Schnittstelle »
Als Schnittstelle werden in der Informationstechnik Verbindungs- bzw. Kommunikationspunkte für unterschiedliche Komponenten bezeichnet. Die einzelnen Komponenten können über diese auch als Interface bezeichneten Systemschnittstellen Daten austauschen. Dabei kommen in der Regel Standards und Kommunikationsprotokolle zum Einsatz. Hardwaredefekte oder fehlerhafte Implementierungen können dabei auch für Datenschäden verantwortlich sein. Weiterlesen »
Root »
In Baumstrukturen und ähnlichen Datenstrukturen wird Root als Bezeichnung für die Wurzel bzw. für das Stammverzeichnis verwendet. Ein bekanntes Beispiel für Baumstrukturen sind Dateisysteme. Weiterlesen »
Registry »
Registry ist der englische Begriff für Register. In der IT wird der Begriff für bestimmte – zur Registrierung dienende – Speicherformen verwendet. Ein bekanntes Beispiel für eine solche Speicherform ist die Windows Registry, bei der sich Programme anmelden und Konfigurationsdaten hinterlegen.
Redhat »
Red Hat ist ein Softwarehersteller mit Sitz in den USA. Das Unternehmen zählt zu den führenden Anbietern für Server Betriebssysteme im Bereich der Linux Distributionen. Durch das Unternehmen werden das Red Hat Enterprise Linux (RHEL) vertrieben und das Community Projekt Fedora unterstützt, welches aus dem früher angebotenen Produkt Red Hat Linux (RHL) hervorgegangen ist.
Raid Controller »
Ein Raid Controller stellt das Bindeglied zwischen den angeschlossenen Festplattenlaufwerken in einem Raid Verbund dar. Je nach verwendetem Raid Level müssen Raid Controller die jeweiligen Festplatten unterschiedlich ansprechen. Von der internen Verwaltung der Laufwerke bekommt der Anwender nicht viel mit, da für ihn lediglich ein einziges logisches Laufwerk sichtbar ist. Moderne Betriebssysteme können einen Raid Controller auf Software-Basis emulieren.
Radius Server »
Als Radius Server wird in der IT ein spezieller Server für die Authentifizierung bezeichnet, der weit verbreitet Anwendung findet. Dieser Server authentifiziert Clients in Netzwerken und auch in virtuellen privaten Netzwerken (VPN). Für die Authentifizierung werden dabei Nutzernamen und Passwörter verwendet. Der Server ermöglicht dabei eine zentrale Verwaltung der Zugangsdaten der Nutzer auch in verteilten Netzwerken.
Query »
Der Ausdruck Query steht im IT-Bereich für einen Such- und Abfragebefehl welcher vorwiegend in Verbindung mit Datenbanken zum Tragen kommt. SQL gehört beispielsweise zu den bekanntesten Abfragesprachen und heisst ausgeschrieben: „Structured Query Language“.
Pufferspeicher »
Als Pufferspeicher werden im IT-Bereich spezielle Speicher zum Zwischenspeichern von Daten bezeichnet. In der technischen Ausführung kann es sich bei diesen um flüchtige und nichtflüchtige Speicher unterschiedlicher Größe und interner Realisierung handeln. Weiterlesen »
PPTP »
Bei PPTP handelt es sich um die Abkürzung für ein Netzwerkprotokoll mit dem Namen Point to Point Tunneling Protocol. Das Netzwerkprotokoll setzt auf dem Internet Protokoll (IP) auf und wird zur Realisierung von Virtual Private Network (VPN) verwendet. Die Entwicklung dieses Protokolls, das im Jahre 1999 als RFC 2637 veröffentlicht wurde, erfolgte durch ein Herstellerkonsortium. Weiterlesen »
PnP »
PnP ist eine gängige Abkürzung für die Plug and Play Computertechnologie, die es ermöglichen, soll Hardware unkompliziert zu einem System hinzufügen oder entfernen, zu können. Dabei muss diese Technologie von Hard- und Software unterstützt werden. Weiterlesen »