ingenieurbüro für innovative informationstechnik

Dipl.-Ing. Jörg Beckmann


Startseite   »   Glossar

Glossar

API
Application Programming Interface. Mit diesem Begriff werden Programmierschnittstellen bezeichnet, die es Softwareentwicklern erlauben, Funktionalitäten eines Programms oder einer Bibliothek für eigene Applikationen zu verwenden.
Cache
Ein Cache ist ein schneller Zwischenspeicher, der häufig abgefragte Daten vorhält, um dadurch den Zugriff auf diese zu beschleunigen.
DNS

Domain Name Service. Stark vereinfacht übersetzt DNS IP-Adressen in sprechende Namen, wie z.B. "www.iiit.de" und zurück.

Weiterführende Informationen zum Thema DNS finden sie auch bei Wikipedia [1].

Firewall

Eine Firewall dient dazu, miteinander verbundene Netzwerke so voneinander abzuschotten, dass keine unberechtigten Zugriffe aus dem einen in das anderen Netzwerk möglich sind. Insbesondere werden Firewalls verwendet, um lokale Netzwerke gegenüber dem Internet abzusichern.

Weiterführende Informationen zum Thema Firewall finden sie auch bei Wikipedia [2].

Hot Spare Disk
Mit diesem Begriff werden Festplattten in RAID-Systemen bezeichnet, die dafür vorgesehen sind, eine ausgefallene Festplatte automatisch und ohne Datenverlust zu ersetzen.
HTTP
Hypertext Transfer Protocol. Mit diesem Protokoll wird der Datentransport zwischen Web-Browser und Web-Server realisiert.
HTTPS
Secure HTTP_, HTTP mit Verschlüsselung
Inkrementelle Datensicherung
Um ein Backup in akzeptabler Zeit durchführen zu können, wird vielfach die Strategie verfolgt, vollständige Backups nur am Wochenende durchzuführen. An jedem anderen Tag werden jeweils nur die Dateien gesichert, die sich seit der letzten Vollsicherung oder sogar nur die, die sich seit der letzten Sicherung überhaupt geändert haben. Solche Backup-Strategien werden als "inkrementelle Datensicherung" bezeichnet.
IP

Internet Protokoll. Dieses ist das Netzwerkprotokoll, mit dem alle Dienste im Internet und heutzutage auch den meisten lokalen Netzwerken realisiert werden.

Weiterführende Informationen zum Thema IP finden sie auch bei Wikipedia [3].

IP-Adresse

Die IP-Adresse stellt die eindeutige Identifizierung eines Rechners innerhalb eines IP-basierenden Netzwerks dar. IP-Adressen sind 32-bit Zahlen die in der Form a.b.c.d (ein sog. "Dotted Quad") geschrieben werden. Dabei sind a,b,c und d jeweils Zahlen von null bis 255.

Weiterführende Informationen zum Thema IP-Adresse finden sie auch bei Wikipedia [4].

IT
Informationstechnik
Linux

Das Betriebssystem Linux wurde 1991 von Linus Torvalds als kleines Hobbyprojekt gestartet. Es bestand anfangs nur aus einem Betriebssystem-Kern, der in der Lage war Dateien zu öffnen und Programme zu starten. Im Laufe der Zeit entwickelte sich daraus ein Unix-ähnliches Betriebssystem. Heutzutage bezeichnet man mit dem Begriff Linux üblicherweise Software-Zusammenstellungen, die um den eigentlichen Linux-Kern herum angesiedelt werden und aus vielen verschiedenen Einzelprogrammen für Serverdienste, graphische Benutzeroberflächen, Office-Programmen und vielem mehr bestehen.

Weiterführende Informationen zum Thema Linux finden sie auch bei Wikipedia [5].

Open-Source

Mit dem Begriff Open-Source wird Software bezeichnet, für die neben den ausführbaren Programmen auch die Quelltexte verfügbar sind. Üblicherweise ist diese Art von Software kostenlos oder zum Preis der Datenträger erhältlich. Kostenlos heißt allerdings nicht das diese Software nicht urheberrechtlich geschützt ist. Es gibt verschiedene Open-Source-Lizenzen, die den Anwendern verschiedene Freiheiten im Umgang mit der so lizensierten Software einräumen. Insbesondere wird meistens das Recht eingeräumt, die Software für eigene Zwecke zu verändern und sie in der originalen oder veränderten Form kostenlos oder zum Preis der Datenträger an Dritte weiterzugeben.

Eng verwandt mit dem Begriff Open-Source ist auch der Begriff der "freien Software". Frei ist hierbei im Sinne von Freiheit und nicht im Sinne von Freibier zu verstehen. Gemeint ist dabei auch wieder die Freiheit, die Software für eigene Zwecke zu verändern und weiterzugeben.

Die Details regeln die jeweiligen Lizenzverträge, die durchaus unterschiedliche Freiheiten bei der Nutzung und Verbreitung einräumen.

Weiterführende Informationen zum Thema Open Source finden sie auch bei Wikipedia [6].

Proxy
Proxys sind Netzwerkdienste, die als Bestandteil einer Firewall stellvertretend für den Anwender Dienste im Internet aufrufen. Dadurch wird die interne Struktur eines Netzwerkes versteckt, was die Sicherheit des Netzwerks erhöht. Bekannteste Vertreter dieser Programme sind HTTP-Proxies, die häufig noch mit einem Cache kombiniert werden, um die Menge der abgerufenen Daten zu reduzieren.
RAID

Redundant Arrays of Inexpensive Disks. Man unterscheidet verschiedene RAID-Level. Die wichtigsten sind:

RAID 0:

Mehrere Festplatten werden zu einer großen zusammengeschaltet. Es gibt keine Redundanz, d.h. beim Ausfall einer Platte sind i.d.R. alle Daten verloren.

Vorteil:
Große Kapazitäten
Nachteil:
Erhöhte Ausfallwahrscheinlichkeit gegenüber einer einzelnen Festplatte
RAID 1:

Jeweils zwei Festplatten werden zu einem Paar zusammengeschaltet. Sämtliche Daten werden werden auf beiden Platten gespeichert. Beim Ausfall einer Platte bleiben die Daten vollständig erhalten. Dieses Verfahren ist auch unter dem Begriff "Spiegelung" oder "Mirroring" bekannt.

Vorteil:
Schneller Zugriff
Nachteil:
Hohe Kosten
RAID 4:

Mehrere Festplatten werden zusammengeschaltet, eine davon enthält nur Prüfdaten. Wenn eine der Festplatten ausfällt kann mittels der verbleibenden und den Prüfdaten die fehlende Information errechnet werden.

Vorteil:
Geringere Kosten als bei RAID-1. Das RAID-System kann im laufenden Betrieb einfach erweitert werden, aber nicht alle RAID-Systeme unterstützen dies.
Nachteil:
Geringere Schreibgeschwindigkeit, da beim Schreiben immer Daten von zwei Platten gelesen und zurückgeschrieben werden müssen. Da bei jedem Schreibvorgang immer auch die Platte mit den Prüfdaten betroffen ist, neigt diese eher zu Ausfällen.
RAID 5:

Ähnlich wie bei RAID-4 werden mehrere Festplatten zusammengeschaltet. Die Prüfdaten werden jedoch gleichmäßig über alle Platten verteilt.

Vorteil:
Geringere Kosten als bei RAID-1. Es gibt keine Platte nur mit Prüfdaten, daher gibt es auch keine Platte mit erhöhter Ausfallwahrscheinlichkeit.
Nachteil:
Geringere Schreibgeschwindigkeit, da beim Schreiben immer Daten von zwei Platten gelesen und zurückgeschrieben werden müssen. Beim Erweitern müssen die Daten auf den Platten umverteilt werden, so dass dies i.d.R. nicht im laufenden Betrieb möglich ist.

Weiterführende Informationen zum Thema RAID finden sie auch bei Wikipedia [7].

Unix

UNIX wurde ursprünglich anfang der 1970er Jahre bei den Bell Laboratories für interne Zwecke entwickelt. Heutzutage liegen die Rechte am Markenzeichen UNIX bei der Open Group [9]. Den Namen UNIX dürfen auch nur von der Open Group zertifizierte Betriebsysteme führen. Im allgemeinen werden mit dem Begriff Unix aber auch UNIX-ähnliche Syteme wie Linux, Solaris, HP-UX und ähnliche bezeichnet.

Weiterführende Informationen zum Thema UNIX finden sie auch bei Wikipedia [8].

TCO
Total Cost of Ownership. Dieser Begriff fasst alle Kosten, die aus der Anschaffung und dem Betrieb eines Systems resultieren, zusammen.
Terabyte
1 Terabyte = 1000 Gigabyte
VPN

Virtual Private Network. Mit diesem Begriff wird eine Technologie bezeichnet, bei der teuere Standleitungen durch gesicherte Verbindungen über das Internet ersetzt werden. Weitere Informationen zum Thema VPN finden Sie auch hier [10] und bei Wikipedia [11].

[1]http://de.wikipedia.org/wiki/Domain_Name_System
[2]http://de.wikipedia.org/wiki/Firewall
[3]http://de.wikipedia.org/wiki/Internet_Protocol
[4]http://de.wikipedia.org/wiki/IP-Adresse
[5]http://de.wikipedia.org/wiki/Linux
[6]http://de.wikipedia.org/wiki/Open_source
[7]http://de.wikipedia.org/wiki/RAID
[8]http://de.wikipedia.org/wiki/UNIX
[9]http://www.opengroup.org
[10]leistungsspektrum/vpn.html
[11]http://de.wikipedia.org/wiki/Virtual_Private_Network