Begriffe mit D

Im IT- und Technikbereich gibt es viele wichtige Begriffe, die mit dem Buchstaben D anfangen. Diese Übersicht zeigt dir die zentralen Fachwörter – von DNS über Download bis Datenbank. Alle Erklärungen sind kompakt, verständlich und helfen dir, Abkürzungen und Fremdwörter sofort richtig einzuordnen.

Die alphabetische Sammlung ist sowohl für Anfänger als auch für erfahrene Nutzer gedacht. Egal ob du eine schnelle Erklärung für ein technisches Schlagwort brauchst oder dein Wissen auffrischen möchtest – hier findest du die passenden Informationen.

Alle anzeigen
Seite 1 von 3 Weiter »
Begriff ▲ Erklärung
Dark Data Gesammelte, aber ungenutzte Datenbestände.
Data Access Layer (Cloud) Abstraktionsebene für Datenzugriffe in Cloud-Anwendungen.
Data Aggregation Zusammenfassung von Datenpunkten für Analysen.
Data Annotation Zuweisung von Labels für maschinelles Lernen.
Data Availability Cloud-Systeme garantieren durch Redundanz hohe Verfügbarkeit von Daten.
Data Broker Dienstleister, die Daten aus verschiedenen Quellen in der Cloud bereitstellen.
Data Cleansing Bereinigung fehlerhafter oder redundanter Datensätze.
Data Dictionary Katalog mit Definitionen und Metadaten zu Datenobjekten.
Data Fabric Architekturansatz, der verteilte Datenquellen nahtlos verbindet.
Data Federation Zusammenführung verteilter Datenquellen zu einer logischen Ansicht.
Data Lakehouse Hybridmodell aus Data Lake und Data Warehouse.
Data Masking Technik zum Verbergen sensibler Informationen in Test- oder Entwicklungsumgebungen.
Data Mesh Dezentrale Datenarchitektur mit domänenorientierten Datenteams.
Data Pipeline Automatisierte Kette zur Verarbeitung und Analyse von Daten.
Data Plane Der Teil des Netzwerks, der tatsächliche Nutzdaten transportiert.
Data Product Kuratiertes, wiederverwendbares Datenobjekt mit klaren Schnittstellen und Ownership.
Data Residency Control Mechanismen zur Einhaltung von Standortanforderungen für Daten.
Data Roaming Control Optionen zum Deaktivieren von Roaming-Daten.
Data Sanitization Sicheres Entfernen sensibler Daten durch Überschreiben oder physische Zerstörung.
Data Sovereignty Rechtliche Kontrolle über Daten innerhalb einer Region.
Data Stream Processing Analyse von Datenströmen in Echtzeit.
Data Streaming Platform System zur Verarbeitung kontinuierlicher Datenströme.
Data Usage Monitor Apps und Systeme überwachen mobile Datennutzung.
Data Vault Modellierungsmethode für Data Warehouses.
Data Virtualization Technik, die Datenzugriff ohne physische Replikation erlaubt.
Data Warehouse Zentrale Datenbank für Analysen.
Dataflow Verarbeitungskette, bei der Daten Schritt für Schritt durch Operationen fließen.
Dataframe Struktur zur Speicherung tabellarischer Daten in Sprachen wie Python oder R.
Datenbankfeld (Office) Seriendruckfelder verknüpfen Dokumente mit Datenbanken.
Datenimport (Office) Einfügen externer Datenquellen in Tabellen oder Berichte.
Debug Symbols Informationen, die Debuggern das Zuordnen von Maschinencode zu Quellcode erleichtern.
Declarative Programming Paradigma, bei dem der Entwickler beschreibt, was erreicht werden soll, nicht wie.
Default Subnet Mask Standardnetzmaske für eine IP-Adressklasse.
Defragmentation Tool Programme zur Optimierung der Dateianordnung auf HDDs.
Delay Variation Jitter beschreibt Schwankungen in der Paketlaufzeit.
Delivery Optimization Mechanismus in Windows, um Updates per P2P im Netzwerk zu verteilen.
Design Thinking Methodik, die kreative Problemlösung durch Nutzerfokus fördert.
Desktop Sharing Programme ermöglichen Bildschirmfreigabe in Echtzeit.
Development Environment IDE oder Toolchain, die Programmierung unterstützt.
Device Driver Software zur Steuerung von Hardware.
Device Encryption Verschlüsselung kompletter Geräte schützt vor unbefugtem Zugriff.
Device Firmware Update Windows aktualisiert Firmware von Geräten über Windows Update.
Device Health Attestation Windows prüft Systemintegrität beim Start und meldet Ergebnisse an Managementsysteme.
Device Management Mobile Device Management verwaltet Geräte zentral.
Device Unlock Mechanismen zum Entsperren von Smartphones, etwa Fingerabdruck oder PIN.
DevSecOps Einbettung von Sicherheit in jeden Schritt der DevOps-Pipeline.
Diagramm (Chart) Diagramme visualisieren Zahlen; sinnvolle Achsen, Einheiten und Beschriftungen sind entscheidend.
Diagrammoptionen Optionen steuern Darstellung und Formatierung von Diagrammen.
Die Size Fläche eines Chips; kleinere Dies sind günstiger herzustellen.
Differential Privacy Technik zum Schutz individueller Daten bei Analysen.

Unsere Redakteurinnen und Redakteure

Mitarbeiter Porträt Martin Keller

Martin Keller

34, Hamburg, gelernter IT-Systemadministrator und Schachfreund. Mag außerdem gerne gutes Bier.

Mitarbeiter Porträt Daniel Cho

Daniel Cho

29, Frankfurt am Main, Data Analyst. Fotografie-begeistert und Stratege durch und durch. Kann alles.

Mitarbeiterin Porträt Sofia Mendes

Sofia Mendes

27, Köln, Projektmanagerin. Workshop-Junkie und Handy-süchtig. Sprachen-Genie mit italienischen Wurzeln.

Mitarbeiter Porträt Tobias Wagner

Tobias Wagner

36, Stuttgart, Softwareentwickler. Digital Native und PC-Freak durch und durch. Spielt perfekt Gitarre.

Mitarbeiter Porträt Enzokuhle Dlamini

Enzokuhle Dlamini

55, Düsseldorf, Personalmanagerin. Liebt ihren Garten genauso wie WordPress. Geboren in Südafrika.

Mitarbeiter Porträt Joachim Freising

Joachim Freising

52, Bergisch-Gladbach, Teamleiter IT. Technik-affin. Hat für jedes Problem eine Lösung parat. Sehr geduldig.