung auf neue Lizenzmodelle.

SAM-Tools (Systemadministrations-Management-Tools)

Ein flexibler Satz von Dienstprogrammen zur Anwendungswartung und Anwendungsverwaltung. Der entscheidende Wert solcher Tools ergibt sich daraus, wie gut sie Änderungen verwalten. Ein gut gestaltetes Tool ermöglicht es einem Administrator, entweder eine Datenbank- oder eine Formularfeldänderung zu beschreiben, stellt die Integrität aller mit der Änderung verbundenen Anwendungskomponenten sicher und gibt die Änderung an alle betroffenen Benutzer weiter. SAM-Tools für die zentrale Verwaltung werden von Systemadministratoren verwendet und bieten daher ein gewisses Maß an technischer Kompetenz, während die Verwaltungsfunktionen für Manager (z. B. Vertriebsleiter, Marketing-Content-Manager und Callcenter-Leiter) durch die Fähigkeiten des Endbenutzers begrenzt sein müssen.

SAN (Storage Area Network)

Ein SAN besteht aus zwei Ebenen: Die erste Ebene – die Storage-Plumbing-Ebene – stellt die Konnektivität zwischen Knoten in einem Netzwerk bereit und transportiert geräteorientierte Befehle und Status. Mindestens ein Speicherknoten muss mit diesem Netzwerk verbunden sein. Die zweite Ebene – die Softwareebene – nutzt Software zur Bereitstellung von Mehrwertdiensten, die über die erste Ebene laufen.

Betreiber von Satellitenübertragungen

Ein Unternehmen, das als Hauptgeschäftsfeld die Satelliteninfrastruktur nutzt, um Fernsehkanäle an die Zuschauer zu übertragen.

Satellitenkommunikation

Der Einsatz geostationär umlaufender Satelliten zur Weiterleitung von Übertragungen von einer Erdstation zu einer anderen oder zu mehreren Erdstationen.

Satellitenkommunikationsbetreiber

Ein Unternehmen, das Satellitennetzwerke nutzt, um Telekommunikationsdienste bereitzustellen.

Satellitencomputer

Eine programmierbare Maschine, die einen Primärprozessor von zeitaufwändigen Vorgängen wie dem Kompilieren, Bearbeiten und Steuern von Ein-/Ausgabegeräten entlastet.

Satellitenschüssel

Parabolische Mikrowellenantenne zum Senden und Empfangen von Satellitensignalen. Auf dem Downlink sammelt die Schüssel Daten- oder Videosignale von umlaufenden Satelliten und fokussiert sie dort, wo ein Feedhorn sie sammelt und das Signal weiterleitet, um es zu verstärken und an einen Satellitenempfänger oder IRD zu senden. Der Begriff leitet sich von der Form der Reflektoroberfläche ab, bezeichnet aber auch das gesamte Antennensubsystem, einschließlich Speisehorn und Antennenstruktur.

Satellitentelefon (Satphone)

Handheld-Gerät, das die Satelliteninfrastruktur nutzt, um drahtlose Sprach- und SMS-Kommunikation ohne den Einsatz einer terrestrischen Infrastruktur zu ermöglichen. Satphones können handgehalten, fest installiert oder tragbar sein und Satelliten verwenden, die stationär oder umkreisend sein können. Der Benutzer benötigt Sichtverbindung zu einem Satelliten im Abdeckungsbereich des Dienstanbieters. Zu den Diensten gehören in der Regel Zwei-Wege-Sprache, Low-Speed-Daten, SMS und Fax. Zu den Anbietern von Satphone-Diensten gehören Globalstar, Inmarsat, Iridium Satellite und Thuraya.

SAX (Einfache API für XML)

Eine Public-Domain-Alternative zum Document Object Model (DOM), die eine ereignisorientierte Schnittstelle für Java-Anwendungen definiert.

S-Band

Der Teil des elektromagnetischen Spektrums, der für die Satellitenübertragung im Frequenzbereich von 2 GHz bis 4 GHz vorgesehen ist. Eine Reihe von MSS-Anbietern betreiben einen Teil ihrer Satellitennetze im S-Band. Siehe auch Ka-Band, Ku-Band und L-Band.

SBM (kompetenzbasiertes Management)

Ein Programm, das objektiv definiert, über welche Fähigkeiten ein Unternehmen verfügt, welche Fähigkeiten es in Zukunft benötigen wird, wann es diese Fähigkeiten benötigen wird, welchen strategischen Wert es diesen Fähigkeiten beimisst und wie das Kompetenzniveau der Mitarbeiter im Bereich Informationstechnologie (IT) dem entspricht Wert der strategisch bedeutsamen Fähigkeiten. Es handelt sich praktisch um einen Fahrplan für die Entwicklung von Programmen zur Kompetenzverbesserung und anderen Methoden, um etwaige Qualifikationslücken zu schließen.

SCADA (Überwachungssteuerung und Datenerfassung)

Ein System, das in der Fertigung zum Erfassen von Messungen von Prozessvariablen und Maschinenzuständen sowie zum Durchführen von Regulierungs- oder Maschinensteuerungen in einem Prozessbereich oder einer Arbeitszelle verwendet wird.

Skalierbarkeit

Das Maß für die Fähigkeit eines Systems, als Reaktion auf Änderungen der Anwendungs- und Systemverarbeitungsanforderungen Leistung und Kosten zu steigern oder zu senken. Beispiele hierfür wären die Leistung eines Hardwaresystems bei steigender Benutzerzahl, wie gut eine Datenbank einer wachsenden Anzahl von Abfragen standhält oder wie gut ein Betriebssystem auf verschiedenen Hardwareklassen funktioniert. Schnell wachsende Unternehmen sollten bei der Evaluierung von Hard- und Software besonders auf Skalierbarkeit achten.

Scanner

Ein Gerät, das ein zweidimensionales Objekt, beispielsweise ein Geschäftsdokument, durch Rasterscannen und Quantisierung in einen Bitstrom auflöst.

Streuung

Eine Ursache für den Verlust von Lichtwellensignalen bei der Glasfaserübertragung. Streuung eines Lichtstrahls, verursacht durch mikroskopische Schwankungen in der Materialdichte des Übertragungsmediums.

SCCM (Software-Änderungs- und Konfigurationsmanagement)

Tools für das Software-Änderungs- und Konfigurationsmanagement (SCCM – Mainframe und verteilt) implementieren eine Reihe von Disziplinen, die zur Stabilisierung, Verfolgung und Steuerung der Versionen und Konfigurationen einer Reihe von Softwareelementen verwendet werden, und können auch Entwicklungsänderungsmanagement, Fehlerverfolgung, Änderungsautomatisierung und Entwicklung umfassen Release-Management, integriertes Testmanagement, integriertes Build-Management und andere damit verbundene Prozesse.

SCE (Supply Chain Execution)

Supply Chain Execution (SCE) konzentriert sich auf ausführungsorientierte Anwendungen, darunter Lagerverwaltungssysteme (WMS), Transportmanagementsysteme (TMS), Global Trade Management (GTM)-Systeme und andere Ausführungsanwendungen, wie Echtzeit-Entscheidungsunterstützungssysteme ( (z. B. dynamische Routing- und dynamische Beschaffungssysteme) und Supply-Chain-Transparenz-Systeme innerhalb des Unternehmens sowie in der gesamten erweiterten Lieferkette. Manchmal sind auch Auftragsverwaltungssysteme in SCE enthalten, aber im Allgemeinen ist Auftragsverwaltung nicht in der Definition von SCE enthalten. Typische Module und Anwendungen sind:

  • • WMS:
  • • Arbeitsmanagementsysteme
  • • Yard-/Dock-Management
  • • Retourenmanagement
  • • Bestandskontrolle
  • • TMS:
  • • Software für das Inlandstransportmanagement
  • • Globales multimodales Transportmanagement (Verwaltung des Transports rund um multimodale Prozesse)
  • • GTM-Systeme:
  • • Handelskonformität
  • • Internationale/globale Logistik
  • • Globales Auftragsmanagement
  • • Globales Handelsfinanzmanagement

SC-FDMA (Single-Carrier Frequency Division Multiple Access)

Eine Multiplex-Technik ähnlich OFDMA, bei der jedoch die jedem Benutzer zugewiesenen Unterträger zusammenhängend sein müssen, was die Verarbeitungsleistung und den Batteriebedarf für mobile Geräte reduziert. Siehe auch OFDMA.

SCIV (Supply Chain Inventory Visibility)

Anwendungen, die es Unternehmen ermöglichen, Ereignisse in der gesamten Lieferkette zu überwachen und zu verwalten, um ihre Aktivitäten effektiver zu planen und Problemen vorzubeugen. Mit SCIV-Systemen können Unternehmen nicht nur den Bestand global auf Einzelpostenebene verfolgen und verfolgen, sondern auch Pläne einreichen und Benachrichtigungen erhalten, wenn Ereignisse von den Erwartungen abweichen. Diese Echtzeiteinsicht in Bestellungen und Lieferungen gibt Unternehmen zuverlässige Vorabinformationen darüber, wann Waren eintreffen werden.

SCM (Softwarekonfigurationsmanagement)

SCM, auch als „Software-Änderungsmanagement“ bekannt, ist eine Methode zur Initiierung und Verfolgung von Softwareproblemen/Änderungsanforderungen. Änderungsauswirkungsanalyse; Versionskontrolle; Sicherheitsverwaltung von Softwareressourcen; Softwareförderung; Qualitätsbewertungen; und Softwarevertrieb.

SCM (Supply Chain Management)

SCM ist eine Geschäftsstrategie zur Verbesserung des Aktionärs- und Kundenwerts durch Optimierung des Flusses von Produkten, Dienstleistungen und zugehörigen Informationen von der Quelle bis zum Kunden. SCM umfasst die Prozesse zur Schaffung und Erfüllung der Marktnachfrage nach Waren und Dienstleistungen. Dabei handelt es sich um eine Reihe von Geschäftsprozessen, die eine Handelspartnergemeinschaft umfassen, die sich für das gemeinsame Ziel einsetzt, den Endkunden zufrieden zu stellen. Somit kann sich ein Lieferkettenprozess vom Lieferanten eines Lieferanten bis zum Kunden eines Kunden erstrecken.

Auf einer hohen Ebene ist SCM-Software in Planungs-, Ausführungs- und Beschaffungskomponenten unterteilt. Bei der Planung geht es in der Regel um Aktivitäten zur Entwicklung von Bedarfsprognosen, zum Aufbau von Beziehungen zu Lieferanten, zur Planung und Terminierung der Fertigung sowie zur Entwicklung von Kennzahlen zur Gewährleistung effizienter und kosteneffektiver Abläufe. Ausführungsfunktionen verwalten die Prozesse und Aktivitäten, um die Umsetzung der Pläne sicherzustellen, einschließlich der Erstellung von Bestellungen, der Annahme von Kundenbestellungen, der Aktualisierung des Lagerbestands, der Verwaltung der Produktbewegungen im Lager und der Lieferung von Waren an den Kunden. Beschaffungsanwendungen werden verwendet, um Unternehmen dabei zu helfen, die Handelsbedingungen zu verstehen und zu verbessern, um Unternehmensausgaben zu verstehen.

SCP (Supply-Chain-Planung)

Supply Chain Planning (SCP) ist der zukunftsweisende Prozess der Koordinierung von Vermögenswerten, um die Lieferung von Waren, Dienstleistungen und Informationen vom Lieferanten zum Kunden zu optimieren und dabei Angebot und Nachfrage auszugleichen. Eine SCP-Suite sitzt auf einem Transaktionssystem und bietet Planungs- und Was-wäre-wenn-Szenarioanalysefunktionen sowie Bedarfszusagen in Echtzeit unter Berücksichtigung von Einschränkungen. Typische Module sind:

  • • Verfügbar/fähig zu versprechen
  • • Vertriebs- und Betriebsplanung/integrierte Geschäftsplanung
  • • Kollaborative Planung (einschließlich Prognose und Nachschub)
  • • Vom Lieferanten verwalteter Bestand/direkte Verkaufsstelle
  • • Eventplanung (Promotion, Lebenszyklus)
  • • Bedarfsplanung
  • • Bestandsplanung
  • • Produktions-/Fabrikplanung und -planung
  • • Vertriebsplanung (uneingeschränkte Vertriebsbedarfsplanung [DRP] und Bereitstellung)
  • • Strategisches Netzwerkdesign
  • • Optimierung der Lagerstrategie (simultan, mehrstufig)
  • • Beschaffungsplanung (optimiert, DRP und Bereitstellung)
  • • Produktions-/Mehrwerkskapazitätsplanung (Hauptproduktionsplanung, grobe Kapazitätsplanung)

SCPC (einzelner Kanal pro Träger)

Ein Übertragungssystem, bei dem ein physikalischer Kanal für die Dauer der Übertragung ausschließlich einem Träger zugewiesen ist.

SCR (nachhaltige Zellrate)

Im asynchronen Übertragungsmodus (ATM) ist die durchschnittliche Zellrate, die eine Quelle aufrechterhalten darf.

Scrambler

Ein Kodiergerät, das auf einen digitalen Kanal angewendet wird und eine scheinbar zufällige Bitfolge erzeugt. Zur Dekodierung des Kanals wird ein entsprechendes Gerät verwendet, d. h. die Kodierung ist reversibel.

Screening

Verhinderung des Austretens oder Eindringens elektrischer, magnetischer oder elektromagnetischer Felder in einen geschlossenen Bereich durch eine Barriere. Auch Abschirmung genannt.

Bildschirm-Popping

Befüllen des Bildschirms eines Callcenter-Agenten mit Just-in-Time-Kundeninformationen.

Bildschirm teilen

Ähnlich wie bei der Anwendungsfreigabe, jedoch können nicht alle Parteien das Dokument gleichzeitig aktualisieren.

$SDH

Dies ist einer der benannten Indizes, die zu $Secure gehören.

Siehe auch: Index, $SII und $Secure.

SDH/SONET

Die SDH/SONET-Technologie unterscheidet sich je nach Region. SONET wird nur in Nordamerika verkauft. SDH wird außerhalb Nordamerikas verkauft und ist in zwei Ausführungen erhältlich: SDH (Japan) wird nur in Japan verkauft, während SDH (ETSI) im Rest der Welt verkauft wird. SDH/SONET unterstützt Ring- und Mesh-Topologien und der Schutz von Stromkreisen durch automatische Schutzumschaltung (APS) ist Standard über verschiedene Schutzprogramme.

SDH/SONET gibt es in standardisierten Bitraten, wobei SDH-Schaltungen als Synchronous Transfer Mode (STM)-x-Verbindungen (wobei x = 1, 4, 16, 64 und 256) bezeichnet werden und SONET-Schaltungen als Optical Carrier Rate (OC) bezeichnet werden. n (wobei n = 3, 12, 48, 192, 768) Verbindungen. Die standardisierten Bitraten sind:

  • • STM-1/OC-3 (155 Mbit/s).
  • • STM-4/OC-12 (622 Mbit/s).
  • • STM-16/OC-48 (2,5 Gbit/s).
  • • STM-64/OC-192 (10 Gbit/s).
  • • STM-256/OC-768 (40 Gbit/s).

Ursprünglich waren die SDH/SONET-Standards als starre Hierarchie definiert, die speziell für die Handhabung von leitungsbasiertem Sprachverkehr optimiert wurde. Da die Notwendigkeit, Datendienste zu unterstützen, immer offensichtlicher wurde, wurden Ergänzungen zu den SDH/SONET-Standards vorgenommen, um eine flexiblere Verkehrsabwicklung zu ermöglichen, insbesondere im Hinblick auf Datendienste im Allgemeinen und Ethernet-Dienste im Besonderen. Den Standards wurden neue Funktionen wie das Generic Framing Procedure (GFP) und LCAS sowie die Unterstützung einer erweiterten Control-Plane-Funktionalität hinzugefügt, wie in den Standards für Automatic Switched Transport Network (ASTN)/Automatic Switched Optical Network (ASON) definiert.

Darüber hinaus haben Anbieter Cross-Connect-Funktionalität zu SDH/SONET-Geräten hinzugefügt, um die Add/Drop-Funktionalität zu unterstützen. Außerdem ist die Konvergenz zwischen SDH/SONET- und WDM-Produkten auf dem Markt für optische Übertragung zur Norm geworden.

SDK (Software Development Kit)

Eine Reihe von Entwicklungsdienstprogrammen zum Schreiben von Softwareanwendungen, die normalerweise bestimmten Umgebungen zugeordnet sind (z. B. dem Windows SDK).

SDMA (Spatial Division Multiple Access)

Fortschrittliche Technik mit mehreren Antennen, die die spektrale Effizienz, Reichweite und Bandbreite für bewegliche drahtlose Geräte erhöht. Herkömmliche Mobilfunk-Basisstationen strahlen Energie in alle Richtungen ab, da sie keine Informationen darüber haben, wo sich das Mobilgerät befindet. Dadurch wird Strom verschwendet, es kommt zu Störungen benachbarter Zellen und es wird schwieriger, schwächere eingehende Signale aus dem Rauschen und den Störungen zu unterscheiden. Durch den Einsatz intelligenter Antennentechnologie zur Verfolgung des räumlichen Standorts mobiler Geräte kann das Strahlungsmuster der Basisstation angepasst werden, um sowohl Übertragung als auch Empfang für jedes Benutzergerät zu optimieren. Durch die schnelle Anpassung der Phase der Signale mehrerer Antennen kann die Basisstation einen Strahl oder einen Punkt HF-Leistung effektiv zu oder von jedem Benutzer lenken. Im Gegensatz zu MIMO ist am Client-Gerät nur eine Antenne erforderlich, was möglicherweise die Kosten für Customer Premises Equipment (CPE) senkt. SDMA-Techniken werden in proprietären drahtlosen Breitbandsystemen wie Ripwave von Navini Networks und iBurst von ArrayComm verwendet und sind wahrscheinlich Optionen für mobiles WiMAX und LTE. Siehe auch Smart-Antenne.

SDR (Software Defined Radio)

Radio-Hardware- und Software-Design, das sich auf jede Frequenz in einem breiten Spektrum einstellen und jede Modulationstechnik oder jedes Protokoll dekodieren kann – alles unter Softwaresteuerung. SDRs sind komplex und teuer in der Herstellung und wurden bis vor kurzem hauptsächlich für militärische Anwendungen verwendet, wurden aber jetzt in Mobilfunkbasisstationen eingeführt. Die niedrigen Kosten und die zunehmende Leistung moderner digitaler Signalprozessoren sowie der riesige und wachsende Markt für Multiband- und Multimode-Mobiltelefone werden Verbraucher-SDR-Geräte bis 2010 praktisch und wirtschaftlich machen, beispielsweise zur Unterstützung von globalem Roaming und dem heutigen Funktionsumfang Ein Mobiltelefon benötigt sechs Frequenzbänder (800 MHz, 900 MHz, 1.800 MHz, 1.900 MHz, 2,1 GHz und 2,4 GHz) und mindestens drei Protokollfamilien – GSM/GPRS/EDGE/WCDMA, Wi-Fi und Bluetooth. Bis 2010 werden für die Unterstützung wahrscheinlich zwei weitere Bänder (2,3 GHz und 3,5 GHz) und zwei weitere Protokolle erforderlich sein – LTE und WiMAX.

$SDS

Dies ist der benannte Datenstrom, der zu $Secure gehört.

Siehe auch: $Secure und Stream

SDSL (symmetrischer digitaler Teilnehmeranschluss)

Eine DSL-Technologie (Digital Subscriber Line), die über Sprachleitungen mit 1,5 Megabit pro Sekunde in eine Richtung oder 768 Kilobit pro Sekunde in beide Richtungen über eine Entfernung von 8.000 Fuß läuft.

Suchmaschine

Ein großer, durchsuchbarer Index von Webseiten, der automatisch von Spidern oder Webcrawlern aktualisiert und auf einem zentralen Server gespeichert wird, der mit dem Internet verbunden ist. Beispiele hierfür sind Yahoo und AltaVista.

Sekundärkanal

Ein auf einer Vierdrahtschaltung eingerichteter langsamer Kanal, über den Diagnose- oder Steuerinformationen übertragen werden. Benutzerdaten werden auf den primären Hochgeschwindigkeitskanälen der Schaltung weitergeleitet.

Nebenstation

Auf einem Kommunikationsweg ein Endgerät, das ausgewählt wurde, unter der Kontrolle eines anderen Endgeräts zu arbeiten.

Gebrauchtmarkt

Früher besessene oder gebrauchte mobile Geräte, die verkauft oder kostenlos an andere Benutzer weitergegeben werden, die normalerweise eine neue Netzwerkverbindung erhalten. Gebrauchte Geräte werden manchmal systematisch aufgearbeitet, bevor sie in anderen Ländern weiterverkauft werden, oder sie werden im Originalzustand an andere Nutzer weitergegeben. Obwohl es in den meisten Ländern nur einen kleinen Gebrauchtmarkt gibt, ist dieser ein wichtiger Faktor in preissensiblen Entwicklungsmärkten wie China, wo Randabonnenten nach dem kostengünstigsten Einstiegsgerät suchen.

geheimer Schlüssel

Der symmetrische Schlüssel, der in der Geheimschlüsselkryptographie verwendet wird. Es ist ein Geheimnis, das zwischen den kommunizierenden Parteien geteilt wird, aber nicht wirklich privat ist. Siehe Kryptografie mit geheimem Schlüssel, Kryptografie mit privatem Schlüssel und Kryptografie mit öffentlichem Schlüssel.

Kryptographie mit geheimen Schlüsseln

Bei dieser Kryptografiemethode (auch bekannt als Kryptografie mit symmetrischem Schlüssel) ist der einzelne Schlüssel, der zum Ver- und Entschlüsseln von Nachrichten benötigt wird, ein gemeinsames Geheimnis zwischen den kommunizierenden Parteien. Das größte Problem bei dieser Methode besteht darin, dass der geheime Schlüssel über einen externen Mechanismus übermittelt werden muss, der vom Kommunikationskanal getrennt ist, über den der verschlüsselte Text fließt. Darüber hinaus unterstützen Secret-Key-Systeme keine digitalen Signaturen. Diese Einschränkungen werden in der Public-Key-Kryptographie behoben (siehe separaten Eintrag).

Sektor

Dateneinheit auf der physischen Speichereinheit. Der Speichercontroller kann nur auf Daten in Vielfachen dieser Einheit zugreifen. Ein Sektor ist normalerweise 512 Byte groß, kann aber auf bestimmten asiatischen Festplatten auch 1 KB groß sein.

$Sicher

In dieser Metadatendatei wird eine Tabelle mit Sicherheitsbeschreibungen gespeichert, die vom Volume verwendet werden.

sicheres Web-Gateway

Sichere Web-Gateway-Lösungen schützen PCs, die im Internet surfen, vor Infektionen und setzen Unternehmensrichtlinien durch. Ein sicheres Web-Gateway ist eine Lösung, die unerwünschte Software/Malware aus dem vom Benutzer initiierten Web-/Internetverkehr filtert und die Einhaltung von Unternehmens- und gesetzlichen Richtlinien durchsetzt. Diese Gateways müssen mindestens über URL-Filterung, Erkennung und Filterung von Schadcode sowie Anwendungskontrollen für beliebte webbasierte Anwendungen wie Instant Messaging (IM) und Skype verfügen. Zunehmend wird auch die native oder integrierte Datenleckprävention einbezogen.

Sicherheit

Es gibt zwei Sicherheitsstufen in NTFS. Es gibt die DOS-Dateiberechtigungen, wie z. B. „Schreibgeschützt“ und „Ausgeblendet“, und ein ACL-Modell, das bestimmten Benutzern bestimmte Berechtigungen gewährt.

Siehe auch: ACE, ACL, Berechtigungen, $SECURITY_DESCRIPTOR und SID.

$SECURITY_DESCRIPTOR

Dieses Attribut speichert alle Sicherheitsinformationen zu einer Datei oder einem Verzeichnis. Es enthält eine ACL für die Überwachung, eine ACL für Berechtigungen und eine SID zur Anzeige des Benutzers und der Gruppe des Eigentümers.

Siehe auch: Attribut, ACL, ACE und SID.

Sicherheitskennung (SID)

Dieser Bezeichner variabler Länge identifiziert einen Benutzer oder eine Gruppe in einer NT-Domäne eindeutig. Es wird in den Sicherheitsberechtigungen verwendet.

Siehe auch: ACE, ACL und $SECURITY_DESCRIPTOR.

Sicherheitsinformations- und Event-Management-Software

Diese Kategorie umfasst Softwareprodukte für Sicherheitsinformationen und Ereignismanagement, die Folgendes bieten:

  • • Sicherheitsereignismanagement – ​​Die Fähigkeit, Daten von Sicherheitsgeräten und -systemen nahezu in Echtzeit zu verarbeiten, um festzustellen, wann Sicherheitsereignisse von Interesse aufgetreten sind
  • • Sicherheitsinformationsmanagement – ​​Berichterstellung und Verlaufsanalyse zur Unterstützung des Sicherheitsrichtlinien-Compliance-Managements und der Generierung von Sicherheitsmetriken

Sequenz-Array (siehe Update-Sequenz)

seiban

Japanische Managementpraxis zur Nummerierung aller Aspekte der Fertigung.

selektive Beschaffung

Von selektiver Beschaffung spricht man, wenn eine interne IT-Organisation den Umfang von Geschäfts- oder IT-Prozessen entkoppelt oder aufteilt, um jede Komponente einzeln oder selektiv separat und eindeutig zu beschaffen. Der wichtigste Geschäftsfaktor besteht darin, die beste Risiko-Ertrags-Kombination für jeden einzelnen Arbeitsumfang zu ermitteln. In den meisten Fällen geschieht dies, um einen umfassenden Wettbewerb zu ermöglichen, bei dem es darum geht, die höchste Qualitätsleistung zum besten Preis zu erzielen. Die übergeordnete Rolle der Überwachung (Programmverwaltung) und des Managements der Bereitstellung, des Risikos und der allgemeinen Einhaltung gesetzlicher Vorschriften über den gesamten Leistungsumfang und alle einzelnen Komponenten hinweg liegt bei der internen IT-Organisation.

Wähler

Das letzte Oktett einer Adresse im asynchronen Übertragungsmodus (ATM).

selbstbeschreibende Botschaften

Eine Nachricht, die Daten sowie Metadaten enthält, die das Format und die Bedeutung (d. h. die Syntax und die Semantik) dieser Daten beschreiben. Extensible Markup Language (XML) ist beispielsweise ein selbstbeschreibendes Nachrichtenformat, das aus Tag/Wert-Paaren besteht.

Selbstverlagerungsprogramm

Eine Gruppe von Anweisungen, die in der Lage sind, Speicherblöcke nach Bedarf zuzuweisen.

Self-Service-Business-Intelligence

Self-Service-Business-Intelligence wird hier definiert als Endbenutzer, die ihre eigenen Berichte und Analysen innerhalb einer genehmigten und unterstützten Architektur und eines Tools-Portfolios entwerfen und bereitstellen.

Selbsttest und Fehlerisolierung

Die meisten Systeme verfügen über eine Prozessorprüffunktion, die es dem steuernden Computer ermöglicht, sich selbst und den Rest des Systems zu testen. Wenn ein Fehler festgestellt wird, leuchtet eine Alarmleuchte auf und es wird eine Meldung auf dem Fernschreiber des Systemdruckers ausgegeben, sofern ein solcher vorhanden ist. Diese Funktion beschleunigt auch den Service, da der Computer fehlerhafte Geräte lokalisieren kann und so Diagnosezeit spart.

Verkaufsseite

Prozesse für Unternehmen zum Verkauf ihrer Produkte, einschließlich Kataloge, Transaktionsabwickler, Zahlungsabwickler sowie Methoden und Tools für das Lieferkettenmanagement.

Semantisches Datenmodell

Eine Methode zum Organisieren von Daten, die die grundlegende Bedeutung von Datenelementen und die Beziehungen zwischen ihnen widerspiegelt. Diese Organisation erleichtert die Entwicklung von Anwendungsprogrammen und die Wahrung der Datenkonsistenz bei Aktualisierungen.

Semantische Netze

Eine Art der Wissensdarstellung, die Knoten (die Objekte oder Ereignisse darstellen) und Links (die Beziehungen zwischen diesen Objekten oder Ereignissen darstellen) verwendet.

semi-mobiles WLAN

Beinhaltet Client-Geräteunterstützung für Roaming zwischen Basisstationsabdeckungsgebieten mit Fußgängergeschwindigkeit. Zumindest ist das mobile Clientgerät während des Transports ohne Verbindung zu sekundären festen Standorten transportierbar. Die vom WiMAX-Forum verwendeten Begriffe „nomadisch“ und „tragbar“ passen in diese Kategorie. Die Begriffe „nomadisch“, „tragbar“ und „mobil“ werden von den Anbietern oft unterschiedlich definiert. Siehe auch Festnetz-WLAN und Mobilfunk.

senpai

Japanisch für „Mentor“, der in Lean-Unternehmen verwendet wird, um einen versierten Lean-Praktizierenden zu beschreiben, der einen Kohai übernimmt.

Sensei (auch Lean Sensei)

Ein Meisterlehrer für Lean-Techniken. Ähnliche Erfahrung wie ein Black Belt oder Master Black Belt in der Six Sigma-Methodik, aber mehr auf Moderation und Unterricht als auf die tatsächliche Praxis ausgerichtet.

Sensor- und RFID-basierte Geschäftsprozessanwendungssoftware für die Bestands- und Anlagenverwaltung

Innovative Geschäftsmodelle und Prozesse werden der wichtigste Weg sein, RFID zu rechtfertigen. Allerdings verfügen Unternehmen heute nicht über viele Anwendungen zur Verwaltung dieser Prozesse. Beispielsweise ist die Bestandsverwaltung in Echtzeit in einer Einzelhandelsumgebung heute nahezu unbekannt, und Einzelhändler werden völlig neue Anwendungen benötigen, um damit umzugehen. Die Anbieter dieser Lösungen sind fragmentiert und jede Lösung wird wahrscheinlich als separater Markt entstehen.

Sensor- und RFID-basierte Software für die Bestands- und Asset-Management-Infrastruktur

Unternehmen benötigen Software und Entwicklungsmuster für den Umgang mit RFID-Daten und -Hardware. Der derzeit beliebteste Ansatz besteht darin, Middleware einzusetzen, die als Integrationsmakler zwischen RFID-Lesegeräten und Geschäftsanwendungen fungiert, die die Daten empfangen müssen.

serielle Punktmatrix

Ein Ausgabegerät, das ein Zeichenbild erzeugt, indem es mithilfe mechanischer Kraft selektiv einzelne Punkte auf dem Substrat platziert. Dazu gehören die folgenden:

  • • 9-polig – Geräte mit 9-Draht-Druckköpfen
  • • 18-polig – Geräte mit 18-Draht-Druckköpfen
  • • 24-polig – Geräte mit 24-Draht-Druckköpfen

serieller Tintenstrahl

Ein Ausgabegerät, das das gewünschte Bild erzeugt, indem es Tinte aus einer Reihe von Öffnungen oder Düsen ausstößt. Die Düsenanordnung bewegt sich über die Seite und druckt jeweils ein Zeichen oder nacheinander. Diese Kategorie umfasst die folgenden Gerätetypen:

  • • Piezoelektrischer Tintenstrahl – Druckköpfe, bei denen Tinte durch elektrische Betätigung einer speziellen kristallinen oder keramischen Komponente ausgestoßen wird, um die Tinte zu komprimieren und aus der Düse zu drücken.
  • • Thermischer Tintenstrahl – Hitze wird verwendet, um Dampfblasen zu erzeugen, die durch Düsen ausgestoßen werden, die Tröpfchen auf eine Oberfläche projizieren, um Text oder Bilder zu bilden. Zu den Vorteilen des thermischen Tintenstrahls gehören kleine und gut kontrollierte Tröpfchen und eine hohe Systemzuverlässigkeit. Thermo-Tintenstrahldruckköpfe werden in einer Vielzahl von Serien- und Zeilentintenstrahldruckern eingesetzt. Ursprünglich für Desktop-Drucker entwickelt, hat sich der Thermo-Tintenstrahldruck auf Spezialanwendungen wie die Adressierung von Direktmailings, den Großformatdruck und die Verpackungscodierung ausgeweitet.

serielle Schnittstelle

Eine Verbindung, die Informationen Stück für Stück und nicht jeweils ein ganzes Zeichen überträgt. Es ist viel langsamer und kostengünstiger als eine parallele Schnittstelle.

serielle Übertragung

Eine Methode, bei der die Bits eines Zeichens nacheinander auf einem einzigen Übertragungskanal gesendet werden. Siehe Parallelübertragung.

Server

Ein System oder Programm, das von einem oder mehreren Client-Systemen oder -Programmen Anfragen zur Ausführung von Aktivitäten empfängt, die es dem Client ermöglichen, bestimmte Aufgaben auszuführen. Ein Prozessor, der Systemen in einem Netzwerk einen bestimmten Dienst bereitstellt. Routing-Server verbinden Subnetze gleicher Architektur; Gateway-Server verbinden Netzwerke unterschiedlicher Architektur, indem sie Protokollkonvertierungen durchführen; und Terminal-, Drucker- und Dateiserver stellen Schnittstellen zwischen Peripheriegeräten und Systemen im Netzwerk bereit.

Server-Appliance

Eine Art Computergerät, das Informationen erstellt, manipuliert oder an andere mit dem Netzwerk verbundene Computergeräte weitergibt. Im Gegensatz zu Speicher-Appliances nutzen Server-Appliances einen Anwendungskontext für die Erstellung, Bearbeitung oder Bereitstellung von Informationen.

Serverloses Drucken

Beim serverlosen Drucken handelt es sich um Peer-to-Peer-Drucken über das Internetprotokoll. Dadurch kann ein dedizierter Druckserver für die Verwaltung von Druckwarteschlangen, die Verteilung von Druckertreibern usw. entfernt werden.

Servervirtualisierungsinfrastruktur

Die Servervirtualisierungsinfrastruktur umfasst den Hypervisor, VM und Virtual Machine Monitors (VMMs). Der Schlüssel zur „Virtualisierung“ eines Servers ist der Hypervisor. Ein Hypervisor ist eine Softwareschicht (der Begriff „Software“ kann je nach Implementierung vorinstallierte Software bedeuten, die in einem geschützten Bereich läuft, oder Mikrocode/Firmware), die direkt auf der Hardware läuft und die Definition fester Partitionen mit vordefinierten Prioritäten für den Zugriff ermöglicht Hardware-Ressourcen. Bei diesen Partitionen handelt es sich um unvollständige VMs, da sie alle Hardwareressourcen priorisieren, aber nicht gemeinsam nutzen. Um eine flexible Konfiguration zu unterstützen, wird ein Hypervisor im Allgemeinen mit einem VMM implementiert. Der VMM virtualisiert die gesamte Hardware, die für die Ausführung von VMs erforderlich ist. Die meisten Produkte, die derzeit als Hypervisoren bezeichnet werden, enthalten einen VMM.

Verwaltung der Servervirtualisierung

Zu den Verwaltungstools für die Servervirtualisierung gehören Verwaltungstools, die in den Hypervisor-Verkauf integriert sind, sowie Betriebsverwaltungs- und Verwaltungsverwaltungstools. Die Technologie zur Servervirtualisierungsverwaltung ist in zwei Arten von Bereitstellungsfahrzeugen zu finden. Die erste ist in die Infrastruktur selbst eingebettet – in diesem Fall als Teil des Pakets, das den Hypervisor enthält (Unternehmen wie VMware haben dies in der Vergangenheit als „virtuelle Infrastruktur“ bezeichnet).

In Infrastrukturkomponenten wird mehr Verwaltbarkeit eingebaut, da sie Technologielieferanten eine zusätzliche Einnahmequelle und eine Grundlage für die Wettbewerbsdifferenzierung ihrer Kerntechnologien bieten. Managementtechnologie kann auch von unabhängigen Drittanbietern von Software sowie von aufstrebenden Unternehmen bezogen werden, die ausschließlich auf Virtualisierung ausgerichtet sind. Darüber hinaus bieten Hypervisor-Anbieter zusätzliche Verwaltungstools zusätzlich zu den bereits in ihren Virtualisierungsplattformen bereitgestellten Tools in Bereichen wie Verwaltungskonsolen, Kapazitätsplanung sowie Prozess- und Workflow-Automatisierung an.

Servicebüro

Ein Unternehmen, das für einen Kunden gegen eine Gebühr verschiedene Arten von Daten verarbeitet. In der Regel werden Station Message Detail Reporting (SMDR) und Anrufkostenberichte bereitgestellt.

Serviceschalter

Ein Helpdesk, der mit den Ressourcen zur Lösung von Serviceanfragen und Problemanrufen ausgestattet ist. Es gibt dem Kundendienstmitarbeiter oder Endbenutzer die Möglichkeit, Probleme beim technischen Support effizient zu diagnostizieren, zu beheben und zu beheben, anstatt nur „durchgereicht“ zu werden.

Servierbereich

  1. Die Region um eine Rundfunkstation, in der die Signalstärke einen angegebenen Mindestwert erreicht oder überschreitet.
  2. Das von einer Telefonzentrale verwaltete geografische Gebiet, das im Allgemeinen einem lokalen Zugangs- und Transportgebiet (LATA) entspricht.

Servlet

Eine Form von serverbasiertem Java, das in Verbindung mit einem Webserver arbeitet und eine Alternative zur Verwendung von Common Gateway Interface (CGI) und Server Application Programming Interfaces (SAPIs) für die Kommunikation mit Webserverprozessen bietet. Darüber hinaus sind Servlets unabhängig von einem bestimmten Webservertyp, da die bekanntesten Webserver Servlets unterstützen.

Router und Switches von Dienstanbietern

Router sind eine Klasse von Netzwerkcontrollern, die die beste Route für Daten- und Sprachübertragungen zwischen einem Sender (Sender) und einem Empfänger bestimmen. Sie werden in der Regel durch Software gesteuert und können so programmiert werden, dass sie die kostengünstigsten, schnellsten oder am wenigsten frequentierten Routen bereitstellen. Router arbeiten auf Schicht 3 des Modells der International Organization for Standardization (ISO)/Open Systems Interconnection (OSI). Diese Definition gilt nur für Router von Dienstanbietern.

Sitzungsgrenzcontroller

SBCs verbinden IP-Netzwerke (Enterprise to Service Provider) und führen neue Edge-Anforderungen in drei Hauptbereichen ein: Sicherheit, Service-Assurance und Strafverfolgung. SBCs sitzen am Rande des Netzwerks des Dienstanbieters und ergänzen etablierte Router durch ihre Fähigkeit, erforderliche Steuerungsfunktionen durch die Integration von Sitzungssignalisierung und Mediensteuerung auszuführen. SBCs fungieren als SIP-Back-to-Back-Benutzeragenten, MGCP-Proxy/Network-Address-Translations (NATs) und/oder H.323-Back-to-Back-Gateways. Sie sind sowohl die Quelle als auch das Ziel aller Signalisierungsnachrichten und Medienströme, die in das Netzwerk des Anbieters ein- und ausgehen.

Zu den Anbietern und Produkten in dieser Kategorie gehören:

  • • Acme Packet: Net-Net Session Director.
  • • AudioCodes: nCite 1000, nCite 4000 Sitzungsgrenzcontroller.
  • • Ditech Networks: PeerPoint Session Border Controller.
  • • Genband: Multiprotokoll-Sitzungscontroller.
  • • Quintum Technologies: Tenor Call Relay Session Border Controller.

Der SBC-Bereich wurde größtenteils von Start-up-Anbietern erobert, aber andere Geräteanbieter haben zwei Ansätze gewählt: Sie haben mit den SBC-Anbietern zusammengearbeitet oder SBC-Funktionalität in einige ihrer bestehenden Lösungen, wie z. B. Router, eingebettet. Es gibt einige eingebettete Lösungen mit SBC-Funktion, es zählen aber nur solche, die eigenständig sind. Anbieter wie Cisco und Sonus Networks haben SBCs in ihre Routing- und Switching-Plattformen integriert.

sieben Abfälle

Ein Rahmen aus sieben Arten von Aktivitäten, die keinen Mehrwert schaffen; ursprünglich von Toyota definiert: Überproduzieren – Produkt produzieren, bevor ein gültiger Auftrag vorliegt; unnötiges Warten – verlängerte Zykluszeit, was die Agilität verringert; unnötiger Transport – unnötiger Materialtransport zwischen Standorten; Überverarbeitung – Prozesse, die länger oder komplexer als nötig sind; unnötiger Lagerbestand – Ansammlung von unfertigen Erzeugnissen oder Rohmaterialien; unnötige Bewegung – ineffizienter Arbeitsplatz; Layout verursacht zusätzliche Arbeit; und zu viele Fehler – schlechte Prozessqualität und zu viel Nacharbeit. Diese Liste wurde um eine achte Verschwendung erweitert: Unterauslastung von Vermögenswerten oder andere Unterauslastung von Ressourcen. Die acht Verschwendungen werden oft mit dem Akronym „DOWNTIME“ bezeichnet, was „Defekte, Überproduktion, Warten, nicht genutzte Ressourcen, Transport, Lagerbestand, Bewegung und übermäßige Verarbeitung“ bedeutet.

SFA (Sales Force Automation)

Einsatz von Technologie zur Automatisierung des Verkaufsprozesses. Einige Technologien, die zur Vertriebsautomatisierung eingesetzt werden können, sind:

  • • Laptop-Computer
  • • Persönliche digitale Assistenten
  • • Kontaktdatenbanken
  • • Interaktive Verkaufssysteme

SFA (Sales Force Automation) – Direktvertrieb (Außendienst/Innendienst)

Direktvertriebssoftware baut auf den Merkmalen Technologie, Funktionalität und Wertigkeit von Auftragsverwaltungssystemen auf und umfasst auch die Funktionalität für die Vertriebsabwicklung und den Vertriebsbetrieb. Die direkte B2B-Vertriebsorganisation ist der traditionelle Vertriebskanal, der aus internen Vertriebsressourcen besteht, die sich auf den Verkauf von Produkten oder Dienstleistungen direkt an den Kunden-, Kunden- und Interessentenstamm als Mitarbeiter des Anbieterunternehmens konzentrieren. Direktvertriebsressourcen können im Außendienst eingesetzt werden, indem sie die Kunden persönlich an ihren Standorten anrufen, oder im Innenvertrieb, der von einer Schreibtischumgebung aus über das Telefon verkauft.

SFC (Shop Floor Control)

Ein System aus Computern und/oder Steuerungstools, das zur Planung, Versendung und Verfolgung des Fortschritts von Arbeitsaufträgen durch die Fertigung auf der Grundlage definierter Arbeitspläne verwendet wird. SFCs berechnen in der Regel die Arbeit in Arbeit auf der Grundlage eines Fertigstellungsgrads für jeden Auftrag und Vorgang, der bei Bestandsbewertungen und Materialplanung nützlich ist.

SFDR (Erkennung und Wiederherstellung von Softwarefehlern)

Sollte das Konzept einer Transaktion unterstützen, einschließlich der Atomizität (entweder finden alle Änderungen statt oder keine werden wirksam), um die Implementierung von Mechanismen zur Wiederherstellung von Betriebssystem- oder Anwendungsdaten zu ermöglichen.

SFF-LR (Small-Form-Factor, Legacy-reduziert)

Kleiner PC mit eingeschränkter Unterstützung für ältere Technologien wie Maus- und Tastaturanschlüsse, PCI-Steckplätze sowie serielle und parallele Anschlüsse.

SFM (Store-and-Forward-Manager)

Eine Komponente, die anwendungsübergreifende, asynchrone Nachrichtenübermittlung für Datenkonsistenz und mehrstufige Prozesskoordination übernimmt.

SGSN (servierender GPRS-Unterstützungsknoten)

Als Teil der GPRS-Infrastruktur bietet der SGSN Vermittlungsfunktionen, Sicherheit und Authentifizierung über das HLR für GPRS-Benutzer. Die primären Schnittstellen des SGSN sind GGSN, HLR und PCU.

Schatten-/Spiegeldatenbanken

Eine Funktion auf Systemebene, um das Spiegeln oder Spiegeln (d. h. Duplizieren) ausgewählter Datenbanken auf einer separaten Festplatte oder einem separaten Festplattensatz zu ermöglichen. Der Zweck besteht darin, den für Sicherungsdaten erforderlichen Speicherplatz zu minimieren und gleichzeitig die Fortsetzung der kritischen Verarbeitung im Falle des Verlusts einer Festplatte mit zugehörigen Datenbanken sicherzustellen.

geteilte Dienstleistungen

„Shared Services“ ist ein Bereitstellungsmodell, bei dem ein Shared-Service-Center, unterstützt durch dedizierte Mitarbeiter, Prozesse und Technologien, als zentraler Anbieter einer definierten Geschäftsfunktion zur Nutzung durch mehrere Unternehmensbereiche fungiert. Das Servicecenter kann physisch, virtuell oder logisch sein. Die Unternehmenskreise, die die Dienste nutzen, müssen entweder die Dienste verwalten oder im Entscheidungsgremium gut vertreten sein. Gemeinsame Dienste umfassen in der Regel die Standardisierung und Optimierung von Daten, Prozessen und Infrastruktur sowie die Implementierung finanzieller Disziplinen rund um die bereitgestellten Dienste, unabhängig davon, ob diese intern, von externen Dienstleistern oder durch eine Kombination aus beidem bereitgestellt werden.

Eine anwendungsübergreifende Betriebsumgebung, auf die über eine einzige Benutzeroberfläche zugegriffen werden kann. Eine Netzwerkkonnektivitäts-Shell ist die Umgebung, die für den Zugriff auf Netzwerkressourcen verwendet wird – z. B. eine Suite mit einer einzigen Benutzeroberfläche für Host, Transmission Control Protocol/Internet Protocol (TCP/IP) und Webzugriff.

abgeschirmtes Paar

Ein Leiterpaar in einem Kabel, das mit Metallfolie umwickelt ist, um das Paar vor Störungen zu isolieren.

Unterlegscheibe

Eine in ein Betriebssystem oder eine Anwendung eingefügte Softwaremodifikation, um den normalen Datenfluss abzufangen und zusätzliche Funktionalität bereitzustellen. Wird häufig von Drittanbietern verwendet, um erweiterte Netzwerkfunktionen bereitzustellen.

Sendungen

Die zusätzliche Ausrüstung, die erforderlich ist, um eine Zunahme des Verkehrs oder der Abdeckung zu unterstützen. Die Lieferungen werden berechnet, indem die Installationen des laufenden Jahres von den Installationen des folgenden Jahres abgezogen werden.

Shojinka

Kontinuierliche Optimierung der Arbeitskräfte in einem Arbeitsplatz, die auf vielseitig qualifizierten Arbeitskräften und einer optimierten Gestaltung des Arbeitsplatzes beruht.

eingeschweißt

  1. Ein Begriff, der sich auf verpackte Softwareanwendungen bezieht (von der für solche Produkte typischen Schrumpfverpackung).
  2. Der Begriff wurde ursprünglich verwendet, um eine nicht unterzeichnete Softwarelizenzvereinbarung zu beschreiben, die als akzeptiert gilt, wenn der Benutzer ein eingeschweißtes Siegel aufbricht oder einen versiegelten Umschlag in der Verpackung öffnet, die das Softwaremedium enthält, z. B. eine Diskette oder eine CD. Die Verwendung des Begriffs wurde erweitert und bezieht sich nun auch auf Softwarelizenzverträge, die elektronisch akzeptiert werden. Siehe Click-Wrapped.

S-HTTP (Secure Hypertext Transport Protocol)

Dies ist auch als HTTPS bekannt und eine Erweiterung des Hypertext Transport Protocol (HTTP), das Sicherheitsdienste für die Vertraulichkeit, Authentizität und Integrität von Transaktionen zwischen HTTP-Servern und -Clients bereitstellt. Für Internetbrowser ist S-HTTP eine konkurrenzfähige Alternative zum weiter verbreiteten Secure Sockets Layer (SSL)-Standard. S-HTTP wurde für die Verwendung in Browseranwendungen entwickelt und kann daher nicht zur Sicherung nicht browserbasierter Internetanwendungen verwendet werden.

SI (Systemintegrator)

Ein Unternehmen, das sich auf die Implementierung, Planung, Koordinierung, Planung, Prüfung, Verbesserung und manchmal auch Wartung eines Computerbetriebs spezialisiert hat. SIs versuchen, Ordnung bei unterschiedlichen Lieferanten zu schaffen.

SID (siehe Sicherheitskennung)

Seitenband

Ein Frequenzband auf der oberen oder unteren Seite der Trägerfrequenz, in das die durch den Modulationsprozess erzeugten Frequenzen fallen.

Signalisierungs-Gateways/IP-STPs

Hierbei handelt es sich um eine NGN-Komponente, die das Überschreiten einer Richtliniengrenze oder die Durchführung einer Protokollkonvertierung erleichtert. Zu den IP-STP-Produkten von NGN gehören Produkte, die Protokolle wie SIP, Session Initiation Protocol for Telephony (SIP-T), Parlay, Electronic Numbering (ENUM) und XML verwenden. SGs verwenden die Protokolle SS7 und SIGTRAN.

Signal-Rausch-Verhältnis

Messung der Qualität des drahtlosen Signals, ausgedrückt als Verhältnis zwischen der Leistung des Sendesignals und dem vorhandenen Rauschen, das versucht, dieses Signal zu verfälschen.

Unterschrift

Jedes Zeichen oder Symbol, das von beiden Parteien akzeptiert wird, um die Absicht, Genehmigung oder Verantwortung für ein Dokument anzuzeigen. Im E-Business werden beispielsweise eine „Von“-Zeile in einer E-Mail, ein Mausklick zur Annahme von Bedingungen, ein E-Mail-Abschluss, eine biometrische Signatur und elektronische Signaturen verschiedener Art als Signaturen akzeptiert. Einige Gesetze schreiben vor, dass eine schriftliche Unterschrift rechtlich zulässig ist. Neue Gesetze geben elektronischen Signaturen den gleichen Stellenwert wie schriftlichen Signaturen.

Signaturprüfung

Eine biometrische Technik, die Merkmale der Unterschrift einer Person (einschließlich Druck, Stifthub, Geschwindigkeit und Richtung der Stiftstriche) zur Authentifizierung der Identität nutzt. Die Signatur ist weniger genau als einige andere biometrische Daten (z. B. Fingerabdrücke, Iris), wird aber häufig in Dokumentenauthentifizierungsanwendungen verwendet, bei denen traditionell schriftliche Signaturen verwendet wurden. Ein gewisses Wachstum könnte durch die Einführung von stiftbasierten Geräten (z. B. dem Palm Pilot) vorangetrieben werden, die gleichzeitig als Tablet für die Eingabe von Unterschriften dienen können.

$SII

Dies ist einer der benannten Indizes, die zu $Secure gehören.

Siehe auch: Index, $SDH und $Secure.

SIM-Karte (Subscriber Identity Module)-Karte

Programmierbare Smartcard in einem mobilen Gerät, die den Zugriff auf ein Netzwerk ermöglicht. Es enthält Codes (z. B. IMSI) zur Identifizierung eines Abonnenten eines digitalen Mobilfunkdienstes sowie Einzelheiten zu den speziellen Diensten, für deren Nutzung sich der Teilnehmer entschieden hat. Bei einer SIM-Karte kann es sich um eine herausnehmbare Plastikkarte mit integriertem Speicher und einem Prozessorchip handeln oder sie kann fest im Mobilgerät integriert sein.

SIMD (einzelne Anweisung, mehrere Daten)

Ein Design für Parallelcomputer, das durch Anweisungen gekennzeichnet ist, die eine große Anzahl (parallel) von Datenoperationen für verschiedene Daten direkt auslösen können. Vektorprozessoren fallen in diese Kategorie.

SIM-Toolkit (SIM-Anwendungs-Toolkit)

ETSI-Standard, der die Vorprogrammierung zusätzlicher Informationen und Funktionen auf der SIM-Karte ermöglicht und so ein individuelles Menü/Benutzeroberfläche auf dem Telefon bereitstellt. Dadurch können Benutzer direkt auf Dienste zugreifen, die von Netzbetreibern und Dienstanbietern wie Banken und Unterhaltungsorganisationen bereitgestellt werden.

SIMM (Single Inline Memory Module)

Eine kleine Leiterplatte, die in einen Sockel eines Personalcomputers gesteckt wird und den verfügbaren Arbeitsspeicher (RAM) erhöht.

Simplex

Bezieht sich auf die Fähigkeit, nur in eine Richtung zu senden. Siehe Halbduplex und Vollduplex.

Simplex-Schaltung

Eine Schaltung, die die Übertragung von Signalen nur in eine bestimmte Richtung ermöglicht. Auch als Einzelduplex bekannt.

Simulation

Die Verwendung einer mathematischen oder computergestützten Darstellung eines physikalischen Systems zum Zweck der Untersuchung von Einschränkungseffekten.

Simulationsroutinen

Verschiedene Routinen, die historische Informationen verwenden, um zukünftige Alternativen für die Gestaltung von Lieferkettenabläufen zu simulieren. Diese sind in der Regel strategisch auf den Einsatz in zukünftigen Operationen ausgerichtet und können dann optimiert oder priorisiert werden.

Einzelbildmodus

Ein Betriebsmodus, bei dem mehrere physische Zentraleinheiten (CPUs) innerhalb eines Komplexes logisch als ein System erscheinen, das unter der Kontrolle einer einzelnen Kopie des Betriebssystems läuft.

Singlemode-Faser

Eine Faser mit kleinem Kerndurchmesser, die die Ausbreitung eines einzelnen Lichtpfads ermöglicht.

Single-Pass-Gerät

Ein Farbseitengerät, das das Papier einmal durch eine Druckmaschine mit vier oder mehr Bildstationen leitet. Während das Papier nacheinander jede Farbstation passiert, entsteht ein Vollfarbbild.

Einzelthreading

Eine Gruppe von Anweisungen, die die Verarbeitung einer Nachricht abschließt, bevor eine andere gestartet wird. Siehe Multithreading.

Waschbecken

Die Terminalverbindung, die Überlaufübertragungen auf einem Kommunikationsweg sammelt.

SIO (Strategisches Informationsbüro)

Ein geschäftseinheitsneutrales Informationsbüro, dessen Aufgabe es ist, die Bedeutung des Unternehmensinformationsmanagements in allen Geschäftsbereichen zu verbreiten, Begeisterung für diese Initiativen zu wecken, organisatorische und technologische Fragen im gesamten Unternehmen zu verhandeln und die Implementierung und Einhaltung von Standards auf allen Ebenen durchzusetzen des Unternehmens. Mitglieder des SIO sollten über fundierte Kenntnisse und Erfahrungen sowohl im Geschäfts- als auch im Technologiebereich verfügen und mindestens einen Vertreter der Geschäftsleitung haben.

SIP (Session Initiation Protocol)

Textbasiertes Protokoll, ähnlich wie HTTP und SMTP, zum Initiieren interaktiver Kommunikationssitzungen zwischen Benutzern für Sprach- und Datenkommunikation.

SITE (Strategie, Iteration, Tests, Aktivierung)

Abteilungen für Informationssysteme (IS) haben in der Anwendungsentwicklung eine lange Tradition darin, einem Designprozess aus Planung, Prototyping, Tests und Entwicklung zu folgen, der zu berechtigten Designentscheidungen führte. SITE ist ein Konzept, das darauf abzielt, auf dieser seit langem etablierten IS-Abteilungspraxis aufzubauen, indem es einen strukturierten Rahmen schafft, in dem sowohl die Manager der Geschäftseinheiten (BU) als auch die IS-Mitarbeiter sehen, dass klar definierte Rollen ihre Talente und Fähigkeiten maximieren. Dadurch werden Themen wie Personalbesetzung, Erfolgsfaktoren, Return on Investment (ROI)-Richtlinien, Ausschreibungen (RFPs), Schnittstellendesign und Grafikdesign in einem Umfeld behandelt, in dem Entscheidungen nicht willkürlich sind. Unabhängig davon, ob die endgültige Ausführung intern oder ausgelagert erfolgt, sorgt die Einhaltung der SITE-Grundsätze für einen Projektentwurf, der für mehrere Zielgruppen von Bedeutung ist.

Six Sigma

Six Sigma ist eine Unternehmensführungsstrategie, die darauf abzielt, die Qualität der Prozessergebnisse durch die Identifizierung und Beseitigung der Fehlerursachen und die Minimierung der Variabilität zu verbessern. „Six Sigma“ bezieht sich auf einen Abstand von sechs Standardabweichungen zwischen einer Prozessnorm und ihrer nächsten Spezifikationsgrenze; In der Praxis ist Six Sigma auch durch seine Verbesserungsprozessschritte bekannt: „Define, Measure, Analyze, Improve, Control“ (DMAIC).

Skill-Mining

Eine Wissensmanagementfunktion (KM), die die Fähigkeiten von Wissensarbeitern automatisch identifiziert, indem sie das Verhalten in der Vergangenheit analysiert. Dieses Verhalten kann implizit (z. B. Suche nach wiederkehrenden Konzepten in Dokumenten, die der Mitarbeiter erstellt hat) oder explizit (z. B. die Bereitschaft und Fähigkeit eines Mitarbeiters, eine Frage in der Vergangenheit zu beantworten) sein. Mithilfe von Skill Mining können Benutzer ermitteln, wer in ihrem Unternehmen über das nötige Fachwissen verfügt, um bestimmte Fragen oder Probleme zu lösen.

SKU (Lagerhaltungseinheit)

Eine eindeutige Identifikationsnummer, die einen Artikel auf der identifizierbaren Bestandsebene definiert; Bei Einzelhandelsanwendungen kann die SKU beispielsweise Stil, Größe und Farbe angeben. Eine detailliertere Ebene wäre die Ebene der Seriennummer oder der eindeutigen Kennung.

SLA (Service-Level-Agreement)

Eine Vereinbarung, die die Erwartungen zwischen dem Dienstleister und dem Kunden festlegt und die zu liefernden Produkte oder Dienstleistungen, die zentrale Anlaufstelle für Endbenutzerprobleme und die Kennzahlen beschreibt, anhand derer die Wirksamkeit des Prozesses überwacht und genehmigt wird.

SLED (einzelne große teure Festplatte)

Herkömmliches Festplattenlaufwerk. Dabei handelt es sich um ein herkömmliches Festplattensystem für große Systeme, das im Durchschnitt fast den doppelten Durchmesser eines kostengünstigeren RAID-Systems (Redundant Array of Independent Disks) hat und, wie der Name schon sagt, deutlich teurer in der Herstellung ist.

SLM (Service-Level-Management)

Der fortlaufende Prozess der Verwendung von Service-Level-Agreements (SLAs), um eine hohe Qualität bei der Bereitstellung von Dienstleistungen aufrechtzuerhalten – und um sicherzustellen, dass Service-Level-Ziele (SLOs) und Leistung den sich ändernden Anforderungen des Unternehmens des Empfängers entsprechen – durch kontinuierliche Verbesserung der Serviceaktivitäten , Funktionen und Prozesse. Siehe SLA und SLO.

SLM (Softwarelizenzmanagement)

Ein Mechanismus zur systematischen Sicherstellung der Einhaltung von Softwarelizenzen von Systemanbietern und unabhängigen Softwareanbietern (ISV), zum Beispiel maximale Benutzerzahl, maximale Anzahl an Knoten und maximale MIPS. Beispiele hierfür sind die License Management Facility von Digital Equipment und der Network License Server von Hewlett-Packard.

SLO (Service-Level-Ziel)

Innerhalb von Service-Level-Agreements (SLAs) sind SLOs die Ziele, die erreicht werden müssen – für jede Serviceaktivität, Funktion und jeden Prozess –, um die besten Chancen für den Erfolg des Serviceempfängers zu bieten (siehe SLA).

SMA (Service-Management-Vereinbarung)

Ein Tool zur Überwachung, Messung, Verwaltung und Demonstration des Beitrags der IT zum Unternehmen.

Intelligente Antenne

Diese auch als adaptive Antennen bezeichneten Antennen verwenden eine Reihe von Antennen in Kombination mit intelligenten Signalverarbeitungsalgorithmen, die den Standort eines mobilen Clientgeräts mithilfe von Techniken wie der Ankunftsrichtung eines Signals verfolgen. Der Standort oder die Winkelrichtung werden dann zur Berechnung von Strahlformungsvektoren verwendet, um einen größeren Teil der Leistung des Antennenstrahls auf das mobile Ziel zu fokussieren. Intelligente Antennen werden in Mobilfunksystemen und in vorgeschlagenen drahtlosen Breitbandtechnologien wie 802.16e-2005 (WiMAX) und 802.11n (MIMO) verwendet. Siehe auch SDMA.

Chipkarte

Eine Plastikkarte, die einen Mikroprozessor und einen Speicherchip oder nur einen Speicherchip enthält. Die Mikroprozessorkarte verfügt über die Möglichkeit, Informationen auf der Karte hinzuzufügen, zu löschen und zu bearbeiten. Eine Speicherchipkarte, beispielsweise eine Telefonkarte, kann nur Informationen hinzufügen. Da alle notwendigen Funktionen und Informationen auf der Karte gespeichert sind, benötigen Smartcards keinen Zugriff auf entfernte Datenbanken. Das wachsende Interesse an Smartcards überwindet geografische, branchenbezogene und geschäftliche Grenzen. Die Vielfalt der Smartcard-Anwendungen täuscht jedoch darüber hinweg, dass Smartcards nur drei Funktionen erfüllen können:

  1. Informationsspeicherung und -verwaltung: Die Offline-Speicherung von Daten ist eine wichtige Funktion der Smartcard. Es kann beispielsweise alle gesundheitsbezogenen Informationen einer Person speichern. Daten können entweder in einem einmal beschreibbaren Format (z. B. die Blutgruppe eines Patienten oder bekannte Allergien) oder in einem Lese-/Schreibspeicher (z. B. der letzte Arztbesuch eines Patienten) gespeichert und kontinuierlich aktualisiert werden. Der Speicher kann Informationen speichern, die sich nicht ändern, einen Transaktionsverlauf erstellen oder einen aktuellen Datenwert beibehalten (wie bei einer Telefonkarte). Die Möglichkeit, den Datenwert der Karte zu addieren und zu subtrahieren, macht sie besonders nützlich bei Finanztransaktionen, bei denen elektronisches Bargeld oder Kredit- und Lastschriftverfahren zum Einsatz kommen. Die grundlegende Technik ist dieselbe, unabhängig davon, ob sie auf Geldwerte oder Vielfliegermeilen angewendet wird. Da sich die Aufzeichnungen immer im Besitz des Benutzers befinden, wird die Privatsphäre verbessert, da doppelte Informationen an einem sicheren Offline-Standort gespeichert werden können, falls die Karte verloren geht oder beschädigt wird.
  2. Authentifizierung: Smartcards können die darin enthaltenen Daten manipulieren, um Transaktionen in Echtzeit zu ermöglichen. Bei der Authentifizierung handelt es sich um den Prozess, der bestimmt, ob die Karte eine Transaktion zulässt.
  3. Verschlüsselung/Entschlüsselung: Durch die Verschlüsselung werden Daten in eine Form umgewandelt, die nur vom vorgesehenen Empfänger gelesen werden kann. Um die Nachricht zu entschlüsseln, muss der Empfänger der verschlüsselten Daten über den richtigen Entschlüsselungsschlüssel verfügen. Naturgemäß muss die Datenverschlüsselung und -entschlüsselung in einer lokalen, sicheren Umgebung erfolgen. Die Fähigkeit von Smartcards, diese Funktion innerhalb des eingebetteten Chips auszuführen, bedeutet, dass keine sicheren Daten von der Karte an ein Lesegerät oder ein anderes Gerät übertragen werden müssen. Dadurch verringert sich die Wahrscheinlichkeit, dass Informationen von der Karte gestohlen werden.

Smart Grid

Das Smart Grid ist eine Vision der zukünftigen Infrastruktur für die Strombereitstellung, die die Effizienz und Widerstandsfähigkeit des Netzes verbessert, gleichzeitig Verbraucher stärkt und Bedenken hinsichtlich der Energienachhaltigkeit berücksichtigt.

Smartphone

Mobilkommunikationsgerät, das ein identifizierbares offenes Betriebssystem verwendet. Ein offenes Betriebssystem wird von Drittanbieteranwendungen unterstützt, die von einer namhaften Entwicklergemeinschaft geschrieben wurden. Beispiele sind Symbian, Linux (einschließlich Android), Windows Mobile, RIM und Apple iPhone OS. Anwendungen von Drittanbietern können installiert und entfernt werden und sie können für das Betriebssystem und die Anwendungsprogrammierschnittstellen (APIs) des Geräts erstellt werden. Alternativ müssen Entwickler über eine diskrete Schicht wie Java auf APIs zugreifen können. Das Betriebssystem muss eine Multitasking-Umgebung und Benutzeroberfläche unterstützen, die mehrere Anwendungen gleichzeitig verarbeiten kann. Es kann beispielsweise E-Mails anzeigen, während Musik abgespielt wird.

intelligentes Terminal

Ein Anzeigeterminal, das entweder im Konversations- oder Blockmodus betrieben werden kann und eine breite Palette lokaler Bearbeitungsfunktionen unterstützt.

KMU (kleine und mittlere Unternehmen)

Unternehmen, die aufgrund ihrer Größe andere IT-Anforderungen haben – und oft auch mit anderen IT-Herausforderungen konfrontiert sind – als große Unternehmen und deren IT-Ressourcen (in der Regel Budget und Personal) oft stark eingeschränkt sind. Für die Zwecke seiner Forschung werden KMU anhand der folgenden ungefähren Größenkategorien definiert:

  • Kleinbetrieb:In den Vereinigten Staaten weniger als 50 Millionen US-Dollar Jahresumsatz und bis zu 100 Mitarbeiter; in Europa weniger als 10 Millionen US-Dollar Jahresumsatz und bis zu 75 Mitarbeiter
  • Mittelständisches Unternehmen:In den Vereinigten Staaten zwischen 50 und 300 Millionen US-Dollar Jahresumsatz und zwischen 100 und 1.000 Mitarbeitern; in Europa zwischen 10 und 150 Millionen US-Dollar Jahresumsatz und zwischen 75 und 300 Mitarbeitern

KMU (kleine bis mittlere Unternehmen)

Ein anderer Name für ein KMU – siehe KMU (kleine und mittlere Unternehmen).

SMED (Single Minute Exchange of Die)

Akronym für „Single Minute Exchange of Die“ – ein schlanker Ansatz, der die Umrüst- oder Rüstzeit in einem Prozess so minimiert, dass er in weniger als 10 Minuten erledigt werden kann (das „Single“ bezieht sich nicht auf eine Minute, sondern auf einzelne Ziffern, also weniger). als 10).

SMFP (Smart MFP)

Ein normaler MFP kann Papierdokumente drucken, faxen, kopieren und scannen. Ein SMFP kann auch von einem Dritten, dem Benutzer oder dem Technologieanbieter programmiert werden, um benutzerdefinierte Funktionen auszuführen; lässt sich problemlos in Büro- und Unternehmensanwendungen integrieren; ist verwaltungsfreundlich, mit einheitlicher Architektur und Benutzeroberfläche; funktioniert gut im Netzwerk; und basiert weitgehend auf offenen Industriestandards. SMFPs können die Nutzungsverfolgung und andere Funktionen durchführen, die Unternehmen bei der aktiven Verwaltung ihrer Bürodrucker-/MFP-Flotte unterstützen.

SMP (symmetrisches Multiprocessing)

Eine Multiprozessorarchitektur, bei der alle Prozessoren identisch sind, sich den Speicher teilen und sowohl Benutzercode als auch Betriebssystemcode ausführen.

SMR (Spezialmobilfunk)

Eine drahtlose Kommunikationstechnologie im Wettbewerb mit analogen Mobilfunkdiensten. In einem SMR-System ist der Lieferant der Basisstationsausrüstung der Lizenznehmer der Sender. Benutzer haben Zugriff auf die zahlreichen Kanäle des Netzwerks und nicht auf die begrenzte Anzahl von Kanälen eines privaten Mobilfunknetzes. Viele Benutzer teilen alle verfügbaren Kanäle. Das Teilen erfolgt nach dem Prinzip „Wer zuerst kommt, mahlt zuerst“. Wenn Benutzer einen Anruf einleiten möchten, aktivieren sie die Push-to-Talk-Taste am Mobilteil. Unter der Annahme, dass die tragbare Einheit (und der Dispatcher oder eine andere tragbare Einheit) auf einen verfügbaren Kanal eingestellt ist, wird ein Kommunikationspfad eingerichtet. Wenn Kanäle, die Sender und Empfänger nutzen können, nicht verfügbar sind, kann der Anruf nicht abgeschlossen werden und der Operator muss auf eine weitere Gelegenheit warten, es erneut zu versuchen.

SMS (Kurznachrichtendienst)

Im Rahmen des GSM-Standards entwickelte Funktion, die es einem mobilen Gerät ermöglicht, Nachrichten mit bis zu 160 Zeichen in lateinischem Text und Variationen für nicht-romanische Zeichensätze zu senden, zu empfangen und anzuzeigen. Empfangene Nachrichten werden im Netzwerk gespeichert, wenn das Teilnehmergerät inaktiv ist, und weitergeleitet, wenn es aktiv wird. SMS ist zunehmend in CDMA-Netzen und in einigen Festnetzen verfügbar.

SMS (systemverwalteter Speicher)

Der Begriff wird für die Konzeptualisierung einer Architektur zur Anbindung, Verwaltung und Neukonfiguration von Sekundärspeicher verwendet. Zu den grundlegenden Entwurfszielen von SMS gehört die Trennung der Verwaltung logischer Geräte von der Verwaltung physischer Geräte.

SMTP (Simple Mail Transfer Protocol)

Ein Nachrichtenprotokoll, das die E-Mail-Übertragung in TCP/IP-Netzwerken (Transmission Control Protocol/Internet Protocol) regelt. Es wird zum Übertragen von E-Mails zwischen Computern verwendet. Es handelt sich um ein Server-zu-Server-Protokoll. SMTP unterstützt nur Text und kann keine Anhänge verarbeiten. Es unterstützt negative Lieferbenachrichtigungen, nicht die positiven Benachrichtigungen, die für den elektronischen Datenaustausch (EDI) erforderlich sind.

Schnüffler

Ein Netzwerkverwaltungstool, das Datenpakete in einem Netzwerk überwacht, um Administratoren dabei zu helfen, die Nachrichtenintegrität und Servicequalität sicherzustellen.

SNMP (Simple Network Management Protocol)

Ein vom Transmission Control Protocol/Internet Protocol (TCP/IP) abgeleitetes Protokoll, das die Netzwerkverwaltung und die Überwachung von Netzwerkgeräten regelt. Genau genommen ist SNMP die im SNMP-Standard beschriebene Management Information Base (MIB); Von der Electronic Messaging Association vorgeschlagene Erweiterungen dieser MIB ermöglichen die Überwachung und Berichterstellung aller konformen Messaging-Komponenten durch Standard-SNMP-Verwaltungstools für Netzwerkkomponenten.

SNOMED (Systematisierte Nomenklatur der Medizin)

Eine vom College of American Pathologists (CAP) erstellte Nomenklatur zur Verwendung in der Pathologie. SNOMED wurde nach und nach auf andere Bereiche der Medizin ausgeweitet. Es umfasst über 150.000 Artikel und deckt zahlreiche medizinische Fachgebiete ab. CAP entwickelt außerdem SNOMED RT für Referenzterminologie und SNOMED CT für kombinierte Terminologie.

SOA (serviceorientierte Architektur)

Serviceorientierte Architektur (SOA) ist der vorherrschende Architekturstil für agile Geschäftsanwendungen und wird verwendet, wenn Unternehmen mit der gemeinsamen Nutzung von Anwendungen und häufigen Systemänderungen rechnen. SOA hilft Unternehmensmanagern und Analysten, neue Geschäftsprozesse zu entwickeln und Prozesse schneller und zu geringeren Kosten zu ändern.

SOA-Governance-Technologien

SOA-Governance-Technologien sind eine Reihe von Tools und Technologien, die zur Umsetzung und Durchsetzung von Governance-Prozessen und -Richtlinien verwendet werden. Dazu gehören Technologien für das SOA-Richtlinienmanagement, SOA-Registrierungen und -Repositorys sowie SOA-Qualitätssicherung und -Validierung.

SOAP (Simple Object Access Protocol)

Ein von Microsoft in Zusammenarbeit mit einigen kleinen Anbietern eingeführtes Protokoll. Es ist einfach gestaltet und erstellt eine transparente Zuordnung der Schnittstellendefinitionssprache (IDL) des Distributed Component Object Model (DCOM) und der XML-Definitionen (Extensible Markup Language). Es stellt die Schlüsseltechnologie für den Transport im Internet der nächsten Generation in Form einer Reihe von E-Services bereit.

SOAP (subjektiv, objektiv, Bewertung und Plan)

Ein Verfahren, das von Ärzten verwendet wird, um den Gesundheitszustand eines Patienten zu ermitteln und zu beurteilen und die anschließenden Behandlungen oder Therapien zur Verbesserung dieses Zustands durchzuführen.

SOC (Software-Überwachungsausschuss)

Ein Gesundheitsausschuss, der dafür verantwortlich ist, sicherzustellen, dass Patienten nicht durch implementierte Softwarelösungen gefährdet werden. SOCs umfassen Vertreter aller Aspekte des Gesundheitsunternehmens. Es wurde vorgeschlagen, SOCs nach dem Vorbild der Institutional Review Boards (IRBs) der Joint Commission on Accreditation of Healthcare Organizations (JCAHO) zu bilden. IRBs setzen sich in der Regel aus Anwälten für Risikomanagement, Medizinethikern, Ärzten und anderen interessierten Parteien innerhalb der Care Delivery Organization (CDO) zusammen.

Aufgrund der technischen Natur der Aufgabe muss ein SOC über eine Informationssystemdarstellung (IS) verfügen. Ein SOC sollte sich regelmäßig treffen, um alle aktuellen und geplanten Implementierungen medizinischer Software zu überprüfen. Darüber hinaus sollte eine Richtlinie formuliert und möglicherweise auch durchgesetzt werden, die darauf abzielt, die Patientensicherheit bei medizinischer Software zu gewährleisten.

Zu den spezifischen SOC-Aufgaben gehört die Validierung, dass Anwendungen zuverlässig und wie erwartet funktionieren, beispielsweise durch die Erstellung und Durchführung von Testszenarien, bei denen sowohl die System- als auch die klinische Funktionalität untersucht wird. Ein SOC sollte sicherstellen, dass alle Anwendungen zur Entscheidungsunterstützung auf genauen Daten basieren, dass sie korrekt implementiert werden und dass die Regelbasis aktuell gehalten wird. Es sollte auch untersucht werden, wie die verschiedenen Pakete zusammenwirken, wobei besonderes Augenmerk auf Funktionskombinationen gelegt werden sollte, die möglicherweise zu Fehlern führen könnten, die Patienten gefährden.

soziales BPM

„Social BPM“ ist ein Konzept, das kollaborativ gestaltete und iterierte Prozesse beschreibt. Diese Prozesse spiegeln die Art und Weise wider, wie Arbeit aus der Perspektive des „Machers“ ausgeführt und aus der Perspektive des „Empfängers“ erlebt wird, um die Kraft des kontinuierlichen Lernens vom „Kollektiv“ zu nutzen.

soziales CRM

Social CRM ist „eine Geschäftsstrategie, die die Erweiterung von Marketing-, Vertriebs- und Kundendienstprozessen um die aktive Teilnahme von Kunden oder Besuchern eines Internetkanals (Web oder Mobil) mit dem Ziel beinhaltet, die Teilnahme am Geschäftsprozess zu fördern.“

sozialen Medien

Eine Online-Umgebung, in der Inhalte für Zwecke erstellt, konsumiert, beworben, verbreitet, entdeckt oder geteilt werden, die in erster Linie mit Gemeinschaften und sozialen Aktivitäten und nicht mit funktionalen, aufgabenorientierten Zielen zusammenhängen. „Medien“ ist in diesem Zusammenhang eine Umgebung, die durch Speicherung und Übertragung gekennzeichnet ist, während „sozial“ die spezifische Art und Weise beschreibt, wie sich diese Nachrichten auf eine Eins-zu-Viele- oder Viele-zu-Viele-Weise verbreiten. In dieser Definition wird zwischen Medien (der ermöglichenden Umgebung) und Inhalt (dem, was die Umgebung enthält) unterschieden.

soziale Software

„Social Software“ sind Tools, die eine offene und freie Interaktion zwischen Mitarbeitern, Kunden und Partnern fördern, erfassen und organisieren. Es handelt sich um eine „sozialisierende“ Technologie – manchmal auch als Enterprise 2.0 bezeichnet – die einen Basisansatz zur Schaffung und Nutzung kollektiven Wissens ermöglicht.

Steckdosen

Das Berkeley-Interprozesskommunikationsmodell. Ein Socket gibt die Endpunkte eines bidirektionalen Kommunikationskanals an, der zwei Prozesse miteinander verbindet, damit sie Informationen austauschen können.

Softswitch-Architektur

Die Softswitch-Architektur umfasst Softswitches/MGCs, VoIP-Gateways und Anwendungsserver. Dies sind einige der Begriffe, die zur Identifizierung der wichtigsten Netzwerkelemente der Softswitch-Architektur verwendet werden. Für unsere Zwecke beziehen sich die Begriffe „Softswitch“ und „Softswitch-Architektur“ auf den Softswitch-/VoIP-Gateway-/Anwendungsserver-Ansatz der verteilten Switching-Technologie.

Softswitches für Kabelnetze sind im Wesentlichen die gleichen wie bei herkömmlichen Telefongesellschaften, sie müssen jedoch den NG-Standards der Cable Television Laboratories (CableLabs) für paketierte Voice-over-Cable-Netzwerke entsprechen.

Softswitch-Architekturen werden meist in den Kernnetzen traditioneller Betreiber für drahtgebundenes oder mobiles Trunking sowie in den Netzen von Anbietern von Ferngesprächen eingesetzt. Viele Voice-over-Breitband-Netzwerke basieren auf der Architektur der Klasse 5, um Dienste der Klasse 5 sowie Telefonkartendienste mithilfe der VoIP-Technologie bereitzustellen. In Mobilfunknetzen ist der Einsatz mobiler Softswitches im Radio Access Network (RAN) durch den langsamen Einsatz der Infrastruktur der dritten Generation (3G) und die hochoptimierte TDM-Architektur im RAN begrenzt.

Mit der Migration zu SIP eignet sich die Softswitch-Architektur für die Standards 3GPP und ETSI TISPAN, um IMS-kompatible Anwendungen zu entwickeln.

Softschalter

Um Dienste ohne physischen Switch bereitzustellen, wird ein Softswitch mit einem Server (z. B. einem Sun Microsystems- oder Unix-Computer) verbunden, auf dem die Anwendung ausgeführt wird. Ein Softswitch ist auch mit einem Medien-Gateway verbunden, dem Element, das physisch eine Verbindung zum PSTN-, IP-Netzwerk oder ATM-Netzwerk herstellt.

Ein Softswitch wird auch als Call Agent, Call Server oder MGC bezeichnet. Es handelt sich um ein Gerät, das die herkömmlichen Anrufsteuerungsfunktionen oder die Schaltmatrix eines Switches der Klassen 4 und 5 bereitstellt. In einem Mobilfunknetz wird ein Softswitch auch Mobile Switching Center (MSC) genannt. Ein Softswitch bietet mindestens Folgendes:

  • • Intelligenz, die Verbindungsdienste für ein Medien-Gateway oder einen nativen IP-Endpunkt steuert.
  • • Die Möglichkeit, Prozesse auszuwählen, die auf einen Anruf angewendet werden können.
  • • Routing für einen Anruf im Netzwerk, basierend auf Signalisierung und Kundendatenbankinformationen.
  • • Die Möglichkeit, die Kontrolle über einen Anruf an ein anderes Netzwerkelement zu übertragen.
  • • Schnittstellen zu und Unterstützung für Verwaltungsfunktionen, wie z. B. die Bereitstellung einer fehlertoleranten Abrechnung.
  • • Unterstützung für mehrere Protokolle, einschließlich einiger Teilmengen von MGCP, Media Gateway Control Protocol (Megaco), SIP, SS7, Anrufverarbeitungssprache, H.323 und Q.931/Q.2931.
  • • DiffServ, Resource Reservation Protocol, Real-Time Transport Protocol, Real-Time Control Protocol, MPLS und Institute of Electrical and Electronics Engineers (IEEE) 802.11p.
  • • Konformität/Zusammenarbeit mit einigen Untergruppen von Standards der International Telecommunication Union (ITU), der Internet Engineering Task Force (IETF), dem Frame Relay Forum, dem ATM Forum, dem IMS Forum des IEEE und 3GPP/3GPP2.

Software as a Service (SaaS)

SaaS (Software as a Service) ist Software, die einem oder mehreren Anbietern gehört, von diesen bereitgestellt und remote verwaltet wird. Wenn der Anbieter von Benutzerorganisationen verlangt, Software vor Ort über ihre Infrastruktur zu installieren, handelt es sich bei der Anwendung nicht um SaaS.

Software-Entwicklung

Projektmanagement, Spezifikationen, Design, Programmierung, Tests, Installation und Schulung im Zusammenhang mit einem spezifischen Anwendungsentwicklungsprojekt jeder Größe.

Software-Wartung

Software aktualisieren, neue Funktionen hinzufügen, Fehler beheben und Probleme lösen. Technologieanbieter verkaufen oft einen Wartungsvertrag mit ihrer Software. Dieser Vertrag wird normalerweise als Jahresgebühr berechnet, die auf einem bestimmten Prozentsatz der gesamten Softwarekosten basiert. Es umfasst im Allgemeinen die allgemeine Unterstützung und Wartung eines Softwareprodukts, einschließlich Anwendungen. Der Support kann auch Zeit für die telefonische Unterstützung umfassen.

Softwareunterstützungsdienste

Bei Software-Supportdiensten handelt es sich im Allgemeinen um technischen Support oder Break/Fix-Dienste, die für bestimmte Softwareprodukte bereitgestellt werden. Zu diesen Dienstleistungen gehören Einnahmen aus langfristigen technischen Supportverträgen oder nutzungsbasiertem, vorfallbasiertem Support. Software-Supportdienste umfassen in der Regel Remote-Fehlerbehebungsfunktionen, Installationsunterstützung und grundlegende Unterstützung bei der Benutzerfreundlichkeit. Remote-Fehlerbehebungsfunktionen können über Telefon und Online-Kommunikationsmedien oder ohne menschliche Hilfe durch automatisierte Mittel bereitgestellt werden, die sich auf dem Gerät des Kunden befinden oder im Internet verfügbar sind.

Zu den Software-Supportdiensten können Neuproduktinstallationsdienste, Installation von Produktaktualisierungen, Migrationen für Hauptversionen von Software, andere Arten von proaktiven oder reaktiven Vor-Ort-Diensten sowie Support für benutzerdefinierte Anwendungs- oder Infrastruktursoftware gehören. Dienste können von einem Produktanbieter, einem Beratungsunternehmen oder externen Software-Betreuern bereitgestellt werden.

Zu den in dieser Kategorie erfassten Softwareprodukten und -technologien gehören kommerzielle und kundenspezifische Betriebssysteme, Anwendungssoftware und Infrastruktursoftware. Zu den Software-Supportdiensten gehören keine Aktualisierungen und Upgrades des Softwarelizenzcodes, die von Anbietern häufig als Softwarewartung bezeichnet werden.

Die im Software-Support abgedeckten Segmente sind direkt den in der Software-Marktstatistik abgedeckten Marktsegmenten zugeordnet.

SOHO (Kleinbüro/Heimbüro)

Ein Marktsegment für Bürogeräte oder Computerperipheriegeräte (z. B. Drucker oder Kopierer). Produkte, die auf den SOHO-Markt ausgerichtet sind, sind im Preis und in der Funktionalität tendenziell günstiger als solche, die für die Unterstützung großer Unternehmensbüroumgebungen konzipiert sind.

SONET (synchrones optisches Netzwerk)

Ein Telekommunikationsstandard der International Telecommunications Union für die synchrone Übertragung mit Geschwindigkeiten bis zu Multigigabit. Der Standard umfasst Interoperabilität mit mehreren Anbietern, verbesserte Fehlerbehebung und Netzwerküberlebensfähigkeit. Als Layer-1-Standard bildet er eine Grundlage für Broadband Integrated Services Digital Network (B-ISDN)-Dienste.

Quellkodierung

Eine Komprimierungstechnik, die die Art der zu komprimierenden Informationen berücksichtigt. Siehe Entropiekodierung.

Quellenrouting

Eine in lokalen Netzwerken (LANs) verwendete Technik, bei der die Quelle des Frames die Route angibt, der der Frame folgen muss; Die Quelle stellt ein Routing-Informationsfeld bereit, das die gesamte Route zum Ziel angibt.

Quell-Traffic-Deskriptor

Im asynchronen Übertragungsmodus (ATM) ein Satz von Parametern, die beim Aufbau einer Verbindung verwendet werden.

SOW (Leistungsbeschreibung)

Die Leistungsbeschreibung enthält einen Zielabschnitt, der es dem Kunden ermöglicht, den gewünschten Endzustand oder die zu erreichende Leistungsmetrik hervorzuheben. Es schreibt außerdem die Bewertung der bisherigen Leistung, des technischen Ansatzes und der Kosten für jeden Aufgabenauftrag vor. Der Kunde bestimmt die relative Bedeutung jedes Kriteriums.

SP (Service Pack)

Eine geringfügige Überarbeitung eines Softwareprodukts, die Funktionsaktualisierungen oder Fehlerbehebungen, aber nicht genügend neuen Code enthält, um eine neue Versionsnummer zu rechtfertigen.

Raumsegment

Satellitenteil im Orbit eines bestimmten Satellitenkommunikationssystems oder -netzwerks. Siehe auch Bodensegment.

Spaghetti-Diagramm

Eine grafische Darstellung der Bewegung von Materialien, Personen oder Prozessschritten zur Identifizierung von Bewegungs- oder Transportabfällen zur Beseitigung.

Spam

Usenet-Nachrichten wurden wahllos an viele Newsgroups weitergeleitet. Der Begriff wird auch allgemein für Junk-Mail verwendet.

Spamdexing

Ein umgangssprachlicher Begriff für die Praxis, eine Reihe von Wörtern oder Phrasen auf einer Webseite zu verbergen, um die Anzahl der Treffer zu erhöhen, die die Seite bei Internetsuchen registriert.

Sparse-Datei

NTFS unterstützt Sparse-Dateien. Wenn eine Datei große, zusammenhängende Blöcke mit Nullen enthält, kann sich NTFS dafür entscheiden, beim Speichern dieser Teile auf der Festplatte keinen Speicherplatz zu verschwenden. Sie werden als Datenläufe dargestellt, die nichts enthalten. Beim Lesen von der Festplatte ersetzt NTFS einfach Nullen.

Siehe auch: Datenläufe.

SPC (Statistische Prozesskontrolle)

Aufrechterhaltung oder Verbesserung der Prozessfähigkeit durch den Einsatz statistischer Techniken zur Analyse der Prozessergebnisse und Bereitstellung von Feedback für Prozessregelkreise.

Sprecherüberprüfung

Eine auf Biometrie basierende Alternative zu eingegebenen Passwörtern oder persönlichen Identifikationsnummern. Ein Computer ordnet die gesprochene Stimme einer Person einer elektronisch erfassten Stimmprobe zu (analog einem eindeutigen Fingerabdruck).

SPEC (System Performance Evaluation Cooperative)

(Video) 🇩🇪 Embedded Academy Glossar | Exzesscode | Tutorial Softwareentwicklung | Binärcodierung

Ein Anbieterkonsortium, das von Mitgliedern oder anderen eingereichte Benchmark-Programme auswählt und standardisiert, um die Leistung von Prozessoren zu bewerten und zu vergleichen.

SPECfp (SPEC-Gleitkomma)

Ein Test für Gleitkommaberechnungen, erstellt von der System Performance Evaluation Cooperative (SPEC).

Spezialzentrum

Ein Spezialzentrum oder Kompetenzzentrum ist eine Gruppe von Personen, die sich der Identifizierung bewährter Verfahren in einem Fachgebiet und dem Aufbau einer internen Serviceorganisation rund um dieses Fachwissen widmet. Ein Kompetenzzentrum ist eine zentrale Clearingstelle für Wissenskapital, das in allen Geschäftstransformationsprojekten verwendet wird. Spezialzentren sind eine hervorragende Möglichkeit, spezielle Kompetenzen zu nutzen und sind in der Regel so besetzt, dass sie einen bekannten Bedarf decken.

SPECint (SPEC-Ganzzahl)

Ein SPEC-Benchmark (System Performance Evaluation Cooperative) zur Messung der ganzzahligen Leistung eines Prozessors.

Spektrum

Ein kontinuierlicher Frequenzbereich, meist weit ausgedehnt, innerhalb dessen Wellen einige spezifische gemeinsame Eigenschaften aufweisen.

Harmonisierung des Spektrums

Eine weltweite Initiative unter der Schirmherrschaft der ITU, um Regierungen und Regulierungsbehörden zu einer einheitlichen grenzüberschreitenden Zuweisung von HF-Frequenzen zu ermutigen und so globales Roaming, Interoperabilität und globale Märkte für Telekommunikationsgeräte zu ermöglichen. Alle vier Jahre veranstaltet die ITU die Weltfunkkonferenz, auf der globale/regionale Frequenzzuteilungen ausgehandelt und vereinbart werden. Ein aktuelles Beispiel ist das 1,9-GHz- bis 2,1-GHz-Band, das in fast allen Regionen für UMTS reserviert ist. Das WiMAX-Forum unternimmt ähnliche Anstrengungen, um die globale Zuweisung von 2,5 GHz und 3,5 GHz für drahtloses Breitband zu unterstützen.

Sprachschaltung

Eine Schaltung zur Übertragung von analoger oder codierter Sprache, die aber auch zur Datenübertragung oder Telegrafie verwendet werden kann.

Spracherkennung

Die Fähigkeit eines Computers, gesprochene Eingaben in Text umzuwandeln. Eine spezielle Software nimmt Stimmlaute auf, digitalisiert sie und vergleicht sie dann mit einer Bibliothek von Klangmustern. Wenn Übereinstimmungen gefunden werden, kann der Computer diese Wörter so verwenden, als wären sie auf einer Tastatur eingegeben worden. Spracherkennung kann die persönliche Produktivität am Arbeitsplatz verbessern, die Effektivität interaktiver Sprachantwortsysteme (IVR) erhöhen und Computer in unkonventionelle Umgebungen (z. B. die Notaufnahme eines Krankenhauses) bringen. Der Begriff „Spracherkennung“ wird im Allgemeinen auch verwendet, um die Fähigkeit einer Maschine oder eines Programms zu bezeichnen, Sprachbefehle zu erkennen und auszuführen oder Diktate aufzunehmen.

Spracherkennungssoftware lässt sich im Allgemeinen entlang eines Kontinuums in drei Kategorien einteilen:

  • • Befehlssysteme waren die früheste und einfachste Form; Der Computer lernt eine kleine Anzahl von Sprachbefehlen wie „Datei öffnen“ oder „Dokument drucken“, sodass der Benutzer für diese Aufgaben keine Tastatur oder Maus verwenden muss.
  • • Die diskrete Spracherkennung, die zweite Stufe dieser Entwicklung, kann für Diktate und andere natürliche Sprechbedingungen verwendet werden, es sind jedoch Pausen zwischen den Wörtern erforderlich.
  • • Software zur kontinuierlichen Spracherkennung ist heute auf dem Vormarsch. Diese Systeme verstehen natürliche Sprache ohne Pausen und ihr Wortschatz und ihre Genauigkeit werden weiter erweitert und verbessert.

SPF (Kürzester Weg zuerst)

Ein Verbindungsstatusprotokoll, das eine Reihe benutzerdefinierter Parameter verwendet, um die optimale Route zwischen zwei Punkten zu finden.

Spinne

Eine Software (auch Webcrawler genannt), die Hyperlinks bis zu deren Fertigstellung verfolgt und Informationen zu weitergeleiteten Internetadressen zurückgibt.

Spoofing

  1. Ein Prozess, bei dem ein Router auf Keep-Alive-Nachrichten von einem Host reagiert, anstatt sie an den Remote-Client weiterzuleiten, wodurch Anrufgebühren gespart werden. Wird hauptsächlich im Integrated Services Digital Network (ISDN) verwendet.
  2. Von einem Paket, das fälschlicherweise vorgibt, von einer anderen Adresse zu stammen als der, von der es tatsächlich stammt.

Punktstrahl

Ein Antennenstrahlungsmuster, das darauf ausgelegt ist, sich auf ein relativ kleines oder isoliertes geografisches Gebiet zu konzentrieren oder dieses zu versorgen, normalerweise mit hoher Verstärkung oder Leistung. Ein Punktstrahl ist das HF-Äquivalent eines Scheinwerfers. Viele Satellitendesigns der nächsten Generation, einschließlich neuerer Ka-Band-Satelliten mit hoher Kapazität, verfügen über eine Punktstrahltechnologie, die aktiviert werden kann, um den Dienst auf Schlüsselmärkte zu richten, in denen die Nachfrage am höchsten ist. In Kombination mit Frequenzwiederverwendungsfunktionen, der fortschrittlichen Kompressionstechnologie DVB-S2 und MPEG-4 können Spotbeams die Satellitenkapazität eines Betreibers erheblich steigern, mehr als bei älteren Ku-Band-, MPEG-2- und DVB-S-Satellitensystemen. Siehe auch DVB-S2, Frequenzwiederverwendung, Ka-Band und Ku-Band.

SPP (Ersatzteilplanung)

Die Ersatzteilplanung (Service Parts Planning, SPP) unterstützt die optimalen Lagermengen und Standorte von Artikeln, die zur Wartung interner Anlagen oder Kundenausrüstung im Aftermarket verwendet werden. SPP-Anwendungen befassen sich mit Prozessen wie:

  • • Prognosen und Bedarfsplanung
  • • Bestandsplanung und -optimierung
  • • Verteilungs-/Zuteilungs- und Versorgungsplanung
  • • Zusammenarbeit
  • • Arbeitskraft Planung
  • • Analytics und BAM (z. B. Sichtbarkeit und Ereignismanagement)
  • • Preisoptimierung
  • • Retouren- und Reparaturcenter-Management

breites Spektrum

Funktechnologie, die es mehreren Funkkommunikationsverbindungen ermöglicht, gleichzeitig dasselbe Frequenzband zu nutzen, ohne dass es zu gegenseitigen Störungen kommt.

SQL (Strukturierte Abfragesprache)

Eine relationale Datensprache, die einen konsistenten, schlüsselwortorientierten Satz an englischen Schlüsselwörtern für Abfragen, Datendefinition, Datenmanipulation und Datenkontrolle bereitstellt. Es handelt sich um eine programmierte Schnittstelle zu relationalen Datenbankverwaltungssystemen (RDBMS). IBM führte SQL als wichtigste externe Schnittstelle zu seinem experimentellen RDBMS System R ein, das es in den 1970er Jahren entwickelte. Zu den SQL-Anweisungen gehören:

  • • Sprachanweisungen zur Datenbearbeitung: SELECT, INSERT, UPDATE und DELETE
  • • Anweisungen in der Datendefinitionssprache, einschließlich der CREATE- und DROP-Anweisungen für Tabellen und Indizes
  • • Anweisungen, die die Datenkonsistenz steuern und Berechtigungen erteilen und widerrufen

SQL-Anweisungen werden als „dynamisch“ bezeichnet, wenn sie erst bei der Ausführung des Programms vollständig spezifiziert werden. Sie werden „statisch“ genannt, wenn sie beim Kompilieren des Programms vollständig angegeben werden. SQL ist präzise, ​​weil es auf Prädikatenlogik basiert, aber für durchschnittliche Benutzer schwer zu handhaben ist, und seine fruchtbarste Position ist die eines Protokolls für die Software-zu-Software-Konnektivität und nicht für den Mensch-zu-Software-Zugriff.

SRM (Storage Resource Management)

SRM-Produkte (Storage Resource Management) bieten Datenerfassungs- und Automatisierungsagenten, die Informationen von mehreren Plattformen konsolidieren und verarbeiten und Speicherverwaltungstools auf mehreren Betriebssystemen, Speichergeräten und SAN-Geräten (Storage Area Network) unterstützen. Zu den Schlüsselfunktionen gehören Kapazitätsberichte und -analysen, Leistungsberichte und -analysen, Automatisierung des Kapazitäts- und Leistungsmanagements, Ressourcenverfügbarkeit, Speicherbereitstellung, Integration von Speichermanagementprodukten, Anwendungs- und Datenbankintegration sowie Hardwareintegration. Die grundlegende Netzwerk- und Systemmanagement-Integration (NSM) sollte dem SRM-Produkt die Möglichkeit geben, Ereignisse an andere Managementprodukte zu externalisieren. Die produktspezifische Integration umfasst die Möglichkeit, das SRM-Produkt über die NSM-Konsole zu starten. Die Integration mit Produkten zur Geräteressourcenverwaltung und Medienverwaltung sollte den Start von Hardware-Konfigurationsdienstprogrammen über die SRM-Konsole, die Erfassung und Berichterstellung von Agenteninformationen sowie die Integration von Daten auf logischer Ebene umfassen. Typische SRM-Tools erfordern ein SAN-Verwaltungstool, um Daten von heterogenen Geräten im SAN zu verwalten und zu sammeln. Auch eigenständige SAN-Management-Tools sind im SRM-Segment enthalten. Produkte, die die Erkennung, Topologiezuordnung und Überwachung von SAN-Komponenten ermöglichen, sind ebenfalls in diesem Segment enthalten, da viele davon in SRM-Suites enthalten sind oder um SRM-Funktionalität erweitert werden. SRM-Tools bieten möglicherweise Echtzeit- oder Verlaufsansichten in eine oder mehrere der physischen, Volume-/virtuellen, Datei- oder Datenbankebenen und/oder Point-and-Time-Kopieransichten.

SSB (Einzelseitenband)

Um das verfügbare Frequenzband effizient zu nutzen, können der Träger und das unerwünschte Seitenband einer amplitudenmodulierten Welle herausgefiltert werden, sodass nur das Seitenband übertragen wird, das alle Informationen enthält. Dies wird als SSB-Übertragung bezeichnet.

SSEM (System- und Server-Evaluierungsmodell)

Ein Modell, das sich auf die sechs Hauptkategorien der Differenzierung zwischen Serverplattformen konzentriert: Leistung und Skalierbarkeit, hohe Verfügbarkeit, Begeisterung der Softwareanbieter, Langlebigkeit der Plattformarchitektur, System- und Netzwerkverwaltungssoftware sowie Wartung.

SSL (Secure Sockets Layer)

Ein Internet-Sicherheitsstandard von Netscape Communications, der für seine Browser- und Serversoftware verwendet wird.

SSN (Switched Service Network)

Ein Telefonnetz bestehend aus Endgeräten, Übertragungsstrecken und mindestens einer Vermittlungsstelle, über das jeder Benutzer jederzeit mit jedem anderen Benutzer kommunizieren kann.

SSO (Single Sign-On)

Ein Begriff, der die Funktion beschreibt, die Anzahl der Anmeldevorgänge für Endbenutzer zwischen verschiedenen Informationstechnologie-Ressourcen (IT-Ressourcen) zu konsolidieren.

SSP (Service Switching Point)

Der Telekommunikationsschalter in einem intelligenten Netzwerk, der einen Anruf unter Bezugnahme auf zusätzliche Routing- und Datenbankinformationen bearbeitet, die an einem Service Control Point (SCP) enthalten sind.

SSP (Speicherdienstleister)

Ein Unternehmen, das Computerspeicherkapazität und Verwaltungsdienste bereitstellt. Zusätzlich zum Speicher selbst bieten SSPs in der Regel regelmäßige Sicherung und Archivierung an, und einige bieten die Konsolidierung von Daten von mehreren Unternehmensstandorten an, sodass alle Standorte die Daten effektiv gemeinsam nutzen können.

SSPC (Struktur, Skripterstellung, Auffüllung und Kanalausgaben)

Ein Framework zum Erstellen von Dokumenten, das vier Kernmechanismen zum Definieren der Struktur, Skripterstellung, Befüllung (Ausfüllen) und Ausgabekanäle von Dokumenten erfordert.

  1. Die Strukturdefinition besteht aus Werkzeugen zur Definition von Komponenten (z. B. Titel, Autor, Einleitung, Schluss) und ihrer Reihenfolge (z. B. „Einleitungen“ gehen „Schlussfolgerungen“ voraus). Die definierte Sequenz kann nicht durch Bearbeiten geändert oder entfernt werden.
  2. Bei der Skripterstellung handelt es sich um eine prozedurale Logik, die definiert, wie Inhalte abgeleitet (d. h. berechnet) werden und wie auf Abfragen zugegriffen oder diese erstellt werden, die Inhalte aus externen Quellen (z. B. Datenbanken), anderen Anwendungen und Inhaltsrepositorys testen und bedingt integrieren.
  3. Beim Auffüllen werden Skripts für die Strukturdefinition ausgeführt, um eine Instanz des in der Dokumentdefinition ausgedrückten Inhaltsmodells zu erstellen. Dazu gehört die Ausführung von Daten- und Inhaltsabfragen, Abfragen und Berechnungen, um aus dem durch die Struktur- und Skriptelemente definierten Dokumentgerüst ein detailliertes Dokument (eine „Instanz“) zu generieren.
  4. Ausgabekanäle steuern den Inhalt, sodass derselbe Inhalt für mehrere Medien wie Druck, Web oder CD-ROM-Versand formatiert und zusammengestellt werden kann.

auf der Jagd nach Pferden

Konzeptionelle Modelle dienen dazu, neue Konzepte zu testen und den Dialog darüber anzuregen.

Standard

Ein Dokument, das ein Protokoll, eine Schnittstelle, eine Art der Verkabelung oder einen anderen Aspekt eines Systems empfiehlt. Möglicherweise wird sogar etwas so Allgemeines wie ein konzeptioneller Rahmen oder ein Modell empfohlen (z. B. eine Kommunikationsarchitektur). De-jure-Standards werden von international oder national anerkannten Normungsgremien oder Anbietern entwickelt. De-facto-Standards sind weit verbreitete, von Anbietern entwickelte Protokolle oder Architekturen.

$STANDARD_INFORMATION

Dieses Attribut enthält Informationen zu einer Datei, z. B. ihre Dateiberechtigungen und den Zeitpunkt ihrer Erstellung.

Standards

Spezifikationen oder Stile, die von Benutzern allgemein akzeptiert und von mehreren Anbietern übernommen werden. Standards sind entscheidend für die Kompatibilität von Hardware, Software und allem dazwischen. Industriestandards ermöglichen die Zusammenarbeit der wesentlichen Elemente eines Computers und der zugehörigen Infrastruktur. Standards stellen Hardwareherstellern und Softwareentwicklern Spezifikationen zur Verfügung, die es ihnen ermöglichen, zusammenarbeitende Produkte zu entwickeln. Abweichungen von Standards können zu folgenden Problemen führen:

  • • Ein Stecker einer Tastatur passt nicht in die entsprechende Steckdose eines Computers.
  • • Eine Software funktioniert mit einem bestimmten Betriebssystem nicht.
  • • Ein Internetbrowser kann eine bestimmte Seite im Web nicht lesen, da die Seite nicht entsprechend den Browseranforderungen formatiert ist.
  • • Proprietäre Software funktioniert im Internet nicht.

statistisches Multiplexing

Eine Zeitmultiplextechnik, bei der Zeitschlitze je nach Bedarf dynamisch zugewiesen werden (d. h. Schlitze werden Geräten mit zu übertragenden Daten zugewiesen).

Statistische Qualitätskontrolle/Statistische Prozesskontrolle

Eine Reihe von Techniken, die auf statistischen Prinzipien und Methoden basieren und zur Regulierung der Qualität von Produkten und Prozessen verwendet werden.

STDM (statistisches Zeitmultiplex)

Zeit, die dynamisch zwischen aktiven Kanälen auf einem Multiplexer geteilt wird.

STE (Signalabschlussgerät)

Ein Netzwerkknoten, der bei der Verbindung öffentlicher Datennetze verwendet wird.

STEP (Spezifikation, Nachverfolgung, Bewertung, Produktion)

Die vier Phasen, auf denen wesentliche Aktivitäten für den erfolgreichen Einsatz fortschrittlicher Technologie basieren. Sie sind:

  • • Spezifikation – die Unternehmensstrategie und Technologiefokus aufeinander abstimmt
  • • Tracking – bewertet einzelne Technologien auf Reife und geschäftliche Auswirkungen
  • • Evaluierung – umfasst Prototyping und andere tiefgreifende Evaluierungsaktivitäten, um die Einsatzbereitschaft und Relevanz der Technologie weiter zu beurteilen
  • • Produktion – dabei wird die Technologie getestet und bei Erfolg in den vollständigen Einsatz eingeführt.

Klebrigkeit

Der allgemeine Begriff bezieht sich auf die Eigenschaften einer Website, die Besucher anzieht und hält. Es wird davon ausgegangen, dass eine Sticky-Website einen höheren Wert bietet als eine Website, die nicht Sticky ist.

STM (synchroner Übertragungsmodus)

Eine Technik zum Multiplexen mehrerer Schaltkreise über Übertragungsverbindungen und Switches, bei der die Zeit in Zeitschlitze oder Buckets unterteilt wird und den Schaltkreisen Zeiteinheiten zugewiesen werden, unabhängig davon, ob sie Daten zu übertragen haben oder nicht. Siehe asynchroner Übertragungsmodus.

Speichergerät

Eine Art Computergerät, das Daten für andere mit dem Netzwerk verbundene Computergeräte bereitstellt oder Daten für diese verwaltet. Im Gegensatz zu Server-Appliances stellen Speicher-Appliances Daten ohne Anwendungskontext bereit oder verwalten sie. Zu dieser Kategorie von Computergeräten gehören Network-Attached-Storage-Geräte (NAS) und Storage-Area-Network-Geräte (SAN). Siehe Computer-Appliance, Server-Appliance, NAS und SAN.

Speicherverwaltungssoftware

Der Markt für Speicherverwaltungssoftware umfasst alle Softwareprodukte, die als Mehrwertoptionen zur Ausführung auf einem Server, Speichernetzwerkgerät oder Speichergerät verkauft werden, um die Verwaltung des Geräts oder die Verwaltung und den Schutz der Daten zu unterstützen. Die Einnahmen stammen aus dem Verkauf neuer Lizenzen sowie aus Wartungs- und Supportleistungen, zu denen der Verkauf neuer Versionslizenzen zur Aktualisierung einer vorhandenen Lizenz auf eine neue Version, Telefonsupport und Abhilfeunterstützung vor Ort gehört. Der Umsatz umfasst keine professionellen Dienstleistungen. Damit Produkte in diesen Versicherungsschutz einbezogen werden, müssen sie eine separat erfasste Einnahmequelle für das Unternehmen darstellen und dürfen nicht nur Teil eines gebündelten Produkts oder einer gebündelten Dienstleistung sein.

Die Abdeckung der Speicherverwaltungssoftware reicht vom Desktop bis zum Mainframe und umfasst Produkte, die sich auf ein einzelnes oder begrenztes Geräteset konzentrieren, sowie Produkte, die ein heterogenes Geräteset unterstützen.

Der Markt für Speicherverwaltungssoftware ist in sieben Segmente unterteilt. Speicherverwaltungssoftware ist die Summe aller Segmente und stellt alle Tools dar, die zur Verwaltung der Kapazität, Leistung und Verfügbarkeit der auf Festplatten, Bändern und optischen Geräten gespeicherten Daten sowie der Netzwerkgeräte, die die Daten möglicherweise durchlaufen, erforderlich sind.

Hardwaredienste für Speichersubsysteme

Dieses Segment umfasst andere Speichersubsystemdienste und auf RAID basierende Speichersystemdienste (Redundant Array of Independent Disks).

  • • RAID-basierte Speichersystemdienste – Diese Kategorie umfasst die Gesamtheit aller externen Controller-basierten RAID-basierten Festplattenspeicher, hostbasierten externen RAID-Speicher, hostbasierten internen RAID-Speicher und Netzwerkspeicher. RAID bezieht sich auf einen Satz von Festplattenlaufwerken (mindestens zwei) mit Eingabe-/Ausgabeaktivität, die durch externe oder hostbasierte RAID-Technologie verwaltet werden.
  • • Andere Speichersubsystemdienste – Diese Kategorie umfasst Bandbibliotheken, optische Bibliotheken und Festplatten-Upgrades/-Ersatz.

Speicherunterstützungsdienste

Dieses Segment umfasst Bandbibliotheken, optische Bibliotheken, Festplatten-Upgrades/-Ersatz und RAID-basierte Speichersystemdienste.

Strategisches Dokumenten-Outsourcing

Ein Teilbereich des Geschäftsprozess-Outsourcings konzentriert sich auf die gedruckte und elektronische Veröffentlichung von Kundenkommunikation, einschließlich der Erstellung von Inhalten, der Multimedia-Präsentation und der Verarbeitung eingehender Dokumente. Bei den ausgelagerten Dokumenten kann es sich um Transaktionsformulare, Verkaufsunterlagen, Direktmarketing-Dokumente oder Informationsmaterialien handeln.

Strom

Alle Daten auf NTFS werden in Streams gespeichert, die Namen haben können. Eine Datei kann mehr als einen Datenstrom haben, aber genau einer darf keinen Namen haben. Die Größe einer Datei ist die Größe ihres unbenannten Datenattributs.

Streaming

Technik, die die kontinuierliche, einseitige Übertragung von Audio- und/oder Videodaten über das Internet und neuerdings auch über ein Mobilfunknetz unterstützt. Im Gegensatz zu Audiodateien (z. B. MP3) und Filmdateien (z. B. MPEG), die zunächst heruntergeladen werden müssen, beginnt die Wiedergabe von Streaming-Medien bereits wenige Sekunden nach der Anforderung. Für das Streaming sind ein Streaming-Encoder (der die Audio- oder Videoquelle in einen Datenstrom umwandelt), ein Streaming-Server, der die codierten Medien über ein Netzwerk bereitstellt, und ein Client-Mediaplayer erforderlich, der mit dem Server zusammenarbeitet, um unterbrechungsfreie Medien bereitzustellen. Um Schwankungen in der Netzwerkqualität und Latenz auszugleichen, puffert der Client einige Sekunden Audio oder Video, bevor er mit der Bereitstellung beginnt, und versucht dann, während der Wiedergabe vorne zu bleiben. Beispiele für Streaming-Systeme sind Windows Media, QuickTime und RealPlayer.

proprietäres BWA unter 11 GHz

Proprietäre Sub-11-GHz-Breitband-Wireless-Access-Systeme (BWA) sind nicht WiMAX-zertifiziert oder für IEEE 802.16 konzipiert. Dazu gehören Technologien wie IPWireless, Flarion und iBurst. In den meisten Fällen werden sie eingesetzt, um Dienstanbietern einen schnellen und einfachen Zugang zu Geschäftskunden zu ermöglichen oder um die Bereitstellung von Breitband-Datendiensten oder einen schnellen Internetzugang für Geschäfts- und Privatkunden zu ermöglichen. Darüber hinaus ermöglichen diese Systeme einen kostengünstigen Netzwerkzugang in abgelegenen ländlichen Gebieten. Proprietäre BWA-Systeme im Sub-11-GHz-Bereich bieten mehr als 1 Mbit/s pro Teilnehmer.

Subnetz

Ein Teil des Netzwerks, der physisch unabhängig von einem anderen Netzwerkteil sein kann, aber beide Teile des Netzwerks teilen sich die gleiche Netzwerkadresse und der Teil wird durch eine Subnetznummer unterschieden.

Subnetzmaske

Die Bits einer Internet Protocol (IP)-Adresse, die für ein Subnetzwerk verwendet werden.

Subnetznummer

Der Teil der Internetadresse, der ein Subnetz bezeichnet. Es wird für das Intranet-Routing verwendet, für Internet-Routing-Zwecke jedoch ignoriert.

Teilnehmer

Person, die das Abonnement kontrolliert. Da Teilnehmer mehr als einen Anschluss haben können (Mehrfachanschlüsse), kann nicht davon ausgegangen werden, dass ein Anschluss einem Teilnehmer entspricht.

Kanal mit Sub-Voice-Qualität

Ein Kanal mit einer geringeren Bandbreite als die von Sprachkanälen. Bei solchen Kanälen handelt es sich üblicherweise um Unterkanäle einer Sprachleitung.

Super-3G

Die 3GPP-Arbeitsgruppe wurde im Januar 2005 von einem Konsortium aus Mobilfunkanbietern und Infrastrukturanbietern unter der Leitung von NTT DoCoMo und Vodafone gegründet. Es wurde eine Alternative zu HSDPA und HSUPA namens HSOPA vorgeschlagen. Aus der Arbeitsgruppe entwickelte sich das, was heute als LTE bekannt ist. Siehe auch LTE.

Superserver

Als Netzwerkserver konzipierte Multiprozessormaschinen, die die Eingabe-/Ausgabefunktionen (I/O) von Minicomputern mit der Fähigkeit kombinieren, branchenübliche Netzwerkbetriebssysteme auszuführen.

Supranet

Ein Begriff, der die entstehende, allgegenwärtige Netzwerkinfrastruktur beschreibt, die die „E-Welt“ (d. h. die Welt der elektronischen Geräte wie Computer, Telefone und Fernseher) und die „p-Welt“ (d. h. die physische Welt aus Papier und Häusern) verbindet , Menschen, Fahrzeuge und andere Objekte) im Rahmen natürlicher menschlicher Interaktionen.

Das Supranet wird durch vier Schlüsselphänomene ermöglicht:

  • • Eingebettete Computer in viele Alltagsgegenstände
  • • Drahtlose Netzwerke der nächsten Generation, die eine globale Internet-Konnektivität im Innen- und Außenbereich bieten
  • • Schnittstellentechnologien, die eine bidirektionale Kommunikation zwischen P-World- und E-World-Komponenten ermöglichen (z. B. Barcode-Scannen, Spracherkennung und elektronische Identifizierung)
  • • Das Design von Anwendungen, die Benutzerbedürfnisse auf natürliche Weise durch Kombinationen von Medien und Geräten befriedigen

SVC (Switched Virtual Circuit)

Eine virtuelle Verbindung mit einem Verbindungsaufbau- und -abbauverfahren zur vorübergehenden Nutzung.

SVG-Schnittstelle (Scalable Vector Graphics-Schnittstelle)

Eine in XML geschriebene Bildbearbeitungsanwendung und -sprache, die von wichtigen Anbietern elektronischer Veröffentlichungen unterstützt wird. Die SVG-Schnittstelle bietet eine Lösung für das Problem der gemeinsamen Nutzung vieler anspruchsvoller, webbasierter Bilder. Vektorgrafiken sind kompakter als Bitmap-Bilder und können möglicherweise von Client-Geräten geändert werden, um sie optimal an die Anzeigeparameter anzupassen.

SVGA (Super Video Graphics Array)

Ein Anzeigestandard der Video Electronics Standards Association (VESA), der eine höhere Auflösung als der 640 x 480 Video Graphics Array (VGA)-Standard bietet. Abhängig vom Computersystem und der verfügbaren Speicherkapazität können bis zu 16 Millionen Farben unterstützt werden.

SWAP (Simple Workflow Access Protocol)

Ein internetbasiertes Protokoll, das eine auf dem Hypertext Transport Protocol (HTTP) basierende Möglichkeit bietet, auf einen generischen Workflow-Dienst oder einen Workflow-fähigen Prozess zuzugreifen oder mit diesem zu interagieren. SWAP, das von der Workflow Management Coalition (WfMC) unterstützt wurde, bietet eine Reihe von Standarddefinitionen für die Art und Struktur von Nachrichten, die zwischen kooperierenden Workflow-Systemen weitergeleitet werden. Mit SWAP kann ein Workflow-System Workflow-Instanzen auf einem anderen Workflow-System starten, überwachen, Daten mit diesem austauschen und steuern. Es bietet auch eine Möglichkeit, Workflow-Systeme mit anderen webbasierten Diensten zu integrieren.

SWIFT (Gesellschaft für weltweite Interbank-Finanztelekommunikation)

Ein selbstbeschreibendes Nachrichtenformat, das in der Banken- und Finanzbranche zur Unterstützung elektronischer Geldtransfers verwendet wird. SWIFT ist auch der Name des Erfinders des Formats, einer Organisation, die Messaging- und Transaktionsverarbeitungsdienste für Mitgliedsbanken und andere Finanzorganisationen, darunter Broker, Wertpapierdepots, Clearingorganisationen und Börsen, bereitstellt.

schalten

Ein Gerät, das die Verbindungen in einem Stromkreis herstellt, unterbricht oder ändert; mittels Schalter auf einen anderen Stromkreis umschalten. In der Telekommunikationsbranche wird der Begriff häufig als Synonym für Private Branch Exchange (PBX) oder Central Office (CO) Switch verwendet.

geschaltete Leitung

Eine aus einer Reihe von Leitungen, die über eine Vermittlungsstelle miteinander verbunden werden können; ein Anschluss im öffentlichen Telefonnetz.

geschaltetes Netzwerk

Ein Mehrpunkt-Kommunikationsweg mit Leitungsvermittlungsfunktionen, z. B. das Telefonnetz.

schalten

Die Einrichtung eines Übertragungswegs von einem bestimmten Einlass zu einem bestimmten Auslass innerhalb einer Gruppe solcher Ein- und Auslässe.

Vermittlungsstelle

Ein Standort, der mehrere Leitungen abschließt und in der Lage ist, Leitungen miteinander zu verbinden oder Datenverkehr zwischen Leitungen zu übertragen.

Umschalten

Wenn in der Anlage ein Fehler auftritt, kann ein Wechsel zu einer alternativen Komponente erfolgen. Wird auch als Failover bezeichnet.

Symbian

Ein mobiles Betriebssystem, das ursprünglich von Psions EPOC abgeleitet wurde. Bis 2009 wurde Symbian von einem unabhängigen Unternehmen im gemeinsamen Besitz von Nokia, Ericsson, Sony Ericsson, Panasonic, Siemens und Samsung entwickelt, das die Plattform an Mobiltelefonhersteller lizenzierte. Im Jahr 2009 kaufte Nokia die anderen Eigentümer auf und wandelte Symbian in eine Open-Source-Stiftung um. Ab 2010 wird Symbian als Open-Source-Projekt betrieben, das von der Symbian Foundation, dem Dachverband für Open-Source-Symbian, verwaltet wird.

$SYMBOLIC_LINK

Dieses Attribut Dieses Attribut existierte wie $VOLUME_VERSION in NTFS v1.2, wurde aber nicht verwendet. Es existiert nicht mehr in NTFS v3.0+.

Synchronisation

Festlegung eines gemeinsamen Timings zwischen Sende- und Empfangsgeräten.

synchron

Ein konstantes Zeitintervall zwischen aufeinanderfolgenden Bits, Zeichen oder Ereignissen. Die synchrone Übertragung verwendet keine redundanten Informationen zur Identifizierung des Anfangs und Endes von Zeichen und ist schneller und effizienter als die asynchrone Übertragung, die Start- und Stoppbits verwendet. Das Timing wird durch die Übertragung von Synchronisierungszeichen vor den Daten erreicht; Normalerweise kann die Synchronisierung in Zeiten von zwei oder drei Zeichen erreicht werden.

synchrone Kommunikation

Hochgeschwindigkeitsübertragung zusammenhängender Zeichengruppen. Der Strom überwachter und gelesener Bits verwendet eine Taktrate.

synchrones Netzwerk

Ein Netzwerk, in dem alle Kommunikationsverbindungen auf eine gemeinsame Uhr synchronisiert sind.

synchrone Übertragung

Das Timing wird durch die Übertragung von Synchronisierungszeichen vor den Daten erreicht. Es verwendet keine redundanten Informationen wie die Start- und Stoppbits bei der asynchronen Übertragung, um den Anfang und das Ende von Zeichen zu identifizieren, und ist daher schneller und effizienter.

SyncML (Synchronization Markup Language)

Eine Initiative, die ursprünglich ins Leben gerufen wurde, um ein einheitliches Synchronisierungsprotokoll zu entwickeln, das auf jedem Gerät in jedem Netzwerk und zwischen den Produkten verschiedener Anbieter funktioniert. Das Protokoll sollte eine breite Palette von Transporten und Medientypen unterstützen.

Syntax

Nachrichtenformat oder Grammatik (z. B. Feldlängen und Trennzeichen, Kopfzeilen, Fußzeilen und optionale Felder).

Systemmanagement

Eine Reihe von „Housekeeping“-Aktivitäten, die darauf abzielen, den Betrieb eines Computersystems aufrechtzuerhalten, aufrechtzuerhalten oder zu korrigieren. Dazu gehören routinemäßige, aber kritische Prozesse wie Hardwarediagnose, Softwareverteilung, Sicherung und Wiederherstellung, Integritätsprüfung von Dateien und Festplatten sowie Virenscans.

System Einbindung

Der Prozess der Erstellung eines komplexen Informationssystems, der das Entwerfen oder Erstellen einer benutzerdefinierten Architektur oder Anwendung, deren Integration in neue oder vorhandene Hardware, verpackte und benutzerdefinierte Software sowie Kommunikation umfassen kann. Die meisten Unternehmen verlassen sich bei der Programmverwaltung der meisten oder aller Phasen der Systementwicklung auf einen externen Auftragnehmer. Dieser externe Anbieter übernimmt in der Regel auch einen Großteil der Projektrisiken.

Systemintegrator

Eine Organisation oder Einzelperson, die zwei oder mehr Systeme integriert, sodass sie zusammenarbeiten. Beispielsweise kann eine Organisation ihr Gehaltsabrechnungssystem mit ihrem Scheckverarbeitungssystem integrieren, um Gehaltsschecks zu verarbeiten. Die Systemintegration kann intern oder über einen externen Vertrag erfolgen. Es erfordert spezifische technische Kenntnisse der Programmiersprachen. Große Systemintegrationsprojekte erfordern oft die Unterstützung eines Spezialunternehmens, das über die Ressourcen und das Fachwissen verfügt, um einen Projektplan zu verwalten, der sich über mehrere Monate oder sogar Jahre erstrecken kann.

T

T1

Von einem gemeinsamen Netzbetreiber bereitgestellter digitaler Punkt-zu-Punkt-Leitungsdienst, der in privaten Datennetzen sowie im Mobilfunk-, WLAN- und Festnetz-Backhaul verwendet wird. Ein T1 (so genannt, weil er erstmals in den 1960er Jahren von AT&T verkauft wurde) bietet eine Kapazität von 1,544 Mbit/s, die in mehrere 64-Kbit/s-Kanäle aufgeteilt werden kann, und wird normalerweise nach Entfernung abgerechnet. Siehe auch E1 und T3.

T3

Von einem gemeinsamen Netzbetreiber bereitgestellter digitaler Punkt-zu-Punkt-Leitungsdienst, der typischerweise im Internet verwendet wird. Eine T3-Leitung bietet eine Kapazität von 44,736 Mbit/s, die in Sprach- oder Datenkanäle mit 672 x 64 Kbit/s aufgeteilt werden kann und in der Regel nach Entfernung abgerechnet wird. Siehe auch E1 und T1.

T&A (Zeiterfassung)

Geschäftsanwendungen zur Erfassung und Verfolgung von geleisteten Arbeitsstunden, geplanter Zeit und unproduktiver Arbeitszeit. Diese Anwendungen unterstützen den Lohn- und Gehaltsabrechnungsprozess, die Projektbuchhaltung, die Personalplanung und andere Geschäftsprozesse.

Tischgesteuert

  1. Ein logischer Computerprozess, der beim Betrieb von Kommunikationsgeräten und Netzwerken weit verbreitet ist und bei dem eine vom Benutzer eingegebene Variable mit einer Reihe vordefinierter Werte abgeglichen wird.
  2. Ein häufig verwendeter logischer Prozess im Netzwerk-Routing, der Zugangssicherheit und im Modembetrieb.

Tablette

Ein Computergerät, das weniger als 4 Pfund wiegt und durch direkten Bildschirmkontakt über einen Stift oder eine Touch-Schnittstelle bedient wird.

Tablet

Tablet-PCs erfüllen alle Kriterien für mobile PCs, sind jedoch mit einem Stift und einem Bildschirmdigitalisierer ausgestattet und können in ein Tablet-Format konfiguriert werden.

implizites Wissen

Das persönliche Wissen, das im Geist, im Verhalten und in den Wahrnehmungen des Einzelnen verankert ist. Implizites Wissen umfasst Fähigkeiten, Erfahrungen, Einsicht, Intuition und Urteilsvermögen. Implizites Wissen wird typischerweise durch Diskussionen, Geschichten, Analogien und persönliche Interaktionen weitergegeben und ist daher schwer zu erfassen oder in expliziter Form darzustellen. Da Einzelpersonen kontinuierlich persönliches Wissen hinzufügen, das Verhalten und Wahrnehmungen verändert, wird implizites Wissen per Definition nicht erfasst.

TACS (Total Access Communications System)

Analoger Mobilfunkstandard, der erstmals in Großbritannien für Dienste im 900-MHz-Frequenzband verwendet wurde. Es ermöglicht bis zu 1.320 Kanäle mit einem Kanalabstand von 25 kHz.

Taktstunde

Deutsch für „Beat“ – das Tempo der Produktion basierend auf der Kundennachfrage oder -anziehung.

TB (siehe Einheiten)

TCH (Verkehrskanal)

Kanal, der für Sprache, Daten oder Signalisierung verwendet wird.

TCO (Gesamtbetriebskosten)

Eine umfassende Bewertung der Informationstechnologie (IT) oder anderer Kosten über Unternehmensgrenzen hinweg im Laufe der Zeit. Für die IT umfassen die TCO den Erwerb von Hardware und Software, Verwaltung und Support, Kommunikation, Endbenutzerkosten sowie die Opportunitätskosten für Ausfallzeiten, Schulungen und andere Produktivitätsverluste.

TCP (Transmission Control Protocol)

Ein Kommunikationsprotokoll, das auf den Standards des US-Verteidigungsministeriums für die zuverlässige Bereitstellung von Daten über das Internet basiert.

TCP/IP (Transmission Control Protocol/Internet Protocol)

Eine Reihe von Protokollen, die (ungefähr) die Netzwerk- und Transportschichten des siebenschichtigen OSI-Netzwerkmodells (Open Systems Interconnection) abdecken. TCP/IP wurde innerhalb von 15 Jahren unter der Schirmherrschaft des US-Verteidigungsministeriums entwickelt. Insbesondere als übergeordnete Schichten über Ethernet hat es den Status eines De-facto-Standards erreicht.

TD-CDMA (Time Division Duplexing-Code Division Multiple Access)

TD-CDMA und sein chinesischer Cousin TD-SCDMA sind 3GPP-zugelassene TDD-Luftschnittstellen (Time Division Duplexing), die durch den Mobilfunkstandard UMTS 3G definiert sind und hauptsächlich zur Bereitstellung des Internetzugangs verwendet werden. Bei TDD wird das gleiche Spektrum über Zeitteilung für den Uplink und den Downlink gemeinsam genutzt. TD-CDMA verwendet 5-MHz-Kanäle, die jeweils in 10-ms-Frames unterteilt sind und jeweils 15 Zeitschlitze (1.500 pro Sekunde) enthalten. CDMA wird in jedem Zeitfenster verwendet, um mehrere Benutzer zu unterstützen. TD-SCDMA verwendet 1,6-MHz-Kanäle.

In weiten Teilen Europas und Asiens wurden spezielle UMTS-TDD-Spektren von 1.900 MHz bis 1.920 MHz und 2.010 MHz bis 2.025 MHz reserviert, und Betreiber waren oft gezwungen, zusätzlich zu ihrem UMTS-FDD-Paarfrequenzspektrum auch ein TDD-Spektrum zu kaufen Wird für 3G-Sprache benötigt. In einigen Ländern (z. B. in den USA) wurde für TDD ein Band von 2.500 MHz bis 2.690 MHz verwendet, in anderen (z. B. im Vereinigten Königreich und in Neuseeland) 3,5 GHz. Obwohl sich TD-SCDMA in China noch in der Erprobungsphase befindet, wurde TD-CDMA von IPWireless (NextWave) weltweit in mehr als einem Dutzend kommerzieller drahtloser Breitband- und Sicherheitsnetze eingesetzt. Siehe auch TD-SCDMA.

TDD (Zeitduplex)

Funkübertragungstechnik, bei der sich Uplink und Downlink einen Kanal teilen und die Sende- und Empfangsimpulse zeitlich getrennt sind. Benutzern können im Uplink und Downlink mehrere Zeitschlitze zugewiesen werden, was eine asymmetrische Datenübertragung ermöglicht.

TDM (Zeitmultiplex)

Eine Daten-, Sprach- und Videokommunikationstechnik, die mehrere langsame Signale in einem Hochgeschwindigkeitsübertragungskanal verschachtelt.

TDMA (Time Division Multiple Access)

Digitale Modulationstechnik, die jedem Benutzer eine diskrete Menge an Frequenzbandbreite zuweist, um viele gleichzeitige Gespräche zu ermöglichen. Jedem Anrufer wird ein bestimmtes Zeitfenster für die Übertragung zugewiesen. TDMA bietet gegenüber analogen Systemen eine verbesserte spektrale Effizienz. Eine Ableitung dieses in Nordamerika verwendeten Standards heißt NA-TDMA. Andere TDMA-basierte Mobilfunksysteme umfassen GSM, D-AMPS, PDC, DECT und Enhanced TDMA.

TDM-Verlängerungsleitung

Eine Leitung, die mit einem digitalen oder analogen (Nicht-IP-)Telefongerät endet, das geliefert, installiert und verwendet und an eine IP-fähige PBX-Anlage oder ein herkömmliches PBX-/KTS-System angeschlossen wurde.

TDOA (Ankunftszeitunterschied)

Verfahren zur Verarbeitung von Mobiltelefonsignalen zur Standortbestimmung eines eingeschalteten Mobiltelefons. Basierend auf der Triangulation bestimmt TDOA die Position, indem es die Zeitdifferenz der Ankunft des Rückwärtskontrollkanals an verschiedenen Zellstandorten vergleicht. Im Idealfall beträgt die Genauigkeit 50 bis 150 Meter, der Durchschnitt liegt jedoch bei 150 bis 200 Metern. Siehe auch LBS.

TDR (Zeitbereichsreflektometrie)

Eine Technik zur Verfolgung von Fehlern in Netzwerken, wie z. B. Kabelbrüchen oder losen Verbindungen. Ein Impuls bekannter Form wird über das Netzwerk übertragen und ein Echo erzeugt, wenn der Impuls auf ein Hindernis oder ein Kabelende trifft. Die Zeit, die zwischen dem Senden des Impulses und dem Empfang des Echos vergeht, kann zur Lokalisierung des Ursprungs des Echos und damit der Unterbrechung genutzt werden. Zur Durchführung dieses Tests und zur Analyse der Ergebnisse stehen hochentwickelte Testgeräte zur Verfügung.

TDS (Telekommunikationsdatensysteme)

Eine Frequenzzuteilungstechnik, die auf der Zuteilung diskreter Zeitschlitze an Benutzer basiert und viele gleichzeitige Übertragungen ermöglicht.

TD-SCDMA (Time Division Synchronous Code Division Multiple Access)

Einer der von der ITU genehmigten und von China vorangetriebenen internationalen 3G-Standards, wobei Datang Mobile Communications Equipment einer der ursprünglichen Entwickler der Technologie ist. TD-SCDMA wurde in China zusammen mit WCDMA und cdma2000 als eine der 3G-Technologien eingesetzt, nachdem im Januar 2009 3G-Lizenzen vergeben wurden. Siehe auch TD-CDMA.

TDM-Sitzlizenz

Ein Telefonplatz, der verwendet wird und Teil einer IP-fähigen PBX-Anlage oder eines herkömmlichen PBX/KTS-Systems ist, das mit einem digitalen oder analogen (nicht IP-) Telefonapparat endet.

Telekommunikation

Eine Abkürzung des Begriffs „Telefongesellschaft“. Es bezieht sich im Allgemeinen auf den Local Exchange Carrier (LEC).

Supportleistungen für Telekommunikationsgeräte

Dieses Segment umfasst Unternehmensausrüstungsdienstleistungen und Infrastrukturausrüstungsdienstleistungen.

  • • Unternehmensausrüstungsdienste – Unternehmensausrüstung besteht aus Telekommunikationsgeräten und -systemen, die an Unternehmensstandorten stationiert sind und entweder eine Verbindung zum öffentlichen Telefonnetz (PSTN) oder zu privaten Daten-Sprachnetzwerken herstellen.
  • • Infrastrukturausrüstungsdienste von Betreibern – Infrastrukturausrüstung umfasst alle Arten von Ausrüstung (sowie einige Systeme und integral damit verbundene Dienste), die zusammen die Kommunikationsnetze bilden, die von Betreibern öffentlicher Dienste weltweit genutzt werden. Ein gutes Beispiel ist das PSTN. Andere umfassen IP- und andere Datennetze sowie Mobilfunknetze. Die Infrastrukturausrüstung umfasst sechs Hauptbausteine: Vermittlung, Transport, Zugang, Signalisierung, Unterstützung und mobile Infrastruktur.

Telekommunikationsanbieter

Sammelbegriff/allgemeiner Begriff, der alle Unternehmen abdeckt, die irgendeine Form von Telekommunikationsdiensten (Festnetz und/oder Mobilfunk, Sprache und/oder Daten) als Hauptgeschäft für alle oder eine Teilmenge von Verbrauchern, Unternehmen, Regierungen und anderen Telekommunikationsdienstleistern anbieten.

Telekommunikationsausrüstung

Zur Telekommunikationsausrüstung gehören mittlerweile Mobilgeräte, PBX-Geräte (Contact Center, Telefonie und IP-Telefonie) und Netzwerkgeräte (LAN und WAN).

Unternehmensnetzwerke und -kommunikation – Unternehmensnetzwerke und -kommunikation umfassen Telekommunikationsgeräte und -systeme, die an Verbraucher- und Unternehmensstandorten stationiert sind und entweder eine Verbindung zum PSTN oder zu privaten Daten- oder Sprachnetzwerken herstellen.

Telekommunikationsdienstleistungen

Zu den Telekommunikationsdiensten gehören mittlerweile Festnetzdienste (Dateneinzelhandel, Interneteinzelhandel, Spracheinzelhandel und -großhandel) und Mobilfunkdienste.

Feste Datendienste – Umfasst alle dedizierten/privaten Leitungs-, Paket- und leitungsvermittelten Zugangsdienste (z. B. Frame Relay, asynchroner Übertragungsmodus, IP, Integrated Services Digital Network, DSL, Multichannel Multipoint Distribution Service [MMDS] und Satellit) im Einzelhandel Einnahmen. Es wird nicht zwischen der Art des Datenverkehrs oder der Anwendung dieser Dienste unterschieden. Alle Arten von Übertragungen – Nicht-Sprachdaten, Bilder, Videos, Faxe, interaktive Dienste und sogar Sprache – können über diese Dienste übertragen werden, unabhängig davon, ob das Quellformat analog oder digital ist. Alle Einnahmen spiegeln die jährlichen Einzelhandelsumsätze des Dienstanbieters wider, die vom geschäftlichen und privaten Endnutzer des Dienstes bezahlt werden. Es sind keine Großhandels- oder Carrier-to-Carrier-Umsätze enthalten.

Festnetz-Sprachdienste – Dies spiegelt den Einzelhandelsumsatz aus Sprachdiensten für alle Dienste wider, die als solche an Endbenutzer verkauft werden, und umfasst die Bereitstellung von Orts- und Ferngesprächsdiensten im Zusammenhang mit Sprache (Anrufgebühren, Leitungsmiete/Abonnement und Verbindungsgebühren sind darin enthalten). (diese Kategorie), erweiterte Sprachdienste, Daten- und Faxübertragung über das leitungsvermittelte PSTN und Einzelhandels-Voice-over-IP-Einnahmen – bezahlt vom geschäftlichen und privaten Endbenutzer des Dienstes; Es sind keine Großhandels- oder Carrier-to-Carrier-Umsätze enthalten.

Mobile Telekommunikationsdienste – Einnahmen aus Mobiltelefongesprächen und mobiler Datennutzung (Short Message Service [SMS] und mobiler Datenzugriff) von allen Mobilfunkbetreibern in diesem regionalen Markt. Verbrauchergebühren werden abgeschafft. In dieser Kategorie sind Einnahmen aus Mobilfunkgebühren, Mobilfunk-Datenzugriff, SMS-Gebühren, Leitungsmiete/Abonnement und Verbindungsgebühren enthalten.

Großhandels-/Carrier-Dienste sind nicht Bestandteil der IT-Ausgaben des Unternehmens. Die Großhandels-/Carrier-Dienste spiegeln die Einnahmen der Carrier aus Servicetransaktionen von Carrier zu Carrier wider.

Teledichte

Anzahl der Festnetz-Telefonanschlüsse pro 100 Personen in einem bestimmten geografischen Gebiet. Teledichte wird häufig verwendet, um den Grad des Zugangs zu Sprach- und Datenkommunikationsdiensten zwischen Ballungsräumen und ländlichen Gebieten oder zwischen einem Land und einem anderen zu vergleichen. Die Regierungen vieler Schwellenländer konzentrieren sich auf die Erhöhung der Teledichte als wirtschaftlichen Faktor. Aufgrund der Substitution von Festnetz durch Mobilfunk nimmt die Teledichte in einigen Ländern ab. Siehe auch FMS.

Telefoniezentrierter UC-Ansatz

Diese Lösungen sind Erweiterungen von IP-PBX- und Unified Messaging (UM)-Produkten. In vielen Fällen ist UM eng in die PBX-Anlage integriert. in anderen Fällen werden beide von separaten Anbietern angeboten. Die angebotene Funktionalität ist auf die Telefonie ausgerichtet und umfasst in der Regel: One-Number-Service, Unterstützung für Telefon-Twinning, Softphones (die proprietär sein können), Remote-Telefone (Telefonanmeldung über das Internet) und Festnetz-Mobilfunk-Konvergenz (FMC). Beispiele für PBX- und IP-PBX-zentrierte Lösungen sind alle führenden PBX-Anbieter.

TEM (Technologiegestütztes Marketing)

TEM, auch Marketingautomatisierung genannt, umfasst die Analyse und Automatisierung des Marketingprozesses. Da die Rolle der Technologie in allen Geschäftsaspekten zunimmt, müssen Marketingabteilungen es zu einer strategischen Notwendigkeit machen, Informationen und IT zu nutzen, um sich von der Konkurrenz abzuheben. TEM umfasst eine proaktive Strategie für den Einsatz von Informationen und IT im Marketing. Das ultimative Ziel von TEM besteht darin, Marketingressourcen den Aktivitäten, Kanälen und Medien mit dem besten potenziellen Ertrag und der besten Auswirkung auf profitable Kundenbeziehungen zuzuordnen. Die neuen Kennzahlen Kundenrentabilität, Customer Lifetime Value und Kundenanteil werden benötigt, um die traditionellen Kennzahlen Marktanteil und Marktdurchdringung zu ergänzen. Zu den Komponenten von TEM gehören:

  • • Datenbereinigung: Dies beinhaltet den Einsatz von Tools zur Datenunterstützung (z. B. Bereinigung, Manipulation und Abgleich), um qualitativ hochwertige Daten und Datenkonsistenz zu erzeugen.
  • • Datenanalyse: Auch Business Intelligence genannt. Dabei handelt es sich um den Einsatz von Software für Ad-hoc-Abfragen, Berichts- und Analysefunktionen sowie die Unterstützung strategischer Entscheidungsprozesse mit einem Data Warehouse oder Data Mart. Ein Data Warehouse ist eine konsolidierte Datenbank, die alle – oder wesentliche Teile – der von den verschiedenen Geschäftssystemen eines Unternehmens gesammelten Daten speichert. Daten aus Online-Transaktionsverarbeitungsanwendungen und anderen Quellen werden selektiv gesammelt, extrahiert, integriert, transformiert und bereinigt. Ein Data Mart enthält eine Teilmenge der Daten, die typischerweise in einem Data Warehouse zu finden sind, und ist darauf ausgelegt, die einzigartigen Business-Intelligence-Anforderungen eines bestimmten Geschäftsprozesses/einer bestimmten Anwendungsanforderung zu unterstützen.
  • • Content-Management-Systeme: Diese Anwendungskategorie wird auch als Marketing-Content-Management-Systeme (MCM) oder Marketing-Enzyklopädie-Systeme (MES) bezeichnet und ermöglicht es Unternehmen, Marketinginhalte anzuzeigen und darauf zuzugreifen.
  • • Kampagnenmanagementsystem (CMS): Ein CMS ist ein Datenbankverwaltungstool (DBM), das von Vermarktern verwendet wird, um Single-Channel- oder Multichannel-Marketingkampagnen zu entwerfen und die Auswirkungen dieser Kampagnen nach Kundensegment im Laufe der Zeit zu verfolgen. CMS-Anwendungen werden von Vertriebsorganisationen auch zur Durchführung von Verkaufskampagnen eingesetzt, beispielsweise um mit einem bestimmten Produkt bis zu einem bestimmten Datum einen bestimmten Marktanteil zu erreichen.

TEO (Technologieaustauschoption)

Ein garantierter Restwert (RV) für Geräte in 12-, 18-, 24- und 30-Monats-Intervallen, der es dem Benutzer ermöglicht, den RV für den Kauf zusätzlicher Kapazität, Features oder Funktionen oder für die Inzahlungnahme neuerer Technologie zu nutzen . TEOs garantieren, dass zukünftige Akquisitionen zu einem niedrigeren ursprünglichen Diskontsatz oder aktuellen durchschnittlichen Verkaufspreis erfolgen.

TERM (technologiegestütztes Beziehungsmanagement)

Das Konzept, eine unternehmensweite Sicht auf den Kunden über alle Kundenkontaktkanäle hinweg zu schaffen (d. h. Vertrieb, Marketing sowie Kundendienst und Support). Es handelt sich um einen komplexen Bereich, der komplexe Lösungen für Probleme der Integration, des Datenflusses, des Datenzugriffs und der Marketingstrategie erfordert. Eine wichtige Komponente ist die Datenbank, die als Repository für Kundeninformationen dient.

Terminal

Ein Gerät, das Tastatur und Bildschirm kombiniert und mit einem Computer kommuniziert. Abhängig davon, ob Terminals eigenständig Daten verarbeiten können, werden sie in verschiedene Klassen eingeteilt.

  • • Dumme Terminals – Anzeigemonitore oder einfache Eingabe-/Ausgabegeräte (I/O), die Daten von einem Netzwerkserver oder Mainframe senden und akzeptieren. Sie verfügen über keine integrierten Verarbeitungsfunktionen. Arbeiter geben Daten und Befehle ein, die an einen Computer an einem anderen Ort gesendet werden.
  • • Intelligente Terminals – Monitore, die begrenzte Informationsmengen verarbeiten.
  • • Intelligente Terminals – Geräte, die einen Hauptspeicher und eine Zentraleinheit (CPU) zur Ausführung spezieller Anzeigefunktionen enthalten. Beispiele hierfür sind ein Informationskiosk und AT&T-Display-Telefone.
  • • 3270-Terminals – IBM-Anzeigestationen zur Kommunikation mit Großrechnern von IBM und anderen Herstellern. Sie sind weit verbreitet und werden häufig kopiert.

Terminalemulation

Nachahmung eines bestimmten Endgeräts (z. B. VT100) durch ein Gerät, z. B. einen PC, durch Software. PCs verwenden häufig Terminalemulationsmethoden, um eine Verbindung zu bestimmten Hosts wie Digital Virtual Address Extensions (VAXs) oder IBM-Mainframes herzustellen, mit denen sie sonst nicht kommunizieren könnten.

Terminaljob

In Systemen mit Time-Sharing erfolgt die Verarbeitung im Namen eines Terminalbenutzers von der Anmeldung bis zur Abmeldung. Siehe Time-Sharing.

Terminal-Server

Ein LAN-Gerät (Local Area Network), das es asynchronen, dummen Terminals ermöglicht, mit einem Host-Computer zu kommunizieren, der ebenfalls an das LAN angeschlossen ist. Dies ist nützlich, um den Verkabelungsaufwand zu minimieren, wenn mehrere Terminals an einen Großrechner angeschlossen werden müssen.

Terminalbenutzer

Bei Systemen mit Time-Sharing kann sich jeder anmelden, der dazu berechtigt ist. Siehe Time-Sharing.

TES (technology-enabledselling)

Dies wird auch als „Vertriebsautomatisierung“ oder „technologiegestützter Vertrieb“ bezeichnet und bezieht sich auf die Anwendung von Technologie, um den Verkauf über alle gewünschten Vertriebskanäle zu ermöglichen, einschließlich Außendienst/Mobilvertrieb, Innenvertrieb/Telesales, Vertriebspartner (d. h. E-Partner). ), Web-Verkauf (d. h. E-Sales) und Einzelhandelsverkäufe. Das Ziel von TES besteht darin, Technologie mit optimalen Prozessen zu integrieren, um die Effektivität des Vertriebsteams kontinuierlich zu verbessern und jeden Vertriebskanal des Unternehmens auszubalancieren und zu optimieren. Zu den Komponenten von TES gehören:

  • • Außendienst: Auch als mobiler Vertrieb oder Sales Force Automation (SFA) bekannt. Dazu gehören Anwendungen für Vertriebsmitarbeiter, die meist außerhalb der Unternehmensgrenzen arbeiten und nicht über die Vorteile kontinuierlicher LAN- oder Hochgeschwindigkeits-WAN-Verbindungen verfügen.
  • • Inside Sales: Auch als Telesales oder Inside Selling bekannt. Hierbei handelt es sich um Anwendungen für Vertriebsmitarbeiter, die meist innerhalb der Unternehmensgrenzen arbeiten und über kontinuierliche LAN- oder Hochgeschwindigkeits-WAN-Verbindungen verfügen. Um ihre Arbeit zu erledigen, nutzen sie einen Großteil ihrer Zeit per Telefon, Internet oder E-Mail.
  • • E-Partner: Auch als „Extended Selling Enterprise“ (ESE) bekannt. Dazu gehören vom Unternehmen bereitgestellte Anwendungen und Technologien, um Vertriebskanalpartner von Drittanbietern (z. B. Makler, Agenten, Distributoren und Wiederverkäufer mit Mehrwert) bei der Erreichung von Verkaufszielen zu unterstützen .
  • • E-Sales: Diese Komponente von TES, auch bekannt als Technology-Enabled Buying (TEB), unassisted Selling oder Web Selling, umfasst Anwendungen für den direkten Kunden-, Geschäfts- oder Verbraucher-Webverkauf. Hierbei handelt es sich um kundenorientierte Technologien und Anwendungen, die es Verbrauchern und Unternehmen ermöglichen, sich selbst zu „verkaufen“ und Transaktionen ohne die Hilfe eines Verkäufers durchzuführen.
  • • Einzelhandelsverkauf: Umfasst Anwendungen, die es Einzelhändlern ermöglichen, ihre Produkte über traditionelle stationäre Geschäfte (z. B. Kaufhäuser, Fachgeschäfte und Outlet-Malls) oder über neue Optionen wie Homeshopping, das Internet und Lagerclubs an Verbraucher zu verkaufen. Merchandising, Beziehungsmarketing und E-Retailing sind typische Beispiele für Einzelhandelsvertriebsanwendungen.

Testdatengenerator

Kommunikationsanweisungen zum Erstellen von Dateien mit Informationssätzen, die speziell entwickelt wurden, um die Angemessenheit eines Computerlaufs oder -systems sicherzustellen.

Angebundener Fernzugriff

Eine terrestrische oder nicht mobile Verbindung einzelner Benutzer oder kleiner Arbeitsgruppen zu einer Datenquelle oder Netzwerkschnittstelle über die durch ein Gebäude oder Campus definierte Grenze hinaus. Die Verbindung erfolgt in der Regel über ein Weitverkehrsnetz (WAN), das in den meisten Fällen außerhalb der Eigentums- und Verwaltungssphäre des Unternehmens liegt, das die Fernverbindung herstellt.

TETRA (terrestrischer Bündelfunk)

ETSI-Standard für digitalen privaten Mobilfunk und öffentlich zugängliche Mobilfunktechnik für Polizei, Krankenwagen und Feuerwehr, Sicherheitsdienste, Versorgungsunternehmen, Militär, öffentliche Zugangsdienste, Flottenmanagement, Transportdienste, geschlossene Benutzergruppen, Fabrikstandortdienste, Bergbau und andere Verwendet. TETRA ist ein TDMA-basiertes System mit vier Benutzerkanälen auf einem Funkträger und einem Abstand von 25 kHz zwischen den Trägern.

Textanalyse

Die Anwendung linguistischer und/oder statistischer Techniken zur Extraktion von Konzepten und Mustern, die die Kategorisierung und Klassifizierung textbasierter Dokumente ermöglichen. Diese Anwendungen können „unstrukturierten“ Text in „strukturierte“ Daten für die Verarbeitung in herkömmlichen BI-Anwendungen (Business Intelligence) und in Suchmaschinenanwendungen umwandeln. Textanalysen können Benutzern Einblicke in zuvor unzugängliche oder unerschwinglich kostspielige Datensätze verschaffen.

Textanalyseprogramm (TAP)

Ein TAP bietet Programmverwaltung für Textanalyseinitiativen. Organisationen sammeln häufig zahlreiche Produkte an und erstellen Kategorisierungsmodelle und andere Analysen für kleine Benutzergruppen. Dies führt zu Doppelarbeit und inkonsistenten Best Practices. Zukünftige Entwicklungsbedürfnisse und Plattforminvestitionen können ebenfalls falsch spezifiziert werden. Um aktuelle und zukünftige Geschäftsanforderungen zu erfüllen, ist ein TAP die beste Möglichkeit für Unternehmen und IT, gemeinsam einen umfassenden Einsatz von Textanalysetechnologie voranzutreiben.

Text-Mining

Der Prozess, Informationen aus Textdatensammlungen zu extrahieren und für Geschäftsziele zu nutzen.

Textabfrage

Software, die zum Auffinden von Textinformationseinheiten wie Dokumenten verwendet wird, indem die Suchbegriffe eines Benutzers mit denen in einem Volltextindex abgeglichen werden, der aus der Sammlung von Texteinheiten abgeleitet wird.

TFA (vertrauenswürdiger Finanzberater)

TFAs bieten oder erleichtern ihren Kunden den Zugang zu Consumer-Banking-Funktionen, Budgetierungs- und Kostenverfolgungsdiensten sowie Finanzberatung. Sie fungieren auch als Vermittler zwischen Privatpersonen und vorqualifizierten erstklassigen Finanzdienstleistern und suchen aktiv nach „besseren Angeboten“ für ihre Abonnenten. Es ist nicht erforderlich, dass es sich bei einem TFA um einen bestehenden Finanzdienstleister handelt, da TFA-Funktionen von einer Vielzahl von Firmen oder durch kostengünstige bestehende oder in der Entwicklung befindliche persönliche Softwareprodukte erfüllt werden können. Alle anderen von der TFA angebotenen Funktionen können ausgelagert werden.

THA (Zeithorizont bis zur Aktion)

Eine Messung, die bei System-Compliance-Bemühungen verwendet wird, beispielsweise bei der Euro-Währungsumrechnung. Die THA ist der Zeitraum zwischen der Gegenwart und dem Zeitpunkt, an dem mit den Umstellungsbemühungen begonnen werden muss, damit die Einhaltungsfrist eingehalten werden kann.

THC (Zeithorizont bis zur Einhaltung)

Eine Messung, die bei System-Compliance-Bemühungen verwendet wird. Der THC ist der Zeitraum zwischen der Gegenwart und dem Punkt, an dem alle Systeme einem neuen Format oder einer neuen Anforderung (z. B. Unterstützung der Euro-Währung) entsprechen müssen.

THD (Zeithorizont bis zur Entscheidung)

Eine Messung, die bei System-Compliance-Bemühungen verwendet wird, beispielsweise bei der Euro-Währungsumrechnung. Der THD ist der Zeitraum zwischen der Gegenwart und dem Zeitpunkt, an dem eine Entscheidung darüber getroffen werden muss, wie die Compliance-Bemühungen fortgesetzt werden (z. B. welche Systeme geändert, ersetzt oder außer Betrieb genommen werden müssen).

Thermodruck

Thermodruck ist ein Verfahren, bei dem die Wärme eines Thermodruckkopfes genutzt wird, um chemisch behandeltes Papier dunkler zu machen. Thermopapier ist beschichtetes Papier, das auf Hitze reagiert. Wenn das Papier durch die Druckerbaugruppe läuft, kommt es mit einer Thermodruckkopfanordnung in Kontakt und die Heizelemente schalten sich ein, um die Thermobeschichtung zu aktivieren und so das Bild zu erzeugen. Als Verbrauchsmaterial wird ausschließlich Thermopapier verwendet.

Thermotransfer

Ein Ausgabegerät, das das gewünschte Bild Punkt für Punkt erzeugt und dabei punktspezifische Wärme nutzt, um Tinte von einem Farbband auf ein Empfangssubstrat zu übertragen.

THF (Zeithorizont bis zum Scheitern)

Definiert das Datum, an dem ein System nicht mehr ordnungsgemäß funktioniert, wenn keine Korrekturmaßnahmen ergriffen werden.

Dünner Kunde

Begriff zur Beschreibung einer Art von Client/Server-Computing, bei dem Anwendungen auf dem Server und nicht auf dem Client ausgeführt und Daten gespeichert werden. Da die Anwendungen auf dem Server ausgeführt werden, ist keine clientseitige Installation erforderlich, obwohl die grafische Benutzeroberfläche und einige Anwendungslogiken möglicherweise auf dem Client gerendert werden.

Eine häufige Fehleinschätzung ist, dass eine Thin-Client-Anwendung die Verwendung eines Thin-Client-Geräts erfordert (d. h. eines abgespeckten Desktop-Computers, dessen Anschaffung und Wartung weniger kostet als ein normaler PC). Thin-Client-Anwendungen ermöglichen zwar den Einsatz solcher Geräte, erfordern dies jedoch nicht. Tatsächlich sind mehr als 85 Prozent der Geräte, die zur Anzeige von Thin-Client-Windows-Anwendungen verwendet werden, normale PCs, die typischerweise sowohl mit „Fat-Client“-Anwendungen als auch mit Zugriff auf Thin-Client-Anwendungen konfiguriert sind.

Drei-Schema-Architektur

Ein Framework zur Verwaltung des Zugriffs auf Daten, das drei Ebenen oder Schemata umfasst: die externe oder Programmieransicht, die konzeptionelle oder Datenverwaltungsansicht und die interne oder Datenbankverwaltungsansicht. Solche Ideen wurden 1971 von einem Unterausschuss des American National Standards Institute/Scalable Processor Architecture entwickelt, fanden jedoch kaum praktische Umsetzung durch Anbieter von Datenbankmanagementsystemen (DBMS). Das Prinzip besteht darin, dass das konzeptionelle Schema aus Geschäftsregeln besteht, die aus einem semantischen Datenmodell abgeleitet sind, das Unabhängigkeit zwischen Programmen und Datenstrukturen gewährleistet. Seitdem hat sich der Schwerpunkt auf CASE-Tools (Computer Aided Software Engineering) und „Repository“-Standards verlagert.

Durchsatz

Ein Computerbegriff für das Arbeits- oder Informationsvolumen, das durch ein System fließt. Besonders wichtig bei Informationsspeicher- und -abrufsystemen, bei denen der Durchsatz in Einheiten wie Zugriffen pro Stunde gemessen wird.

eng gebündelter UC-Ansatz

Diese Lösungen bieten ein breites Spektrum an UC-Funktionalitäten. Sie bieten ein hohes Maß an Integration zwischen den Komponenten, die typischerweise in einen Medienserver integriert sind und ein breites Spektrum an Echtzeit-Kommunikationsfunktionen übernehmen. Die Funktionalität umfasst in der Regel integrierte Audiokonferenzen, Webkonferenzen, Videokonferenzen, Rich Presence, IM und eine oder mehrere Desktop-Client-Optionen. Dazu gehören manchmal auch Softphone-Funktionen, Find-Me- und One-Number-Dienste, einige Mobilitätsdienste und grundlegende Telefoniefunktionen, die auf dem Session Initiation Protocol (SIP) basieren. Diese Funktionalität ist in vollständige PBX-Funktionen integriert, die sich häufig auf einem separaten Anwendungsserver befinden. Diese Lösungen bieten keine E-Mail-Funktion, lassen sich jedoch in führende E-Mail-Plattformen integrieren.

TIM (Transaction Incident Management)

Die Kunst und Praxis, sicherzustellen, dass Geschäftstransaktionen Benutzern, Verbrauchern und Lieferanten die sichere und vertrauliche Durchführung von Geschäftstransaktionsaufgaben gemäß Geschäftsspezifikationen und Service-Level-Agreements ermöglichen. Die Ziele von TIM bestehen darin, ungewöhnliche Vorfälle jeglicher Art in Echtzeit zu erkennen und sie je nach Grad ihrer Geschäftskritikalität schnell zu beheben.

Zeitmultiplex-Signalisierung

Signalisierung über ein Zeitmultiplexsystem, bei dem alle Sprachkanäle einen gemeinsamen Signalisierungskanal nutzen, wobei die Zeitteilung für die Trennung zwischen den Signalisierungskanälen sorgt.

Zeitmultiplexschaltung

Die Umschaltmethode für einen Zeitmultiplexkanal (TDM), die die Verschiebung von Daten von einem Schlitz zu einem anderen im TDM-Rahmen erfordert. Der betreffende Slot kann ein Bit, ein Byte oder im Prinzip jede andere Dateneinheit übertragen.

Auszeit

Der festgelegte Zeitraum, bevor ein Terminalsystem eine Aktion ausführt. Typische Anwendungen umfassen eine Poll-Freigabe (wenn ein Terminal getrennt wird, wenn die Zeitüberschreitungsperiode abläuft, bevor die Eingabe wieder aufgenommen wird) oder eine Zugriffszeitüberschreitung (wenn ein Terminal in einem lokalen Netzwerk für eine bestimmte Zeitspanne daran gehindert wird, zu senden).

Zeitstempel

NTFS speichert vier signifikante Zeiten, die sich auf Dateien und Verzeichnisse beziehen. Dies sind: Dateierstellungszeit; Zeitpunkt der letzten Änderung; Letzte Änderung des MFT-Datensatzes; Letzter Zugriffszeitpunkt. NTFS speichert Daten als Anzahl von 100 ns-Einheiten seit dem 1. Januar 1601. Unix speichert Daten als Anzahl von Sekunden seit dem 1. Januar 1970.

TISPAN (Konvergente Telekommunikations- und Internetdienste und Protokolle für fortgeschrittene Netzwerke)

TLM (technisches Lizenzmanagement)

Die Verwaltung und Steuerung von Software über eine plattformunabhängige automatisierte Einrichtung, die:

  1. Stellt sicher, dass Zugriff und Nutzung im Einklang mit den zugehörigen Lizenzvereinbarungen stehen.
  2. Bietet die Grundlage für die Bestimmung der Nutzungsanforderungen für Unternehmen.
  3. Integriert sich in Systeme und Netzwerkverwaltungstools.

TLP (Transmission-Level-Point)

Jeder Punkt in einem Übertragungssystem, an dem der Leistungspegel des Signals gemessen wird.

TLS (Transport Layer Security)

Internetbasierte Transaktionssicherheit durch das Secure Sockets Layer (SSL)-Protokoll.

TMG (Trunk Media Gateways)

Ein Trunk Media Gateway (TMG) dient als Brücke zwischen einem leitungsbasierten Trunk-Switch und einem paketbasierten IP- oder ATM-Backbone-Netzwerk. In bestimmten Implementierungen wird der Tandemschalter (Klasse 4) vollständig umgangen. Es kümmert sich um den Übergang vom PSTN zum Paketnetz auf Amtsleitungsebene und ist mit der Orts- oder Amtsvermittlungsstelle verbunden. Ein TMG verfügt über eine Klasse-4-Schnittstelle und unterstützt VoIP und/oder VoATM.

T-MPLS (Transport Multiprotocol Label Switching)

TMS (Transportmanagementsystem)

System zur Planung von Frachtbewegungen, zur Frachtbewertung und zum Einkauf für alle Verkehrsträger, zur Auswahl der geeigneten Route und des entsprechenden Spediteurs sowie zur Verwaltung von Frachtrechnungen und -zahlungen.

TOA (Ankunftszeit)

Misst die Ankunftszeiten eines Signals von einem Mobilgerät an drei Netzwerk-Basisstationen, um den Standort durch Triangulation zu berechnen. Es erfordert eine Synchronisierung der Basisstationen, was von GSM nicht unterstützt wird und eine ziemlich lange Reaktionszeit hat (ca. 10 Sekunden). Die Genauigkeit beträgt im Idealfall 50 bis 150 Meter, im Durchschnitt jedoch 150 bis 200 Meter. Siehe auch LBS.

Token-Bus

Ein lokaler Netzwerkzugriffsmechanismus und eine Topologie, bei der alle aktiv an den Bus angeschlossenen Stationen auf ein Broadcast-Token oder einen Überwachungsrahmen warten. Sender, die senden möchten, müssen zuvor das Token erhalten; Allerdings ist die nächste physische Station, die sendet, nicht unbedingt die nächste physische Station auf dem Bus. Der Buszugriff wird durch vorab zugewiesene Prioritätsalgorithmen gesteuert.

Token-Passing

Eine LAN-Zugriffstechnik, bei der teilnehmende Stationen ein spezielles Bitmuster weitergeben, das jeder Station, die über die Sequenz verfügt, Zugriff auf den Kommunikationspfad gewährt. Es wird häufig in Netzwerken mit Ringtopologie verwendet.

Token-Ring

Ein LAN-Zugriffsmechanismus und eine Topologie, bei der ein Überwachungsrahmen oder Token in sequentieller Reihenfolge von Station zu Station weitergegeben wird. Stationen, die Zugang zum Netzwerk erhalten möchten, müssen auf das Eintreffen des Tokens warten, bevor sie Daten übertragen. In einem Token-Ring ist die nächste logische Station, die den Token empfängt, auch die nächste physische Station im Ring. Bei einem Switched-Token-Ring kann es sich bei dem Ring um einen logischen und nicht um einen physischen Ring handeln.

Gesamtverbindungen

Anzahl der einzelnen (mobilen) Netzwerkverbindungen am Ende eines bestimmten Zeitraums. Dabei würden mehrere SIM-Karten mit einer Nummer als eine Verbindung zählen, während zwei mit einer SIM-Karte verknüpfte Nummern als zwei Verbindungen gelten würden. Prepaid-SIM-Karten würden als ein Anschluss gelten, sofern sie am Ende des jeweiligen Jahres in Betrieb sind. Die Gesamtzahl der Verbindungen umfasst Verbindungen, die inaktiv, aber noch in Betrieb sind.

Gesamtzahl der IPTV-Abonnenten

Die zuvor beschriebenen Geschäftsmodelle definieren den gesamten IPTV-Abonnentenmarkt, wobei jedes eine in einem Haus installierte STB darstellt, die in der Lage ist, irgendeine Form von IPTV zu empfangen. Die STB kann vom Kunden kostenlos, gemietet oder gekauft werden. Zusätzliche Dienste wie Premium-Kanäle, VOD und persönliche Videoanrufe können nur verkauft werden, wenn ein Abonnent über eine STB verfügt.

In bestimmten Fällen erhalten Verbraucher IPTV „kostenlos“ oder standardmäßig als Teil eines „Triple Play“-Pakets aus Festnetz-Sprache, IPTV/Video und Breitband-Internet. Mit anderen Worten: IPTV wird ihnen zur Verfügung gestellt, ob sie es wollen oder nicht – sie treffen keine wirkliche Entscheidung, es zu kaufen.

Diese Abonnenten erhalten von ihrem IPTV-Anbieter eine „kostenlose“ STB und Zugang zu einer kleinen Auswahl an Kanälen als Gegenleistung für den Abschluss eines längerfristigen Breitbandvertrags oder eines Sprach-/Breitbandpakets. Für diese Kategorie von IPTV-Abonnenten gibt es im bestehenden Pay-TV-Umfeld kein Äquivalent. Dies spiegelt die Notwendigkeit wider, dass neue IPTV-Betreiber Wege finden müssen, den Dienst bekannt zu machen.

Hongkong ist ein gutes Beispiel. Der Carrier PCCW bietet allen seinen langjährigen Breitbandkunden eine „kostenlose“ STB und Zugang zu einer kleinen Anzahl von Kanälen. Obwohl sich viele dieser Kunden für den Kauf zusätzlicher Kanäle entscheiden, bleibt ein beträchtlicher Teil nur bei den kostenlosen Kanälen – sofern sie den IPTV-Dienst überhaupt nutzen.

In Frankreich bietet der Mobilfunkanbieter Free allen seinen Abonnenten ein Home-Gateway-Gerät mit integrierter STB-Funktion an. Alle Kunden von Free, die nahe genug an den ADSL-fähigen Vermittlungsstellen (Asymmetric Digital Subscriber Line) wohnen, erhalten automatisch und ohne zusätzliche Zahlung eine Auswahl an grundlegenden IPTV-Kanälen.

Gesamtumsatz

AWP multipliziert mit der Summe der Verkäufe des Herstellers an Endverbraucher.

Gesamter Serviceumsatz

Summe aus Mehrwertdiensterlösen, Verbindungserlösen, Abonnementerlösen und Gesprächsgebührenerlösen eines Mobilfunkanbieters.

Berührungspunkt

Ein Kontaktpunkt zwischen einem Unternehmen und seinen Kunden. Touchpoints können in jedem Kanal auftreten (z. B. per Telefon, im Internet oder direkter Kontakt mit einem Verkäufer).

berührungsempfindlich

Bezieht sich auf die Technologie, die es einem System ermöglicht, einen Kontaktpunkt auf dem Bildschirm anhand von Koordinaten zu identifizieren und diese Informationen an ein Programm zu übertragen.

TP (Transaktionsverarbeitung)

Eine Verarbeitungsart, die durch kurze Transaktionen zur Aufzeichnung von Geschäftsereignissen gekennzeichnet ist und normalerweise eine hohe Verfügbarkeit und konsistente, kurze Reaktionszeiten erfordert. Eine Anwendungskategorie, die erfordert, dass eine Serviceanfrage innerhalb eines vorhersehbaren Zeitraums beantwortet wird, der nahezu in Echtzeit erfolgt, und eine Transaktion, die dieses Modell von einem Geschäftsstatus in einen anderen umwandelt. Aufgaben wie Reservierungen, Terminplanung und Bestandskontrolle sind besonders komplex; Alle Informationen müssen aktuell sein.

TPC (Transaction Processing Performance Council)

Eine Organisation, die mehrere standardisierte Transaktionsverarbeitungs-Benchmarks (TP) entwickelt hat, darunter TPC-A, TPC-B und TPC-C. TPC verbietet Testsysteme, die speziell für Benchmarking optimiert sind oder denen die Anwendbarkeit in der Praxis fehlt.

TPC-A (Transaction Processing Performance Council Benchmark A)

Eine überarbeitete und verbesserte Version des OLTP-Benchmarks (Debit/Credit Online Transaction Processing). Nach der Ratifizierung Ende 1989 wurde es 1990 weit verbreitet. Die wichtigsten Verbesserungen in TPC-A waren die Anforderungen an die vollständige Offenlegung und die Einbeziehung des Front-End-Netzwerks und der Terminals. TPC-A soll Soll/Haben als einziges branchenweites Maß für OLTP-Leistung und Preis/Leistung ersetzen. Es ist ein guter Test, da er die End-to-End-Leistung misst, es handelt sich jedoch immer noch nur um einen Test, der einen einzelnen Transaktionstyp widerspiegelt.

TPM (Transaktionsverarbeitungsmonitor)

Die früheste Form der Plattform-Middleware war das Mainframe-TPM. Produkte wie CICS und IMS von IBM sowie TIP von Unisys werden seit Ende der 1960er Jahre auf Großrechnern eingesetzt. Unix-basierte verteilte TPMs wie Tuxedo von BEA (heute im Besitz von Oracle), Top End von NCR und Encina von IBM entstanden in den 1980er Jahren. Im Laufe der Jahre fügten diese Produkte Unterstützung für verteilte Server, intelligente Desktop-Clients (anstelle von dummen Terminals) und Webbrowser-Clients sowie Komponentenunterstützung mithilfe der CORBA- oder Java EE-Architektur hinzu.

TPS (Toyota-Produktionssystem)

Akronym für Toyota Production System, der Ansatz, den Toyota zur Verwaltung seiner Prozesse verfolgt; und wird oft als Synonym für Lean angesehen.

Trace-Paket

Bei der Paketvermittlung handelt es sich um eine spezielle Art von Paket, das wie ein normales Paket funktioniert, aber dafür sorgt, dass ein Bericht über jede Phase seines Fortschritts an das Netzwerkkontrollzentrum gesendet wird.

traditionelle Verarbeitung

Die Verfügbarkeit traditioneller und grundlegender Datenverarbeitungsfunktionen im Midrange-System. Beispiele hierfür sind sequentielle und verschlüsselte Dateien, Compiler wie COBOL, FORTRAN, PL/I, BASIC und C, interaktiver Zugriff, Stapelverarbeitung, Multiprocessing und Multitasking.

Verkehr

  1. Über einen Kommunikationskanal gesendete und empfangene Nachrichten.
  2. Quantitative Messung der gesamten Nachrichten und ihrer Länge, ausgedrückt in Hundert Anrufsekunden (CCS) oder anderen Einheiten.

Verkehrsfluss

Das Maß für die Verkehrsdichte in einem Telefonnetz, ausgedrückt in Erlang.

Verkehrsmatrix

Matrix, deren X-, Y-Element die Verkehrsmenge enthält, die von Knoten

TRAI (Telekommunikationsregulierungsbehörde Indiens)

Die Regulierungsbehörde für Telekommunikation in der Republik Indien.Siehe auch indische Regulierungsbehörde für Telekommunikation.

Zugzeit

Die Initialisierungszeit für den Vollduplexbetrieb auf einem Modem.

Transaktion

Eine logische Aktualisierung, die eine Datenbank von einem konsistenten Zustand in einen anderen bringt. Eine Transaktion auf einem System ist eine Reihe von Operationen (auf diesem System), die eine Einheit bilden. Diese Einheit kann nicht geteilt werden. Vor der Transaktion ist der Zustand des Systems genau definiert. Während der Transaktion ist es undefiniert. Nach der Transaktion ist es wieder klar definiert. Eine Transaktion kann nicht zur Hälfte realisiert werden: Wenn keine Operation fehlschlägt, wird die Transaktion realisiert. Tritt dagegen bei einer oder mehreren der Operationen ein Fehler auf, wird die Transaktion nicht realisiert. Eine Reihe von (sogar atomaren) Operationen ist per Definition nicht atomar. Eine Transaktion ist ein Modell, das dieser Reihe von Operationen eine Art Atomizität verleiht.

Transaktionsprotokollierung

Ein Konzept, bei dem eine detaillierte Aufzeichnung aller Vorgänge einer Transaktion geführt wird; Im Falle eines Scheiterns könnte die Transaktion rückgängig gemacht und der frühere Zustand wiederhergestellt werden.

Transaktionsmonitor

Ein Subsystem, das sicherstellt, dass alle Transaktionen mit einer Datenbank diese in einem konsistenten Zustand belassen, oder die Datenbank im Falle eines Transaktionsfehlers in den Zustand vor der Transaktion zurückversetzt.

Transceiver

Ein Gerät, das Datenverkehr senden und empfangen kann. Es dient zur Anbindung von Knoten an Ethernet (LAN).

Transkodierungsserver

Siehe Gateway-(Transkodierungs-)Server.

Wandler

Ein Gerät zum Umwandeln von Signalen von einer Form in eine andere, beispielsweise ein Mikrofon oder ein Empfänger.

Übertragungsrate

Die Geschwindigkeit, mit der Informationen über einen Bus oder eine Kommunikationsverbindung gesendet werden können.

Transit-VLAN-Aushungerung

Der Zustand, unter dem ein Switch in einem Nicht-ATM-Netzwerk (Asynchronous Transfer Mode) leidet, wenn er überlastet ist und Zellen oder Zellströme, die Schicht-3-VLAN-Pakete (Virtual Local-Area Network) darstellen, verpasst oder verworfen werden, was dazu führt, dass das VLAN instabil wird. Auch als Beatdown bekannt.

Übersetzer

Ein Gerät, das Informationen aus einem Darstellungssystem in äquivalente Informationen in einem anderen Darstellungssystem umwandelt.

Übertragung

Senden von Informationen in Form elektrischer Signale über elektrische Leitungen, Wellenleiter oder Funk.

Übertragungskonvergenz-Unterschicht

Im asynchronen Übertragungsmodus (ATM) ein Protokoll zur Vorbereitung von Zellen für die Übertragung.

Übertragungsgeschwindigkeit

Die Geschwindigkeit, mit der Informationen über Kommunikationsleitungen übertragen werden, wird im Allgemeinen in Bits pro Sekunde (bps) gemessen.

übertragen

Um Informationen von einem Ort an einen anderen zu senden.

Transparenz

Wenn ein Signal ein Netzwerk oder eine Einrichtung unverändert durchläuft, gilt dieses Netzwerk oder diese Einrichtung für das Signal als transparent.

Transponder

Sender-Empfänger-Gerät auf einem Satelliten, das automatisch Signale sendet, wenn es vorher festgelegte Signale empfängt. Der Begriff „Satellitentransponder“ bezieht sich zusammenfassend auf ein Sender-Empfänger-Subsystem an Bord des Satelliten, das einen Frequenzbereich (die Transponderbandbreite) verarbeitet, verstärkt und an einen anderen Ort/Terminal/eine andere Antenne auf der Erde weitersendet. Auf einem typischen Satelliten gibt es viele Transponder, von denen jeder einen oder mehrere Kommunikationskanäle unterstützen kann. In einigen wenigen Fällen können Satellitentransponder direkt an andere Satelliten senden; Dies wird als Satelliten-Mesh-Topologie bezeichnet. Der Aufbau dieser Systeme ist tendenziell teurer, und die Dienstleistungen sind für Endbenutzer teurer.

Transportplanung und -planung

Gibt an, wie, wann und wohin Waren transportiert werden sollen. Transportplanungs- und -planungsanwendungen können Gewichts-/Größenbeschränkungen, Zusammenführung während des Transports, kontinuierliche Bewegung, Modus- oder Spediteurauswahl sowie Funktionen zur LKW-Ladungsplanung bieten.

Treasury und Handel

Ein Bank-Treasury verwaltet die Liquidität der Bank sowie Zins- und Wechselkursrisiken, die sich aus den Marktbedingungen ergeben. Die Tätigkeit des Kapitalmarkthandels, auch „Treasury“ genannt, umfasst unterschiedliche Funktionen. Beim Handel werden viele Finanzinstrumente in verschiedenen Anlageklassen eingesetzt. die Instrumente, mit denen es sich befasst, sind komplexer; Aufgrund der Geschwindigkeit der Kapitalmärkte wird großer Wert auf zeitnahe Informationen und Ausführungsfähigkeiten gelegt. und die Transaktionsvolumina sind tendenziell höher als im Bank-Treasury. Bank-Treasury-Abteilungen dringen zunehmend auch in die Kapitalmärkte ein, um die Cashflows und Engagements einer Bank besser aufeinander abzustimmen. Diese letztgenannte Aktivität verwischt die Unterscheidung zwischen den beiden Finanzämtern.

Baum

Eine Art Busnetzwerktopologie, bei der sich das Medium an bestimmten Punkten entlang seiner Länge verzweigt und Stationen oder Stationscluster miteinander verbindet. Wird auch als Abzweigbus bezeichnet.

Trellis-Codierung

Eine Modulationsmethode, die sowohl Amplitude als auch Phase kombiniert.

Triband

Mobilgerät, das Sprach- und Datenkommunikation gemäß einer Trägertechnologie wie GSM, jedoch auf drei verschiedenen Frequenzsätzen unterstützt. Beispielsweise haben viele europäische und asiatisch-pazifische Länder/Märkte den Einsatz von GSM-Netzen auf einem 900-MHz- und 1.800-MHz-Spektrum lizenziert, und in Nordamerika wurde GSM auf 1.900 MHz eingesetzt. Ein Triband-Telefon ermöglicht dem Benutzer das automatische Roaming zwischen Netzen auf jeder dieser Frequenzen in jedem dieser Länder, vorausgesetzt, sein Heimatbetreiber hat Roaming-Vereinbarungen mit lokalen Mobilfunknetzbetreibern. Siehe auch Dualband und Dual-Mode.

TRIZ

Eine Abkürzung des russischen Ausdrucks für „Theorie der innovativen Problemlösung“, bestehend aus neun verschiedenen Handlungsschritten, die sich auf 40 Grundprinzipien beziehen.

Trojanisches Pferd

Eine Form von bösartigem Code, der absichtlich eingeschleust werden kann, um eine zerstörerische Aktion auf einem Computer auszuführen. Es ist effektiv, weil es nicht das ist, was es zu sein scheint. Das heißt, die Ausführung eines Trojanischen Pferdes kann unerwünschte und unerwartete Auswirkungen auf die Arbeitsumgebung des Benutzers haben, es ist jedoch der Benutzer, der die Ausführung des Codes initiiert (z. B. durch Klicken auf eine Schaltfläche in einer grafischen Benutzeroberfläche, die harmlos erscheint). ). Im Gegensatz zu einem Computervirus kann sich ein Trojaner nicht vermehren und ist kein Parasit.

Problemticket

Eine Aufzeichnung einer Kundenbeschwerde oder eines Kundenproblems, die normalerweise in einem Call- oder Contact Center erstellt wird. Das Ticket bleibt aktiv, bis das Problem behoben ist.

TRX

Funkgerät, das Teil eines BTS ist. Jeder TRX unterstützt eine Reihe von Kanälen, die von der Funkzugangstechnologie abhängig sind.

TTC&M (Tracking, Telemetrie, Steuerung und Überwachung)

Spezialisierte Bodenstationen zur Verfolgung und Steuerung von Satelliten sowie zur Überwachung ihrer Leistung.

Tuning

Der Prozess der Anpassung von Steuervariablen eines Computersystems, damit ein System seine Ressourcen möglichst effizient für eine Arbeitslast aufteilt.

Tunnelbau

Bietet Dienste auf Punkt-zu-Punkt-Basis, ohne dass die Daten geändert werden müssen, um unterschiedliche Netzwerktypen oder Protokolle zu berücksichtigen.

Seitenwechsel

Die Zeit, die benötigt wird, um die Übertragungsrichtung umzukehren, z. B. um vom Empfangsmodus in den Sendemodus zu wechseln, um auf einer Halbduplexleitung zu bestätigen, wenn einzelne Blöcke bestätigt werden, wie es in bestimmten Protokollen erforderlich ist. Die Durchlaufzeit hat einen großen Einfluss auf den Durchsatz, insbesondere wenn die Ausbreitungsverzögerung lang ist, beispielsweise bei einem Satellitenkanal.

schlüsselfertiges System

Ein vollständiges Kommunikationssystem, einschließlich Hardware und Software, das von einem Anbieter zusammengestellt und installiert und als Gesamtpaket verkauft wird.

Unternehmen vom Typ A, B und C

Ein Framework, das Unternehmen oder ihre Unterabteilungen anhand eines Technologieeinführungsprofils klassifiziert. Die Klassifizierung basiert nicht nur auf der aktuellen Technologieeinführungsstrategie eines Unternehmens, sondern auch darauf, ob die Strategie vom Top-Management unterstützt wird und ausreichend finanziert ist.

  • • Typ-A-Unternehmen sind in der Regel technisch aggressiv und gut finanziert und nutzen Informationstechnologie (IT), um sich einen Wettbewerbsvorteil zu verschaffen.
  • • Typ-B-Unternehmen, die in der Mehrheit sind, sind Mainstream-IT-Anwender mit ausreichender Finanzierung, die IT zur Produktivitätssteigerung nutzen.
  • • Typ-C-Unternehmen sind technologisch konservativ und risikoscheu und versuchen, die IT-Kosten zu kontrollieren.

Die Erkennung des Unternehmenstyps bietet Unternehmensstrategen eine sinnvolle Möglichkeit, den Technologieeinsatz eines Unternehmens mit dem der Wettbewerber zu vergleichen und Entscheidungen darüber zu treffen, wann, wie und wo neue Technologien eingeführt werden sollen.

U

UDDI (Universelle Beschreibung, Entdeckung und Integration)

Eine Spezifikation für die Business-to-Business (B2B)-E-Commerce-Integration, die im August 2000 von Microsoft, IBM und Ariba eingeführt wurde. UDDI bietet ein Standardformat, mit dem Unternehmen sich selbst und ihre Methode zur Durchführung von E-Business-Transaktionen innerhalb eines Internets beschreiben können. basierte Unternehmensregister. UDDI soll die B2B-Integration und den E-Commerce vorantreiben, indem es Unternehmen ermöglicht, verfügbare Webdienste, ihre Eigenschaften und Schnittstellen zu veröffentlichen und zu finden. Mehr als 200 Unternehmen haben sich bereit erklärt, die Spezifikation zu unterstützen, die auf der UDDI-Website unter www.uddi.org beschrieben ist. Siehe Webdienste.

UI (Benutzeroberfläche)

Die Verbindung zwischen dem Benutzer und der Hardware oder Software eines Computers, die es dem Benutzer ermöglicht, produktiv mit einem System oder einem Programm zu arbeiten. Das Design von Benutzeroberflächen erfordert erhebliche Fähigkeiten und Aufmerksamkeit und hat sich zu einer anerkannten Spezialität entwickelt.

ULP (Ultra-Low-Power-Bluetooth)

Jetzt bekannt als Bluetooth LE (Low Energy). Bitte beachten Sie die Bluetooth LE-Definition oben.

Ultraschnelles Breitband-Internet

Als Ultrahochgeschwindigkeits-Breitband-Internet gelten private Dienste, die Download-Geschwindigkeiten von mehr als 50 Mbit/s unterstützen. Sie basieren hauptsächlich auf den Zugangstechnologien Fiber to the Home (FTTH), Fiber to the Building (FTTB) und 100Base-T Ethernet.

ultraportabel

Ein Computersystem, das alle Kriterien für einen Notebook-PC erfüllt, aber leichter ist und möglicherweise kein internes Diskettenlaufwerk hat. Mit den Batterie- und Gewichtssparmodulen wiegt es normalerweise 4 Pfund oder weniger. Um die Gewichtsvorgaben zu erfüllen, sind Tastatur und Bildschirm häufig beeinträchtigt und das Gerät muss für den Langzeitgebrauch durch eine Standardtastatur und -maus erweitert werden.

ultraportabler PC

Ultraportable PCs erfüllen alle Kriterien für mobile PCs, wiegen jedoch normalerweise weniger als 4 Pfund und haben eine Bildschirmgröße von 11 Zoll oder mehr, jedoch weniger als 13 Zoll.

UM (Unified Messaging)

Nachrichtensystem, das es Abonnenten ermöglicht, E-Mail-, Fax- und Voicemail-Nachrichten über feste oder mobile Geräte aus einer Nachrichtenbox zu sammeln.

UMA (unlizenzierter mobiler Zugriff)

Siehe GAN.

UMB (Ultra Mobile Broadband)

Markenname für den inzwischen aufgegebenen Standard cdma2000 1xEV-DO Rev. C. UMB sollte Spitzen-Download-Geschwindigkeiten von bis zu 280 Mbit/s in einer mobilen Umgebung unterstützen und kombiniert CDMA-, OFDM-, OFDMA- und TDM-Luftschnittstellentechniken sowie fortschrittliche MIMO- und SDMA-Antennentechniken. Der Standard wurde im September 2007 veröffentlicht, Qualcomm stellte jedoch im November 2008 die Entwicklungsarbeit an UMB ein, um sich auf LTE zu konzentrieren.

UML (Unified Modeling Language)

Eine Sprache zum Spezifizieren, Visualisieren, Konstruieren und Dokumentieren der Artefakte von Softwaresystemen.

UMTS (Universal Mobile Telecommunications System)

Als Teil der IMT-2000-Familie von 3G-Mobilkommunikationssystemen der ITU wird UMTS eine Schlüsselrolle bei der Schaffung eines Massenmarktes für hochwertige drahtlose Multimedia-Kommunikation spielen. Es umfasst zwei separate Standards: WCDMA für die gepaarten Frequenzbänder unter Verwendung von FDD; und TD-CDMA, das in den ungepaarten TDD-Bändern verwendet wird. Siehe auch 3G und WCDMA.

Unfragmentiert (siehe Fragmentiert)

Unicode

Internationaler Zeichensatz, kodiert auf 16 Bits (ASCII ist kodiert auf 7 Bits und Latin-1 kodiert auf 8 Bits). Unicode kann jedes Symbol fast jeder Sprache der Welt darstellen.

Unified Communications (UC)

Unified Communications (UC) ist definiert als die kontextbezogene Integration von Kommunikationsdiensten in Geschäftsaktivitäten, die ein Situationsbewusstsein zwischen Personen und Informationen innerhalb dieser Aktivitäten ermöglicht und einen nahtlosen Übergang zwischen Anwendungen und Plattformen ermöglicht.

Unified-Communications-Produkte

UC-Produkte (Geräte, Software und Dienste) sind solche, die den Einsatz mehrerer Unternehmenskommunikationsmethoden auf integrierte Weise ermöglichen. Dies kann die Steuerung, Verwaltung und Integration dieser Methoden umfassen. UC-Produkte können in Geschäftskommunikationskanäle (Medien), Netzwerke und Systeme sowie in IT-Geschäftsanwendungen integriert werden. Diese Produkte können aus einer Suite eines Anbieters bestehen oder ein Portfolio integrierter Anwendungen und Plattformen mehrerer Anbieter sein.

Einheiten

Jede Größe in diesem Dokument wird in Bytes gemessen (sofern nicht deutlich gekennzeichnet). Die Abkürzungen für Größen sind:

Abk.NameExaktCa.
KBKilobyte210103
MBMegabyte220106
GBGigabyte230109
TBTerabyte2401012

siehe auch Binär, Dezimal, Hexadezimal

Hinweis: Technisch gesehen ist die korrekte Abkürzung für 1024 Bytes KiB, was für Kilobinärbytes steht.

Universelle Warteschlange

Ein Prozess (und eine Technologie), bei dem alle Kontaktkanäle und Medien – z. B. Telefon, interaktive Sprachantwort, Fax, Web und E-Mail – in dieselbe Warteschlange integriert werden, um die Verarbeitung und Handhabung zu standardisieren.

Unix

Unix wurde ursprünglich in den AT&T Bell Laboratories entwickelt und ist ein Multitasking-Mehrbenutzer-Betriebssystem, das auf mehrere Serverplattformen portierbar ist. Es wurde auch als offene Alternative zu proprietären Minicomputer-Betriebssystemen entwickelt. Heute ist Unix auf Plattformen zu finden, die auf Intels Itanium-Produktfamilie und Xeon, AMDs Opteron, IBMs Power, HPs PA-RISC, Sun und Fujitsus UltraSPARC und SPARC-64 sowie anderen RISC-Plattformen (Reduced Instruction Set Computer) basieren.

Wir unterteilen Software, die auf Unix-Betriebssystemen läuft, in diese Kategorien:

  • • Sonne Solaris
  • • IBM AIX
  • • HP-UX
  • • Mac OS
  • • Andere Unix, einschließlich Tru64, IRIX und andere nicht spezifizierte Unix

$UpCase

Diese Metadatendatei enthält 128 KB Großbuchstaben. Für jedes Zeichen im Unicode-Alphabet gibt es einen Eintrag in dieser Datei. Es wird zum Vergleichen und Sortieren von Dateinamen verwendet.

Aktualisierungsreihenfolge

Mehrere Strukturen in NTFS enthalten Sequenznummern, um auf Konsistenzfehler zu prüfen. Es handelt sich um FILE-, INDX-, RCRD- und RSTR-Datensätze. Bevor der Datensatz auf die Festplatte geschrieben wird, werden die letzten beiden Bytes jedes Sektors in ein Array im Header kopiert. Die Aktualisierungssequenznummer wird dann erhöht und an das Ende jedes Sektors geschrieben. Wenn eine Festplattenbeschädigung auftritt, kann diese Technik diese erkennen.

Siehe auch: FILE Record INDX Record RCRD Record RSTR Record

Uplink

Kommunikationsverbindung von der Erdstation oder dem bodengestützten Satellitenterminal/Antenne zum umlaufenden Satelliten. Siehe auch Downlink.

UPOS (einheitlicher Point of Service)

Eine internationale Initiative zur Erstellung einer Architekturspezifikation, die sowohl betriebssystemunabhängig als auch sprachneutral für Point-of-Sale-Systeme (POS) im Einzelhandel ist und die POS-Anwendungsprogrammierschnittstellen (APIs) standardisiert. Während UPOS die APIs für Peripheriegeräte wie Scanner, Drucker und Kassenladen spezifiziert, skizzieren JavaPOS und OPOS die Implementierungen und ordnen die Architektur der spezifischen Hardware- und Software-Rechnerumgebung eines Einzelhändlers zu.

USV (unterbrechungsfreie Stromversorgung)

Ein Gerät, das bei Ausfall der Hauptstromquelle vorübergehend Strom liefert.

URL (Uniform Resource Locator)

Die Zeichenfolge, die den genauen Namen und Speicherort eines Internetdokuments identifiziert.

USB (Universal Serial Bus)

Ein kommerzieller Desktop-Standard-Eingabe-/Ausgabebus (I/O), der eine einzige Peripherieverbindung bereitstellt und die Busgeschwindigkeit erheblich erhöht. Es vereinfacht den Anschluss von Peripheriegeräten über ein „Daisy-Chaining“-Schema, bei dem das Desktop-System nur über einen I/O-Port verfügt, an den alle Peripheriegeräte in Reihe angeschlossen sind. Bis zu 120 Peripheriegeräte können an ein einziges System angeschlossen werden.

Benutzerbereitstellung

Die Benutzerbereitstellung umfasst die Benutzerkontenverwaltung (Erstellen, Ändern und Löschen von Benutzerkonten und Berechtigungen) für den Zugriff auf heterogene IT-Ressourcen. Unternehmen nutzen in der Regel die Benutzerbereitstellung, um den internen Benutzerzugriff zu verwalten. Benutzerbereitstellungsprodukte fungieren als zentraler Verwaltungspunkt für Legacy- und Client/Server-Anwendungsumgebungen sowie für Unternehmensdienstprogramme wie E-Mail. Die meisten Benutzerbereitstellungsprodukte bieten Passwortverwaltungsfunktionen, delegierte Verwaltung, ein rollenbasiertes Zugriffskontrollmodell, Workflow (ein Unterscheidungsmerkmal zu früheren konsolidierten Sicherheitsverwaltungsprodukten) und automatische Erfüllung der Zugriffsanfrage. Einige Produkte bieten die Synchronisierung von Benutzerprofilinformationen zwischen maßgeblichen Quellen für Benutzeridentitätsinformationen.

USIM (Universal Subscriber Identity Module)

Weiterentwicklung der GSM-SIM-Karte, die für den Einsatz in UMTS-Netzen konzipiert ist.

$UsnJrnl

zur Protokollierung verwendet

USSD (unstrukturierte Zusatzdienstdaten)

GSM-Trägerdienst ähnlich wie SMS. Im Gegensatz zu SMS-Nachrichten werden USSD-Nachrichten jedoch nicht gespeichert und weitergeleitet. USSD verhält sich eher wie eine Transaktionsumgebung, in der eine Nachricht nahezu in Echtzeit eine Antwort generiert. USSD ist auf allen GSM-Telefonen verfügbar.

UTRA (Universal Terrestrial Radio Access)

UMTS-System, das TDD- und FDD-Zugriff unterstützt.

UTRAN (UMTS Terrestrial Radio Access Network)

Definiert den Funkteil des Netzwerks, einschließlich B-Knoten und RNCs.

UWB (Ultrabreitband)

UWB, auch Pulsfunk genannt, ist eine aufstrebende drahtlose Technologie, die gepulste Funktechniken zur Datenübertragung nutzt. Der Sender sendet ein Breitbandsignal mit geringer Leistung, wobei jeder Kanal zwischen 10 und 40 Millionen Impulsen pro Sekunde reicht. Der Korrelator, der den Zeitcode des Senders kennt, lauscht in diesen Intervallen und dekodiert das Signal. UWB nutzt OFDM und sehr breite Frequenzbänder, die ein Spektrum von mehreren Gigahertz belegen. Die IEEE 802.15.3 Task Group 3a, die sich mit UWB-Standards befasst, wurde im Januar 2006 nach einer langen Pattsituation zwischen zwei verfeindeten Fraktionen aufgelöst: MB-OFDM UWB, unterstützt von der WiMedia Alliance, und Direct-Sequence-UWB, unterstützt vom UWB-Forum. Allerdings kündigte die Allianz im März 2009 ihre Auflösung an, nachdem sie ihre Spezifikationen an die Bluetooth Special Interest Group, die USB Promoter Group und das USB Implementers‘ Forum übertragen hatte. Siehe auch MB-OFDM.

V

Wert

Wert kann als etwas von wahrgenommener Bedeutung (Bedürfnisse und Wünsche) definiert werden, für das Sie bereit sind zu zahlen.

Mehrwert

Diese Aktivitäten innerhalb eines Unternehmens oder einer Lieferkette, die direkt zur Zufriedenheit der Endverbraucher beitragen, oder Aktivitäten, für die Verbraucher gerne bezahlen würden.

Wertstrom

Die spezifischen Aktivitäten innerhalb einer Lieferkette, die erforderlich sind, um ein bestimmtes Produkt oder eine bestimmte Dienstleistung zu entwerfen, zu bestellen und bereitzustellen.

Wertstromkarte

Visuelle Darstellung eines Wertstroms.

VAN (Wertschöpfungsnetzwerk)

Ein privates Netzwerk, über das Mehrwertdienstleister spezielle Datenübertragungsdienste anbieten.

VAR (Value Added Reseller)

Eine Organisation, die Ausrüstung von einem Anbieter mit einem Rabatt kauft, einen Mehrwert schafft (z. B. Anwendungssoftware, die zusammen mit der zugrunde liegenden Systemsoftware verpackt und verkauft wird) und sie weitervermarktet.

Handelsartikel mit variablem Maß

Ein Artikel, der immer in der gleichen vordefinierten Version (z. B. Typ, Design und Verpackung) hergestellt wird und an jedem Punkt der Lieferkette verkauft werden kann. Es kann jedoch aufgrund seiner Beschaffenheit in Gewicht und Größe variieren oder ohne vordefiniertes Gewicht/Größe/Länge gehandelt werden.

VAS (Mehrwertdienst)

Von einem Netzwerk oder seinen Wiederverkäufern angeboten; generiert zusätzliche Einnahmen, indem es den Abonnenten höhere Vorteile bietet. Der gesamte VAS-Umsatz wird aus der Summe der SMS-, Daten-über-Mobilfunk- und Informationsdienstumsätze berechnet. Alle anderen VAS-Einnahmen gelten als transparent und sind in den Gesprächsgebühren oder Abonnementeinnahmen enthalten.

VB (Visual Basic)

Eine High-Level-Programmiersprache von Microsoft.

VBA (Visual Basic für Anwendungen)

Eine Version von Microsoft Visual Basic, mit der einfache und benutzerdefinierte Programme erstellt werden.

VBR (variable Bitrate)

Eine vom ATM-Forum definierte Servicequalitätskategorie des asynchronen Übertragungsmodus (ATM). Es sind sowohl die variable Echtzeitbitrate (rtVBR) als auch die variable Echtzeitbitrate (nrtVBR) definiert. Neben den Verkehrsparametern Peak Cell Rate (PCR) und Sustainable Cell Rate (die die von der Anwendung benötigte durchschnittliche Bitrate definiert) gibt es noch weitere Quality-of-Service-Parameter wie maximale Zellübertragungsverzögerung, Zellverzögerungsvariation und maximale Burst-Größe müssen vereinbart werden. Die typische Anwendung, für die es verwendet wird, sind komprimierte Sprach- und Videokonferenzen für rtVBR sowie reaktionszeitempfindliche Daten wie Systems Network Architecture (SNA) für nrtVBR.

VBScript

Eine von Microsoft proprietäre Sprache, abgeleitet von Visual Basic (VB). Wie JavaScript ist VBScript für die Verwendung als browserbasierte Sprache, serverseitige Sprache (Active Server Pages – ASP) und administrative Sprache (Windows Scripting Host – WSH) vorgesehen. Im Gegensatz zu JavaScript ist die Unterstützung dafür in Browsern auf den Internet Explorer von Microsoft beschränkt.

VBX (Visual Basic-Erweiterung)

Ein Visual Basic-Add-on, das Microsoft in eine Object Linking and Embedding (OLE) Custom Controls (OCX)-Infrastruktur umwandelt.

VC (virtueller Kanal)

Im asynchronen Übertragungsmodus (ATM) handelt es sich um eine Kommunikationsstrecke zwischen zwei Knoten, die die erforderliche Bandbreite für eine virtuelle Verbindung über das Netzwerk bereitstellt.

VC (Virtual Circuit)

Bei der Paketvermittlung handelt es sich um Netzwerkeinrichtungen, die für Benutzer wie eine End-to-End-Verbindung erscheinen, in Wirklichkeit jedoch eine dynamisch variable Netzwerkverbindung sind, bei der aufeinanderfolgende Benutzerdatenpakete im Verlauf einer „virtuellen Verbindung“ unterschiedlich weitergeleitet werden können. Übertragungseinrichtungen können von vielen virtuellen Schaltkreisen gleichzeitig gemeinsam genutzt werden.

VCN (siehe virtuelle Clusternummer)

VDSL (DSL mit sehr hoher Bitrate)

VDSL bietet Geschwindigkeiten von 13 Mbit/s bis über 100 Mbit/s über Entfernungen zwischen 1.000 und 4.500 Fuß – je kürzer die Entfernung, desto höher die Geschwindigkeit. VDSL gibt es sowohl in asymmetrischer als auch in symmetrischer Ausführung und in verschiedenen Konfigurationen. Die meisten fortschrittlichen VDSL-Bereitstellungen nutzen VDSL2, das eine Bandbreite von bis zu 100 Mbit/s verspricht. Wir fassen alle VDSL-Technologien zusammen in unserer generischen VDSL-Kategorie (VDSLx) zusammen.

VDSL (Very High-Speed ​​Digital Subscriber Line)

Extrem schnelle DSL-Verbindungen (Digital Subscriber Line) über kurze Distanzen.

Vektorquantisierung

Eine quellenkodierende Komprimierungstechnik, die auf der Aufteilung des Datenstroms in Blöcke, sogenannte Vektoren, basiert, die mit Vektoren in einem Codebuch verglichen werden, deren Referenzen übertragen werden.

Verkäufer

Ein Anbieter ist die letzte Einheit in der Kette, die ein Produkt mit einer Marke versieht und es direkt an Endbenutzer oder über einen Kanal verkauft. Ein Anbieter kann seine eigenen Produkte entwerfen und herstellen, komplette Systeme aus von anderen hergestellten Komponenten zusammenbauen oder Produkte von einem Erstausrüster oder Vertragshersteller beziehen. Ein Anbieter kann auch Dienstleistungen, Wartung oder Nichtwartung für seine eigenen Produkte oder die Produkte anderer Anbieter bereitstellen und kann auch Dienstleistungen für IT-Technologien bereitstellen.

Lieferantenmanagement

Lieferantenmanagement ist eine Disziplin, die es Unternehmen ermöglicht, Kosten zu kontrollieren, Servicequalität zu steigern und Risiken zu mindern, um während des gesamten Geschäftslebenszyklus einen höheren Nutzen aus ihren Lieferanten zu ziehen …

Herstellerneutral

Ein Zustand, in dem kein einzelner Anbieter die Definition, Überarbeitung oder Verteilung einer Spezifikation kontrollieren kann. Herstellerneutrale Spezifikationen fördern die Entwicklung konkurrierender, aber kompatibler Implementierungen und geben dem Käufer die Freiheit, aus einer Vielzahl von Anbietern zu wählen, ohne Einbußen bei der Funktionalität zu erleiden. Herstellerneutrale Spezifikationen müssen umfassend, konsistent und entweder öffentlich verfügbar oder gegen eine geringe Gebühr lizenziert sein. Darüber hinaus müssen sie von einem multilateralen Verband definiert werden, der einen breiten Querschnitt der Computerindustrie repräsentiert, offen für neue Mitglieder ist, die Regeln für die Mitgliedschaft veröffentlicht und nach demokratischen Grundsätzen arbeitet. Vorzugsweise wird eine herstellerneutrale Spezifikation um mindestens eine Referenzimplementierung ergänzt. Diese Referenz wäre in einem Format verfügbar, das eine Neuerstellung ermöglicht – dieses Format wäre Quellcode für Softwareimplementierungen – und eine Reihe von Konformitätstests, die die Integrität der Implementierung unter allen angemessenen Bedingungen der geplanten Nutzung ausreichend sicherstellen.

Verkäufereinnahmen

Von Technologieanbietern erzielte Einnahmen aus dem Verkauf von Drucker-, Kopier- und MFP-Hardware (d. h. ohne Verbrauchsmaterialien). Er würde aus den Endbenutzerausgaben abzüglich der Kanalmargen berechnet werden.

Lieferantenrisikomanagement

Unter Vendor Risk Management versteht man den Prozess, der sicherstellt, dass der Einsatz von Drittanbietern und IT-Lieferanten kein inakzeptables Potenzial für Betriebsunterbrechungen oder negative Auswirkungen auf die Geschäftsleistung mit sich bringt.

Anbieter/Technologieanbieter

Die letzte Einheit, die ein Produkt mit einer Marke versieht und es direkt an den Endbenutzer oder über einen Kanal verkauft. Ein Anbieter, auch Technologieanbieter genannt, kann seine eigenen Produkte entwerfen und herstellen, komplette Systeme aus von anderen hergestellten Komponenten zusammenbauen oder Produkte von einem OEM oder Vertragshersteller beziehen. Ein Technologieanbieter kann auch Dienstleistungen für seine eigenen Produkte oder für die Produkte anderer Technologieanbieter bereitstellen und kann auch Dienstleistungen für andere Technologien bereitstellen. Tochtergesellschaften mit unterschiedlichen Marken gelten nur dann als Technologieanbieter, wenn sie über eine vom Mutterunternehmen unabhängige Marketing-, Vertriebs- und Supportstruktur verfügen.

Gesamtumsatz mit Software des Anbieters

Dazu gehören die Umsätze eines Herstellers oder Anbieters, die durch den Verkauf von Software sowie Softwarewartungs- und Supportdienstleistungen generiert werden. Ausgenommen sind Einnahmen aus professionellen Dienstleistungen und dem Verkauf von Produkten, die von anderen Anbietern hergestellt wurden.

VF (Vektoreinrichtung)

Eine Verbindung zu einem Prozessor, die es dem Prozessor ermöglicht, Programme auszuführen, die Vektoranweisungen ausgeben, die besonders für wissenschaftliche Berechnungen nützlich sind, für Datenbankoperationen jedoch nicht besonders nützlich sind.

VHDL (VLSI-Hardwarebeschreibungssprache)

Ein Industriestandardformat zur Beschreibung der Logik und des Verhaltens integrierter Schaltkreise.

Videokonferenzen

Kommunikation von Einzelpersonen oder Gruppen mithilfe von Systemen, die die Bild-, Sprach- und Datenübertragung über digitale Netzwerke oder Telefonleitungen unterstützen. Videokonferenzsysteme können die Form großer, dedizierter Einheiten für Gruppenbesprechungen annehmen oder in Desktop-PCs integriert werden.

Videoserver

Ein Server, der digitale Video- und Audioströme liefert.

Videosignal

Ein Signal mit Frequenzen, die normalerweise zur Übertragung von Bildinformationen erforderlich sind (1 bis 6 MHz).

VIM (Vendor Independent Messaging)

Eine Anwendungsprogrammierschnittstelle (API), die entwickelt wurde, um den Austausch von E-Mails zwischen Programmen verschiedener Anbieter zu unterstützen.

VIM (virtuell interoperable Fertigung)

Eine Möglichkeit für Hersteller, sich einen Wettbewerbsvorteil zu verschaffen, indem sie Geschäftsprozesse über Kerndisziplinen und die Lieferkette hinweg integrieren und gleichzeitig die zugrunde liegenden Geschäftsanwendungsprodukte anpassen und integrieren.

Virtuelle Clusternummer (VCN)

Bei der Darstellung der Datenläufe einer Datei erhalten die Cluster virtuelle Clusternummern. Cluster Null bezieht sich auf den ersten Cluster der Datei. Die Datenläufe ordnen die VCNs den LCNs zu, sodass die Datei auf dem Volume gefunden werden kann.

Siehe auch: Cluster, LCN und Volume.

Virtualisierung

Unter IT-Virtualisierung versteht man die Abstraktion von IT-Ressourcen in einer Weise, die die physische Beschaffenheit und Grenzen dieser Ressourcen vor den Ressourcennutzern verschleiert. Eine IT-Ressource kann ein Server, ein Client, Speicher, Netzwerke, Anwendungen oder Betriebssysteme sein. Grundsätzlich kann jeder IT-Baustein potenziell von Ressourcenbenutzern abstrahiert werden.

Virtualisierungssoftware

Der Markt für Virtualisierungssoftware umfasst alle Softwareprodukte, die als Mehrwertoptionen zur Ausführung auf einem x86-Server oder Desktop zum Erstellen oder Verwalten einer bestimmten virtualisierten Umgebung verkauft werden. Die Einnahmen stammen aus dem Verkauf neuer Lizenzen sowie aus Wartungs- und Supportleistungen, zu denen der Verkauf neuer Versionslizenzen zur Aktualisierung einer vorhandenen Lizenz auf eine neue Version, Telefonsupport und Abhilfeunterstützung vor Ort gehört. Der Umsatz umfasst keine professionellen Dienstleistungen. Damit Produkte in diesen Versicherungsschutz einbezogen werden, müssen sie eine separat erfasste Einnahmequelle für das Unternehmen darstellen und dürfen nicht nur Teil eines gebündelten Produkts oder einer gebündelten Dienstleistung sein.

Der Markt für Virtualisierungssoftware ist in drei Segmente unterteilt: Servervirtualisierungsinfrastruktur, Servervirtualisierungsmanagement und HVDs. Andere Formen von Virtualisierungssoftware, wie Anwendungsvirtualisierung, Shared-OS-Virtualisierung, Mainframe-Virtualisierung und Thin Provisioning, sind derzeit nicht in den spezifischen Virtualisierungsumsatzberichten enthalten.

virtueller Netzwerkbetreiber

Ein Unternehmen, das keine Telekommunikationsnetzinfrastruktur besitzt, sondern Telekommunikationsdienste durch den Kauf von Kapazitäten von Telekommunikationsanbietern bereitstellt.

virtueller Speicher

Ein Computer, der scheinbar über einen viel größeren Speicher verfügt als sein tatsächlicher Speicher. Dies wird durch Software erreicht, die Seiten schnell in ein Hochgeschwindigkeits-Speichergerät mit wahlfreiem Zugriff, normalerweise eine Festplatte, hinein und aus diesem heraus verschiebt.

virtuelle Bandbibliothek (VTL)

Eine virtuelle Bandbibliothek ist eine Festplatten-Appliance mit spezieller Software, die das Gerät für die Sicherungsanwendung wie ein physisches Bandlaufwerk oder eine Bandbibliothek erscheinen lässt. Der Zugriff auf das Gerät erfolgt über Standard-Bandschnittstellen. Die Backup-Software geht davon aus, dass sie die Backup-Daten auf eine echte Bandkassette schreibt, obwohl sie in Wirklichkeit in eine speziell konfigurierte Datei auf der Disk-Appliance schreibt. In ähnlicher Weise verwendet die Backup-Software die Appliance für die Wiederherstellung und greift auf das Gerät zu, als ob die Wiederherstellung vom Band erfolgen würde, obwohl sie tatsächlich von Festplattenspindeln auf der Appliance übertragen wird.

Im Wesentlichen ist eine VTL sowohl eine festplattenbasierte Appliance als auch eine bandähnliche Schnittstelle.

Virus

Software, mit der ein Computer infiziert wird. Nachdem der Virencode geschrieben wurde, wird er in einem vorhandenen Programm vergraben. Sobald dieses Programm ausgeführt wird, wird der Virencode aktiviert und fügt Kopien von sich selbst an andere Programme im System an. Infizierte Programme kopieren den Virus auf andere Programme.

Visualisierung

Zur Veranschaulichung von Informationsobjekten und deren Beziehungen auf einem Display. Die strategische Visualisierung veranschaulicht grafisch die Stärke von Beziehungen durch die Nähe von Objekten auf dem Display. Fortschrittliche Technologie kann einen erheblichen Unterschied bei der Fähigkeit von Benutzern machen, eine Schnittstelle zu großen Wissensrepositorys herzustellen. Diese Fortschritte nutzen den Abstand zwischen Objekten auf dem Display, um die Ähnlichkeit der Bedeutung, die Ähnlichkeit des Inhalts oder andere Beziehungen (z. B. die Assoziation mit einer Gruppe) widerzuspiegeln.

visualisierungsorientiertes Datenerkennungstool

Centrifuge entspricht der Definition eines visualisierungszentrierten Datenerkennungstools, da es über eine intuitive Benutzeroberfläche verfügt, die es Benutzern ermöglicht, Daten mit minimalem Schulungsaufwand, einer proprietären Datenstruktur und einer RAM-basierten Leistungsschicht zu untersuchen.

VLAN (virtuelles LAN)

Ein virtuelles LAN (lokales Netzwerk) ist eine Gruppe von Systemen, die unabhängig von der Adressierung oder dem Standort einer höheren Schicht als logisches LAN bezeichnet und als eine Gruppe zusammenhängender Systeme in einem einzelnen LAN-Segment behandelt wird. Virtuelle LANs können proprietär oder mithilfe des Institute of Electrical and Electronics Engineers (IEEE) 802.1Q standardisiert sein. Zu den typischen Gruppierungsparametern für VLANs gehören die Portnummer des Hubs, Switches oder Routers, das übergeordnete Protokoll wie Internet Protocol (IP) oder Internetwork Packet Exchange (IPX), die Media Access Control (MAC)-Adresse und das traditionelle Subnetz . Das Ziel von VLANs besteht darin, eine einfachere Verwaltung, einfache Verschiebungen/Hinzufügungen/Änderungen an Netzwerkgeräten und Partitionierung auf der MAC-Ebene bereitzustellen.

VLR (Besucherstandortregister)

Server in einem Mobilfunknetz, der Roaming-Funktionen für Benutzer außerhalb des Abdeckungsbereichs ihres eigenen HLR unterstützt. Das VLR nutzt das Signalisierungssystem 7, um Informationen über den Benutzer vom HLR zu erhalten, und erstellt dann einen temporären Datensatz auf dem VLR, während sich der Benutzer innerhalb des VLR-Abdeckungsbereichs befindet, um Mobilitätsmanagement und Anrufbearbeitungsfunktionen sicherzustellen.

VLSI (sehr große Integration)

Eine Technologie, die es ermöglicht, das Äquivalent von 100.000 bis 1 Million Transistoren auf einem Chip unterzubringen.

VM (virtuelle Maschine)

Eine Softwareimplementierung einer hardwareähnlichen Architektur, die vordefinierte Anweisungen auf ähnliche Weise wie eine physische Zentraleinheit (CPU) ausführt. Eine VM kann verwendet werden, um eine plattformübergreifende Computerumgebung zu erstellen, die unabhängig von den zugrunde liegenden CPUs und Betriebssystemen auf Computern geladen und ausgeführt wird. Ein bemerkenswertes Beispiel ist die Java Virtual Machine, die auf einem Host-Computer erstellte Umgebung zum Ausführen von Java-Applets. Obwohl es VMs schon länger gibt als Java, hat Java dafür gesorgt, dass VMs deutlich sichtbar sind (siehe Java).

VoATM (Voice-over-ATM)

VOC (Stimme des Kunden)

Stimme des Kunden; die Aktivitäten, die sicherstellen, dass die Wünsche und Bedürfnisse der Kunden artikuliert werden.

VOD (Video-on-Demand)

Die Möglichkeit, VOD anzubieten, ist eine wichtige Stärke von IPTV, auch wenn es einige Zeit dauern wird, bis sie ausgereift ist. VOD wird im Allgemeinen als Ergänzung zu den Hauptübertragungskanälen angesehen; Es generiert derzeit nur sehr geringe Einnahmen, da die Nutzer Zeit brauchen, sich daran zu gewöhnen, aktive statt passive Zuschauer zu werden. VOD wird in der Regel in Kombination mit Mehrkanal-Pay-TV-Diensten angeboten. In einigen Fällen können oder wollen Dienstanbieter kein Mehrkanalfernsehen anbieten, so dass VOD der einzige verfügbare IPTV-Dienst bleibt. Wir klassifizieren Benutzer in dieser Situation als reine VOD-IPTV-Abonnenten.

VOD ist ein Oberbegriff, der mehrere Bereiche umfasst. Es umfasst alle von Benutzern bei Bedarf angeforderten Videoinhalte. Dies können Premiumfilme oder Bibliotheken mit Fernsehsendungen, Sportveranstaltungen oder Konzerten sein. Es könnte auch vom Benutzer erstellte Videoinhalte umfassen. Darüber hinaus bieten einige IPTV-Betreiber ab sofort die Möglichkeit an, alle TV-Programme, die in den letzten 24 oder 48 Stunden auf ihren Multichannel-Pay-TV-Kanälen ausgestrahlt wurden, auf Abruf zu sehen. Dieser Videoinhalt wird in einer ständig aktualisierten Bibliothek gespeichert, die von ihrem Netzwerk gehostet wird.

VOD-Dienste werden entweder auf Pay-per-View-Basis oder als monatliche Abonnements verkauft. Auch die Bündelung in Flatrate-Paketen mit Multichannel-Abos ist üblich. Unsere Definition von VOD schließt kostenlose VOD-Downloads aus, die dazu verwendet werden können, das Bewusstsein der Kunden für diese Dienste zu steigern oder Werbeeinnahmen zu generieren.

VoDSL (Voice over DSL)

Sprachanwendungsserver

Sprachanwendungsserver bestehen hauptsächlich aus Software, die auf Sun- oder Linux-Servern läuft, die sich in einem Dienstanbieternetzwerk befinden, und in Verbindung mit anderen Standardnetzwerkelementen wie Routern, Gateways, integrierten Zugriffsgeräten (IADs) und Telefonen funktioniert. Diese Kategorie besteht aus IP-SCPs und IP-Centrex-Plattformen.

Sprachband

Ein Sprachkanal.

Sprachbrowser

System, das den Telefonzugriff auf Sprachportalseiten ermöglicht. Es bereitet Informationen auf und präsentiert sie den Anrufern. Außerdem interpretiert es Befehle und ermöglicht die Navigation. Architekturen und Implementierungen variieren, aber viele verwenden VoiceXML oder ein ähnliches Protokoll, um auf die Portalanwendung zuzugreifen. Dies wird manchmal als VoiceXML-Gateway bezeichnet.

Benutzerfreundlichkeitsgruppe für Sprachbrowser

Gruppe innerhalb des World Wide Web Consortium (W3C), die für die Entwicklung von Richtlinien zur Benutzerfreundlichkeit von Sprachportalen und Best-Practice-Richtlinien verantwortlich ist.

Sprachdigitalisierung

Umwandlung eines analogen Sprachsignals in digitale Form zur Speicherung oder Übertragung.

Sprachgesteuerter Gateway/Router für Privathaushalte/Kleinbüros mit integriertem DSL-Modem

Dieses Gerät, auch xDSL IAD genannt, ist Teil einer Voice-over-DSL-Lösung. Es ermöglicht die Bündelung mehrerer abgeleiteter Sprachleitungen, Hochgeschwindigkeitsdaten und kontinuierlichen Internetzugang über einen einzigen DSL-Anschluss. Es kombiniert typischerweise ein DSL-Modem mit einem Router, einer Firewall und verschiedenen POTS-Portkonfigurationen (Plain Old Telephone Service). Es kann sich um ein kabelgebundenes Gerät handeln oder einen drahtlosen Zugangspunkt enthalten.

Sprachverschlüsselung

Eine Funktion, die es einem Gerät ermöglicht, digitalisierte Sprachsignale zu transportieren.

Sprachendpunkt

Die Beschreibung, die ein Sprachgerät, z. B. ein Telefon, als Endgerät definiert. Dies kann eine physische Nebenstelle oder eine logische IP-Adresse sein. Dies gilt insbesondere für IP-Telefone, bei denen die 100 % IP-Systemfunktionen für Sprachtelefone und Endgeräte nicht vollständig genutzt werden.

Sprachkanal

Ein Kanal mit einer Bandbreite, die einer Telefonleitung entspricht, die über das öffentliche Telefonnetz bezogen wird. Die maximale mögliche Bandbreite eines Sprachkanals beträgt etwa 20 Kilohertz (KHz); Die meisten Sprachkanäle in einer Übertragungseinrichtung haben jedoch normalerweise einen Abstand von 4.000 Hertz (Hz), und aufgrund des Vorhandenseins rauschbegrenzender Ladespulen steht einem Benutzer im Allgemeinen nicht die gesamte Bandbreite zur Verfügung. Das Telefonnetz selbst wird normalerweise über Kanäle mit Frequenzen von 300 bis 3.400 Hz definiert.

Voicemail

Netzwerksystem, das die Umleitung unbeantworteter Telefonanrufe an einen persönlichen Anrufbeantworter ermöglicht. Einnahmen können dadurch generiert werden, dass eine Verbindungsgebühr für den Dienst erhoben wird, eine Abonnementgebühr für den Dienst erhoben wird oder indem dem Abonnenten Gebühren für hinterlegte oder abgerufene Nachrichten in Rechnung gestellt werden.

Sprachnachrichtensystem

Wird auch als Voicemail und fälschlicherweise als Sprachverarbeitungssystem bezeichnet. Sprachnachrichtensysteme sind Hardware- und Softwareprodukte, die mit den meisten Nebenstellenanlagen (PBX), Hybrid- oder Schlüsseltelefonsystemen funktionieren und es Benutzern ermöglichen, Sprachnachrichten über Bürotelefonsysteme und Computer zu senden, zu empfangen und umzuleiten. Die Hardware für Sprachnachrichten umfasst einen Zentralprozessor, Analog-Digital-Wandler, Festplattenspeicher und Ein-/Ausgabeanschlüsse.

sprachgesteuertes Gerät

Ein Gerät, das durch gesprochene Befehle gesteuert werden kann.

Voice-over-IP

Siehe VoIP.

Voice over drahtloses lokales Netzwerk

Siehe VoWLAN.

Sprachportal

System, das fortschrittliche Spracherkennungstechnologie nutzt und den Zugriff auf Informationen im Internet ermöglicht. Schlüsselkomponenten der meisten Sprachportale sind Spracherkennung, Text-to-Speech, Informationsaggregation, Kategorisierungssoftware, Telefonie- und Internetschnittstellen sowie Verwaltungsschnittstellen. Zu den optionalen Komponenten gehören Software zur Unterstützung kontextsensitiver, personalisierter Unterstützung (z. B. ein intelligenter Assistent) und Unterstützung für VoiceXML.

Sprachverarbeitungssystem

Ein Hardware- und/oder Softwareprodukt, das Sprachnachrichten, Spracherkennung, Sprachantwort und alle anderen Anwendungen umfasst, die sich mit der Verarbeitung von Sprachkommunikation befassen.

Spracherkennung

Ein Hardware- und Softwaresystem, das menschliche Sprache in binären Text übersetzt. Auch Spracherkennung genannt.

Sprachumschaltung, Steuerung und Anwendungen

Im weitesten Sinne bezieht sich Switching auf die in einem Netzwerk ausgeführten Funktionen, die den Weg ändern, den Informationen nehmen, wenn sie das Netzwerk durchlaufen, sei es in Echtzeit oder nahezu in Echtzeit. In diesem Sinne umfasst Switching Paket-Routing-Technologien (z. B. Internet Protocol [IP], asynchroner Übertragungsmodus [ATM] und Frame Relay). Zu den in der Switching-Kategorie verfolgten Märkten gehören bekannte Märkte wie Softswitches, Call Session Control Function (CSCF), Anwendungsserver und Media Gateways.

Die Signalisierung definiert die Steuerungsebene eines Netzwerks und kann Inband- oder Out-of-Band-Verbindungen umfassen. Es handelt sich um ein spezialisiertes, sich schnell veränderndes und wichtiges Thema. Bei der Signalisierung geht es um die Protokolle und Technologien, die erforderlich sind, damit Netzwerkgeräte kommunizieren können, um die Konnektivität zu ändern oder Datenbankinformationen abzurufen. Daher umfasst es Themenbereiche wie Signaling System 7 (SS7) Common Channel Signaling, Session Initiation Protocol (SIP), H.323, Media Gateway Control Protocol (MGCP), Next Generation Intelligent Networks (NG INs) und Advanced Intelligent Netzwerke (AINs). Zu den Datenthemen gehören Q.2931 ATM (Breitband), Multiprotocol Label Switching Transport Profile (MPLS-TP), Multiprotocol Label Switching (MPLS) und Routing-Protokolle wie Open Shortest Path First (OSPF), Border Gateway Protocol (BGP) und Routing-Informationen Protokoll (RIP).

Der Übergang von TDM-Netzwerken (Time Division Multiplexing) zu IP hat es Dienstanbietern ermöglicht, Teilnehmern in Festnetzen und Mobilfunknetzen Voice over IP (VoIP) bereitzustellen. VoIP ist ein Begriff für Übertragungstechnologien, die die Bereitstellung von Sprachkommunikation über IP-Netzwerke wie das Internet oder andere paketvermittelte Netzwerke ermöglichen. Weitere häufig anzutreffende und mit VoIP synonyme Begriffe sind IP-Telefonie, Internettelefonie und Voice over Broadband (VoBB). Die meisten VoIP-Systeme sind mit herkömmlichen PSTN-Geräten (Public Switched Telephone Network) verbunden, um TDM in IP für den Übergang zu einem All-IP-Netzwerk umzuwandeln. Die VoIP-Einführung im Verbraucher- und Unternehmensbereich verlief aufgrund anhaltender Zuverlässigkeitsprobleme, Unverständnis der Verbraucher, Latenz, Jitter, Paketverlust und erhöhter Sicherheitsrisiken nicht so schnell wie erwartet. Kontinuierliche technologische Entwicklungen werden jedoch die Servicequalität (QoS) verbessern und ein sichereres Kommunikationsnetzwerk gewährleisten.

VoIP-Vermittlungsgeräte werden am Umsatz gemessen und umfassen die folgenden Marktsegmente: Softswitches, Medien-Gateways, Sprachanwendungsserver, Signalisierungs-Gateways und Session Border Controller (SBCs).

VoiceXML

Eine XML-basierte Sprache, die von mehr als 200 Unternehmen unterstützt wird. Es wurde von AT&T, IBM, Lucent und Motorola gegründet. Der Zweck von VoiceXML ist die Entwicklung interaktiver sprachgesteuerter Anwendungen.

VoIP (Voice over Internet Protocol)

Der Begriff beschreibt die Übertragung von paketiertem IP-Sprachverkehr über eine Kommunikationsinfrastruktur (z. B. LAN und WAN). Verwirrenderweise ist VoIP nicht dasselbe wie Internet-Telefonie oder IP-Telefonie, obwohl die Begriffe häufig und fälschlicherweise verwechselt werden. Siehe auch IP-Telefonie und Internettelefonie.

Volumen

(=Laufwerk=Partition) (erweitert, gestreift, gespiegelt (nicht unterstützt)) Eine logische NTFS-Partition. Es handelt sich um eine Gruppe physischer Partitionen (siehe das Dienstprogramm fdisk, Sie können Spiegelung und Stripping einrichten), die als eine Einheit fungieren (ähnlich wie die Linux-MD-Blockgeräte).

$Volumen

Diese Metadatendatei enthält Informationen wie den Namen, die Seriennummer und ob das Volume auf Fehler überprüft werden muss.

$VOLUME_INFORMATION

Dieses Attribut enthält Informationen wie die Seriennummer, den Erstellungszeitpunkt und ob das Volume auf Fehler überprüft werden muss.

$VOLUME_NAME

Dieses Attribut speichert den Namen des Volumes in Unicode.

$VOLUME_VERSION

Dieses Attribut Dieses Attribut existierte wie $SYMBOLIC_LINK in NTFS v1.2, wurde aber nicht verwendet. Es existiert nicht mehr in NTFS v3.0+.

VoWLAN (Voice over Wireless LAN)

Einsatz von VoIP-Technologie und drahtlosen Netzwerkkomponenten zur Unterstützung von Voice over Wi-Fi.

VP (virtueller Pfad)

Im asynchronen Übertragungsmodus (ATM) wird die Bandbreite zwischen zwei Punkten in einem Netzwerk von einem oder mehreren virtuellen Kanälen (VCs) genutzt.

VPA (Volume Purchase Agreement)

Eine Vereinbarung zwischen einem Computeranbieter und einem Kunden, bei der der Anbieter ermäßigte Preise als Gegenleistung für die Verpflichtung des Kunden zum Kauf einer Mindestmenge an Produkten gewährt.

VPDM (virtuelles Produktentwicklungsmanagement)

Eine Vision, die einen neuen Anwendungsbereich beschreibt, der Merkmale von computergestütztem Design (CAD), Produktdatenmanagement (PDM) und Web-Technologien kombiniert und sich hauptsächlich auf das vordere Ende des Designprozesses konzentriert, wo die größten Wettbewerbsgewinne für Designinnovationen erzielt werden. Während sich PDM- und Enterprise-Resource-Planning-Technologien (ERP) in den Detail- und Produktionsphasen des Produktdesigns bewährt haben, sind sie in der konzeptionellen Produktdesignphase noch nicht effektiv, da dort ein ganz anderes Prozessmodell und funktionale Anforderungen gelten, insbesondere bei der unternehmensübergreifenden Zusammenarbeit bei großen Designprojekten ist erforderlich.

VPDN (virtuelles privates Datennetzwerk)

Ein Datennetzwerkdienst, der vom Anbieter im virtuellen privaten Modus unter Verwendung von VPN-Technologien (Virtual Private Network) angeboten wird.

VPL (Virtual Private LAN)

VPLS (Virtual Private LAN Service)

VPN (virtuelles privates Netzwerk)

System, das unternehmensorientierte Kommunikationsdienste auf einer gemeinsam genutzten öffentlichen Netzwerkinfrastruktur bereitstellt und maßgeschneiderte Betriebseigenschaften einheitlich und universell im gesamten Unternehmen bereitstellt. Der Begriff wird allgemein für Sprach-VPNs verwendet. Um Verwirrung zu vermeiden, werden IP-basierte Datendienste als Daten-VPNs bezeichnet. Dienstanbieter definieren ein VPN als ein WAN permanenter virtueller Verbindungen, die im Allgemeinen den asynchronen Übertragungsmodus (ATM) oder Frame Relay zum Transport von IP verwenden. Technologieanbieter definieren ein VPN als die Verwendung von Verschlüsselungssoftware oder -hardware, um die Privatsphäre bei der Kommunikation über ein öffentliches oder nicht vertrauenswürdiges Datennetzwerk zu gewährleisten.

VR (virtuelle Realität)

Ein computergestützter Prozess, der in der Regel spezielle Geräte umfasst und den Benutzer in einen simulierten dreidimensionalen Raum projiziert. Es gibt dem Benutzer das Gefühl, sich in der simulierten Umgebung zu befinden und die Möglichkeit, auf die Simulation zu reagieren.

VRAM (Video-Random-Access-Memory)

Eine Art dynamischer Direktzugriffsspeicher (DRAM), der bei der Hochgeschwindigkeitsverarbeitung visueller Daten verwendet wird.

VRML (Virtual Reality Modeling Language)

Ein Mittel zur Darstellung dreidimensionaler Welten aus mathematischen Gleichungen oder Beschreibungen. Ein VRML-Browser kann Formen und Text in einem navigierbaren 3D-Kontext erstellen. Die v.2.0-Spezifikationen verbessern das immersive Erlebnis weiter und ermöglichen reale Ereignisse wie die Interaktion zwischen „Besuchern“ und die Kollisionserkennung, wenn ein Benutzer gegen ein Objekt oder andere Benutzer „stößt“.

VRS (Sprachantwortsystem)

Spezialisierte Technologien, die dazu dienen, Anrufern ohne die Hilfe einer Person mündliche und gefaxte Antworten auf Anfragen zu geben. Sie stellen Kontoinformationen bereit, erfüllen Anfragen für versandfähige Artikel, prüfen Anrufer vorab auf Skriptanpassung, interagieren mit Hostsystemen (Lesen und Schreiben) und erstellen Berichte.

VRU (Voice Response Unit)

Ein automatisiertes Telefonbeantwortungssystem bestehend aus Hardware und Software, das es dem Anrufer ermöglicht, durch eine Reihe aufgezeichneter Nachrichten zu navigieren und über die Tasten eines Telefons mit Tastenwahl oder per Spracherkennung ein Menü mit Optionen zu nutzen.

VS (Visual Studio)

Ein Microsoft-Paket aus mehreren Anwendungsentwicklungstools (AD) mit komplementären, wenn auch überlappenden Schwerpunkten, darunter Visual Basic, Visual C++ und Visual J++.

VSAT (Very Small Aperture Terminal)

Kleine Erdfunkstelle zur Übertragung/Empfang von Daten-, Sprach- und Videosignalen über ein Satellitenkommunikationsnetz, ausgenommen Rundfunkfernsehen. Ein VSAT besteht aus zwei Teilen: einem Transceiver, der im Freien in direkter Sichtlinie zum Satelliten platziert wird, und einem Gerät, das drinnen platziert wird, um den Transceiver mit dem Kommunikationsgerät des Endbenutzers, beispielsweise einem PC, zu verbinden. Der Transceiver empfängt oder sendet ein Signal an einen Satellitentransponder am Himmel. Der Satellit sendet und empfängt Signale von einem Bodenstationscomputer, der als Hub für das System fungiert. Jeder Endbenutzer ist über den Satelliten mit der Hub-Station verbunden und bildet so eine Sterntopologie. Der Hub steuert den gesamten Betrieb des Netzwerks. Damit ein Endbenutzer mit einem anderen kommunizieren kann, muss jede Übertragung zunächst zur Hub-Station gehen, die sie dann über den Satelliten an den VSAT des anderen Endbenutzers weiterleitet.

Die Datendurchsatzgeschwindigkeiten von VSAT sind im Laufe der Jahre erheblich gestiegen und können nun Multimegabit-Dienste im Downstream und Upstream bereitstellen. Die Größe von Antennen/Antennenspiegeln liegt normalerweise zwischen 1,2 Metern und etwa 3 Metern Durchmesser. Im Allgemeinen arbeiten diese Systeme auf Ku-Band- und C-Band-Frequenzen, aber mit der Einführung von Ka-Band-Satelliten durch eine Reihe von Betreibern in Nordamerika und im Asien-Pazifik-Raum sowie mit der Planung neuerer Ka-Band-Satelliten für Europa sind hocheffiziente Satellitensysteme im Einsatz. Bandbreite, bidirektionale VSAT-Dienste für Unternehmen, Behörden und andere Benutzer werden zunehmend auf diese Satelliten verlagert.

VSF (Voice Store-and-Forward)

Ein prozessorgesteuertes System, das das Erstellen, Bearbeiten, Versenden, Speichern und Weiterleiten von Sprachnachrichten ermöglicht. Benutzer greifen auf das System über ein beliebiges 12-Tasten-Wählfeld zu und bedienen es als Reaktion auf Sprachanweisungen des Systems.

VSF (Virtual Server Facility)

Eine Funktion der Advanced CMOS-ECL (ACE)-Technologie der zweiten Generation, die es einem Benutzer effektiv ermöglicht, ein System physisch in mehrere Systeme aufzuteilen, alles innerhalb der Gehäuse des größeren Systems.

VSM (Value Stream Mapping)

Der Prozess der Darstellung oder visuellen Darstellung eines Wertstroms, sodass Verbesserungsaktivitäten effektiv geplant werden können.

VTS (virtuelles Bandsubsystem)

Hardware- und Softwareerweiterungen für Bandbibliotheken, die DASD-Puffer (Direct Access Storage Device) nutzen, um die Anzahl der Bandgeräte, den Durchsatz und die Speicherdichte von Bandbibliothekssystemen zu vervielfachen.

W

W3C (World Wide Web Consortium)

Gemeinnützige Gruppe mit Sitz in den USA, die Standards für das Web entwickelt und empfiehlt.

WAC (Webautorisierung und -kontrolle)

Eine Zugriffskontrolltechnologie, die auf dem Webserver funktioniert und es einem Administrator ermöglicht, generische Benutzerrollen zu definieren und den Benutzerzugriff auf webbasierte Daten und Ressourcen über mehrere Webserver hinweg zu autorisieren, im Allgemeinen unter der Sub-Uniform-Resource-Locator (URL). eben. Lösungen umfassen wahrscheinlich einen zentralen Server, auf dem ein Benutzer Authentifizierungsdaten vorlegt und dann ein verschlüsseltes „Cookie“ oder eingebettete Informationen in der URL erhält. Die URL oder das Cookie wird dann von jedem Webserver in den Systemen bestätigt, auf denen der WAC-Agent ausgeführt wird.

WAE (WAP-Anwendungsumgebung)

Die Komponenten, die zur Entwicklung von Anwendungen für WAP-Geräte verwendet werden. Es besteht im Wesentlichen aus WML-, WMLScript- und WTAI-Spezifikationen.

Wafer

Ein dünnes, flaches Stück Halbleitermaterial, das in integrierten Schaltkreisen verwendet wird.

WAG (Wireless Application Gateway)

Ein serverbasiertes Gateway, das drahtlosen Zugriff auf Unternehmensanwendungen ermöglicht. WAGs werden in die Anwendungsinfrastruktur des Unternehmens integriert, trennen die Daten von der Präsentationsschicht und vermeiden redundante Entwicklungsaufwände. Führende WAGs bieten sicheren Zugriff auf jede Datenquelle und die Möglichkeit, die Daten auf jedem Gerät (z. B. PDA, Mobiltelefon, Pager oder Desktop) darzustellen. Ein WAG-Server kann entweder als interne, im Unternehmen installierte Plattform oder als ausgelagerte Plattform bereitgestellt werden, die von einem Dritten gehostet wird, der als Servicebüro fungiert.

WAM (Web Access Management)

Web Access Management (WAM) bietet integriertes Identitäts- und Zugriffsmanagement für webbasierte Anwendungen. Erste Implementierungen konzentrierten sich auf den externen Benutzerzugriff. Allerdings treibt die zunehmende Nutzung von Portalen für den Mitarbeiterzugang auch die Nachfrage nach WAM-Lösungen voran. Die meisten Produkte bieten Self-Service-Passwort-Reset, delegierte Verwaltung (einschließlich Benutzer-Self-Service), ein rollenbasiertes Zugriffskontrollmodell, Workflow und automatisierte Erfüllung der Zugriffsanfrage.

WAM (Web-Autorisierungsverwaltung)

Ein Baustein eines Extranets. Zusätzlich zu den Autorisierungs- und Verwaltungsfunktionen, die als Teil eines E-Commerce-Systems angeboten werden, gibt es Sicherheitssoftwareprodukte, die mit Webservern und E-Commerce-Systemen arbeiten und es Administratoren ermöglichen, generische Benutzerrollen zu definieren und Benutzerzugriff auf webbasierte Daten zu autorisieren und Ressourcen über mehrere Anwendungen hinweg (im Allgemeinen auf Sub-URL-Ebene).

WAN (Wide-Area-Netzwerk)

Ein Kommunikationsnetzwerk, das Computergeräte über geografisch verteilte Standorte hinweg verbindet. Während ein lokales Netzwerk (LAN) normalerweise ein einzelnes Gebäude oder einen einzelnen Standort versorgt, deckt ein WAN einen viel größeren Bereich wie eine Stadt, einen Bundesstaat oder ein Land ab. WANs können entweder Telefonleitungen oder dedizierte Kommunikationsleitungen nutzen.

WAN-Leistungsmonitor

Ein Tool oder Toolset (Hardware und Software), das die Überwachung des WAN-Verkehrs (Wide Area Network) und von Problemen ermöglicht.

WAN-Ersatz

Beim Ersatz von Wide-Area-Networks (WAN) werden internetbasierte virtuelle private Netzwerke (VPNs) oder verwaltete VPN-Dienste zur Verbindung von Zweigstellen genutzt.

WAP (Wireless Application Protocol)

Offene, globale Spezifikation, die Benutzern von drahtlosen Geräten den Zugriff auf und die Interaktion mit drahtlosen Informationsdiensten und -anwendungen ermöglicht. WAP-Spezifikationen basieren auf Internetstandards mit Erweiterungen, um die Umgebung drahtloser Geräte widerzuspiegeln. Spezifikationen in der WAP-Architektur sind in einem Protokollstapel angeordnet, der aus Anwendungs-, Sitzungs-, Transaktions-, Sicherheits- und Transportschichten besteht. Die Anwendungsschicht umfasst WML und WMLScript für Inhalte und Wireless Telephony Application Interface (WTAI) für Telefondienstfunktionen.

WAP-Browser

Ein Mikrobrowser zum Suchen und Anzeigen von Informationen auf WAP-fähigen Geräten. WAP-Browser führen die clientseitigen Funktionen aus, die zum Rendern von Webinhalten auf einem WAP-Gerät erforderlich sind. Siehe auch Mikrobrowser.

WAP-Forum

Das 1997 von Ericsson, Motorola, Nokia und Unwired Planet (heute Phone.com) gegründete WAP-Forum ist für die Veröffentlichung und Entwicklung von WAP-Spezifikationen (Wireless Application Protocol) verantwortlich. Das WAP-Forum arbeitet eng mit dem World Wide Web Consortium (W3C) und der Telecommunications Industry Association (TIA) zusammen. Ziel des WAP-Forums ist die Bereitstellung eines Industriestandards zur Förderung der Interoperabilität zwischen drahtlosen Geräten.

Lagersimulation

Ein detailliertes mathematisches oder Computermodell aller relevanten Aktivitäten eines Vertriebszentrums. Die Simulation stellt die Aktivitäten des Zentrums nach, ermittelt, wie lange die Aktivitäten dauern und berücksichtigt etwaige physische Einschränkungen. Lagersimulationen konzentrieren sich typischerweise auf Kapazitätsplanung, Durchsatzberechnungen, Bestandsanalysen sowie die Gesamtleistung und Kostenauswirkungen ausgewählter Logistikstrategien.

WASP (Wireless Application Service Provider)

Anbieter, der gehostete drahtlose Anwendungen bereitstellt, sodass Unternehmen keine eigene hochentwickelte drahtlose Infrastruktur aufbauen müssen.

Abfall

Alle Aktivitäten, die innerhalb eines Unternehmens oder einer breiteren Lieferkette stattfinden und nicht zum Wert eines Produkts oder einer Dienstleistung beitragen, die an einen Endverbraucher geliefert wird.

Abfallspaziergang

Zur Quelle gehen oder sehen, wo die Handlung stattfindet (anstatt sie mit den Augen einer anderen Person zu sehen).

WATS (Wide-Area-Telefondienst)

Ein Service einer Telefongesellschaft, der reduzierte Kosten für bestimmte Telefongesprächsvereinbarungen bietet. Dabei kann es sich um einen IN-WATS- oder 800-Nummern-Dienst handeln, bei dem Anrufe von jedem Ort aus ohne Kosten für den Anrufer getätigt werden können, oder um OUT-WATS, bei dem Anrufe von einem zentralen Standort aus getätigt werden. Die Kosten basieren auf der stündlichen Nutzung pro WATS-Leitung und auf entfernungsbasierten Zonen oder Bändern, in die (oder von denen) Anrufe getätigt werden.

WBS (Projektstrukturplan)

Projektstrukturplan; eine andere Form der Prozessabbildung.

WCDMA (Wideband Code Division Multiple Access)

UMTS-Standard für digitale 3G-Mobilfunknetze unter Verwendung der CDMA-Technologie. Es ist der Weiterentwicklungspfad von GSM und EDGE zu UMTS und bietet eine erhöhte Sprachkapazität und theoretische Spitzendatengeschwindigkeiten von bis zu 2 Mbit/s. Die 3GPP-Arbeitsgruppe arbeitet weiterhin an der Entwicklung von WCDMA hin zu 4G und hat eine Reihe von Entwicklungsschritten definiert:

  • • R.99 (Release 99) – Spezifikationen (abgeschlossen 1999) für die Originalversion von WCDMA, einem 3GPP-Standardprojekt zur Definition der Anforderungen und des Grundrahmens für UMTS 3G-Mobilfunknetze. R.99 definierte das UTRA und die Grundfunktionen dieser frühen 3G-Entwicklung.
  • • R.4 (Release 4) – Spezifikationen (veröffentlicht im Jahr 2004) für die nächste Entwicklung nach R99. R4 war der erste Schritt hin zu einem All-IP-Kernnetzwerk, das die Trennung des Steuerkanals von der Verbindung im leitungsvermittelten Kernnetzwerk und grundlegendes VoIP-Routing hinzufügte.
  • • R.5 (Release 5) – Spezifikationen (veröffentlicht im Jahr 2005) für die nächste Entwicklung nach R4. R.5 erweitert WCDMA um HSDPA und HSUPA für Hochgeschwindigkeits-Paketdatendienste und IMS für Multimedia- und konvergente IP-Netzwerkunterstützung. Es fügte IP-Transport im UTRAN hinzu.
  • • R.6 (Release 6) – Spezifikationen (abgeschlossen 2006) für die nächste Entwicklung nach R5. R.6 erweitert WCDMA um MBMS für mobile TV-Dienste, PoC und EUDCH für verbesserte Uplink-Geschwindigkeiten und Systemkapazität. R.6 fügt IMS Phase 2 und UMTS/WLAN-Interworking hinzu.
  • • R.7 (Release 7) – Auch bekannt als LTE, die Spezifikationen (Ende 2007 eingefroren) für die nächste Entwicklung nach R.6. Es wird Funkverbesserungen, MIMO, End-to-End-IP-Telefonie und weiterentwickeltes EDGE hinzufügen. Siehe auch LTE.
  • • R.8 (Release 8) – Weitere Erweiterung der LTE- und SAE-Funktionen vor der Einführung von 4G. R.8 wird wahrscheinlich OFDMA für den Downlink und SC-FDMA für den Uplink im UTRAN hinzufügen. Die R8-Spezifikationen wurden im Dezember 2008 eingefroren. Siehe auch LTE und SAE.

WCS (Wireless Communications Service)

WDP (Wireless Datagram Protocol)

Ermöglicht die Trägerunabhängigkeit von WAP durch Anpassung der Transportschicht des zugrunde liegenden Trägerdienstes und Bereitstellung eines konsistenten Datenformats für die höhere Schicht des WAP-Protokollstapels.

tragbarer Computer

Geräte, die am menschlichen Körper getragen oder getragen und von einer Person für vernetztes Computing verwendet werden können. Zu den Formfaktoren tragbarer Computer gehören Handheld-Geräte, Abzeichen, persönliche Kleidung und Schmuck.

Netz

Das Web (kurz für World Wide Web) ist ein hypertextbasiertes globales Informationssystem, das ursprünglich am Europäischen Labor für Teilchenphysik in Genf entwickelt wurde. Es handelt sich um eine Teilmenge des Internets, technisch definiert als die Community im Internet, in der alle Dokumente und Ressourcen mit Hypertext Markup Language (HTML) formatiert sind. HTML und das zugehörige Hypertext Transport Protocol (HTTP) erleichtern das Auffinden und Anzeigen von Daten und Dokumenten, die auf mit dem Internet verbundenen Computern gespeichert sind. HTML erstellt die Links („Hyperlinks“), die es dem Benutzer ermöglichen, mit einem Mausklick zwischen vielen Webdokumenten zu wechseln.

Netz Analyse

Der Einsatz einer Reihe quantitativer Analysen, um die Website-Leistung und das Besuchererlebnis zu verstehen. Diese Analysen umfassen Nutzungsniveaus und -muster auf individueller und aggregierter Ebene. Zu den Datenquellen können Clickstream-Daten aus dem Webserver-Protokoll, Web-Transaktionsdaten, übermittelte Daten aus Eingabefeldern auf der Website und Daten im Internet-Kunden-Repository gehören. Die Ergebnisse können verwendet werden, um die Leistung der Website (aus technischer und inhaltlicher Sicht) zu verbessern, das Besuchererlebnis (und damit die Loyalität) zu steigern, zum Gesamtverständnis von Kunden und Kanälen beizutragen und Chancen und Risiken zu identifizieren.

Web-Geldautomat

Ein Überbegriff für mehrere verschiedene Versionen der Technologie, die das Internet und die Netzwerke von Geldautomaten (ATM) verbinden.

Webkonferenzen und gemeinsame Arbeitsbereiche/Teamzusammenarbeit

Webkonferenzprodukte sind synchroner Natur und unterstützen die Interaktion zwischen Teilnehmern in einem Besprechungs- oder Präsentationsformat. Webkonferenzen bestehen aus elektronischer Besprechung und Bereitstellung von Inhalten in Echtzeit, Bildschirm- und Anwendungsfreigabe, Text-Chat und Gruppendokumentmarkierung mit elektronischem Whiteboarding, ergänzt durch Audio, Daten und Video. Zu den erweiterten Funktionen gehören integriertes Voice-over-IP-Audio, Dateifreigabe, Fernsteuerung, Inhaltsarchivierung, Medien-Streaming und Umfragen.

Geteilte Arbeitsbereiche sind teamorientierte Kollaborationstools, die virtuelle Arbeitsräume für die gemeinsame Nutzung von Dokumenten und Dateien bereitstellen und asynchrone und Echtzeit-Kollaborationsaktivitäten wie Thread-Diskussionen, dokumentbasierte Zusammenarbeit und Chat-Funktionen unterstützen.

Andere Formen der Zusammenarbeit, die nicht in dieser Marktdefinition enthalten sind, umfassen IM und Chat, Videokonferenzen, Audiokonferenzen und eine Vielzahl sozialer Software wie Blogs, Praxisgemeinschaften, soziales Bookmarking und Tagging, Standortermittlung von Fachkenntnissen, Analyse sozialer Netzwerke usw Wikis. Ein Blog stellt eine Form der asynchronen, aber kollektiven Veröffentlichung im Internet dar, normalerweise im Stil eines Tagebuchschreibens. Eine Community of Practice stellt eine Gruppe von Menschen dar, die an gemeinsamen Erfahrungen und gemeinsamen Praktiken beteiligt sind, und ähnelt einem Netzwerk von Web-Bloggern. Ein Wiki ist ein Diskussionssystem, das eine Serversoftware zum webbasierten Bearbeiten und Kommentieren von von anderen erstellten Inhalten umfasst. Wikis enthalten eine einfache Textsyntax zum Erstellen von Seiten und zum Verknüpfen von Seiten in Echtzeit.

Webcrawler

Eine Software (auch Spider genannt), die dazu dient, Hyperlinks bis zu ihrem Abschluss zu verfolgen und zu zuvor besuchten Internetadressen zurückzukehren.

Web-E-Mail

Eine E-Mail-Option, die nur einen Browser erfordert. Ein Benutzer kann zu jedem mit dem Internet verbundenen Gerät (z. B. einem PC oder einem Flughafenkiosk) gehen, einen Browser starten, eine Verbindung zu einem Webmail-Server herstellen, einen Benutzernamen und ein Kennwort eingeben und E-Mails abrufen.

Webfähig

Bezieht sich auf jede Anwendung oder jedes Dokument, das das Internet als Kommunikationsrückgrat nutzt und gleichzeitig das Hypertext Transport Protocol (HTTP) als Mittel zur Verknüpfung mit anderen Anwendungen oder Inhalten nutzt.

Web-Hosting

Ein Dienst, bei dem ein Anbieter die Unterbringung von Business-to-Business- (B2B) oder Business-to-Consumer- (B2C) E-Commerce-Websites über anbietereigene gemeinsam genutzte oder dedizierte Server und Anwendungen für Unternehmen in den vom Anbieter kontrollierten Einrichtungen anbietet . Der Anbieter ist für den gesamten laufenden Betrieb und die Wartung der Website verantwortlich. Für den Inhalt ist der Kunde verantwortlich.

Web-Integrationsserver

Webserver, die das Hypertext Transport Protocol (HTTP) direkt unterstützen; Führen Sie eine proprietäre High-Level-4GL- oder Skriptsprache aus. und umfassen einen oder mehrere Adapter für Datenbanken, Legacy-Systeme und Paketanwendungen. Auf Extensible Markup Language (XML) basierende Webintegrationsserver sind ähnlich; Sie verwenden XML-Daten jedoch auch intern innerhalb des Servers und extern mit Clients und anderen Anwendungen.

Web-Telefon

Ein Mobiltelefon, das mit einem Mikrobrowser und Netzwerkdatenfähigkeit über Wireless Application Protocol (WAP) oder andere Web-Integrationstechnologien ausgestattet ist. Diese Geräte unterscheiden sich von Smartphones (siehe separaten Eintrag) dadurch, dass letztere stärker datenzentriert sind und netzwerkunabhängige (Offline-)Anwendungen wie Kontaktverwaltung und Spesenabrechnung bieten.

Webserver

Der zentrale Ort, der Webseiten oder eine Website hostet und es einem Remote-„Client“ (System oder Programm) ermöglicht, auf das gespeicherte Material zuzugreifen.

Internetdienste

Ein Softwarekonzept und eine Infrastruktur – unterstützt von mehreren großen Computeranbietern (insbesondere Microsoft und IBM) – für die Programm-zu-Programm-Kommunikation und die Bereitstellung von Anwendungskomponenten. Das Web-Services-Konzept behandelt Software als eine Reihe von Diensten, die über allgegenwärtige Netzwerke mithilfe webbasierter Standards und Protokolle zugänglich sind.

Konkret handelt es sich bei einem Webdienst um eine Softwarekomponente, auf die eine andere Anwendung (z. B. ein Client, ein Server oder ein anderer Webdienst) über allgemein verfügbare, allgegenwärtige Protokolle und Transportmittel wie das Hypertext Transport Protocol (HTTP) zugreifen kann. Gemeinsame Bemühungen von IBM und Microsoft mit Unterstützung anderer Anbieter wie Ariba und Iona Technologies haben zu einer Einigung über einen grundlegenden Satz XML-basierter Standards für die Definition, Erkennung und Remote-Aufrufe von Webdienstschnittstellen geführt. Sie beinhalten:

  • • Web Services Description Language (WSDL) zur Beschreibung von Web-Service-Schnittstellen
  • • Universal Description, Discovery and Integration (UDDI) als Mittel für Benutzer zum Veröffentlichen und Auffinden verfügbarer Webdienste, ihrer Eigenschaften und Schnittstellen
  • • Simple Object Access Protocol (SOAP), das es einer Anwendung ermöglicht, einen Webdienst aufzurufen

Siehe HTTP, .NET, SOAP, UDDI, WSDL und XML.

Web-Services-Software

Die Bereitstellung Webservices-fähiger Software wird kein revolutionärer, sondern ein evolutionärer Prozess sein. Die Mehrheit der Softwareanbieter hat sich dazu verpflichtet, Webservice-Softwarestandards in ihren etablierten Produktlinien zu unterstützen. Es wird jedoch mehr als vier Jahre dauern, diese unausgereiften Standards weiterzuentwickeln, Fähigkeiten aufzubauen und neue Softwareversionen zu planen, zu erstellen und zu testen, die schrittweise erfolgen diese Standards einbeziehen. Web-Service-Standards werden in mehreren Märkten eingesetzt, beispielsweise in Integrationssuiten, AD-Tools und einigen Unternehmensanwendungssegmenten.

Webseite

Eine Sammlung von Dateien, auf die über eine Webadresse zugegriffen wird, die ein bestimmtes Thema abdecken und von einer bestimmten Person oder Organisation verwaltet werden. Die Startseite wird als Homepage bezeichnet. Eine Website befindet sich auf Servern, die mit dem Webnetzwerk verbunden sind, und ist in der Lage, von Benutzern weltweit angeforderte Informationen 24 Stunden am Tag, sieben Tage die Woche zu formatieren und zu senden. Websites verwenden in der Regel HTML, um Informationen zu formatieren und darzustellen und um Navigationsfunktionen bereitzustellen, die es dem Benutzer erleichtern, sich innerhalb der Website und im Web zu bewegen.

Internet Fernsehen

Web-TV-Dienste ermöglichen es einem Benutzer, über ein Fernsehgerät mit einer speziellen Fernbedienung und einem Decoder, der sich oben auf dem Fernsehgerät befindet, auf das Internet zuzugreifen. Dienste werden von verschiedenen Arten von Anbietern angeboten – z. B. Fernsehsendern, Satellitenbetreibern und Telekommunikationsbetreibern. Die Verbindung kann je nach lokaler Infrastruktur über verschiedene Medien erfolgen – analoge oder digitale Telefonleitungen, Kabelnetz oder Satellitenverbindungen.

WECA (Wireless Ethernet Compatibility Alliance)

Jetzt bekannt als Wi-Fi Alliance. Siehe Wi-Fi und Wi-Fi Alliance.

WEP (Wired Equivalent Privacy)

Funktion zum Verschlüsseln und Entschlüsseln von Datensignalen, die zwischen WLAN-Geräten übertragen werden. WEP ist eine optionale IEEE 802.11-Funktion und bietet Datenvertraulichkeit, die einem kabelgebundenen LAN entspricht, das keine fortschrittlichen kryptografischen Techniken zur Verbesserung der Privatsphäre verwendet. WEP macht WLAN-Verbindungen genauso sicher wie kabelgebundene Verbindungen. Siehe auch WPA.

WfM (Wired for Management)

Ein von Intel in Zusammenarbeit mit führenden Anbietern von Informationstechnologie (IT) entwickelter und von diesen unterstützter Plan, um PC-basierte Systeme – einschließlich Desktops, mobile Systeme und Server – universell verwaltbar zu machen. Die Initiative umfasst Fortschritte in der Hardware und Software, die Systemmanagement-Softwareanwendungen ermöglichen, die die Verwaltung des Desktops, des mobilen Systems oder des Servers ermöglichen, sowie die Integration mit Systemmanagement-Tools und -Frameworks. Unternehmen sollten die Innovationen in Hardware und Software gemeinsam verstehen, bewerten und in alle PC-Anschaffungen integrieren.

WFM (Workforce Management)

Ein System, das darauf abzielt, die Auslastung der Agentenarbeit zu maximieren, indem es das Volumen eingehender Anrufe prognostiziert und das Personal genau nach Tageszeit, Wochentag, Woche des Monats usw. einteilt, um den Anforderungen gerecht zu werden. WFM-Systeme verwenden historische Anrufaufzeichnungen vom automatischen Anrufverteilungssystem gesammelt, um zukünftige Anrufmuster und -volumina für bestimmte Zeiträume zu prognostizieren. Features sind:

  • • Prognose des Anrufvolumens
  • • Berechnung der benötigten Anzahl an Agenten, basierend auf der gewünschten durchschnittlichen Antwortgeschwindigkeit
  • • Agentenplanung
  • • Meeting- und Urlaubsplanung
  • • Berichterstattung
  • • "Was, wenn die Analyse

Großhandelsträger

Ein Unternehmen, das ein Telekommunikationsnetzwerk besitzt/betreibt und Netzwerkkapazität an andere Telekommunikationsdienstleister verkauft.

Wibree

Bitte beachten Sie Bluetooth Low Energy (siehe Eintrag oben).

WiBro (drahtloses Breitband)

Mobiler drahtloser Breitbanddienst für Mobiltelefone und Laptops, der erstmals im Juni 2006 in Südkorea von KT und SK Telecom kommerziell angeboten wurde. WiBro war ursprünglich als südkoreanischer Standard gedacht, wurde jedoch mit dem mobilen WiMAX-Standard IEEE 802.16-2005 harmonisiert. WiBro ist aus einem von der südkoreanischen MIC geförderten Projekt zur Entwicklung eines Standards für tragbares Hochgeschwindigkeitsinternet (HPi) hervorgegangen. Der frühere MIC hatte gehofft, dass HPi der südkoreanischen Industrie neue globale Chancen eröffnen würde, ähnlich denen, die sich aus der frühen Einführung von CDMA ergeben würden.

Wi-Fi (drahtlose Wiedergabetreue)

Von der Wi-Fi Alliance ausgestelltes Zertifizierungszeichen, das bescheinigt, dass ein Produkt den WLAN-Standards 802.11b, g und a entspricht.

Wi-Fi-Allianz

1999 gegründeter gemeinnütziger internationaler Verband zur Zertifizierung der Interoperabilität von WLAN-Produkten auf Basis der IEEE 802.11-Spezifikation. Siehe auch WECA.

Wi-Fi-Netzwerk

Mesh-Topologie-Netzwerk, das auf Wi-Fi-Standards basiert, aber typischerweise durch proprietäre Erweiterungen miteinander verbunden ist. Die Wi-Fi Alliance Task Group 802.11s entwickelt einen IEEE-Standard für Wi-Fi Mesh. Siehe auch Mesh-Netzwerk.

WiGig

Der vorläufige Name für eine 60-GHz-In-Room-Funktechnologie, die von einer Unternehmensgruppe namens Wireless Gigabit Alliance (WGA) entwickelt wird. Die Ziele der WGA bestehen darin, eine Technologie zu entwickeln und zu fördern, die eine Übertragung über kurze Entfernungen mit Geschwindigkeiten von mindestens 1 Gbit/s bei einer Reichweite von 10 Metern ermöglicht. Die Allianz geht davon aus, dass einige Implementierungen 6 Gbit/s überschreiten werden. WiGig soll ein Allzweckstandard sein, der für eine breite Palette von Geräten verwendet wird, darunter PCs, Handheld-Geräte und Unterhaltungselektronik. Mögliche Anwendungen umfassen Medien-Streaming, PC-Docking, allgemeine Netzwerke und Dateiübertragung.

WiHD (drahtloses HD)

Eine spezielle Interessengruppe der Unterhaltungselektronikbranche wurde gegründet, um einen Standard der nächsten Generation für eine drahtlose digitale Schnittstelle zum Streamen von High-Definition-Inhalten (HD) zwischen Quellgeräten und HD-Displays zu definieren. Die erste Version von WiHD zielt darauf ab, Datenraten von 4 Gbit/s im nicht lizenzierten 60-GHz-Frequenzband zu erreichen.

WIM (WAP-Identitätsmodul)

Wird in Wireless Transport Layer Security (WTLS) und Sicherheitsfunktionen auf Anwendungsebene verwendet. Ein WIM kann zur Verarbeitung und Speicherung von Benutzeridentifikations- und Autorisierungsinformationen verwendet werden. Es kann auch zum Speichern von Verschlüsselungs- und Authentifizierungsschlüsseln sowie zum Ausführen von Verschlüsselungs- und digitalen Signaturfunktionen auf dem Modul verwendet werden. Ein WIM kann ein Hardwaregerät sein, beispielsweise eine Smartcard oder eine SIM-Karte.

WiMAX (Worldwide Interoperability for Microwave Access)

Bezieht sich auf die Normungsorganisation, die als bekannt istWiMAX-Forumund auf die Breitband-Funktechnologie basierend auf dem IEEE 802.16-Standard. Siehe auch 802.16, 802.16-2004, 802.16e-2005 und 802.16m.

WiMAX-zertifizierter Sub-11-GHz-BWA

Wir definieren die vom WiMAX-Forum zertifizierten Sub-11-GHz-IEEE 802.16-2004 und IEEE 802.16-2005 wie folgt:

  • • Festes WLAN: Client-Terminals befinden sich an einem stationären Standort.
  • • Semimobiles WLAN:
  • • Tragbar: Client-Terminal-Unterstützung für Roaming zwischen Basisstationsabdeckungsbereichen mit Fußgängergeschwindigkeit.
  • • Nomadisch: Das Client-Terminal kann zu sekundären festen Standorten transportiert werden, ohne dass während des Transports eine Verbindung besteht.
  • • Mobilfunk: Client-Terminal-Unterstützung für Roaming mit Fahrzeuggeschwindigkeit, ohne eine Sitzung abzubrechen.

WiMedia Alliance

Branchenverband, der den UWB-Standard unterstützt und entwickelt. Die Allianz gab im März 2009 bekannt, dass sie aufgelöst werde, sobald sie ihre Spezifikationen an die Bluetooth Special Interest Group, die USB Promoter Group und das USB Implementers‘ Forum übertragen habe. Siehe auch Bluetooth und UWB.

Fensterung

Eine Anzeigetechnik, die mehrere Bildschirmsegmente verwendet, um verschiedene Informationselemente anzuzeigen. Die Anzeige kann zwei Formen annehmen: Kacheln (Aufteilen des Bildschirms in einzelne Segmente) und Überlappen (Erzeugen eines dreidimensionalen Effekts, indem ein Bildschirmsegment ein anderes Segment teilweise oder vollständig verdeckt).

Windows CE

Windows CE ist ein Betriebssystem für ressourcenbeschränkte eingebettete Anwendungen. Windows Mobile baut auf Windows CE auf, CE wird jedoch zur Unterstützung vieler anderer Geräte und Anwendungen verwendet, von denen nicht alle mobil sind, einschließlich Set-Top-Boxen. Siehe auch Windows Mobile 6.

Windows-Client

Die Windows-Client-Betriebsumgebung von Microsoft richtet sich und ist preislich an private und geschäftliche Endbenutzer gerichtet. In diese Kategorie fallen alle Windows-Vorgänger sowie Windows XP und Vista.

Windows Live Messenger

Ein IM-Dienst für Unternehmen, der über Microsoft Exchange-Server läuft, aber mit MSN IM kompatibel ist.

Windows Mobile 6, 6.5 und 7

Windows Mobile 6 läuft auf dem Betriebssystem Windows CE 5 und ersetzte Windows Mobile 5. Windows Mobile 6 war kein großes Upgrade – das heißt, Benutzer bemerkten nicht sofort wesentliche Unterschiede zu Geräten mit der letzten Version von Windows Mobile 5. Das Das nächste große Upgrade, Windows Mobile 7, wurde verzögert und soll nun im Jahr 2010 veröffentlicht werden. In der Zwischenzeit hat Microsoft im Februar 2009 mit Version 6.5 Verbesserungen am Betriebssystem eingeführt, die verbesserte Browsing- und Touchscreen-Funktionen bieten. Das Hauptziel von Windows Mobile 6 besteht darin, ein gewisses Maß an Kompatibilität zwischen Windows Mobile und Exchange Server 2007, Windows Vista und Office 2007 sowie dem kommenden Office Communications Server und Windows Live bereitzustellen. Es wurden drei Versionen von Windows Mobile 6 definiert:

  • • Professional (früher bekannt als Pocket PC Phone Edition): Unterstützt datenzentrierte Geräte mit Touchscreen-Displays, die im Zweihandbetrieb verwendet werden. Im Allgemeinen bietet diese Version die größte Anzahl an Softwaretiteln von Drittanbietern und die größte Anzahl an verwendeten Windows Mobile-Geräten.
  • • Standard (früher Windows Mobile für Smartphones): Unterstützt sprachgesteuerte Geräte, die für die Einhandbedienung konzipiert sind (keine Touchscreens), typischerweise in einem Schokoriegel-förmigen Formfaktor.
  • • Classic (früher Pocket PC): Unterstützt Geräte ohne Mobilfunkverbindung; Die Umsätze dieser Kategorie gehen rapide zurück.

Windows Server

Dies sind die 32-Bit- und 64-Bit-Serverbetriebsumgebungen von Microsoft für leistungsstärkere Hardwareplattformen, einschließlich Multiprozessor- und Multicore-Plattformen, und die Netzwerk- und Freigabefunktionen umfassen, die in Windows-Client-Betriebssystemen nicht zu finden sind. Zu den Produkten zählen hier alle Windows-Server-Vorgänger sowie Windows 2003 Server und Windows 2008 Server.

WIPS (Wireless Intrusion Prevention System)

Arbeitet auf der Ebene 2 (Datenverbindungsschicht) des Open Systems Interconnection-Modells. WIPS kann das Vorhandensein unerwünschter oder falsch konfigurierter Geräte erkennen und deren Betrieb in drahtlosen Unternehmensnetzwerken verhindern, indem es die RFs des Netzwerks auf Denial-of-Service und andere Angriffsformen scannt.

drahtlose Datenkommunikation

Kommunikationsform, die das Funkspektrum anstelle eines physischen Mediums nutzt. Es kann analoge oder digitale Signale übertragen und in LANs oder WANs in Ein- oder Zwei-Wege-Netzwerken verwendet werden.

drahtloses IM (drahtloses Instant Messaging)

Siehe mobile IM.

WISP (Wireless Internet Service Provider)

Zumindest ein Anbieter von drahtlosen Gateway-Diensten, die das kabelgebundene Internet mit einem oder mehreren drahtlosen Trägerdiensten verbinden.

WLAN (drahtloses lokales Netzwerk)

LAN-Kommunikationstechnologie, bei der Funk-, Mikrowellen- oder Infrarotverbindungen die physischen Kabel ersetzen. Die vom IEEE herausgegebene 802.11-Standardfamilie bietet verschiedene Spezifikationen für Übertragungsgeschwindigkeiten von 1 Mbit/s bis 54 Mbit/s. Die vier wichtigsten Standards der physikalischen Schicht sind 802.11a, 802.11b, 802.11g und 802.11n. Siehe auch Wi-Fi und WLAN.

WLL (Wireless Local Loop)

Drahtlose Verbindung eines Telefons mit einem Festnetz. Siehe auch mobile WLL.

WML (Wireless Markup Language)

Definiert als Teil des WAP zum Rendern von WAP-Inhalten auf einem mobilen Gerät.

WMLScript

Ähnlich wie JavaScript ist WMLScript eine Skriptsprache, die auf der WML-Programmiersprache von WAP basiert. Siehe auch WML.

Workflow-Management

Es gibt zwei Arten des Workflow-Managements:

  1. Interne und externe Prozessintegration – ein Workflow-Ansatz, der die Definition anwendungsübergreifender Geschäftsprozesse ermöglicht, einschließlich solcher, die von verschiedenen Anbietern stammen. Dies erfordert in der Regel eine auf Standards basierende kommerzielle Workflow-Entwicklungsumgebung
  2. Automatisierte Ereignisse oder Prozesse – ein Workflow-Ansatz, der die Ausführung automatisierter Aufgaben (z. B. die Automatisierung von Schritten in einer Marketingkampagne oder einem Verkaufsprozess) ermöglicht

Personalanalyse

Ein fortschrittlicher Satz an Datenanalysetools und Metriken für eine umfassende Messung und Verbesserung der Mitarbeiterleistung. Es analysiert Rekrutierung, Personalbesetzung, Schulung und Entwicklung, Personal sowie Vergütung und Zusatzleistungen sowie Standardkennzahlen, die aus Zeit bis zur Besetzung, Kosten pro Einstellung, Beitrittsrate, Bindungsrate, Hinzufügungsrate, Ersatzrate, Zeit bis zum Beginn und Angebot bestehen Akzeptanzrate.

Arbeitsmanagement

Eine Reihe von Softwareprodukten und -diensten, die eine Workflow-Struktur auf die Informationsbewegung sowie auf die Interaktion von Geschäftsprozessen und menschlichen Arbeitsprozessen anwenden, die die Informationen generieren. Arbeitsmanagement rationalisiert und transformiert entscheidende Geschäftsprozesse und kann so Ergebnisse und Leistung verbessern.

Arbeitsplätze

Bei den Workstations handelte es sich in der Regel um High-End-Computer mit komplexem Befehlssatz (CISC), Explicitly Parallel Instruction Computing (EPIC) oder Computer mit reduziertem Befehlssatz (RISC), die auf CPU-Architekturen mit leistungsstarker Grafik-, Betriebssystem- und Systemarchitektur basieren. Im Allgemeinen müssen Workstations über ein 32-Bit- oder 64-Bit-Multitasking-Betriebssystem sowie Konfigurationen verfügen, die hochauflösende Grafikfunktionen und dreidimensionale (3D) Grafikfunktionen unterstützen. Der Workstation-Markt umfasst traditionelle Unix-Workstations wie Linux und Workstations mit Windows XP/Vista oder anderen fortschrittlichen Betriebssystemen.

WPA (Wi-Fi Protected Access)

Sicherheitslösung, die als Migrationsschritt in Richtung 802.11i entwickelt wurde. WLAN-Anbieter führten WPA Ende 2002 ein, bevor 802.11i ratifiziert wurde. WPA hat die Wahl der Verschlüsselung formalisiert, die Wahl der Authentifizierung jedoch offen gelassen. WPA wurde als Verbesserung gegenüber dem anfälligen WEP verwendet, wurde jedoch durch WPA2 ersetzt.

WPA2 (Wi-Fi Protected Access 2)

Endgültige Version von WPA, auf die sich die Wi-Fi Alliance geeinigt hat; implementiert alle Aspekte des ratifizierten 802.11i-Sicherheitsstandards und ist im Wi-Fi-Zertifizierungsprozess obligatorisch. WPA2 ist abwärtskompatibel mit WPA und kann in zwei Versionen implementiert werden – WPA2 Personal und WPA2 Enterprise. Siehe auch 802.11i.

WPKI (drahtlose Public-Key-Infrastruktur)

Vorgeschlagene Methode zur Handhabung öffentlicher und privater Schlüssel sowie digitaler Zertifikate auf der Client-Seite (Handgerät). Die Standards für WPKI und WTLS ergänzen sich.

WPP (Wireless Performance Prediction)

Siehe 802.11t.

WRED (gewichtete zufällige Früherkennung)

WSP (Wireless Session Protocol)

Im WAP-Framework verknüpft diese Schicht die Wireless Application Environment (WAE) mit zwei Sitzungsdiensten:

  • • Verbindungsorientierter Dienst, der über dem Wireless Transaction Protocol (WTP) arbeitet.
  • • Ein verbindungsloser Dienst, der über dem WDP betrieben wird.

WTAI (Wireless Telephony Application Interface)

Gibt an, wie WAP-Anwendungen auf Mobiltelefonfunktionen zugreifen können (z. B. um einen Anruf zu tätigen oder eine SMS-Nachricht zu senden).

WTLS (Wireless Transport Layer Security)

Innerhalb des WAP-Frameworks bietet WTLS Sicherheitsfunktionen, die denen des im Web verwendeten Secure Sockets Layer-Protokolls ähneln. Anbieter wie Entrust, Baltimore Technologies und Certicom haben Softwareentwicklungs-Toolkits angekündigt, mit denen Anwendungsentwickler WTLS-Unterstützung in WAP-Gateway- und Mobiltelefonsoftware integrieren können. Der anfängliche Schwerpunkt von WTLS liegt auf der Verwendung digitaler Zertifikate am WAP-Gateway, um dem Mobiltelefon eine starke Authentifizierung zu ermöglichen, dass es mit einem legitimen Server verbunden ist. Dabei werden Mobiltelefone mit Stammzertifikaten vorinstalliert, die von Zertifizierungsstellen signiert sind, mit denen der Hersteller drahtloser Geräte Vertrauensbeziehungen eingegangen ist.

WTP (Wireless Transaction Protocol)

Im WAP-Framework läuft WTP auf einem Datagrammdienst wie WDP, um ein vereinfachtes Protokoll bereitzustellen, das für mobile Anwendungen mit geringer Bandbreite geeignet ist. Das Protokoll bietet drei Klassen von Transaktionsdiensten:

  • • Unzuverlässige einseitige Anfrage.
  • • Zuverlässige Einweganfrage.
  • • Zuverlässige bidirektionale Anfrage/Antwort.

X

XHTML Basic (Extensible Hypertext Markup Language Basic)

XHTML Basic wird in WAP 2.0 unterstützt und ist eine Teilmenge der XHTML-Konstrukte, die es Autoren ermöglichen, Webinhalte zu erstellen, die auf einer Reihe von Geräten (einschließlich Mobiltelefonen, PDAs, Pagern und TV-basierten Webbrowsern) bereitgestellt werden können. Der Standard ist das Ergebnis der Zusammenarbeit mehrerer Teilnehmer, darunter AOL, IBM, Microsoft und Sun Microsystems.

XML (Extensible Markup Language)

Ein offener W3C-Standard zur Beschreibung von Daten mithilfe eingebetteter Tags. Im Gegensatz zu HTML beschreibt XML nicht, wie Elemente auf der Seite angezeigt werden, sondern definiert vielmehr, was die Elemente enthalten. Es ist zum Standard für Business-to-Business-Transaktionen, elektronischen Datenaustausch und Webdienste geworden.

XSL (Extensible Stylesheet Language)

XSL verknüpft Präsentationsmerkmale (z. B. Layout) mit dem in der Extensible Markup Language (XML) verwendeten Markup. XSL gehört zur vom World Wide Web Consortium entwickelten XML-Sprachfamilie und wird zum Erstellen von XML-„Stylesheets“ verwendet, die beschreiben, wie XML-Dokumente dargestellt werden. XSL ermöglicht eine unabhängige Steuerung der Präsentation vom Inhalt und kann die Ausgabe desselben Inhalts in verschiedene Formate (z. B. Audio oder Druck) beschreiben.

XSL besteht aus drei Komponenten:

  • • XSL-Transformationen (siehe XSLT)
  • • XML-Pfadsprache (siehe XPath)
  • • XSL-Formatierungsobjekte, ein XML-Vokabular zum Festlegen der Formatierungssemantik

XSLT (Extensible Stylesheet Language Transformations)

XSLT ist eine Komponente der Extensible Stylesheet Language (siehe XSL) und steuert Ansichten von XML-Dokumenten (Extensible Markup Language) und die Reihenfolge von XML-Elementen. Es wird verwendet, um basierend auf Interesse, Zugriffsrechten oder Sicherheit neue Inhaltsstrukturen aus vorhandenen Strukturen oder Teilmengen zu erstellen, und es wandelt XML-Strukturen in Hypertext Markup Language (HTML) um.

X-Windows

Das Softwaresystem zur Verwaltung von Windows unter Unix. X-Windows ist eine vom Massachusetts Institute of Technology entwickelte Grafikarchitektur, Anwendungsprogrammierschnittstelle (API) und Prototypimplementierung und definiert eine Client/Server-Beziehung zwischen dem Anwendungsprogramm und der Workstation. Dabei handelt es sich jedoch nicht um eine vollständige grafische Benutzeroberfläche (GUI), sondern vielmehr um die Grundlage, auf der eine solche aufgebaut werden kann.

Y

Yahoo Messenger

Kostenloser öffentlicher IM-Dienst.

Z

Null Latenz

Ziel ist es, Waren oder Informationen in der Lieferkette weiter zu bewegen, um ein Informationsmanagement nahezu in Echtzeit zu ermöglichen und die Lagerkosten während des Transports zu senken.

ZigBee

Proprietäre Initiative basierend auf IEEE 802.15.4, Betrieb im 2,4-GHz-Band, mit Datenraten von weniger als 220 Kbit/s über 75 Meter. Es ist für „Befehl und Kontrolle“ konzipiert; Daher unterstützt es weder Audio noch Video, kann aber zum Senden von Textnachrichten und Sprache verwendet werden. Ein ZigBee-Netzwerk kann Lichter, Feuer- oder Rauchmelder, Thermostate oder Heimsicherheitssysteme steuern. Es kann als Kabelersatztechnologie eingesetzt werden. Die ZigBee Alliance besteht aus 15 großen Förderern und 193 teilnehmenden Mitgliedern. Es ist für die Entwicklung von Anwendungen sowie eines Zertifizierungsprozesses, eines Programms, eines Logos und einer Marketingstrategie verantwortlich. Es ist ein Spin-off der Home Radio Frequency Working Group.

ZLE (Zero-Latency Enterprise)

Jede Strategie, die den unmittelbaren Informationsaustausch über technische und organisatorische Grenzen hinweg nutzt, um geschäftlichen Nutzen zu erzielen. Beispielsweise bestehen technische Grenzen zwischen verschiedenen Betriebssystemen, Datenbankverwaltungssystemen und Programmiersprachen. „Sofort“ bedeutet, schnell genug zu sein, um alle geschäftlichen Vorteile zu erzielen, die durch simultanes Wissen potenziell erzielt werden können. Die Latenz kann in keinem realen System buchstäblich Null sein, da Computer Zeit zum „Denken“ benötigen.

#

1xRTT (cdma2000 1x RTT)

Eine 2,5G-Übertragungstechnologie; eine Weiterentwicklung von cdma2000, die die Sprachkapazität hinzufügt und Spitzen-Downlink-Datenraten von bis zu 144 Kbit/s in einem einzelnen 1,25-MHz-Kanal unterstützt, wobei im Feld typischerweise 80 Kbit/s bis 100 Kbit/s bereitgestellt werden.

2G (zweite Generation)

Die zweite Generation drahtloser Netzwerke wurde entwickelt, um analoge durch digitale leitungsvermittelte Lösungen zu verbessern. Die drei wichtigsten 2G-Technologiestandards sind Global System for Mobile Communications (GSM), das auf den Standards des European Telecommunications Standards Institute (ETSI) basiert, Time Division Multiple Access (TDMA) IS-136 und Code Division Multiple Access (CDMA). Der japanische PDC-Standard (Personal Digital Cellular) ähnelte IS-136. GSM und IS-136 sind TDMA-Technologien. 2G-Dienste unterstützen in der Regel Datenraten von 9,6 Kbit/s, 14,4 Kbit/s und bis zu 64 Kbit/s in bestimmten IS-95B-Bereitstellungen.

2,5G

Verbesserungen, die Paketdatenfunktionen über 2G-Netzwerke bereitstellen. 2,5G verbessert die verfügbaren Datenraten, die von der Luftschnittstelle unterstützt werden, und ermöglicht so die Einführung neuer, datenorientierter Dienste und Anwendungen. Die erhöhten Datenraten steigen auf ein theoretisches Maximum von 384 Kbit/s, obwohl die verfügbaren Datenraten im Feld oft nur 20 Kbit/s betragen. Der General Packet Radio Service (GPRS) ist ein Beispiel für eine 2,5G-Technologie.

3G (dritte Generation)

Drahtlose 3G-Netzwerke unterstützen Spitzendatenraten von 144 Kbit/s bei mobilen Benutzergeschwindigkeiten, 384 Kbit/s bei Fußgängergeschwindigkeiten und 2 Mbit/s an festen Standorten (Spitzengeschwindigkeiten), obwohl einige anfängliche Bereitstellungen nur für die Unterstützung von 64 Kbit/s konfiguriert waren. Die Internationale Fernmeldeunion (ITU) koordiniert 3G-Standards durch ihr Projekt International Mobile Telecommunications-2000 (IMT-2000) und umfasst die wichtigsten Standardisierungsgremien, das Third-Generation Partnership Project (3GPP) und 3GPP2. Siehe auch High-Speed ​​Packet Access (HSPA) und Long Term Evolution (LTE).

3GDSL (DSL der dritten Generation)

3GPP (Partnerschaftsprojekt der dritten Generation)

3GPP2 (Third Generation Partnership Project 2)

3,5G

Ein weit gefasster Begriff, der sich auf Verbesserungen bezieht, die Hochgeschwindigkeits-Datenerweiterungen zu 3G (Wideband Code Division Multiple Access [WCDMA]) ermöglichen, die über den 384-Kbit/s-Downlink und den 64-Kbit/s-Uplink des Basis-WCDMA hinausgehen. Der Begriff 3,5G umfasst Technologien wie High-Speed ​​Downlink Packet Access (HSDPA), High-Speed ​​Uplink Packet Access (HSUPA) und HSPA+.

3GPP (Partnerschaftsprojekt der dritten Generation)

Gemeinschaftsprojekt verschiedener Standardisierungsgremien wie dem American National Standards Institute (ANSI), der Telecommunications Industry Association (TIA) und Enterprise Application Integration-41 (EAI-41) unter der Schirmherrschaft der ITU, die globale Spezifikationen für die entwickelt Entwicklung der 3G-Technologien. 3GPP konzentriert sich auf die Entwicklung von GSM und WCDMA, während 3GPP2 sich auf die Entwicklung von cdma2000 konzentriert.

4G (vierte Generation)

4G, auch bekannt als International Mobile Telecommunications (IMT)-Advanced (IMT-A), ist Gegenstand einer globalen Standardisierungsbemühung unter Beteiligung der ITU, 3GPP, 3GPP2, Internet Engineering Task Force (IETF), Anbietern und Betreibern, die darauf abzielt, das zu definieren lokale und weiträumige Mobilfunkplattform der nächsten Generation. Auf der Weltfunkkonferenz 2007 (WRC-07) wurde über Frequenzzuteilungen in den Bändern 450 MHz bis 470 MHz und 698 MHz bis 872 MHz entschieden. Die Standardisierung wurde bis 2009 fortgesetzt und bis 2012 sollten vollständig kommerzielle Dienste eingeführt werden.

Zu den wichtigsten 4G-Funktionen gehören wahrscheinlich: Unterstützung für Spitzendatenübertragungsraten von 100 Mbit/s (Wide Area) und 1 Gbit/s (Festnetz/geringe Mobilität); nahtlose Übergabe zwischen verschiedenen drahtlosen Trägern; und ein reiner IP-Kern (Internet Protocol) und Funkübertragung für Sprach-, Video-, Multimedia- und Datendienste sowie Anrufsteuerung/-signalisierung. 4G erfordert wahrscheinlich OFDMA-Technologien (Orthogonal Frequency Division Multiple Access), SDR-Technologien (Software Defined Radio) und MIMO-Technologien (Multiple Input Multiple Output). LTE ist der von der ITU definierte Evolutionspfad für die GSM-Familie zu 4G, aber auch WiMAX 802.16m ist ein Kandidat.

5S

Fünfteilige Checkliste zur Vermeidung von Verschwendung am Arbeitsplatz: Auf Japanisch – „Seiri, Seiton, Seiso, Seiketsu und Shitsuke“; frei übersetzt als „Sortieren, Richten, Desinfizieren, Standardisieren und Erhalten“. Die Verwendung des 5S-Ansatzes ist häufig ein „Kaizen-Ereignis“.

5 Warum

Eine Form der Ursachenanalyse, bei der (mindestens) fünfmal nach dem „Warum“ gefragt wird, bis die zugrunde liegenden Ursachen eines Ergebnisses verstanden sind.

7 Abfälle

Ein Rahmen aus sieben Arten von Aktivitäten, die keinen Mehrwert schaffen; ursprünglich von Toyota definiert: Überproduzieren – Produkt produzieren, bevor ein gültiger Auftrag vorliegt; unnötiges Warten – verlängerte Zykluszeit, was die Agilität verringert; unnötiger Transport – unnötiger Materialtransport zwischen Standorten; Überverarbeitung – Prozesse, die länger oder komplexer als nötig sind; unnötiger Lagerbestand – Ansammlung von unfertigen Erzeugnissen oder Rohmaterialien; unnötige Bewegung – ineffizienter Arbeitsplatz; Layout verursacht zusätzliche Arbeit; und zu viele Fehler – schlechte Prozessqualität und zu viel Nacharbeit. Diese Liste wurde um eine achte Verschwendung erweitert: Unterauslastung von Vermögenswerten oder andere Unterauslastung von Ressourcen. Die acht Verschwendungen werden oft mit dem Akronym „DOWNTIME“ bezeichnet, was „Defekte, Überproduktion, Warten, nicht genutzte Ressourcen, Transport, Lagerbestand, Bewegung und übermäßige Verarbeitung“ bedeutet.

8-stufiger Prozess für eine erfolgreiche Veränderung:

Eine von John Kotter definierte Change-Management-Methodik. (Siehe Kotter, John P., „Leading Change“, Harvard Business Press, 1996, ISBN-13: 9780875847474.)

802.11

Siehe Wi-Fi und Wireless LAN (WLAN).

802.11-2007

802.11-2007, früher bekannt als 802.11m, wurde im März 2007 genehmigt und fasst alle früheren Änderungen des ursprünglichen 802.11-Standards (a, b, d, e, g, h, i und j) in einem einzigen maßgeblichen Dokument zusammen. Derzeit ist 802.11n nicht enthalten. Siehe auch 802.11a bis 802.11j.

802.11a

Standard für die physikalische Schicht von WLANs, die mit 5 GHz betrieben werden. Die Anzahl der verfügbaren Kanäle hängt von dem Land ab, in dem das System betrieben wird. 13 Kanäle sind in den USA verfügbar und 11 weitere stehen noch aus, wenn die lokale Ratifizierung des globalen ITU-Abkommens über diese Frequenzen noch aussteht. Die maximale Verbindungsrate beträgt 54 Mbit/s pro Kanal, der maximale Benutzerdurchsatz beträgt jedoch etwa die Hälfte davon und der Durchsatz wird von allen Benutzern desselben Funkkanals geteilt. Die Frequenzbänder für 802.11a können in verschiedenen Teilen der Welt unterschiedlich sein. Siehe auch Wi-Fi und WLAN.

802.11b

Standard für die physikalische Schicht von WLANs, die mit 2,4 GHz betrieben werden. Es verfügt über 11 definierte Funkkanäle, die im Einsatz drei nicht überlappende Kanäle bereitstellen. Die maximale Verbindungsrate beträgt 11 Mbit/s pro Kanal. Die Datenraten sinken mit zunehmender Entfernung zwischen Benutzer und Funkzugangspunkt. Siehe auch Wi-Fi und WLAN.

802.11d

Ergänzung zur Media Access Control (MAC)-Schicht im Basis-WLAN-Standard 802.11. Ziel ist es, die weltweite Nutzung von 802.11 zu fördern. Dadurch können Zugangspunkte Informationen über die zulässigen Funkkanäle und mit für Benutzergeräte akzeptablen Leistungspegeln kommunizieren. Die aktuellen 802.11-Standards können in einigen Ländern nicht legal funktionieren. Der Zweck von 802.11d besteht darin, WLAN-Systemen Funktionen und Einschränkungen hinzuzufügen, die ihnen den Betrieb gemäß den spezifischen Regulierungsrichtlinien dieser Länder ermöglichen würden. Siehe auch Wi-Fi und WLAN.

802.11e

Ergänzung zur MAC-Schicht zur Bereitstellung von Quality of Service (QoS)-Unterstützung für LAN-Anwendungen. Die Änderung wurde 2005 genehmigt und als Teil von 802.11-2007 in den Standard integriert. Dies gilt für alle 802.11-Physical-Layer-Standards (a, b und g). Der Zweck besteht darin, Dienstklassen mit verwalteten QoS-Ebenen für Daten-, Sprach- und Videoanwendungen bereitzustellen.

802.11f

Empfohlenes Übungsdokument. Ziel ist es, Access Point-Interoperabilität innerhalb eines Multivendor-WLAN-Netzwerks zu erreichen. Das Dokument definiert die Registrierung von Zugangspunkten innerhalb eines Netzwerks und den Informationsaustausch zwischen Zugangspunkten im Falle der Übergabe von Benutzern. Siehe auch Wi-Fi und WLAN.

802.11g

Physical-Layer-Standard für WLANs im 2,4-GHz-Funkband. Es verfügt über 11 definierte Kanäle, die bei Einsatz drei überlappungsfreie Funkkanäle mit einer maximalen Verbindungsrate von bis zu 54 Mbit/s pro Kanal bereitstellen. Durch die Unterstützung der komplementären Code-Keying-Modulation ist 802.11g abwärtskompatibel mit 802.11b. Durch die Hinzufügung von OFDM (Orthogonal Frequency Division Multiplexing) und Paket-Binär-Faltungscodierungsmodulationsschemata werden höhere Verbindungsraten erreicht. Siehe auch Wi-Fi und WLAN.

802.11h

Ergänzung zur MAC-Schicht zur Erfüllung der regulatorischen Bestimmungen für europäische 5GHz-WLANs. Es wurde im Rahmen von 802.11-2007 in den Standard integriert. Die europäischen Funkvorschriften für das 5-GHz-Band erfordern, dass Produkte über Sendeleistungssteuerung (TPC) und dynamische Frequenzauswahl (DFS) verfügen. TPC begrenzt die Sendeleistung auf das Minimum, das erforderlich ist, um den am weitesten entfernten Benutzer zu erreichen, während DFS den Funkkanal am Zugangspunkt auswählt, um Interferenzen mit anderen Systemen zu minimieren (Interferenzen mit Radarsystemen sind besonders besorgniserregend). Siehe auch Wi-Fi und WLAN.

802.11i

Ergänzung zur MAC-Schicht zur Verbesserung der WLAN-Sicherheit. Es gilt für alle physikalischen 802.11-Standards (a, b und g). Ziel ist es, mit neuen Verschlüsselungsmethoden und Authentifizierungsverfahren eine Alternative zum Wired Equivalent Privacy (WEP) bereitzustellen. Ein wichtiger Bestandteil von 802.11i ist das Institute of Electrical and Electronics Engineers (IEEE) 802.1X. Siehe auch 802.1X, WEP, Wi-Fi, WLAN, Wi-Fi Protected Access (WPA) und WPA2.

802.11j

Der 802.11j-Standard spezifiziert den 802.11-WLAN-Betrieb im 4,9-GHz- bis 5-GHz-Band, um den japanischen Funkbetriebsregeln für die Funknutzung im Innen- und Außenbereich zu entsprechen. Der Standard wurde 2004 fertiggestellt. Diese Spezifikation ebnete den Weg für öffentliche Sicherheitsbänder bei 4,9 GHz in anderen geografischen Regionen. Für diese Nutzung sind speziell für die öffentliche Sicherheit zuständige Kanäle vorgesehen. Obwohl diese Kanäle immer noch „öffentlich“ sind, stehen sie nicht für die allgemeine Nutzung zur Verfügung. 802.11j definiert außerdem einheitliche Methoden, die es Access Points ermöglichen, auf neue Frequenzen zu wechseln oder die Kanalbreite zu ändern, um eine bessere Leistung oder Kapazität zu erzielen – beispielsweise um Interferenzen mit anderen drahtlosen Anwendungen zu vermeiden.

802,11 m

Ein veralteter Begriff für einen Wartungsaufwand zur Überarbeitung der Master-802.11-Spezifikation unter Einbeziehung der verschiedenen bisher genehmigten Änderungen. Diese Aufgabe wurde 2007 abgeschlossen und die neue Master-Spezifikation trägt nun den Namen 802.11-2007. Siehe auch 802.11-2007.

802.11n

Eine Erweiterung der 802.11-Technologie mit dem Ziel, die Netzwerkgeschwindigkeit auf bis zu 600 Mbit/s zu erhöhen und die Reichweite zu verbessern. 802.11n erreicht diese Verbesserungen durch Änderungen in der MAC-Schicht, Frequenzbänderung (die den Kommunikationskanal von 20 MHz auf 40 MHz erweitert) und die Hinzufügung der MIMO-Technologie, die mehrere Antennen an der Quelle (Sender) und am Ziel (Empfänger) verwendet, um die Geschwindigkeit zu optimieren und Reichweite. Die Ratifizierung von 802.11n durch die IEEE 802.11n-Arbeitsgruppe wird voraussichtlich erst in der ersten Jahreshälfte 2010 erfolgen, die Zertifizierung erfolgt später im Jahr 2010. Geräte vor 802.11n Draft 2 können von der Wi-Fi Alliance als kompatibel zertifiziert werden der endgültige Standard.

802.11r-2008

Eine im Jahr 2008 ratifizierte Änderung, die die Art und Weise regelt, wie Roaming-Clients mit Zugangspunkten für Neuzuordnung, Neuauthentifizierung und QoS-Ressourcen kommunizieren. Ziel ist es, den Übergangsprozess zu verfeinern und die Latenz zu minimieren, wenn ein mobiler Client zwischen Zugriffspunkten wechselt.

802.11s

Eine im Juli 2005 gegründete IEEE-Arbeitsgruppe, die ein Protokoll zur automatischen Konfiguration von Pfaden zwischen Zugangspunkten in einem drahtlosen Mesh-Netzwerkverteilungssystem definiert. Die ursprünglich 15 Vorschläge wurden im Januar 2006 auf zwei Ideensammlungen reduziert – eine von der Wi-Mesh Alliance (WiMA), angeführt von Nortel und anderen Kommunikationsorganisationen, und die andere von der SEEMesh-Gruppe, die von Intel, Nokia, Motorola unterstützt wird. NTT DoCoMo und Texas Instruments. Im März 2006 schlossen sich diese beiden Gruppen zu einem einzigen gemeinsamen Vorschlag zusammen, den die IEEE-Arbeitsgruppe genehmigte.

802.11t

Auch Wireless Performance Prediction (WPP) genannt. Das Ziel des 802.11t-Projekts besteht darin, eine Reihe empfohlener Messmethoden, Leistungsmetriken und Testempfehlungen bereitzustellen, die es Herstellern, unabhängigen Testlabors, Dienstanbietern und Endbenutzern ermöglichen, die Leistung von Geräten und Netzwerken nach dem IEEE 802.11-Standard zu messen. 802.11t gilt nicht als Standard.

802.11u

Besorgt über Verbesserungen beim Internetworking mit externen Netzwerken. 802.11 hat sich auf die Bereitstellung von Diensten für vorab autorisierte Benutzer konzentriert. 802.11u deckt Benutzer ab, die nicht vorab autorisiert sind, aber eine Verbindung zu einem externen Netzwerk haben. Dies ermöglicht eine begrenzte Anzahl von Diensten, beispielsweise Notrufe.

802.11v

Gedacht für die Verwaltung drahtloser Netzwerke. 801.11v konzentriert sich auf die Konfiguration von Client-Geräten, während diese mit IEEE 802.11-Netzwerken verbunden sind. Der Standard kann zellularähnliche Verwaltungsparadigmen umfassen, beispielsweise die Auflistung nur von Zugangspunkten, die eine Kooperationsvereinbarung mit dem Heimdienst des Benutzers haben.

802.11w

Ziel ist es, die Sicherheit von WLAN-Management-Frames zu erhöhen. WLAN-Daten werden verschlüsselt, Management-Frames jedoch nicht. Obwohl die Schwachstelle gering ist und hauptsächlich auf Denial-of-Service-Angriffe zurückzuführen ist, wäre dies ein letzter Schritt zur vollständigen Absicherung aller Aspekte der WLAN-Übertragung. Die Einführung von 802.11w würde Bedrohungen beseitigen, die durch bösartige Systeme verursacht werden, die durch wiederholte Trennungsanfragen angreifen, die scheinbar von gültigen Geräten gesendet werden. 802.11w funktioniert mit 802.11r und 802.11u.

802.15

Arbeitsgruppe des IEEE, die sich auf Standards für drahtlose Kurzstreckennetzwerke wie Wireless Personal Area Networks (WPAN) konzentriert. WPANs befassen sich mit der drahtlosen Vernetzung tragbarer und mobiler Computergeräte wie PCs, PDAs, Peripheriegeräte, Mobiltelefone, Pager und Unterhaltungselektronik und ermöglichen es diesen Geräten, miteinander zu kommunizieren und zu interagieren.

802.16 (WiMAX)

Die IEEE 802.16-Arbeitsgruppe für Broadband Wireless Access (BWA)-Standards entwickelt Standards und empfohlene Vorgehensweisen, um die Entwicklung und Bereitstellung breitbandiger drahtloser Metropolregionsnetzwerke (WMANs) zu unterstützen. 802.16 wurde entwickelt, um drahtlose Breitbandkonnektivität von einem ISP oder einem anderen Netzbetreiber in Gebäude zu bringen und eine Alternative zu kabelgebundenen T1- und DSL-Leitungen auf der letzten Meile zu bieten. Es kann verwendet werden, um Hochgeschwindigkeitsverbindungen zwischen Wi-Fi-Netzwerken auf großen Campusgeländen bereitzustellen und ein WMAN in einer Stadt, einem Vorort oder einer Region einzurichten.Das WiMAX-Forumfördert 802.16-Standards und bietet Interoperabilitätszertifizierung. Siehe auch 802.16-2004, 802.16e-2005, 802.16m.

802.16-2004 (festes WiMAX)

Ursprünglich als 802.16d bekannt, verwendet dieser anerkannte Standard Frequenzen von 2 GHz bis 11 GHz, die Wände und andere dichte Objekte durchdringen können. 802.16-2004 ermöglicht die Übertragung an stationäre Geräte und ersetzt frühere Spezifikationen 802.16 und 802.16a. Der Branchenzertifizierungsprozess des WiMAX-Forums für 802.16-2004 ist seit Anfang 2007 in Kraft.

802.16a

Der im Jahr 2002 genehmigte ursprüngliche (und inzwischen veraltete) 802.16a-Standard sah bis zu 70 Mbit/s gemeinsamer Punkt-zu-Mehrpunkt-Übertragung in den Frequenzbändern von 10 GHz bis 66 GHz über eine Entfernung von bis zu 60 km vor.

802.16e-2005 (mobiles WiMAX)

Ursprünglich als 802.16e bekannt, ist 802.16e-2005 eine Weiterentwicklung von 802.16-2004 für den mobilen Einsatz im 2-GHz- bis 6-GHz-Band. Es ermöglicht Menschen, beim Gehen oder Fahren mit Fahrzeuggeschwindigkeit zu kommunizieren. Produkte nach 802.16e-2005 können als Infrastruktur für Festnetze, semimobile Netze und Mobilfunknetze eingesetzt werden. Die Konformitäts- und Interoperabil