Begriffe mit A

Alle anzeigen
Seite 1 von 18 Weiter »
Begriff ▲ Erklärung
A-MPDU A-MPDU steht für einen spezifischen Aspekt aus Datenverarbeitung. Die genaue Ausprägung hängt von Version und Kontext ab. Hinweis: Details variieren je nach System.
A/B-Partition A/B-Partition beschreibt einen spezifischen Aspekt aus Betriebssysteme. Einsatz und Bedeutung variieren je nach Umgebung. Kontext und Version bestimmen den genauen Umfang.
A/B-Testing A/B-Testing bezeichnet einen spezifischen Aspekt aus Netzwerke. Einsatz und Bedeutung variieren je nach Umgebung. Hinweis: Details variieren je nach System.
A/B-Update A/B-Update kennzeichnet einen spezifischen Aspekt aus Datenverarbeitung. Die genaue Ausprägung hängt von Version und Kontext ab. Technische Rahmenbedingungen beeinflussen die Praxis.
A2DP A2DP kennzeichnet einen spezifischen Aspekt aus Betriebssysteme. Kompatibilität und Sicherheit sollten dabei mitgedacht werden. Hinweis: Details variieren je nach System.
AAC AAC beschreibt einen spezifischen Aspekt aus Betriebssysteme. Parameter und Richtlinien steuern das Verhalten im Detail.
AAE-Datei AAE-Datei bezeichnet einen spezifischen Aspekt aus Anwendungsbetrieb. Kompatibilität und Sicherheit sollten dabei mitgedacht werden. Kontext und Version bestimmen den genauen Umfang.
AAL AAL steht für einen spezifischen Aspekt aus Datenverarbeitung. Parameter und Richtlinien steuern das Verhalten im Detail. Hinweis: Details variieren je nach System.
Abbild Abbild bezeichnet einen spezifischen Aspekt aus Anwendungsbetrieb. Kompatibilität und Sicherheit sollten dabei mitgedacht werden. Die Umsetzung hängt von Gerät und Softwarestand ab.
Abbruchfehler Abbruchfehler umfasst einen spezifischen Aspekt aus Netzwerke. Einsatz und Bedeutung variieren je nach Umgebung. Die Umsetzung hängt von Gerät und Softwarestand ab.
Abgesicherter Modus Abgesicherter Modus beschreibt einen spezifischen Aspekt aus Betriebssysteme. Kompatibilität und Sicherheit sollten dabei mitgedacht werden. Hinweis: Details variieren je nach System.
Abgesicherter Start Abgesicherter Start umfasst einen spezifischen Aspekt aus Hardware. Parameter und Richtlinien steuern das Verhalten im Detail. Hinweis: Details variieren je nach System.
Abhängigkeitsdienst Abhängigkeitsdienst steht für einen spezifischen Aspekt aus Datenverarbeitung. Die genaue Ausprägung hängt von Version und Kontext ab. Parameter und Richtlinien legen das Verhalten fest.
Abkürzungstabelle Abkürzungstabelle beschreibt einen spezifischen Aspekt aus Datenverarbeitung. Parameter und Richtlinien steuern das Verhalten im Detail. Technische Rahmenbedingungen beeinflussen die Praxis.
Ablaufdatum Zertifikat Ablaufdatum Zertifikat umfasst einen spezifischen Aspekt aus Sicherheit. Parameter und Richtlinien steuern das Verhalten im Detail. Kontext und Version bestimmen den genauen Umfang.
Ablaufverfolgung Ablaufverfolgung beschreibt einen spezifischen Aspekt aus Netzwerke. Die genaue Ausprägung hängt von Version und Kontext ab. Parameter und Richtlinien legen das Verhalten fest.
Ablegerkonto Ablegerkonto umfasst einen spezifischen Aspekt aus Datenverarbeitung. Einsatz und Bedeutung variieren je nach Umgebung. Hinweis: Details variieren je nach System.
Ablenkungsfreies Schreiben Ablenkungsfreies Schreiben beschreibt einen spezifischen Aspekt aus Anwendungsbetrieb. Einsatz und Bedeutung variieren je nach Umgebung. Die Umsetzung hängt von Gerät und Softwarestand ab.
Abort-Reset Abort-Reset umfasst einen spezifischen Aspekt aus Hardware. Einsatz und Bedeutung variieren je nach Umgebung. Die Umsetzung hängt von Gerät und Softwarestand ab.
About:Config „about:config“ ist die versteckte Konfigurationsseite von Firefox mit Zugriff auf interne Schalter und Parameter. Ferner lassen sich dort experimentelle Funktionen aktivieren, Sicherheitswerte anpassen und UI‑Details feinsteuern.
About:Flags „about:flags“ öffnet in Chromium‑basierten Browsern ein Labor für experimentelle Features. Hier werden Rendering‑Pfade, Netzwerkoptionen und Bedienkonzepte ausprobiert, die noch nicht standardmäßig aktiv sind.
Abschirmung Abschirmung schützt Leitungen und Geräte vor elektromagnetischen Störungen durch leitfähige Umhüllungen oder Gehäuse.
Absenderadresse Die Absenderadresse im E‑Mail‑Header („From“) benennt den erklärten Urheber einer Nachricht. Da sie fälschbar ist, helfen SPF, DKIM und DMARC beim Erkennen legitimer Herkunft. Zusätzliche Indikatoren wie Routing‑Pfad oder Display‑Name verbessern die Einordnung.
Absenderfilter Ein Absenderfilter sortiert Nachrichten anhand von Adressen oder Domains automatisch ein oder aus. Regeln können Blacklists, Whitelists oder Muster im Header verwenden. Zu restriktive Kriterien riskieren Fehlklassifikationen legitimer Mails.
Absenderprüfung Absenderprüfung umfasst technische Verfahren, die die behauptete Herkunft einer E‑Mail bewerten. SPF legt sendeberechtigte Server fest, DKIM signiert Inhalte kryptografisch, DMARC verknüpft Auswertung und Richtlinie. Die Kombination reduziert Spoofing, ersetzt aber nicht die Aufmerksamkeit der Empfänger.
Absicherungsmodus Absicherungsmodus kennzeichnet einen spezifischen Aspekt aus Netzwerke. Parameter und Richtlinien steuern das Verhalten im Detail. Hinweis: Details variieren je nach System.
Absolute Pfade Absolute Pfade bezeichnet einen spezifischen Aspekt aus Betriebssysteme. Parameter und Richtlinien steuern das Verhalten im Detail. Parameter und Richtlinien legen das Verhalten fest.
Abtastraster Abtastraster umfasst einen spezifischen Aspekt aus Netzwerke. Kompatibilität und Sicherheit sollten dabei mitgedacht werden. Parameter und Richtlinien legen das Verhalten fest.
Abtastrate Abtastrate umfasst einen spezifischen Aspekt aus Betriebssysteme. Einsatz und Bedeutung variieren je nach Umgebung. Technische Rahmenbedingungen beeinflussen die Praxis.
Abtastung Audio Die Audio‑Abtastung digitalisiert analoge Schallwellen mittels fester Abtastrate und Bittiefe; höhere Werte erfassen feiner, benötigen aber mehr Speicher.
Abteilungsdrucker Abteilungsdrucker steht für einen spezifischen Aspekt aus Netzwerke. Parameter und Richtlinien steuern das Verhalten im Detail. Kontext und Version bestimmen den genauen Umfang.
Abwesenheitsnotiz Abwesenheitsnotiz bezeichnet einen spezifischen Aspekt aus Anwendungsbetrieb. Parameter und Richtlinien steuern das Verhalten im Detail. Technische Rahmenbedingungen beeinflussen die Praxis.
AC-Adapter AC-Adapter steht für einen spezifischen Aspekt aus Datenverarbeitung. Kompatibilität und Sicherheit sollten dabei mitgedacht werden. Die Umsetzung hängt von Gerät und Softwarestand ab.
AC-Betrieb AC-Betrieb bezeichnet einen spezifischen Aspekt aus Netzwerke. Kompatibilität und Sicherheit sollten dabei mitgedacht werden. Hinweis: Details variieren je nach System.
ACL ACL steht für einen spezifischen Aspekt aus Datenverarbeitung. Kompatibilität und Sicherheit sollten dabei mitgedacht werden. Technische Rahmenbedingungen beeinflussen die Praxis.
ACME-Client ACME-Client beschreibt einen spezifischen Aspekt aus Betriebssysteme. Einsatz und Bedeutung variieren je nach Umgebung. Kontext und Version bestimmen den genauen Umfang.
ACME-Token ACME-Token umfasst einen spezifischen Aspekt aus Datenverarbeitung. Die genaue Ausprägung hängt von Version und Kontext ab. Hinweis: Details variieren je nach System.
ACPI ACPI steht für einen spezifischen Aspekt aus Datenverarbeitung. Die genaue Ausprägung hängt von Version und Kontext ab. Parameter und Richtlinien legen das Verhalten fest.
Active Directory Active Directory ist Microsofts Verzeichnisdienst für Identitäten, Geräte und Richtlinien in Windows‑Domänen. Domänencontroller authentifizieren Anmeldungen, replizieren Änderungen und liefern Gruppenrichtlinien aus. Im Alltag lassen sich Ressourcen zentral regeln.
Active Directory-Benutzer Ein AD‑Benutzer ist ein eindeutiges Konto mit Anmeldekennung, Passwort und Attributen wie Abteilung oder E‑Mail. Mitgliedschaften in Gruppen bestimmen die wirksamen Berechtigungen im Netzwerk. Je nach Version erzwingen Kennwortrichtlinien und ggf. Multifaktor‑Anmeldung zusätzliche Sicherheit.
Active Directory-Domäne Eine AD‑Domäne bildet die administrative und sicherheitstechnische Grenze eines Windows‑Netzwerks. Sie besitzt einen DNS‑Namen und mindestens einen Domänencontroller, der Anmeldungen verarbeitet. Vertrauensstellungen verbinden Domänen, ohne deren Isolation vollständig aufzuheben.
Active Directory-Gruppen AD‑Gruppen bündeln Konten, um Rechte effizient zuzuweisen. Sicherheits‑, Verteiler‑ und universelle Gruppen ermöglichen flexible Rollenkonzepte. Unter Umständen reduziert Gruppenverschachtelung den Pflegeaufwand.
Active Directory-Replikation Die AD‑Replikation verteilt Objektänderungen zwischen Domänencontrollern im Multi‑Master‑Verfahren. Standorte und Zeitpläne steuern Bandbreite und Latenz über WAN‑Strecken. Konsistente Replikation ist Voraussetzung für verlässliche Anmeldungen und Richtlinien.
Active Directory-Standorte AD‑Standorte repräsentieren physische Netzsegmente und ordnen IP‑Subnetze Domänencontrollern zu. Sie beeinflussen, welcher Server Anmeldungen bedient und wie repliziert wird. Richtig gesetzte Grenzen senken Last und beschleunigen die Anmeldung.
ActiveSync ActiveSync beschreibt einen spezifischen Aspekt aus Hardware. Kompatibilität und Sicherheit sollten dabei mitgedacht werden. Kontext und Version bestimmen den genauen Umfang.
Adapterkarte Adapterkarte steht für einen spezifischen Aspekt aus Betriebssysteme. Parameter und Richtlinien steuern das Verhalten im Detail. Technische Rahmenbedingungen beeinflussen die Praxis.
Adaptertreiber Adaptertreiber bezeichnet einen spezifischen Aspekt aus Datenverarbeitung. Die genaue Ausprägung hängt von Version und Kontext ab. Die Umsetzung hängt von Gerät und Softwarestand ab.
ADB ADB kennzeichnet einen spezifischen Aspekt aus Datenverarbeitung. Einsatz und Bedeutung variieren je nach Umgebung. Kontext und Version bestimmen den genauen Umfang.
ADB over Wi‑Fi ADB over Wi‑Fi umfasst einen spezifischen Aspekt aus Netzwerke. Die genaue Ausprägung hängt von Version und Kontext ab. Technische Rahmenbedingungen beeinflussen die Praxis.
Add-In Add-In umfasst einen spezifischen Aspekt aus Sicherheit. Die genaue Ausprägung hängt von Version und Kontext ab. Hinweis: Details variieren je nach System.

Unsere Redakteurinnen und Redakteure

Mitarbeiter Porträt Martin Keller

Martin Keller

34, Hamburg, gelernter IT-Systemadministrator und Schachfreund. Mag außerdem gerne gutes Bier.

Mitarbeiter Porträt Daniel Cho

Daniel Cho

29, Frankfurt am Main, Data Analyst. Fotografie-begeistert und Stratege durch und durch. Kann alles.

Mitarbeiterin Porträt Sofia Mendes

Sofia Mendes

27, Köln, Projektmanagerin. Workshop-Junkie und Handy-süchtig. Sprachen-Genie mit italienischen Wurzeln.

Mitarbeiter Porträt Tobias Wagner

Tobias Wagner

36, Stuttgart, Softwareentwickler. Digital Native und PC-Freak durch und durch. Spielt perfekt Gitarre.

Mitarbeiter Porträt Enzokuhle Dlamini

Enzokuhle Dlamini

55, Düsseldorf, Personalmanagerin. Liebt ihren Garten genauso wie WordPress. Geboren in Südafrika.

Mitarbeiter Porträt Joachim Freising

Joachim Freising

52, Bergisch-Gladbach, Teamleiter IT. Technik-affin. Hat für jedes Problem eine Lösung parat. Sehr geduldig.