Kopie von `GES mbH IT-Begriffe`

Die Wörterliste gibt es nicht mehr oder die Website ist nicht (mehr) online. Nachstehend finden Sie eine Kopie der Informationen. Eventuell ist die Information nicht mehr aktuell. Wir weisen Sie darauf hin, bei der Beurteilung der Ergebnisse kritisch zu sein.
Kategorie: Automatisierung > IT-Begriffe
Datum & Land: 25/05/2008, De.
Wörter: 18824


Ziel
Ziel 1. Ein Ziel ist meßbar. 2. Ein Ziel ist eine Vorgabe, die bis zu einem bestimmten Zeitpunkt zu erfüllen ist. Beispiel: Der Gewinn ist im kommenden Geschäftsjahr um 20% zu steigern.

ZKP-Methode
ZKP-Methode siehe: Zeit-Kosten-Methode

ZNF
ZNF Abkürzung für Zweite Normalform. siehe: Zweite Normalform

Zope
Zope Open-Source-Projekt, daß sich zum Ziel gesetzt hat, ein CMS zu entwickeln.

Zone Contact (Zone-C)
Zone Contact (Zone-C) siehe: Domain-Begriffe

Zone-C
Zone-C Abkürzung für Zone Contact siehe: Domain-Begriffe

Zuweisungsoperator
Zuweisungsoperator †¢ In C++ der überladene Operator X::operator=(const X &). Er arbeitet ebenso wie der CopyConstructor, nur dass beim Zuweisungsoperator alle Instanzen bereits existieren. Der Zuweisungsoperator wird nicht vererbt. Wenn es für eine Klasse keinen Zuweisungsoperator gibt, dann wird dieser automa...

Zuweisung
Zuweisung Im ursprünglichen Sinn die Übertragung des Wertes einer Variable auf eine andere Variable. In der Objektorientierung bedeutet Zuweisung, dass der Zustand eines Objekts auf ein anderes Objekt übertragen wird. Im idealen Fall sind zwei Objekte nach einer Zuweisung abgesehen von ihrem Speicherplatz gleich. In objektorientierten Sprachen wer...

Zustandsdiagramm
Zustandsdiagramm Darstellung von Funktionsabläufen, z. B. bei X.25. Durch entsprechende Konventionen werden die Zustandsübergänge, gesteuert durch die jeweils empfangenen Blöcke, eindeutig definiert.

Zustandsdiagramm
Zustandsdiagramm Ein UML-Diagramm, das eine einzelne Klasse als Zustandsmaschine modelliert. Der Diagrammtyp leitet sich direkt von den Statechart Diagrammen von David Harel ab. Das Diagramm kennt Zustände, Zustandsübergänge, Ereignisse, welche die Übergänge auslösen, und Bedingungen, unter denen ein Übergang stattfindet. Die Modellierung in Zustän...

Zustandsautomat
Zustandsautomat Entwurfsmethode zur Entwicklung von Hard- und Software. Es entsteht ein leicht testbarer Entwurf.

Zustandsbereich
Zustandsbereich Gesamtheit aller Wertebereiche der in einem Programm enthaltenen Funktionen.

Zustand (State)
Zustand (State) Konkrete Wertebelegung für ein Geschäftsobjekt.

Zusammengesetztes Objekt
Zusammengesetztes Objekt Objekt, das ein oder mehrere andere Objekte enthält, normalerweise in Form von Referenzen auf diese Objekte.

Zusammenbau (Aggregation)
Zusammenbau (Aggregation) Eine Beziehung zwischen einem Objekt und seinen Teilen (Komponenten), die anzeigt, aus welchen Teilen das Objekt besteht. Teile können wiederum aus Teilen bestehen.

Zuordnungstabelle
Zuordnungstabelle Die Zuordnungstabelle von (Detail-)Funktionen zu Testfällen ist ein grafisches Darstellungsmittel zur Beschreibung des Zusammenhangs von abgegrenzten Systemteilen (Funktionen) zu geschlossenen Programmteilen (Testfällen). Sie realisiert eine definierte Zuordnung von vorgegebenen (Detail-)Funktionen aus dem Systementwurf zu den Te...

Zulassungsnummer
Zulassungsnummer Kennzeichen einer Einrichtung, daß sie die technische Prüfung bestanden hat und an das TK-Netz angeschlossen werden darf. Zuständig ist das Bundesamt für Zulassungen in der Telekommunikation (BZT). siehe auch: FTZ-Nummer (ehemalige Bezeichnung)

Zulassung
Zulassung Alle Einrichtungen, die an das Netz oder Einrichtungen (z. B. Anpassungseinrichtungen) der Telekom angeschlossen werden sollen, müssen dafür durch das BZT zugelassen sein.

Zugriffszeit (Access Time)
Zugriffszeit (Access Time) Bei einer Funktionseinheit die Zeitspanne zwischen dem Zeitpunkt, zu dem ein Auftrag, bestimmte Daten abzugeben oder anzunehmen, als erteilt gilt, und dem Zeitpunkt, zu dem die Abgabe bzw. Annahme dieser Daten beendet ist (DIN 44300).

Zugriffsschutz (Datenschutz, Security)
Zugriffsschutz (Datenschutz, Security) Alle Maßnahmen, die eine unberechtigte Benutzung von Transaktionen oder unberechtigte Zugriffe auf Daten verhindern.

Zugriffszeit
Zugriffszeit Das Zeitintervall zwischen dem Auftrag eines Anwendungsprogramms an das System, Daten von oder zu seinem Arbeitsbereich zu übertragen, und dem Zeitpunkt, an dem diese Operation abgeschlossen ist.

Zugriffsschutz
Zugriffsschutz Schutz der Daten vor unerlaubtem Zugriff. siehe: Datenschutz und Password

Zugriffspfad
Zugriffspfad Weg, auf dem man zu einem oder mehreren gesuchten Datensätzen hinfinden kann. Der Weg wird durch andere Datensätze, Indexeintragungen, Adreßverweise o. ä. gebildet.

Zugriffspfad (Access Path)
Zugriffspfad (Access Path) Weg, auf dem man zu einem oder mehreren gesuchten Datensätzen hinfinden kann. Diejenigen Selektionen und Beziehungen, die auf der Ebene der physischen Datenorganisation realisiert sind (Kette, Index, etc) bilden die Zugriffspfade des DBMS.

Zugriffsmethoden
Zugriffsmethoden Standardmäßig verfügbare Programme zur Übertragung von Daten zwischen Hauptspeicher und Ein/Ausgabeeinheiten (externe Speicher, Datenstationen).

Zugriffsmethode (Access Method)
Zugriffsmethode (Access Method) Teil des Betriebssystems, der die logischen Ein-/Ausgabebefehle in physische Kanalprogramme (CCW) übersetzt. Es gibt Zugriffsmethoden für eine sequenzielle Datenorganisation, direkte Datenorganisation und index-sequenzielle Datenorganisation.

Zugriffsmethode
Zugriffsmethode siehe: TP-Zugriffsmethode

Zugriffsmethode
Zugriffsmethode Routine zur Umsetzung logischer Ein-/Ausgabebefehle in physische Kanalprogramme (CCWs). Meist Bestandteil des Betriebssystems. IMS/VS verwendet die Zugriffsmethoden VSAM, SAM, BTAM, VTAM und ISAM des Betriebssystems sowie die eigene Zugriffsmethode OSAM. DL/1-DOS/VS verwendet nur VSAM.

Zugriffsform
Zugriffsform Die Zugriffsform definiert die Art des Zugriffs auf den Datenbestand. Man unterscheidet: Serieller Zugriff: in der Reihenfolge, in der die Daten gespeichert sind Adressierung: Mithilfe eines Rechenverfahrens wird die Speicheradresse berechnet Indizierung: Zugriff zu den Daten über einen Index Kettenzugriff: Jeder Satz verweist au...

Zugriffsform
Zugriffsform Die Zugriffsform legt die Art und Weise fest, wie auf Daten zugegriffen wird. Man unterscheidet zwischen dem sequentiellen und wahlfreien Zugriff: Beim sequentiellen Zugriff auf einen Datensatz muß vorher auf alle vorangehenden Datensätze zugegriffen werden. Beim wahlfreien Zugriff kann auf einen beliebigen Satz zugegriffen werden, ohn...

Zugriffsarm
Zugriffsarm siehe: Actuator

Zugriffs-Kontroll-Liste
Zugriffs-Kontroll-Liste siehe: Access Control List

Zugriff
Zugriff siehe: Access

Zufallsvariable (Random Variable)
Zufallsvariable (Random Variable) Variable, deren Wert vom Zufall abhängt. Kann die Zufallsvariable endlich bzw. unendlich viele Werte annehmen, dann heißt sie diskret (Discrete) bzw. stetig (Continous).

Zufallszahlen (Random Numbers)
Zufallszahlen (Random Numbers) Folge von Zahlen, bei denen eine Zahl nicht durch die vorangehenden Zahlen berechenbar ist.

ZVEI
ZVEI Abkürzung für Zentralverband Elektrotechnik und Elektronikindustrie e.V., Frankfurt. siehe: Zentralverband Elektrotechnik und Elektronikindustrie e.V., Frankfurt

Zwischenankunftszeit
Zwischenankunftszeit Zeit, die zwischen zwei Ankünften, die auf ein Bedienungselement zulaufen, vergeht. Die Zwischenankunftszeit ist der Kehrwert der Ankunftsrate.

Zwischenankunftszeit
Zwischenankunftszeit siehe: Zeiten "Systemanalyse und DV-Projektmanagement"

Zweite Normalform (ZNF oder 2NF)
Zweite Normalform (ZNF oder 2NF) Begriff aus dem relationalen Datenmodell: Eine Relation ist in ZNF, genau dann, wenn sie in erster Normalform ist und die Nicht-Schlüssel-Attribute voll funktional abhängig sind vom Primärschlüssel. siehe: Normalformen, Normalisierung Glossary: "Online-Systeme"

Zweite Normalform (ZNF, 2NF)
Zweite Normalform (ZNF, 2NF) Begriff aus dem relationalen Datenmodell: Eine Relation ist in ZNF, genau dann, wenn sie in erster Normalform ist und die Nicht-Schlüssel Attribute voll funktional abhängig sind vom Primärschlüssel. "Telekommunikation"

Zweidraht-Leitung
Zweidraht-Leitung siehe: symmetrische Leitung

Zweidraht-Schnittstelle
Zweidraht-Schnittstelle siehe: a/b-Schnittstelle

Zwei-Prozess-Architektur
Zwei-Prozess-Architektur Für die Applikationen und den Datenbankkern (Backend, Datenbank-Server) werden getrennte Prozesse eingerichtet. Die Kommunikation der Applikationsprozesse mit denen des Datenbankkerns erfolgt über das Betriebssystem. Gegensatz: Ein-Prozess-Architektur siehe: Singleserver-Architektur, Multiserver-Architektur

Zwei-Phasen-Commit
Zwei-Phasen-Commit Die Synchronisation von Änderungsprozessen erfolgt in zwei Phasen. In der 1. Phase benachrichtigt der Koordinator alle Partizipanten von geplanten Änderungen. Wenn in der 1. Phase alles OK ist, aktiviert der Koodinator in der 2 Phase alle Partizipanten zur Änderungsdurchführung.

Zwei-Phasen-Commit Protokoll (Two-Phase-Commit)
Zwei-Phasen-Commit Protokoll (Two-Phase-Commit) Zwei-Phasen-Commit Protokolle sind notwendig, wenn eine Transaktion mit mehreren autonomen Datenbank-Prozessoren kommuniziert (z. B. verteilte Datenbanken). Der Zweck dieser Protokolle ist, sicherzustellen, dass alle beteiligten Datenbank-Prozessoren die Transaktion entweder beenden (commit) oder alle...

Zwei-Phasen-Commit
Zwei-Phasen-Commit siehe: Two-Phase-Commit Glossary "Datenbank- und Client/Server-Technologie"

Zyklus
Zyklus siehe: Wiederholungsstruktur "Software-Engineering"

Zyklus
Zyklus siehe: Wiederholungsstruktur Abbildung

Zyklenmodell
Zyklenmodell Das zyklische Vorgehensmodell ist eine Art Prozessplan, der in Verbindung zur Objektorientierung propagiert wird; es wird als dynamisches und evolutionäres Modell bezeichnet. In vier Durchgängen werden jeweils die Phasen, Analyse, Design, Realisierung und Einsatz durchlaufen.

z900 Serie
z900 Serie Neue Rechner Architektur (Hardware) der Firma IBM für den E-Commerce Einsatz

z/OS
z/OS Neueste Version des Großrechner Betriebssystems (ehemals MVS) mit einer 64-bit Adressierung, das speziell auch für die neue Hardware Architektur konzipiert wurde.

.Net
.Net Ein Überbegriff eines Strategie-Konzeptes von Microsoft. Das anvisierte Ziel soll die konsequente Integration des PC†™s in das WEB sein. Viele bestehende Produkte von Microsoft sollen dieses Ziel unterstützen. Laut Bill Gates soll die Umsetzung dieses Konzeptes ähnliche Auswirkungen haben, wie die Einführung des Betriebssystems Windows. Mit W...

4GL
4GL Abkürzung für 4.th Generation Language. siehe: Sprache der 4. Generation

100% pure Java
100% pure Java Eine Initiative, um die Plattformunabhängigkeit von Java zu gewährleisten: Java Software kann auf 100% pure Java untersucht und zertifiziert werden Ablauf: Anmeldung, Pre-Test, Zusammenstellung eines Testpakets, Einreichen des Testpakets, Zertifizierungsprotokoll und dann darf das Logo verwendet werden Test-Tool: Java PureCheck...

3-Tier-Architektur
3-Tier-Architektur siehe: Multi-Tier-Architecture

3 Tier Client/Server-Architektur
3 Tier Client/Server-Architektur Hierunter versteht man eine Client/Server-Anwendung, die aufgeteilt ist in Benutzer (User)-Service, Geschäftslogik (business service) und Daten-Services. Diese Tiers (=Schichten) sind logisch zu sehen und können auf demselben physischen System oder aber auf verschiedenen physischen örtlich getrennten Systemen liege...

2 Tier Client/Server-Architektur
2 Tier Client/Server-Architektur Hierunter versteht man eine Client/Server-Anwendung, die zwischen einem Desktop-PC (= Client) und einem Datenbank-Server aufgeteilt ist. Der Client enthält das Benutzer-Interface, die Geschäftslogik und Teile der Datenbank-Verbindung. Der Datenbank-Server enthält die Datenbank der Anwendung und (optional) erweitert...

2-Tier-Architektur
2-Tier-Architektur siehe: Multi-Tier-Architecture

1-Tier-Architektur
1-Tier-Architektur siehe: Multi-Tier-Architecture

90%-Syndrom
90%-Syndrom In einer relativ frühen Phase eines Projektes (typischerweise zwischen 30% und 60% der Projektlaufzeit), entsteht das Gefühl, bereits 90% des Projektergebnisses zu haben. Hervorgerufen wird dieser Effekt durch die erworbene Kenntnis des Lösungswegs und die Unkenntnis der noch auftretenden Störungen. Tatsächlich erfordert die Umsetzung...

80-20-Prinzip
80-20-Prinzip Für jeden langjährigen Projektleiter ist es ein Erfahrungswert, dass die letzte Perfektion einer Entwicklung stets den größten Aufwand mit sich bringt. Das 80-20-Prinzipes basiert auf der Grundaussage, dass mit 20% des Aufwandes bereits 80% der Leistung erbracht werden und für die letzten 20% der Leistung 80% des Aufwandes erforderl...

0/100-Methode
0/100-Methode Diese Methode dient im Rahmen des Projektmanagements zur Bewertung des Fertigstellungsgrads eines Vorgangs oder Arbeitspakets. Hierbei trägt ein noch nicht abgeschlossener Vorgang nicht zum Fertigstellungswert bei. Erst mit der Abnahme des erreichten Ergebnisses werden die geplanten Kosten des Vorgangs zu 100% dem Fertigstellungswer...

3270 Emulation
3270 Emulation PC Programm, das eine Bildschirmmaske simuliert mit den Fähigkeiten eines dummen Terminals für den Anschluss an einen Großrechner.

3. Normalform
3. Normalform Zustand des Datenaufbaus, der Datenzusammenhänge und der Tabelleneinteilung in einem relationalen Datenbanksystem, der für eine sichere Verarbeitung geeignet ist.

4NF
4NF Abkürzung für 4. Normalform. siehe: vierte Normalform

5NF
5NF Abkürzung für 5. Normalform. siehe: fünfte Normalform

1NF
1NF Abkürzung für 1. Normalform. siehe: erste Normalform

2NF
2NF Abkürzung für 2. Normalform. siehe: zweite Normalform

3NF
3NF Abkürzung für 3. Normalform. siehe: dritte Normalform

1:N-Abbildung
1:N-Abbildung Zeigt die Verbindungen (Relationen) zwischen Datenelementen an. 1:N bedeutet, dass ein übergeordnetes Datenelement mit mehreren untergeordneten Datenelementen in Verbindung steht.

1:1-Abbildung
1:1-Abbildung Zeigt die Verbindungen (Relationen) zwischen Datenelementen an. 1:1 bedeutet, dass zu einem übergeordneten Datenelement nur ein untergeordnetes Datenelement in Verbindung steht und umgekehrt.

2-Phasen-Commit
2-Phasen-Commit siehe: Zwei-Phasen-Commit

10Base2
10Base2 Abkürzung für 10 Mbit/s, Basisband, 200m Segmentlänge. Kostengünstiges Verkabelungskonzept (Cheapernet) für ein Ethernet, basierend auf koaxialen Leitern mit geringerem Durchmesser als das Ausgangssystem 10Base5. Kennwerte: Bus-Topologie, Manchester-Codierung, 185m max. Segmentlänge.

10Base5
10Base5 Abkürzung für 10 Mbit/s, Basisband, 500m Segmentlänge. Verkabelungskonzept für ein Ethernet, basierend auf koaxialen Leitern großen Durchmessers (Thick Ethernet). Weitere Kennwerte: Bus-Topologie, Manchester-Codierung, 500m max. Segmentlänge.

10BaseF
10BaseF Abkürzung für 10 Mbit/s, Basisband, Fiber Optic. Optisches Verkabelungskonzept für ein Ethernet, basierend auf Glasfaser-Technik. Weitere Kennwerte: Twisted Pair, Stern-Topologie, Manchester-Codierung, 2000m max. Segmentlänge.

10BaseT
10BaseT Abkürzung für 10 Mbit/s, Basisband, Twisted Pair. Verkabelungskonzept für ein Ethernet basierend auf symmetrischen Vierdraht-Leitungen in ungeschirmter Ausführung (UTP) und geschirmter Ausführung (STP). Weitere Kennwerte: Stern-Topologie, Basisband, Manchester-Codierung, 100m max. Segmentlänge.

100BaseT4
100BaseT4 Abkürzung für 100 Mbit/s, Basisband, vier Paar UTP. siehe: Fast Ethernet

100BaseTF
100BaseTF Abkürzung für 100 Mbit/s, Basisband, Fiber Optic. siehe: Fast Ethernet

100BaseTS
100BaseTS Abkürzung für 100 Mbit/s, Basisband, zwei Paar UTP/STP (Kabelkategorie S). siehe: Fast Ethernet

1000BaseX
1000BaseX Abkürzung für 1000 Mbit/s, Basisband. siehe: Gigabit-Ethernet

802.11a
802.11a siehe: Funknetzwerke

802.11b
802.11b siehe: Funknetzwerke

0802.1D
0802.1D IEEE Standard. Spezifiziert die Arbeitsweise und Funktionen von MAC-Brücken und des Spanning Tree. Seit 1998 ist auch dort der Standard 802.1p enthalten.

0802.1p
0802.1p IEEE Standard. Spezifiziert Classes of Service / Prioritäten bei Ethernet Netzwerken.

0802.3
0802.3 IEEE Standard. Beschreibt lokale Netze nach dem CSMA/CD Verfahren (Ethernet) mit Übertragungsgeschwindigkeiten von 1 Mbit/s bis 1.000 Mbit/s.

0802.3ab
0802.3ab IEEE Standard. Spezifiziert Gigabit-Ethernet auf symmetrischen Kupferleitungen (1000 Base T).

0802.3ad
0802.3ad IEEE Standard. Spezifiziert Link Aggregation. Seit 2000 in 802.3 enthalten.

0802.3ae
0802.3ae aufkommender Standard 10 Gigabit-Ethernet.

0802.3u
0802.3u IEEE Standard. Spezifiziert Fast Ethernet.

0802.3z
0802.3z IEEE Standard. Spezifiziert Gigabit-Ethernet auf Lichtwellenleiter-Kabel und Twinax-Kabeln (1000 Base SX, LX, CX).

0802.5
0802.5 IEEE Standard. Beschreibt den Token-Ring.

DFD
DFD Abkürzung für Data Flow Diagram. siehe: Datenflußdiagramm

DFHSM
DFHSM Abkürzung für Data Facility Hierarchical Storage Manager. siehe: Data Facility Hierarchical Storage Manager

DFN
DFN Abkürzung für Deutsches Forschungsnetz. siehe: Deutsches Forschungsnetz

DFS
DFS Abkürzung für Distributed File System siehe: Distributed File System

DFS
DFS Abkürzung für Distributed File System. siehe: Distributed File System

DFSDDLT0
DFSDDLT0 IMS-Utility als Hilfsprogramm für die Durchführung von beliebigen IMS-Calls ohne Anwendungsprogramm. Zum Beispiel um eine Datenbank mit einem Segment zu initialisieren.

DFSLI000
DFSLI000 IMS†“Attachment Facility (Schnittstelle zwischen IMS-Anwendungsprogrammen und DB2).

DFSMS
DFSMS Abkürzung für Data Facility Storage Management Subsystem. siehe: Data Facility Storage Management Subsystem

DFSTAB
DFSTAB Abkürzung für Distributed File System Table. siehe: Distributed File System Table