security event management : SEM
Das SecurityEvent Management (SEM) ist durch Echtzeitüberwachung, die Korrelation von Logfiles nach vorgegebenen Richtlinien, die Benachrichtigung und die Darstellung auf der Konsole und die Alarm ... weiterlesen
long term evolution advanced : LTE-A
In Mobilfunknetzen ist ein rapide steigender Bedarf an hohen Datenraten festzustellen. Daher wurde 2009 mit Long Term Evolution Advanced (LTE-A) ein erstes Konzept für eine Nachfolgetechnologie von ... weiterlesen
target wake time : TWT
Target Wake Time (TWT) ist eine Aktivierungsfunktion in Funknetzen wie sie in Low Power WANs (LPWAN) nach IEEE 802.11ah zur Reduzierung des Energiebedarfs angewandt wird. Mit der TWT-Funktion kann ... weiterlesen
Teilnehmer-Netz-Schnittstelle
user network interface : UNI
Das User Network Interface (UNI) ist die Kundenschnittstelle. Sie kommt in allen Netzkonzepten vor und bildet die Schnittstelle zwischen den Geräten der Provider und den Endgeräten der Benutzer. Je ... weiterlesen
fiber to the cabinet : FTTCab
Bei der Fiber to the Cabinet (FTTCab) handelt es sich um eine Glasfaseranschlusstechnik, bei der die Glasfaser im Anschlussbereich bis zum Kabelverzweiger (KVz) geführt wird. Architektur des Zugangs ... weiterlesen
fiber to the radio : FTTR
Die FTTR-Technik ist wie alle anderen FTTx-Techniken eine Glasfaseranschlusstechnik, bei der die Glasfaser von der Ortsvermittlungsstelle bis zur Sendeeinrichtung für Funkübertragungen (Basisstation ... weiterlesen
USB battery charging : USB-BC
Die Spezifikationen aller USB-Schnittstellen haben auch das Power-Management abgedeckt. So war bereits in den Spezifikationen von USB 1.0 und USB 2.0 für die Versorgung von angeschlossenen USB-Devic ... weiterlesen
intent-based networking : IBN
Intent-based Networking (IBN) ist ein absichtsbasiertes Netzwerk, bei dem das Netzwerk automatisch die administrative Absicht des Benutzers in die Netzkonfiguration umsetzt. Dabei wird die Konfigura ... weiterlesen
structured threat integration expression : STIX
Structured Threat Integration Expression (STIX) ist ebenso wie Trusted Automated Exchange of Indicator Information (TAXII) ein Open SoftwareStandard für den Informationsaustausch über Sicherheitsl ... weiterlesen
managed security services : MSS
Managed Security Services (MSS) sind Dienste mit denen die Netzwerksicherheit von Unternehmen und Organisationen verwaltet und sichergestellt werden. Diese Dienste können von Unternehmensmitarbeitern ... weiterlesen
water usage effectiveness : WUE
Water Usage Effectiveness (WUE) ist ein Teilaspekt der Power Usage Effectiveness (PUE) zur Bestimmung der Energieeffizienz von Rechenzentren. Der WUE-Wert, bei dem es um den Wasserverbrauch für die ... weiterlesen
serving gateway : SGW
Der Serving Gateway (SGW) ist eine Netzkomponente des Evolved Packet Core (EPC), also der Kernstruktur von LTE-Netzen. Er bildet gemeinsam mit dem Gateway für das Public Data Network (PGW) den SAE ... weiterlesen
multimedia messaging service center : MMSC
Das Multimedia Messaging Service Center (MMSC) ist die Vermittlungs- und Verwaltungsstelle für Multimedia Messaging Services (MMS). Das MMS-Center besteht aus zwei Komponenten: dem MMSC-Relay und de ... weiterlesen
line commutated converter : LCC
Ein Line Commutated Converter (LCC) ist ein netzgeführter Umrichter, der in der Hochspannungs-Gleichstrom-Übertragung (HGÜ) eingesetzt wird. Er wandelt eine ankommende Wechselspannung in eine abgehe ... weiterlesen
Internet of people : IoP
Das Internet hat sich Laufe der Jahre anwendungstechnisch vom Informationsmedium zu einem universellen Netzwerk entwickelt, in dem Personen mit anderen Personen oder Dinge mit anderen Dingen kommunizi ... weiterlesen
central processing unit : CPU
Zentraleinheit
Die Zentraleinheit, Central Processing Unit (CPU), ist die zentrale Komponente eines Computers. Es ist ein Mikroprozessor, der den gesamten Rechner und seine Rechenoperationen überwacht, steuert, di ... weiterlesen
Persönliche Identifikationsnummer
personal identification number : PIN
Eine persönliche Identifikationsnummer, Personal Identification Number (PIN), ist eine mehrstellige persönliche Geheimzahl zur Authentifizierung des Besitzers. Beim Online-Banking dient die persön ... weiterlesen
Grafikkarte
graphics card
Die Grafikkarte ist eine Erweiterungssteckkarte, die in eine Steckleiste des Motherboards eines Rechners gesteckt wird und die Informationen in sichtbare und verständliche Zeichen, Grafiken und Bi ... weiterlesen
Atom-Prozessor
atom processor
Intels 32-Bit-Atom-CPU wurde speziell für mobile Rechner wie UMPCs, Mobile Internet Devices (MID), Subnotebooks und Netbooks entwickelt und zeichnet sich durch einen äußerst geringen TDP-Wert, The ... weiterlesen
Phase
phase
In der Nachrichtentechnik ist die Phase der Winkel eines Signalteils. Sie wird in Winkelgrad angegeben und stellt den Bezug zum Referenzwert des kompletten Signals dar. Bei periodischen Signalen be ... weiterlesen
Gebührenübernahme
freephone : FPH
Die Gebührenübernahme ist ein Freephone-Dienst (FPH). Es ist ein Dienstmerkmal von ISDN und ein Mehrwertdienst bei dem die Gesprächsgebühren vom Diensteanbieter gezahlt werden. Der Teilnehmer zahlt ... weiterlesen
Kreisfrequenz
radian frequency
Die Kreisfrequenz ist eine Größe, die sich aus der Drehbewegung eines Vektors ergibt und bei der Berechnung von frequenzabhängigen Impedanzen und Reaktanzen benutzt wird. Die Kreisfrequenz wird mit ... weiterlesen
low earth orbiter : LEO
LEO-Satellit
Low Earth Orbiter (LEO) ist die Umlaufbahn von niedrig fliegenden, schnell umlaufenden Fernmeldesatelliten, die die Erde auf kreisförmigen oder elliptischen Bahnen umkreisen. Die Flughöhe der Low Ea ... weiterlesen
low earth orbit search and rescue : LEOSAR
LEOSAR-Satellit
Leosar-Satelliten sind LEO-Satelliten, Low Earth Orbiter, die in einer niedrigen Umlaufbahn von 800 km bis 1.000 km die Erdoberfläche relativ schnell umkreisen. Sie dienen in Kombination mit den Geo ... weiterlesen
Dienstmerkmal : DM
service attribute
Dienstmerkmale beschreiben die Funktionalitäten, die von den Fernmeldediensten unterstützt werden. Ein Fernmeldedienst wird durch die Gesamtheit seiner Dienstmerkmale oder vermittlungstechnischen Le ... weiterlesen
access point : AP
Zugangspunkt
Generell versteht man unter einem Access Point (AP) einen Zugangspunkt zu einem Netzwerk oder einem Dienst. Je nach Netzkonzept, -architektur und Dienst spricht man bei Breitbandkabelnetzen vom Ca ... weiterlesen
Gestell
rack
Gestelle, Racks, sind metallische Gehäuse in die Baugruppenträger, Steckbaugruppen, Chassis und Gehäuse für Systemkomponenten, Peripheriegeräte, Speicher, Server, Einplatinencomputer, Messumformer ... weiterlesen
thermal design power : TDP
Die Thermal Design Power (TDP) ist die maximale Verlustleistung in Watt, die eine Zentraleinheit (CPU) unter Volllast erzeugt. Diese Verlustleistung hängt von der Versorgungsspannung und der Taktfre ... weiterlesen
dense wavelength division multiplexing : DWDM
DWDM-Technik
Dense Wavelength Division Multiplexing (DWDM) ist ein optisches Wellenlängenmultiplex mit der enormen Leistungsfähigkeit von mehreren Tbit/s, das im ITU-Standard G.604.1 standardisiert ist. Bei der ... weiterlesen
CULV-Prozessor
consumer ultra low voltage : CULV
CULV-Prozessoren (Consumer Ultra Low Voltage) sind kleinere Varianten von besonders stromsparenden ULV-Prozessoren. Es sind extrem flache CPUs, die ungesockelt auf die Boards gelötet werden. Sie wur ... weiterlesen
Längenfeld
length field : LTH
Das Längenfeld, Length Field (LTH), ist ein Datenfeld im Ethernet-Frame nach IEEE 802.3. Es handelt sich um ein 2 Byte langes Feld, das die Anzahl der Bytes angibt, die sich im nachfolgenden Datenfe ... weiterlesen
Stufenfaser
step index fiber : SIF
Die Stufenfaser, Step Index Fiber (SIF), hat ihren Namen durch das stufenförmige Ansteigen der Brechzahl vom Kernglas zum Mantelglas. Bei diesem Lichtwellenleiter ist der Brechungsindex innerhalb ... weiterlesen
emergency position indication radio beacon : EPIRB
Ein Emergency Position Indicating Radio Beacon (EPIRB) ist eine Funkboje oder Funkbake mit der eine Notfallposition gekennzeichnet wird. Es handelt sich um Notsender, die als Funkfeuer im Notfall vo ... weiterlesen
automatic re-routing : ARR
Automatische Wegerneuerung
Bei der automatischen Wegerneuerung, dem Automatic Re-Routing (ARR), werden in vermaschten Netzwerkenredundante Übertragungsstrecken aufgebaut. Diese Funktion kann bei Verkehrsüberlastungen und andere ... weiterlesen
Messaging
messaging
Unter Messaging oder Electronic Messaging versteht man das Erstellen, Versenden, Speichern, Umwandeln und Verwalten von elektronischen Nachrichten, Mitteilungen und Dokumenten in einem Kommunikation ... weiterlesen
Farbbalken
color bar
Ein Farbbalken, Color Bar, ist ein elektronisches Testsignal für die Kontrolle und Einstellung von Fernsehstudio-Equipment. Dieses Testsignal wird auch über die sende- und empfangstechnischen Einric ... weiterlesen
Hauptspeicher : HS
main memory
Ein Hauptspeicher, Main Memory, wird durch alle internen Halbleiterspeicher realisiert. Der Hauptspeicher ist der Primärspeicher in dem die Daten gespeichert werden, auf die die Zentraleinheit übe ... weiterlesen
Farbsättigung
color saturation
Die Farbsättigung, Color Saturation, ist ein Maß für die Intensität und die spektrale Reinheit einer Farbe in Relation zu einer ungesättigten Farbe. Farbvektoren im Farbkreis Die Sättigung beschreib ... weiterlesen
Funknetz
radio network
Unter Funknetze fallen alle drahtlos arbeitenden Netze. Eine gewisse Klassifizierung der Funknetze ist anhand der Reichweite möglich. Zu der Gruppe mit der geringsten Reichweite gehören die im lokalem ... weiterlesen
Rufumleitung
call forwarding : CF
Rufumleitung, Call Forwarding (CF), ist ein Leistungsmerkmal von Nebenstellenanlagen und Vermittlungsstellen. Wie aus der Bezeichnung Rufumleitung hervorgeht, werden Anrufe an bestimmte Teilnehmer ... weiterlesen
search and rescue satellite aided tracking : COSPAS-SARSAT
Cospas-Sarsat-System
COSPAS-SARSAT ist ein satellitengestütztes Such- und Rettungssystem aus den 80er Jahren. Es handelt sich um ein internationales Seenotfallsystem mit russischer Beteiligung. Die Abkürzung COSPAS ist ... weiterlesen
random access memory : RAM
Ein Random AccessMemory (RAM) ist ein flüchtiger Speicher, der 1968 von Robert Dennard entdeckt und patentiert wurde. Das erste RAM hatte 16 Pins, eine Taktfrequenz von 4,7 MHz und eine Zugriffsze ... weiterlesen
Verlustleistung
dissipation power
Überall dort wo Strom transportiert wird, entstehen Verluste, die sich in Wärme bemerkbar machen. Sie sind unerwünscht, können häufig auch nicht reduziert werden und werden in Wärme umgesetzt. Das ... weiterlesen
safety of life : SoL
Sicherheitskritischer Dienst
Der sicherheitskritische Dienst, Safety of Live (SoL), ist einer von fünf Galileo-Diensten, der für die Überwachung im Flug-, Schiffs- und Schienenverkehr eingesetzt wird und nur mit zertifizierten ... weiterlesen
Positionsgenauigkeit
location accuracy
Die Positions- oder Ortungsgenauigkeit steht in dem hier behandelten Kontext für die Genauigkeit von Ortungs- und Navigationssystemen. Ein Kennwert für die Genauigkeitsangabe ist der CEP-Wert, Circu ... weiterlesen
high frame rate : HFR
HFR-Kino
Gemeinhin werden Filme mit einer Bildwiederholfrequenz von 24 Bildern pro Sekunde dargestellt. Diese Bildwechselrate ist so gewählt, dass die Trägheit des Auges die aufeinander folgenden Bilder als ... weiterlesen
linear tape open : LTO
LTO-Laufwerk
Linear Tape Open (LTO) ist ein von IBM, HP und Seagate 1998 entwickeltes offenes Format für digitaleBandlaufwerke für die mittlere Datentechnik. Wie aus dem Namen bereits hervorgeht, arbeiten LTO-La ... weiterlesen
Computergrafik
computer graphics : CG
Die Computergrafik hat sich in den 70er und 80er Jahren des letzten Jahrhunderts im Schatten der rasant steigenden Leistungsfähigkeit moderner Computer entwickelt. Der Facettenreichtum der Computerg ... weiterlesen
serving mobile location center : SMLC
Bei den Mobilfunk-basierten Navigationssystemen sind je nach Verfahren einige Funktionen für die Ortung in den Base Station Controller (BSC) oder in das Mobile Switching Center (MSC) integriert oder a ... weiterlesen
vertical NAND : V-NAND
V-NAND-Flash
V-NAND-Speicherchips, deren Speicherzellen in vielen vertikalen Lagen angeordnet sind, sind 3D-Flashspeicher. Durch die Stapeltechnik der Chips übereinander werden die Speicherbausteine äußerst komp ... weiterlesen
shingle magnetic recording : SMR
Shingle Magnetic Recording (SMR) ist eine Optimierungstechnik zur Erhöhung der Speicherdichte von Festplatten. Bei dieser Kapazitätsoptimierung werden die Spurlagen optimiert. Durch den Wegfall der ... weiterlesen
Offener Dienst
open service : OS
Die Satelliten-basierten Navigationssysteme Galileo, Glonass und das GPS-System stellen verschiedene Dienste mit niedriger und höherer Positionsgenauigkeit zur Verfügung. Der offene Dienst, Open Se ... weiterlesen
public regulated service : PRS
Öffentlich regulierter Dienst
Das europäische Satelliten-NavigationssystemGalileo bietet fünf Dienste für unterschiedliche Anwendungen: Den Open Service (OS), Commercial Service (CS), Search and Rescue (SAR), Safety of Life (So ... weiterlesen
Bildwiederholfrequenz
frame rate
Die Bildwiederholfrequenz, auch Bildwechselfrequenz, Frame Rate, genannt, sagt aus, wieviel Bilder in einer Zeiteinheit dargestellt werden. Es ist eine charakteristische Größe für den Ablauf von Bew ... weiterlesen
Notsender
emergency locator transmitter : ELT
Notsender, Emergency Locator Transmitter (ELT), sind Hochfrequenzsender, die von der ICAO in ihren Funktionen und Frequenzen festgelegt wurden, und die in Notsituationen unverwechselbare Signale auf v ... weiterlesen
beacon
Beacon
Der Begriff »Beacon« kommt in FDDI, in Token-Ring-Netzen, bei RFID, ZigBee, Bluetooth und in der Satellitenübertragung vor und bedeutet im Deutschen soviel wie Leuchtfeuer, auch bekannt als Funkbake ... weiterlesen
geostationary search and rescue : GEOSAR
GEOSAR-Satellit
Geosar-Satelliten sind GEO-Satelliten, Geostationary Earth Orbiter, die eine fixe Position in Relation zur Erdoberfläche haben. Die Position von Geosar-Satelliten liegt oberhalb des Äquators in eine ... weiterlesen
operational intelligence : OI
Operational Intelligence (OI) ist ein Ansatz mit dem in EchtzeitDaten analysiert und Business-Entscheidungen getroffen werden. Bei der Operational Intelligence werden Informationsströme und Ereignis ... weiterlesen
Such- und Rettungsdienst
search and rescue : SAR
Das Satelliten-Navigationssytem Galileo unterstützt kommerzielle, öffentliche, sicherheitsrelevante und Notfalldienste. Die verschiedenen Dienste unterscheiden sich im Wesentlichen in der Art der Nu ... weiterlesen
Deduplizierung
deduplication : DeDup
Bei der Deduplizierung, Deduplication (DeDup), oder Daten-Deduplizierung, Data Deduplication (DDD), geht es darum, mehrfach bearbeitete und gespeicherte Dateien, die redundant sind oder sich nur ger ... weiterlesen
Ping-Flooding
ping flooding
Ping-Flooding ist eine DoS-Attacke. Es ist ein gezielter Angriff mit dem die Systemperformance von Servern stark beeinträchtigt wird oder der Server abstürzen kann. Das Ping-Flooding arbeitet wie da ... weiterlesen
Globale Deduplizierung
global deduplication
Die globale Deduplizierung basiert auf einer gemeinsamen Deduplizierungsdatenbank (DDB), die von mehreren Speicherknoten gemeinsam genutzt werden kann. Sie ermöglicht die Deduplizierung von Daten au ... weiterlesen
Echtzeitvideo
realtime video : RTV
Real TimeVideo (RTV) repräsentiert die einfache Qualitätsstufe unter Digital Video Interactive (DVI). Beim Real Time Video können die Videosequenzen in Echtzeit komprimiert und mit "Video for Wind ... weiterlesen
Fehler
error
Fehler sind Abweichungen eines Ist-Zustands von einer vorgegebenen Norm oder einem Soll-Zustand. Bezogen auf den Kontext von itwissen.info sind Fehler erkennbare und messbare funktionale Abweichunge ... weiterlesen
Fehlermanagement
fault management : FM
Das Fehlermanagement (FM) ist ein Funktionsbereich des OSI-Managements und des Fault, Configuration, Account, Performance, and Security Management (FCAPS) und umfasst alle Aufgaben zur Fehlerprophyl ... weiterlesen
Elektromagnetisches Verträglichkeitsgesetz : EMVG
electromagnetic compatibility law, Germany
Das Gesetz über die elektromagnetische Verträglichkeit (EMVG) wurde am 12.11.1992 im Bundesgesetzblatt veröffentlicht und trat direkt in Kraft. Ab dem 01.01.1996 ersetzt es nach einer Übergangsfrist ... weiterlesen
Video-Server
video server
Die Aufgabe eines Video-Servers ist die Aufbereitung und Bereitstellung von digitalen Video- und Audiosignalen für die Übertragung über paketorientierte Datennetze. Neben der konventionellen Aufbere ... weiterlesen
digital video interactive : DVI
Digital Video Interactive (DVI) ist die von Intel in den 80er Jahren entwickelte Multimedia-Plattform für PC-Applikationen. Die DVI-Technologie vereint die Möglichkeiten der digitalen Speicherung un ... weiterlesen
packet Internet groper : PING
Packet Internet Groper (PING) ist eine Implementierung des Echo-Protokolls und wird benutzt, um die Erreichbarkeit von Zielstationen zu testen. Zu diesem Zweck wird mit dem Internet Control Message ... weiterlesen
realtime streaming protocol : RTSP
RTSP-Protokoll
Das Realtime StreamingProtocol (RTSP) ist ein von der Internet Engineering Task Force (IETF) entwickeltes Protokoll für den Echtzeittransfer über das Internet. Es unterstützt Echtzeit-Übertragungen ... weiterlesen
social, mobile, analytics and cloud : SMAC
SMAC-Konzept
Social, Mobile, Analytics and Cloud (SMAC) kennzeichnen einen Trend, der maßgeblich für die Strategie von IT-Unternehmen steht. Die vier Themenbereiche Social, Mobile, Analytics und Cloud bestimmen ... weiterlesen
decibel microvolt : dBµV
Dezibel Mikrovolt
Da die Pegel in der Antennentechnik, in Gemeinschaftantennenanlagen und der EMV-Messtechnik sehr gering sind, benutzt man als Referenzpegel das dBµV, Dezibel Mikrovolt. Der Bezugswert für 0 dBµV ist ... weiterlesen
hybrid log gamma : HLG
HLG-Korrekturkurve
Hybrid Log Gamma (HLG) ist wie Perceptual Quantization (PQ) eine Korrekturkurve, die in den Transferfunktionen EOTF und OETF eingesetzt wird. Sie ähnelt in wesentlichen Teilen einer Gammakorrektur m ... weiterlesen
Sabotage
sabotage
Im Kontext mit ITWissen.info und den darin behandelten Themenbereichen der Datenkommunikation und der Informationstechnik ist Sabotage ein vorsätzlicher Eingriff in ein System, Netzwerk oder Program ... weiterlesen
software development kit : SDK
Entwicklungsumgebung
Ein Software Development Kit (SDK) ist eine Entwicklungsumgebung für Softwareentwickler, die einen einfachen Einstieg in ein spezielles Betriebssystem oder eine Programmiersprache bietet. Ein SDK-Ki ... weiterlesen
Hybrid-App
hybrid app
Neben den Web-Apps gibt es als weitere plattformunabhängige Mobile Apps die Cross-Platform-Apps und Hybrid-Apps. Hybrid-Apps haben gegenüber den Native Apps den Vorteil, dass sie auf Smartphones, ... weiterlesen
event-driven application : EDA
Eine ereignisgesteuerte Anwendung, Event-Driven Application, ist ein Computerprogramm, das auf Aktionen des Benutzers oder des Systems reagiert. Wobei ein Event ein identifizierbares Ereignis ist. D ... weiterlesen
Native
native
Native bedeutet ursprünglich. In der Informationstechnik kann sich die ursprüngliche Form gleichermaßen auf Dateiformate und Software, auf Programmiersprachen und Codes, auf Compiler und Anwendungen b ... weiterlesen
Geheimschlüssel
secret key : SK
Der Secret Key (SK) ist bei der asymmetrischen Verschlüsselung der private, geheime Schlüssel. Er ist nur dem Besitzer bekannt und enthält die Kombinationen, mit denen im Public-Key-VerfahrenInforma ... weiterlesen
progressive web app : PWA
Eine Progressive Web App (PWA) ist eine Website, die sich wie eine Mobile App verhält. Der Unterschied besteht darin, dass die Progressive Web App direkt benutzt werden kann, wohingegen die Mobile App ... weiterlesen
Bedrohung
threat
Ganz allgemein versteht man unter Bedrohung eine potentielle Gefahr, die durch eine Schwachstelle ausgelöst wird. Es kann sich dabei um ein Ereignis handeln, das Schaden verursacht, um einen Angriff ... weiterlesen
Web-App
web app
Web-Apps und Progressive Web Apps (PWA) sind plattformunabhängige Apps, die auf Smartphone-Browsern aufgerufen und betrieben werden können. Sie müssen weder heruntergeladen noch installiert werden. ... weiterlesen
Sprachemulation
voice emulation
Sprachemulation, Voice Emulation, ist die Software-generierte Reproduktion einer individuellen Sprache. Eine solche Emulation arbeitet mit modernsten Technologien. Um die Stimme einer bestimmten Per ... weiterlesen
Mobile App
mobile app
Apps oder Mobile Apps sind Software-Anwendungen, die speziell für Smartphones oder Tablets entwickelt werden und den Benutzer programmtechnisch unterstützen. Mobile Apps richten sich ausschließlic ... weiterlesen
Synthetische Daten
synthetic data
Synthetische Daten sind künstlich erzeugte Daten, die nicht aus realen Ereignissen stammen. Sie werden an Hand von Algorithmen hergestellt und als Testdaten für den Betrieb von Produktionsanlagen ge ... weiterlesen
emergency stop : e-stop
Not-Aus-Schalter
E-Stop bedeutet Emergency Stop und steht für das Abschalten eines Vorgangs in Notsituationen. Ein solcher Notfallstopp soll Schaden von Bedienungspersonal, Maschinen und Produktionsanlagen abwenden. ... weiterlesen
Fernbedienungsterminal
remote terminal unit : RTU
Da bei vielen Anwendungen in industriellen Steuerungssystemen das Bedienungsterminal nicht unmittelbar neben einer Steuereinrichtung, einem Rechner oder einer Leitstation stehen kann, bedient man si ... weiterlesen
Digitaler Sprachassistent
digital speech assistant
Die bisherige Mensch-Maschine-Kommunikation erfolgt über die bekannten Eingabegeräte wie Tastatur, Maus, Mikrofon, Touchpad, Datenhandschuh oder andere Eingabegeräte. Die Aktionen mit den Eingabeg ... weiterlesen
Chatbot
chatbot
Ein Chatbot oder Chatterbot ist ein Programm, das die menschliche Konversation vortäuscht. Chatbots basieren auf künstlicher Intelligenz (AI) und künstlicher Persönlichkeit und sollen die Denk- und Ve ... weiterlesen
Computerspiel
computer game
Ein Computerspiel ist ein Softwareprogramm, das auf einem Personal Computer oder einer Spielkonsole läuft und über Interaktionen gesteuert wird. Ein Computerspiel kann gleichzeitig von einem, von mehr ... weiterlesen
artificial personality : AP
Künstliche Persönlichkeit
Eine künstliche Persönlichkeit, Artificial Personality (AP), ist ein künstliches Objekt mit bestimmten charakteristischen Eigenschaften und Verhaltensmerkmalen, die menschliche Assistenten ersetzen ... weiterlesen
distributed control system : DCS
Prozessleitsystem : PLS
Ein Prozessleitsystem (PLS), Distributed Control System (DCS), ist ein digital arbeitendes industrielles Steuerungssystem (ICS), das verteilte Regelkreise in industriellen Anlagen oder Maschinen ste ... weiterlesen
Verschlüsselung
encryption : ENC
Die Verschlüsselung ist die Umsetzung einer verständlichen Information in eine unverständliche: die Umsetzung eines Klartextes in einen Geheimtext. Ziel der Verschlüsselung ist es, die Daten einer ... weiterlesen
Verschlüsselungsverfahren
encryption method
Für die Verschlüsselung von Daten gibt es mehrere Verfahren, die je nach Anwendung, beispielsweise in der Datenübertragung, eingesetzt werden. Die elementaren Verfahren basieren auf der Substitution ... weiterlesen
Blockchiffre
block cipher
Blockchiffre ist ein Verschlüsselungsverfahren bei dem Klartext in Bitgruppen, also Datenblöcken, bearbeitet wird. Die Blockchiffre arbeitet immer mit Datenblöcken fester Länge, beispielsweise 64 Bi ... weiterlesen
Stromchiffre
stream cipher
Stromchiffre ist eine Verschlüsselung bei der die Information kontinuierlich zeichenweise oder bitweise verschlüsselt wird. Die Zeichen eines Datenstroms werden mit dem Verschlüsselungsstrom verkn ... weiterlesen
electric power management system : EPMS
Elektrisches Energiemanagementsystem
Ein elektrisches Energiemanagementsystem, Electric Power ManagementSystem (EPMS), liefert detaillierte Informationen über die Stromerzeugung und Stromverteilung. Ein EPMS-System zeichnet die releva ... weiterlesen
Öffentlicher Schlüssel
public key
In asymmetrischen und hybriden Verschlüsselungsverfahren ist der öffentliche Schlüssel, der Public Key, der frei zugängliche Schlüssel. Mit ihm kann der BenutzerSignaturen überprüfen und Nachricht ... weiterlesen
power thermal management interface : PTMI
Power Thermal Management Interface (PTMI) ist eine standardisierte Schnittstelle, die in die verschiedenen Komponenten eines Rechenzentrums implementiert ist, und über die diese Meldungen über den E ... weiterlesen
Energiemanagement
energy management
Unter Energiemanagement sind alle Aktivitäten zu verstehen, die sich mit den Belangen der Energiebeschaffung und -verteilung, dem Energieverbrauch und der Energieeinsparung befassen. In manchen Defi ... weiterlesen