Kopie von `GES mbH IT-Begriffe`

Die Wörterliste gibt es nicht mehr oder die Website ist nicht (mehr) online. Nachstehend finden Sie eine Kopie der Informationen. Eventuell ist die Information nicht mehr aktuell. Wir weisen Sie darauf hin, bei der Beurteilung der Ergebnisse kritisch zu sein.
Kategorie: Automatisierung > IT-Begriffe
Datum & Land: 25/05/2008, De.
Wörter: 18824


Business Process Reengineering (BPR)
Business Process Reengineering (BPR) Michael Hammer und James Champy prägten 1993 diesen Begriff. Sie definierten ihn als: `Reengineering is the fundamental rethinking and radical redesign of business processes to achieve dramatic improvements in critical, contemporary measures of performance, such as cost, quality, service, and speed.†œ Die Beurte...

Schleife
Schleife In sich geschlossener Weg, der mehrfach durchlaufen werden kann (in der Graphentheorie auch als Zyklus bezeichnet) (DIN 69900). siehe auch: Wiederholungsstruktur

Schleife
Schleife siehe: Wiederholungsstruktur

Schleifenlaufzeit
Schleifenlaufzeit Zeitspanne zwischen dem Senden einer Nachricht und dem Erhalt der Bestätigung des Empfängers.

Schlüssel
Schlüssel Ein Schlüssel ist eine Zeichenfolge oder die Kombination aus mehreren Zeichenfolgen, um damit jede Formation aus Daten, die gesammelt und verarbeitet werden, eindeutig und unverwechselbar zu identifizieren. Identifizierende Schlüssel sind Schlüssel, die ausschließlich identifizieren. Klassifizierende Schlüssel gestatten, das Schlüsse...

Schlüssel
Schlüssel Identifizierender Schlüssel: ein oder mehrere Attribute, die eindeutig ein Entity identifizieren (Primary Key im relationalen Datenmodell). Zugriffsschlüssel: Ausgewähltes Datenelement, über das auf einen Datensatz (Entity) direkt (ohne Durchsuchen des Datenbestandes) zugegriffen werden kann. Klassifizierender Schlüssel (genauer müßte ...

Schlüssel (Key)
Schlüssel (Key) Terminologie innerhalb des Betriebssystems Windows 2000. Code, der zum Ändern oder Lesen von Informationen erforderlich ist. Schlüssel können geheim oder öffentlich zugänglich sein. siehe: Öffentlicher Schlüssel

Schlüssel (Key)
Schlüssel (Key) Zugriffsschlüssel: Ausgewähltes Datenelement, über das auf einen Datensatz (Entity) direkt (ohne Durchsuchen des Datenbestandes) zugegriffen werden kann. Identifizierender Schlüssel: ein oder mehrere Attribute, die eindeutig ein Entity identifizieren (Primärschlüssel im relationalen Datenmodell). Klassifizierender Schlüssel (ge...

Schlüsselkandidat
Schlüsselkandidat siehe: Candidate Key

Schlüsselpaar
Schlüsselpaar Terminologie innerhalb des Betriebssystems Windows 2000. Ein öffentlicher Schlüssel und ein privater Schlüssel, die zusammen zur Verschlüsselung und Entschlüsselung von Daten verwendet werden.

Schlüsselqualifikation
Schlüsselqualifikation Auch extra-funktionale bzw. fachübergreifende Qualifikationen; Schlüsselqualifikationen ergänzen und erweitern fachliche Qualifikationen. Schlüsselqualifikationen liegen in persönlichen Eigenschaften und Einstellunen wie Leistungsbereitschaft, Lernpotenzial, Problemlösungskompetenz, Kommunikations-Fähigkeit, Belastbarkeit ode...

Schneckenpost (Snail Mail)
Schneckenpost (Snail Mail) Flapsige Bezeichnung für die traditionelle gelbe, im Vergleich zu E-Mail, langsame Post.

Schnittstelle
Schnittstelle Gedachter oder tatsächlicher Übergang an der Grenze zwischen zwei gleichartigen Einheiten, wie Funktionseinheiten, Baueinheiten oder Programmbausteinen mit den vereinbarten Regeln für die Übergabe von Daten oder Signalen.

Schnittstelle
Schnittstelle Stelle zwischen zwei Systemen, an der nach bestimmten Regeln ein Austausch von Objekten stattfinden kann. siehe: Interface

Schnittstelle
Schnittstelle Dient der Abgrenzung von technischen Funktionen oder von Verwaltungszuständigkeiten bei Geräten, Anlagen oder Leitungsnetzen sowie bei Software. Bei der Datenübertragung ist es die Übergabestelle zwischen Datenendeinrichtung und Datenübertragungseinrichtung. Sie umfasst: die Gesamtheit der Festlegungen der physikalischen Eigenscha...

Schnittstelle
Schnittstelle Punkt, an dem Kontrolle und Daten von einem Systemteil an einen anderen Systemteil übergeben werden. Z. B. Programm-Eingangspunkt, Call-Anweisung, Bildschirm-Eingabe/Ausgabe, Kontrollblöcke, Warteschlangen.

Schnittstelle (Interface)
Schnittstelle (Interface) In Java, eine Liste von Methodendeklarationen. Java-Interfaces sind den abstrakten Klassen ähnlich, obwohl es keine Klassen sind. Eine Klasse kann ein Interface nicht erweitern. Ein Interface kann eine Klasse nicht erweitern. Wenn eine Klasse ein Interface implementiert, dann müssen Methodenkörper für jede spezifizierte Me...

Schnittstelle, parallele
Schnittstelle, parallele siehe: Parallelübertragung

Schnittstelle, serielle
Schnittstelle, serielle siehe: serielle Übertragung

Schnittstellen-Anpassung (Schnittstellen-Konvertierung)
Schnittstellen-Anpassung (Schnittstellen-Konvertierung) Anpassung, die unterschiedliche Schnittstellen zwischen Datenübertragungseinrichtungen (DÜE) und Datenendeinrichtungen (DEE) verbindet und konvertiert, wie z. B. V.24 - V.35 V.24 - X.21 V.24 - Current Loop (20 mA) aber auch Verbindungsübergänge seriell - parallel analog - d...

Schnittstellentest
Schnittstellentest Test der Schnittstellen. Schnittstellen sind fehleranfällig, deshalb ist ein vollständiger Test wichtig. siehe: Abdeckungsmaß

Schnittstellenvervielfacher
Schnittstellenvervielfacher siehe: Terminalmultiplexer

Schnittstellenvervielfacher
Schnittstellenvervielfacher Einrichtung, die den Anschluß mehrerer Datenendeinrichtungen mit der gleichen Übertragungsgeschwindigkeit an einen Anschluß ermöglicht. Das Datenübermittlungsprotokoll muß die Auswahl der Endeinrichtungen steuern (Polling/Selecting). siehe: Digitalknoten, EKT12, Kanalteiler/Schnittstellenvervielfacher

Schrankware
Schrankware Vorgehensmodell, das nicht maschinell unterstützt wird und nur in einem Ordner abgelegt ist. Schrankware ist auch ein zynischer Begriff für Software, die gekauft aber nicht benutzt wird.

Schreibtischtest
Schreibtischtest Manuelle Logikverfolgung der Programmsteuerung durch den Programmierer nach dem Programmentwurf und vor dem Maschinentest zur Beseitigung elementarer Fehler.

Schreibtischtest
Schreibtischtest Einfachste Form des Testens von Programmen ohne automatisierte Hilfsmittel. Der Schreibtischtest wird wegen der möglichen Betriebsblindheit des Entwicklers in einem Programmierprojekt durch formale Inspektions-Methoden ergänzt.

Schrittdauer
Schrittdauer Vereinbarter kürzester Abstand zwischen aufeinanderfolgenden Übergängen des Signalparameters von einem Wertebereich in einen anderen Wertbereich.

Schrittgeschwindigkeit
Schrittgeschwindigkeit Kehrwert des Sollwertes der Schrittdauer; Maßeinheit: Baud. Die Schrittgeschwindigkeit ist bei analoger Übertragung im allgemeinen niedriger als die Übertragungsgeschwindigkeit.

Schrittweise Verfeinerung (Stepwise Refinement)
Schrittweise Verfeinerung (Stepwise Refinement) Ausgehend von einer abstrakten Problemdefinition (abstrakte Maschine) werden mit Hilfe des Top-down-Ansatzes Teilaufgaben definiert, die die Lösung des Ganzen ermöglichen. Im nächsten Entwurfsschritt werden sie weiter zerlegt und damit an den durch die Zielsprache vorgegebenen Anweisungsvorrat angenäh...

Schulungsplan
Schulungsplan Der Schulungsplan enthält Schulungsmaßnahmen, die für die Mitarbeiter im Projektteam zur Erfüllung der vorgesehenen Aufgaben notwendig sind. Daneben enthält er auch notwendige Schulungsmaßnahmen für die Anwender.

Schwachstellenanalyse
Schwachstellenanalyse Die Schwachstellenanalyse soll betriebliche Mängel aufdecken mit dem Ziel, diese durch einen geeigneten Systementwurf zu vermeiden. Daher sollte eine gezielte Schwachstellenanalyse grundsätzlich am Ende einer Istanalyse erfolgen. Schwachstellen werden vorehmlich durch Schwachstellenindikatoren aufgedeckt, die auf Auswirkungen ...

Schwachstellenanalyse
Schwachstellenanalyse Ermittlung der Ursachen für Engpässe in einem DV-System.

Buffer-Management
Buffer-Management Alle Datenbanksysteme besitzen ein Buffer-Verwaltungsprogramm. Vor jedem `Holen†œ eines Datensatzes wird vom DBMS geprüft, ob sich dieser Satz nicht schon im Buffer (Puffer) befindet. Je nach Dimensionierung des DB-Buffers können kleine Teilbereiche der Datenbank im Arbeitsspeicher gehalten werden. Ein Alterungs-Prozeß steuert die ...

Schätzverfahren
Schätzverfahren Verfahren zur Zeit- und Kostenschätzung von DV-Projekten. Die sich zum Teil widersprechenden Anforderungen an Schätzverfahren sind Genauigkeit, Objektivität, Nachvolziehbar- und Frühzeitigkeit. Gebräuchliche Schätzverfahren sind die Analogieverfahren, Prozentsatzverfahren, Relationsverfahren, Function Points, das SLIM-Verfahren...

Schätzwerkzeuge
Schätzwerkzeuge berechnen Schätzergebnisse nach verschiedenen Schätzverfahren.

SCM
SCM Abkürzung für Supply Chain Management siehe: Supply Chain Management

Scope of Control
Scope of Control siehe: Datenverfügbarkeit

Scorecard
Scorecard siehe: Balanced Scorecard

SCORM
SCORM Abkürzung für Shareable Courseware Reference Model siehe: Shareable Courseware Reference Model

Scratch Pad Area (SPA)
Scratch Pad Area (SPA) Bezeichnung bei dem TP-Monitor IMS/VS für einen terminalspezifischen Bereich, in dem Daten über mehrere Transaktionen eines Bedieners zwischengespeichert werden. Freigabe des Bereiches ist programmgesteuert. siehe auch: Conversational Program

Scratch Pad Area (SPA)
Scratch Pad Area (SPA) IMS-interne Zwischenspeicherbereiche zur Weitergabe von Daten im Verlauf eines Dialoges ('Konversation'). Die SPA wird terminalspezifisch zugeordnet, wenn an einem Terminal eine conversational Transaktion gestartet wird. siehe: Conversational Processing

Screen Definition Facility
Screen Definition Facility siehe: SDF/SDFII

Screen Image Preprocessor (SIP)
Screen Image Preprocessor (SIP) Interaktiver Map Generator für den TP-Monitor IMS/VS.

Screen Image Preprocessor (SIP)
Screen Image Preprocessor (SIP) Hilfsprogramm zur Generierung von MFS-Beschreibungen (DIF/DOF, MID und MOD).

Script
Script siehe: Script-Sprache

Script-Engine
Script-Engine Ein Programm, daß Scripts interpretiert und ausführt. Die ASP-Engine als Script-Engine der Umgebung Active Server Pages wird durch eine DLL repräsentiert: ASP.DLL.

Script-Sprache
Script-Sprache Ein Script ist ein Programm-Code, der mittels eines Interpreters in Maschinensprache umgewandelt und ausgeführt wird. Meist sind solche Script-Sprachen für spezielle Aufgaben predästiniert, z. B. Kommunikationsprache, String-Manipulationen. Scripts sind oft einfacher als Programmiersprachen und verfügen über weniger Restriktionen. Al...

Scripting
Scripting Eine Installations-Strategie, die bei Desktop-Betriebssystemen eingesetzt wird. siehe: Windows 2000-Installation

Scriptlet
Scriptlet Scriptlets sind eine neue Form ausführbaren Internet-Codes. Im wesentlichen dient ein Scriptlet zur Auslagerung des in eine HTML-Seite eingebetteten Programmcodes in separate Dateien. Dieser Code wird über ein -Tag in der HTML-Seite referenziert und kann dadurch separat nachgeladen werden. Scriptlets sind vor allen Dingen ...

Scrollable Cursor
Scrollable Cursor Möglichkeit, in einer Result Table hinsichtlich der Ergebniszeilen (Inhalte) sich vorwärts bzw. rückwärts †“ bezogen auf eine bestimmte Position †“ bewegen zu können.

Scrolling
Scrolling Kunstwort aus Screen Rolling Zeilenweise Ausgabe auf ein Bildschirmterminal führt dazu, daß das ausgegebene Bild sich nach oben bewegt, während die neuen Zeilen am unteren Bildrand erscheinen. Scrolling kann eine Hardware-Funktion sein oder softwaremäßig simuliert werden.

Scrolling
Scrolling Screen Rolling. Scrolling ist die Fähigkeit eines Bildschirmgerätes, bei Überschreiten der Anzahl darstellbarer Zeilen, die ältesten Zeilen satzweise gegen die jüngsten auszutauschen.

SCSI
SCSI Abkürzung für Small Computer System Interface. siehe: Small Computer System Interface

SCSI
SCSI Abkürzung für Small Computer Systems Interface siehe: Small Computer Systems Interface

Roll Forward
Roll Forward siehe: Recovery

Roll-forward
Roll-forward siehe: Recovery

Roll Back
Roll Back siehe: Back-out

ROLAP
ROLAP Abkürzung für Relationales Online Analytical Processing. siehe: Relationales Online Analytical Processing, OLAP

Role
Role siehe: Rolle

Rock-Ridge-Format
Rock-Ridge-Format Begriff aus der CD-ROM-Technologie: Eine Erweiterung des ISO 9660-Formats, das UNIX-typische Dateinamen ermöglicht.

ROCHADE
ROCHADE ist ein methodenunabhängiges Dokumentations- und Entwicklungssystem, das sowohl im Mainframe-Bereich (MVS, BS2000 u. a.) als auch auf PCs und UNIX, VMS einsetzbar ist. Hersteller ist die Firma Röttger + Osterberg in Germering bei München.

ROCHADE
ROCHADE Datenbankunabhängiges Dokumentationssystem und Data Dictionary der Fa. R & O mit hoher Benutzerfreundlichkeit. Es unterstützt verschiedene Vorgehensmodelle und hat mit Autopilot ein Trägersystem für Software Entwicklungsumgebungen. Daten können mit DATAMANAGER, PREDICT und dem Repository der Fa. IBM ausgetauscht werden.

Robustheit
Robustheit Wahrscheinlichkeit, daß sich z. B. ein Programm auch in unerwarteten Situationen so verhält, wie es der Benutzer erwartet und daß es insbesondere Flüchtigkeitsfehler toleriert. siehe: Zuverlässigkeit

Robustheit
Robustheit Fähigkeit eines Systems, z. B. auch eines Programms, seine Funktion bei äußeren oder inneren Störungen zu erfüllen. Robustheit setzt also eine Fehlererkennung und Fehlerbehandlung, z. B. von fehlerhaften Eingabedaten für ein Programm, voraus. Die Robustheit hat wesentlichen Einfluß auf die Zuverlässigkeit.

Robotik
Robotik Erforschung von Techniken, die das Verhalten von Robotern †žintelligenter†œ machen könnten.

ROBOT.TXT
ROBOT.TXT Das im Stammverzeichnis eines Web-Servers abgelegte robots.txt-File wird von allen bedeutenden Suchmaschinen wie ein Verbots-Schild beachtet, d. h. die darin enthaltenen Anweisungen werden nicht vom Web Server erzwungen. Die URL dieser Datei lautet stets: http: //www.ihre-domain.com/robots.txt. Anweisungen in diesem File geben vor, welch...

Browser
Browser To browse (engl.) heißt in etwa `blättern†œ. Browser sind Programme mit grafischer Oberfläche zum Aufrufen und Betrachten von Web-Seiten im HTML-Format. Die wichtigsten Browser sind: Netscape Communicator, Microsoft Internet Explorer, Opera oder CERN Mosaic.

Browser
Browser (engl. to browse) heißt in etwa `blättern†œ. Browser sind Programme mit grafischer Oberfläche zum Aufrufen und Betrachten von Web-Seiten im HTML-Format. Die wichtigsten Browser sind Netscape Communicator, Microsoft Internet Explorer, Opera oder CERN Mosaic.

Brooks's Law
Brooks's Law Es stammt von Fred Brooks, einem Manager bei IBM und Autor des 1975 erschienenen Buchs `The Mythical Man-Month†œ (`Vom Mythos des Mannmonats†œ) und lautet: `Adding manpower to a late software project makes it later†œ. Die grundlegende Erfahrung, dass ein in Verzug geratenes Softwareprojekt, nicht durch den vermehrten Einsatz von Mitarbei...

SDF
SDF Abkürzung für Screen Definition Facility. siehe: SDF/SDFII

SDF/SDFII
SDF/SDFII Interaktiver Map Generator für den TP-Monitor CICS (SDF, SDFII) sowie IMS und TSO (nur SDFII).

SDH
SDH Abkürzung für Synchrone Digitale Hierarchie. siehe: Synchrone Digitale Hierarchie

SDLC
SDLC Abkürzung für Synchronous Data Link Control. siehe: Synchronous Data Link Control

SDRAM
SDRAM Abkürzung für Synchronous Dynamic Random Access Memory. siehe: Speichertechnologien

SDSL
SDSL Abkürzung für Single line Digital Subscriber Line siehe: Single line Digital Subscriber Line

SE
SE Abkürzung für: Simultaneous Engineering siehe: Simultaneous Engineering

SE
SE Abkürzung für Software Engineering. siehe: Software Engineering

Search Catalogue
Search Catalogue siehe: Suchmaschinen

Search Engine
Search Engine siehe: Suchmaschinen

Search Field
Search Field Suchbegriff für den Zugriff auf ein Segment mit Hilfe der Sekundärindizierung. Dieser Suchbegriff wird im Anwendungsprogramm im SSA (Segment Search Argument) angegeben, er kann aus bis zu fünf Datenfeldern des Index Source Segments zusammengesetzt sein.

Searched Manipulation (UPDATE, DELETE)
Searched Manipulation (UPDATE, DELETE) Veränderung eines Datenzustandes mittels WHERE-Bedingung. Gegensatz zu Positioned Manipulation.

Second-Level-Cache (L2-Cache)
Second-Level-Cache (L2-Cache) Bezeichnung für einen auf dem Prozessor liegenden Zwischenspeicher (Cache). Die Kapazität liegt in der Regel zwischen 64 und 1024 KByte. Der Zwischenspeicher puffert den Transfer von Daten und Befehlen zwischen dem Arbeitsspeicher (RAM), dem in der CPU integrierten First-Level-Cache (L1-Cache) sowie dem Prozessor. Da...

Secure Hypertext Transfer Protocol (SHTTP)
Secure Hypertext Transfer Protocol (SHTTP) Softwareprotokoll zur Kommunikation zwischen Web-Browsern und Web-Servern. Im Gegensatz zum derzeit verwendeten HTTP-Standard bietet es Informationsverschlüsselung, Identitätsnachweis und elektronische Unterschrift. siehe auch: Digitale Signatur

Secure Multipurpose Internet Massage Extensions (S/MIME)
Secure Multipurpose Internet Massage Extensions (S/MIME) Verfahren zum Verschlüsseln und elektronischen Unterschreiben von E-Mail. Dabei wird das Verschlüsselungsverfahren DES eingesetzt. Die neueren Versionen des Navigators 4.x und des Internet Explorers 4.x setzen S/MIME zur Verschlüsselung von E-Mails ein.

Secure Sockets Layer (SSL)
Secure Sockets Layer (SSL) Eine ursprünglich von Netscape entwickelte Spezifikation zur verschlüsselten und daher sicheren Übertragung von Information zwischen Browser und Web-Server. Wird vor allem für die Übermittlung von Kreditkarten-Nummern oder anderen sensiblen Daten genutzt. Amerikanische Gesetzgebung verhinderte bis vor kurzem den Export v...

Secure Sockets Layer (SSL)
Secure Sockets Layer (SSL) Ein Protokoll, das durch Verschlüsselung und Entschlüsselung von Daten eine sichere Datenkommunikation ermöglicht. SSL verwendet die Verschlüsselung öffentlicher Schlüssel (RSA) für bestimmte TCP/IP-Anschlüsse und ist für die Verarbeitung von Zahlungen vorgesehen. SSL, das in erster Linie für Bezahlungen im Handel gedacht...

Security
Security siehe: Zugriffsschutz

Security
Security Schutz der Daten gegen absichtliche oder unabsichtliche Zerstörung, Veränderung oder Verlust. siehe: Datensicherung

Security
Security IMS bietet einen externen Zugriffsschutz durch Zuordnung von Transaktionen zu bestimmten Terminals und Kennwort (Password) bei der Eingabe geschützter Transaktionscodes. Die interne Datensicherheit wird erreicht durch entsprechende Angaben im PSB/PCB (welche Segmenttypen?, welche Funktionen?). Damit wird die Berechtigung nur auf Ebene des ...

Security Identifier (SID)
Security Identifier (SID) Terminologie innerhalb des Betriebssystems Windows 2000. (=Sicherheitsbezeichner). Bezeichnet eine eindeutige Nummer für einen Computer, einen Benutzer oder eine Gruppe innerhalb einer NT- oder Windows 2000-Domäne.

Security Identifier (SID)
Security Identifier (SID) Windows NT verwendet zur Identifizierung von Benutzern und Gruppen statt deren Namen sogenannte Security Identifier. Dies hat den Vorteil, daß auch das Umbenennen solcher Objekte keine Veränderung der vergebenen Rechte nach sich zieht. Ein solcher Security Identifier besteht aus zwei Teilen: Einem für alle Objekte inner...

Security Maintenance Utility (SMU)
Security Maintenance Utility (SMU) Batch-Programm zur Pflege der Transaktionscode-/Terminal-/Password-Matrix für die Zugriffsschutzfunktionen im DC-Teil des IMS/VS.

Security Means
Security Means siehe: Datensicherung

Security Support Provider (SSP)
Security Support Provider (SSP) Terminologie innerhalb des Betriebssystems Windows 2000. (=Anbieter von Sicherheitsunterstützung). Ein NT-Protokoll, das Sicherheitsdienste bereitstellt. In NT 4.0 ist NTLM der einzige SSP. Die SSPs von Windows 2000 sind Kerberos, PKI und NTLM

Security Support Provider Interface (SSPI)
Security Support Provider Interface (SSPI) Terminologie innerhalb des Betriebssystems Windows 2000. (=Schnittstelle für den Anbieter von Sicherheitsunterstützung). Der API-Satz, mit dessen Hilfe Anwendungen auf SSPs wie Kerberos oder NTLM zugreifen.

Security Technician (Sicherheitstechniker)
Security Technician (Sicherheitstechniker) siehe: IT-Berufe

Security Testing
Security Testing Bestandteil des Systemtests mit der Fragestellung: Werden wichtige Daten vor der Zerstörung geschützt und sind bei Teilnehmersystemen einzelne Benutzerbereiche voneinander geschützt? siehe: Systemtest

SEDAS
SEDAS Abkürzung für Standardregelungen einheitlicher Datenaustauschsysteme. siehe: Standardregelungen einheitlicher Datenaustauschsysteme

Sedezimale Notation
Sedezimale Notation Andere Bezeichnung für die hexadezimale Schreibweise im Basis-Code eines Computers.

Seeheim-Modell
Seeheim-Modell Diese Organisation hat ein Architekturmodell für GUIs entwickelt. Konferenz von GUI-Experten in Seeheim 1990. Festlegung, dass die Tool-Unterstützung für die GUI-Entwicklung drei verschiedene abgegrenzte Schichten unterstützen soll: Präsentation, Dialogkontrolle und Anwendungsschnittstelle. Basiert auf der Vorstellung, dass ...