Kopie von `GES mbH IT-Begriffe`

Die Wörterliste gibt es nicht mehr oder die Website ist nicht (mehr) online. Nachstehend finden Sie eine Kopie der Informationen. Eventuell ist die Information nicht mehr aktuell. Wir weisen Sie darauf hin, bei der Beurteilung der Ergebnisse kritisch zu sein.
Kategorie: Automatisierung > IT-Begriffe
Datum & Land: 25/05/2008, De.
Wörter: 18824


Software-Engineering
Software-Engineering Ingenieurmäßige Entwicklung und Wartung von Software nach wirtschaftlichen Gesichtspunkten in einer industriellen Umgebung. Dazu gehört auch die Verwendung standardisierter Verfahren. siehe: Qualität, Zuverlässigkeit

Software-Engineering-Methode
Software-Engineering-Methode siehe: CASE-Entwicklungsmethode

Software-Entwicklungsmethode
Software-Entwicklungsmethode siehe: CASE-Entwicklungsmethode

Software-EntwicklungsProzess
Software-EntwicklungsProzess Vorgehensmodell, das zur Software-Entwicklung notwendig ist, zusammen mit den verwendeten Methoden und Werkzeugen.

Software-Entwicklungsumgebung
Software-Entwicklungsumgebung Auch IPSE (Integrated Project Support Environment) oder I-CASE genannt. Phasenübergreifendes integriertes Software-Entwicklungswerkzeug, das mit einem Repository ausgerüstet ist. Es unterstützt neben den Entwicklungstätigkeiten auch das Projektmanagement.

Software-Ergonomie
Software-Ergonomie Die Lehre, wie Schnittstellen zwischen Software und Benutzer beschaffen sein sollen.

Software-Life-Cycle
Software-Life-Cycle siehe: Life Cycle

Software-Lifecycle
Software-Lifecycle Phasen, die bei der Entwicklung eines Software-Produktes zu durchlaufen sind.

Software-Metric
Software-Metric siehe: Metric

Software-Metrics
Software-Metrics siehe: Metric

Software-Monitor
Software-Monitor Software, die ereignis- oder stichprobengesteuert den Zustand eines Programmes, Betriebssystems oder DV-Systems erfasst und entsprechende Daten abspeichert. Mit der Analyse-Software werden die Daten ausgewertet.

Software-Monitor
Software-Monitor Spezielles Programm oder Teil eines Betriebssystems, das Maschinenergebnisse (z. B. Plattenzugriffe, Prozessorzustände, Programmdurchgänge) zählt und daraus z. B. die Prozessorbelatung, Kanalbelastung und Leistungskenngrößen anderer Ressourcen ermittelt. siehe auch: Hardware-Monitor

Software-Monitor-Interferenz
Software-Monitor-Interferenz Messverfälschung durch Einsatz eines Software-Monitors, da dieser selbst durch Inanspruchnahme von Ressourcen das Zeit-/Ereignis-Gefüge verändert.

Software-Reengineering
Software-Reengineering siehe: Reengineering

Softwareentwickler (Software Developer)
Softwareentwickler (Software Developer) siehe: IT-Berufe

Softwareplanung
Softwareplanung Die Softwareplanung enthält die Festlegung der für die Projektrealisierung notwendigen Softwarekomponenten, wie z. B.: Betriebssystem, Datenbank- und Datenübertragungssoftware, Testgeneratoren u. a. m.

Softwarequalität
Softwarequalität siehe: Qualität

Softwaretechnologie
Softwaretechnologie Softwaretechnologie ist die wissenschaftliche Disziplin von der Verarbeitung immaterieller Stoffe (Programmelementen) zu betriebssicheren technischen Produkten (Problemlösungen), d. h. die Lehre von der Erstellung von (Software-) Produkten.

SOHO
SOHO Abkürzung für Small Office/Home Office. siehe: Small Office/Home Office

SOHO
SOHO Abkürzung für Small Office Home Office siehe: Small Office Home Office

Solid-State-Device
Solid-State-Device Halbleiter-Speichermedium, welches i.a. softwaremäßig kompatibel zu einer Magnetplatte ist, jedoch als nichtmechanisches Gerät eine wesentlich schnellere Zugriffszeit aufweist (ca. Faktor 10).

Soll-Prozess
Soll-Prozess Zukünftiger Geschäftsprozess.

Solldaten
Solldaten Für Testwiederholungen müssen Vergleichsbestände geschaffen werden. Dies gilt für die Endeumgebung und die Resultate.

Sollzustand
Sollzustand Die Gesamtheit der technischen, organisatorischen und sozialen Bedingungen und Regelungen eines geplanten Anwendungssystems.

SOM
SOM Abkürzung für System Object Model. siehe: System Object Model

Sort
Sort Materialisierung von Daten der Interims Table oder der Result Table. Ein Sort ist dann erforderlich, wenn für den Optimizer kein Index nutzbar scheint und die Sortierung gefordert wird oder vom Optimizer die Sortierung als sinnvoll und effizient zur Vorbereitung weiterer Schritte erkannt wird.

Sort Key
Sort Key siehe: Sortierschlüssel

Sort Key
Sort Key siehe: Sortier-Schlüssel

Sort Pool
Sort Pool Speicherinterner Sortierbereich für Sort-Anforderungen. Bei Bedarf werden Sortierdaten auf externe Workfile ausgelagert.

Sortier-Schlüssel
Sortier-Schlüssel Datenelemente, nach deren Werte ein Datenbestand sortiert werden soll. In SQL wird durch ORDER BY eine dynamische Datenfolge unterstützt. Außerdem kann mit Hilfe eines Clustering Index eine sortierte Datenablage beeinflußt, aber nicht immer gewährleistet werden.

Sortierschlüssel (Sort Key)
Sortierschlüssel (Sort Key) Datenelemente, nach deren Werte ein Datenbestand sortiert werden soll.

Sortierte Sets
Sortierte Sets In sortierten Sets sind die Member auf- oder absteigend gemäß den Inhalten der definierten Sortierschlüssel in die Set-Occurence eingebunden.

Source-Code
Source-Code In Zusammenhang mit Compiler, Translator und Assembler wird der zu übersetzende Code als Source-Code und das zu übersetzende Programm als Source-Programm bezeichnet.

Source-Code
Source-Code Ein in einer Programmiersprache formuliertes Programm, das noch durch ein Übersetzungsprogramm (Assembler oder Compiler) in eine interpretierbare Form gebracht und durch einen Linkage-Editor-Lauf komplettiert werden muss.

Abacho
Abacho ist die Bezeichnung einer deutschen Suchmaschinen.

ABAP IV
ABAP IV Allgemeiner Berichtsauswertungsprozessor der Fa. SAP. Weiterentwickelt in einer 4 GL.

ABAP/IV
ABAP/IV Sprache der 4. Generation der Firma SAP.

Abbildung
Abbildung Verbindung (Relation) zwischen Datenelementen. Man unterscheidet zwischen: 1:1-Abbildungen, 1:N-Abbildungen und M:N-Abbildungen.

Bell
Bell Bell, Alexander G. (1847-1922) entwickelte 1876 das Telefon. Bell zu Ehren wird `Bel†œ bzw. `Dezibel†œ zum Hinweiswort bei dimensionslosen Größen. siehe: dB

Best Practice
Best Practice `Best Practice†œ stellt nicht die beste mögliche Lösung, sondern lediglich die beste realisierte Lösung dar. Innerhalb eines Benchmarking-Prozesses wird nicht nach der theoretisch oder technisch besten Möglichkeit gesucht. Vielmehr findet ein Vergleich zwischen den tatsächlich auf dem Markt angebotenen Produkten oder Dienstleistungen h...

Beam
Beam Ausleuchtzone oder `Footprint†œ eines Satelliten auf der Erde. Unterschieden wird zwischen: `Global Beam†œ (er erfaßt die gesamte, vom Satelliten aus sichtbare Erdoberfläche), `Zone Beam†œ, `Euro-Beam†œ (sehr stark gebündelter und energiereicher Strahl eines Satelliten) und `Spot Beam†œ (Hauptstrahl von hoher Intensität).

SP
SP Abkürzung für Strukturierte Programmierung. siehe: strukturierte Programmierung

SP-Formel
SP-Formel siehe: Pseudocode

SP-Makro
SP-Makro siehe: Makro

SPA
SPA Abkürzung für Scratch Pad Area. siehe: Scratch Pad Area

SPAB
SPAB Abkürzung für Standard Primärer Arbeitsbereich. siehe: Standard Primärer Arbeitsbereich

Space Management
Space Management Oberbegriff für die systemtechnische Verwaltung von Daten bei Bereitstellungs- und Veränderungs-Anforderungen. Eingeschlossen ist die Freispeicherverwaltung.

Space Management Utility 2 (SMU2)
Space Management Utility 2 (SMU2) Analyse-Instrument für den Datenbank-Administrator mit folgenden Haupt-Aufgaben: Überprüft alle Pointer auf Konsistenz und weist Fehler auf. Zeigt den Zustand einer Datenbank und macht diesbezüglich Tuning-Vorschläge. Weist Speicherplatz-Engpässe innerhalb einer Datenbank auf.

Space Map Page
Space Map Page Verwaltungs-Page von DB2 innerhalb eines Tablespaces, mit der in Form einer Bitleiste Freiplatz-Informationen und Kennzeichnung, ob sich Daten seit letzten Image Copy-Lauf verändert haben (Modified Data Tag) geführt werden.

Spalte
Spalte Bezeichnung für ein Attribut innerhalb einer Tabelle. siehe auch: Feld

Spalte (Column)
Spalte (Column) Bezeichnung für ein Attribut innerhalb einer Tabelle.

Spamdexing
Spamdexing Spamdexing ist die Erstellung einer massiven Zahl wertloser Seiten für eine Suchmaschine, in denen ein Suchbegriff systematisch und in kleinen Schritten häufiger und häufiger in der Seite vorkommt: eine der vielen Häufigkeiten wird sicher genau der von einer Suchmaschine bevorzugten entsprechen. Spam-Erkennung ist am einfachsten, wenn g...

Spamming
Spamming Werden massenweise (ungewünschte) E-Mails an Benutzer verschickt, spricht man von Spamming. Dieser Effekt ist vergleichbar der (ungewünschten) Direktwerbung. Inzwischen gibt es diverse Software, die den Benutzer vor ungewünschten E-Mails schützt. Im Zusammenhang mit der Submissionierung von Web-Sites wird Spamming auch als unzulässiger Ve...

Sparse Index
Sparse Index Speicherinterner Index, der anstelle von RIDs Bereiche von RIDs (RID-Ranges) führt. Sparse Index wird eingesetzt bei Non-Correlated Subqueries.

SPAS
SPAS Abkürzung für Stored Procedure Address Space. siehe: Stored Procedure Address Space

Spatial Immersive Display (SID)
Spatial Immersive Display (SID) SIDs umschließen den Betrachter durch panorama-ähnliche Videoprojektionen mit einer virtuellen Umgebung. Die Bilder werden auf kuppel- oder zylinderförmige Flächen projiziert, wobei zusätzlich für die stereoskopische Darstellung Filterbrillen oder Shuttersysteme zum Einsatz kommen.

SPCF
SPCF Sequential Physical Child First Pointer. siehe auch: sequentiell abhängiges Segment

SPECTRA
SPECTRA Relationales Abfragesystem als Bestandteil von SUPRA für Endbenutzer mit der Möglichkeit der Datenpflege und des persönlichen File-Management.

Speech Filing
Speech Filing Sprachspeicherung in digitaler Form.

Speedfind
Speedfind ist die Bezeichnung einer deutschen Suchmaschinen.

Speicherhierarchie
Speicherhierarchie Anordnungsart verschiedener Speicherbereiche. Die höchste Ebene wird je nach Architektur der Maschine durch einen relativ kleinen, aber sehr schnellen Pufferspeicher repräsentiert. Die zweite Ebene bildet der Hauptspeicher. Die dritte Ebene wird durch den Erweiterungsspeicher (Solid-State-Device) repräsentiert.

Speicherschutzverletzung (Violation)
Speicherschutzverletzung (Violation) Besonders gefährdet ist CICS als Ein-Partition-System, indem CICS-Managementroutinen, CICS-Kontrollblöcke und Anwendungsprogramme mit ihren Daten in den gleichen Adreßraum geladen werden. Durch Programmierfehler ist die Konsistenz bzw. die Integrität von Anwendungen gefährdet.

Speicherstruktur
Speicherstruktur Baumdiagramm, das die programmtechnische Realisierung der Datenstruktur auf Speichermedien widerspiegelt.

Speichersysteme
Speichersysteme Die drei Anschlusstechniken DASD, NAS und SAN bezeichnen durchaus zutreffend die physikalische Nähe zum Rechner/Server und logische Zuordnung der Speicherlaufwerke in einem vernetzten Computersystem. DASD: Eine Direct Attached Storage Disk ist ein direkt am Rechner/Server angeschlossenes Speicherlaufwerk und verwendet als Schnittst...

Speichertechnologien
Speichertechnologien Grundsätzlich kann man zwischen nicht flüchtigen, statischen und dynamischen Speichertechnologien unterscheiden: Nicht flüchtige Speicher Alle nicht flüchtigen Speicher haben gemeinsam, dass sie ihren Inhalt, also die abgespeicherten Daten, auch dann behalten, wenn die Betriebsspannung abgeschaltet wird. Als Beispiele seien h...

Speicherungsform
Speicherungsform Art und Weise, wie Daten gespeichert werden. Man unterscheidet im wesentlichen die sequentielle Speicherung, die gestreute Speicherung (bei ihr wird die physische Adresse aus dem logischen Satzschlüssel (in)direkt errechnet) und die indizierte Speicherung. Bei der indizierten Speicherung erfolgt die Zuordnung der physischen Adress...

Speicherungsform
Speicherungsform Die Speicherungsform gibt an, wie der Datenbestand auf externen Speichern abgelegt ist. Man unterscheidet zwischen sequenzieller Speicherung (in Reihenfolge der Eingabe) und gestreuter Speicherung (Ablage auf einen bestimmten Speicherplatz mit ausgewählter Speicheradresse).

Speicherungsform
Speicherungsform Sie gibt an, wie der Datenbestand auf externen Speichern abgelegt ist. Man unterscheidet zwischen sequentieller Speicherung (in Reihenfolge der Eingabe) und gestreuter Speicherung (Ablage auf einen bestimmten Speicherplatz mit ausgewählter Speicheradresse). DB2 entscheidet intern über die zu wählende Speicherungsform. Der Benutze...

Speicherungsformen
Speicherungsformen Verfahren zur Ablage und Wiedergewinnung von Daten auf einem Datenträger. IMS verfügt über zwei grundsätzliche Speicherungsmethoden: hierarchisch sequentielle (HS) Methode, hierarchisch direkte (HD) Methode.

Speichervermittlung
Speichervermittlung Übermittlungsverfahren, bei der das Kommunikationssystem/netz die zu übertragende Nachricht zwischenpuffert (siehe: Store-and-Forward).

Speicherverwaltung
Speicherverwaltung In der Regel die Organisation sogenannte dynamisch erzeugter Datenobjekte auf der Basis von Zeigern. Da solche Objekte und die aus ihnen aufgebaute Strukturen während eines Programmlaufs in beliebiger Weise erzeugt und wieder vernichtet werden können, ist die Speicherverwaltung eine recht komplexe Aufgabe - insbesondere was den l...

Speicherverwaltung, dynamische
Speicherverwaltung, dynamische Durch das nicht planbare Eintreffen der Nachrichten ist es in einem Online-System - im Gegensatz zum Stapelbetrieb - sinnvoll, den Platz für Ein-/Ausgabebereiche, Programme, Datenbereiche, temporäre Bereiche u. a. erst dann zu belegen, wenn er wirklich gebraucht wird, und ihn so früh wie möglich freizugeben und wieder...

Speicherzerstückelung (Core Fragmentation)
Speicherzerstückelung (Core Fragmentation) Bei Variable-Buffering kommt es oftmals vor, daß eine Speicheranforderung kleiner als ein frei gewordener Speicherbereich ist. Dadurch entstehen zunehmend kleine, nicht mehr verwendbare Speicherstücke, was letztendlich zu einem Speichermangel führt. Ein Beenden der Verarbeitung und ein neues Formatieren de...

Speicherzerstücklung
Speicherzerstücklung Wenn Datensätze/Segmente nicht verschieblich gespeichert werden (Grund: verwendete Adressierungsmethoden), kann der frei gewordene Platz eines gelöschten Satzes nur durch einen gleich großen oder kleineren Satz wieder belegt werden. Dadurch können immer mehr kleine Speicherplätze entstehen, die nicht wieder verwendet werden kön...

Speicherzerstücklung
Speicherzerstücklung Wenn Datensätze bzw.Segmente nicht verschieblich gespeichert werden (Grund können die verwendeten Adressierungsmethoden sein), kann der freigewordene Platz eines gelöschten Satzes nur durch einen gleich großen oder kleineren Satz wieder belegt werden. Dadurch können immer mehr kleine Speicherplätze entstehen, die nicht wiederve...

Sperr-Niveau
Sperr-Niveau Das Sperr-Niveau wird beeinflußt durch verschiedene DB2-Techniken wie: Transaction Lock: Tablespace, Table, Page oder Zeile sowie Claim und Drain: Manipulation, nur lesend mit RR, nur lesend CS. siehe auch: Transaction Lock, Lock Attribute, Claim, Claim-Klasse, Drain

Sperralgorithmen
Sperralgorithmen siehe: Sperrmechanismen

Sperreinheit
Sperreinheit Einheit für Datenobjekte (z. B. Satz, Block, Kette, Tabelle, Area, Datenbank) auf die eine Sperre gesetzt wird.

Sperrmechanismen
Sperrmechanismen Verfahren bei der Sperrung von Daten gegen konkurrierende Änderungen. Sperrmechanismen unterscheiden sich durch: die Sperrdauer (grundsätzlich kein Start konkurrierender Anwendungen oder Anhalten konkurrierender Anwendungen erst beim Zugriff auf die tatsächlich gesperrten Daten), das Sperr-Niveau (im DB2 Tablespace, Table oder ...

Sperrmechanismen (Lock)
Sperrmechanismen (Lock) Verfahren bei der Sperrung von Daten gegen konkurrierende Änderungen. Sperrmechanismen unterscheiden sich durch: Sperrdauer (grundsätzlich kein Start konkurrierender Anwendungen oder Anhalten konkurrierender Anwendungen erst beim Zugriff auf die tatsächlich gesperrten Daten). Sperrniveau (alle Sätze einer Datenbank, Rea...

Sperrsynchronisation (Mutual Exclusion)
Sperrsynchronisation (Mutual Exclusion) Benötigen zwei Prozesse zur gleichen Zeit dasselbe Betriebsmittel, so muß dafür gesorgt werden, daß ein Prozess wartet bis der andere Prozess das benötigte Betriebsmittel freigibt. Das ist besonders dann wesentlich, wenn mehrere Prozesse gleichzeitig dieselben Daten bearbeiten (konkurrierender Zugriff).

Sperrung
Sperrung Im Multi-User-Betrieb ist es notwendig, Daten während eines Veränderungsvorganges gegen parallele Anwendungen zu sperren, um die Konsistenz der Datenbank zu gewährleisten ('Program Isolation'). Dies wirkt sich besonders im Online-Betrieb wegen der vielen parallel laufenden Transaktionen aus. siehe: Sperrmechanismen, Lockout

Spezialisierung
Spezialisierung siehe: Generalisierung/Spezialisierung

Spezialprogrammierer
Spezialprogrammierer Im Chefprogrammierer-Team während der Design/Codier- und Testphase zuständig für spezielle, vom Chefprogrammierer zugeordnete Aufgaben (z. B. für Datenbank-Design, Anwendungs-Simulation, Spezialcodierung). Diese Spezialaufgaben müssen so definiert sein, daß die dafür zuständigen Spezialprogrammierer diese selbständig lösen und ...

Spezialregister
Spezialregister DB2-interner Speicherbereich, die mit SQL-Statements beeinflußt oder abgefragt werden können. siehe: Sperrmechanismen, Lockout

Spezifikation
Spezifikation siehe: Pflichtenheft

Spezifikation
Spezifikation WAS gemacht werden soll im Gegensatz zum WIE, der Lösung, d. h. eine eindeutige, vollständige, widerspruchsfreie Beschreibung der Aufgabenstellung eines zu erstellenden Programmproduktes. siehe: Anforderungsspezifikation

Spider
Spider siehe: Robot

Spiegel-Tabelle
Spiegel-Tabelle Gespiegelter Zustand (=Redundanz) einer Tabelle.

Spiegeldatenbank
Spiegeldatenbank siehe: Back-up Datenbank

Spiral-Methode (Incremental Methodology)
Spiral-Methode (Incremental Methodology) Die Spiral-Methode erlaubt RID und RAD in Zusammenarbeit mit dem Endbenutzer. Dabei werden für jeden Entwicklungsschritt die Phasen managen/planen, analysieren, designen und abliefern durchlaufen.

Spitzenlast
Spitzenlast Größtmögliche Belastung (häufig nur kurz andauernd).

Splash Page
Splash Page Vorschaltseite beim WEB-Design im Umfeld einer Submissionierung. Im Gegensatz zu Doorway-Pages wird sie meist aus gestalterischen Gründen eingesetzt und enthält meist Grafiken, die aber in der Regel für Suchmaschinen nicht relevant sind.

Spline
Spline Spline-Kurven dienen z.B. dazu, weiche, gerundete Linien (CAD), Querschnitte von Objekten (3D-Modellierung) oder Bewegungspfade (Animationen) festzulegen. Spline-Flächen erlauben, organisch runde Körper zu bilden. Sie schmiegen sich an Kontrollpunkte an, die im Raum plaziert sind. Durch Verschieben dieser Kontrollpunkte werden die Splines ge...

Split Screen
Split Screen Software-Funktion, um auf einem Bildschirm gleichzeitig die Ausgaben von voneinander unabhängigen Transaktionen anzuzeigen und Eingaben dafür vorzunehmen. Die Aufteilung des Bildschirmes erfolgt in logische Bereiche. Beispiel: Auf einem Teil des Bildschirmes wird die Ausgabe einer interaktiven Testhilfe angezeigt, während auf dem ande...

Spoofing
Spoofing Vortäuschen eines falschen Absenders von IP-Paketen (IP-Spoofing), eines anderen Internet-Namens (DNS-Spoofing) oder des gesamten WWW durch Umleitung von Anfragen über einen Zwischenrechner (Web-Spoofing).

Spool Dataset
Spool Dataset Datenbestände, die Druck - Ergebnisse aus Programmen aufnehmen. Da ein Druckvorgang verhältnismäßig lange dauert, werden die Ergebnisse zunächst auf eine Datei geschrieben und anschliessend erst gedruckt. Das Programm gibt die belegten Ressourcen der Maschine schneller wieder frei

Spool-Einrichtung
Spool-Einrichtung Für die Speicherung zur späteren Auswertung, z. B. von Trace- und Protokoll-Daten aus Online-Programmen, kann die Spool-Einrichtung des IMS in Anspruch genommen werden. Sie besteht aus max. 5 Spool-Datasets, die von IMS abwechselnd beschrieben werden. Das Beschreiben eines Spool-Datasets erfolgt im Programm wie das Senden einer ...

SPP
SPP Uralt Standard der parallelen Schnittstelle. siehe: Enhanced Capability Port, Enhanced Parallel Port

Sprachanwendungen
Sprachanwendungen Sprache ist ebenso wie Musik ein analoges Signal, das durch Digitalisierung in eine rechnerverarbeitbare Form gebracht und dann von einer Soundkarte wieder in analoge Signale gewandelt werden kann. Zur Ein- und Ausgabe sowie zur Bearbeitung von Toninformationen wird eine so genannte Audioschnittstellenkarte, im PC-Bereich auch Sou...