Kopie von `GES mbH IT-Begriffe`
Die Wörterliste gibt es nicht mehr oder die Website ist nicht (mehr) online.
Nachstehend finden Sie eine Kopie der Informationen. Eventuell ist die Information nicht mehr aktuell.
Wir weisen Sie darauf hin, bei der Beurteilung der Ergebnisse kritisch zu sein.
Kategorie: Automatisierung > IT-Begriffe
Datum & Land: 25/05/2008, De.
Wörter: 18824
Kontrollintervall
Kontrollintervall Zusammenhängender Bereich auf dem externen Speicher, der von VSAM benutzt wird, um Datensätze und die dazugehörende Kontrollinformation zu speichern. Es ist die Informationseinheit, die vom Hauptspeicher auf den externen Speicher übertragen wird (vergleichbar mit einem Block). Eine Datei besteht aus mehreren Kontrollintervallen.
Kontrollstruktur
Kontrollstruktur Sie beschreibt, welche Ereignisse Funktionen auslösen sowie die zeitliche Verzahnung der Funktionen. Die Kontrollstruktur wird auch als Steuerfluß bezeichnet.
Konvergenz
Konvergenz Konvergenz bezeichnet die Fähigkeit eines Computer-Monitors, rote, grüne und blaue Farbanteile einer Abbildung korrekt auszurichten. Ein weißer Punkt entsteht durch das exakte Aufeinandertreffen der Elektronenstrahlen für den roten, grünen und blauen Farbanteil am Ort dieses Punktes.
Konverter (Anpassungseinrichtung)
Konverter (Anpassungseinrichtung) siehe: Schnittstellen-Anpassung, Protokoll-Konverter
Konvertierung
Konvertierung Ein Vorgang, bei dem Programmsysteme - sowohl anwendungs- wie auch systemtechnischer Art - auf verschiedene Hard- und Softwareumgebungsbedingungen umgestellt werden. Dies kann auf ein anderes Betriebssystem desselben Herstellers, als auch auf jenes eines anderen Herstellers erfolgen. Die Konvertierung wird auf der reinen Computersprac...
Konzentrator
Konzentrator Datenübertragungsrechner, der innerhalb eines Netzwerkes den Datentransfer einzelner Datenstationen in gebündelter Form dem Zentralrechner übergibt.
Konzentrator
Konzentrator 'Intelligente', in der Regel programmgesteuerte Hardwareeinrichtung, welche Informationen von mehreren, nur sporadisch zu bedienenden Übertragungskanälen (Leitungen) zwecks Verbesserung der Leitungsauslastung auf einen Kanal zusammenführt. Im Gegensatz zum Multiplexer haben die Eingangs- und Ausgangskanäle eines Konzentrators...
Konzentrator (statische Multiplexer)
Konzentrator (statische Multiplexer) Eine Einrichtung, die genutzt wird, um einen Datenkanal in zwei oder mehr Kanäle mit geringerer Durchschnittsgeschwindigkeit zu teilen. Der Kanalraum wird dynamisch, entsprechend der Nachfrage, aufgeteilt, um den Datendurchsatz zu optimieren; evtl. mit Kompressionsalgorithmen ausgestattet. siehe auch: statisch...
Konzentratornetz
Konzentratornetz Datennetze, in denen als aktive Knoten Konzentratoren eingesetzt sind.
Konzept
Konzept Das schriftliche Ergebnis eines Systementwurfs. siehe auch: Grobentwurf, Detailentwurf
Konzeptionelles Datenmodell
Konzeptionelles Datenmodell Dieses Datenmodell beschreibt die Struktur der Unternehmensdaten bzw. der Daten eines Softwaresystems aus fachlicher Sicht. Es wird durch Integration der verschiedenen Benutzersichten auf die Daten gewonnen. Zur Beschreibung des konzeptionellen Datenmodells werden häufig die Notationen des Entity-Relationship-Models verw...
Konzeptionelles Schema (Conceptual Schema)
Konzeptionelles Schema (Conceptual Schema) Beschreibung der Gesamtschau derjenigen Daten des Unternehmens, die in der Datenbank verwaltet werden. In ihm werden auf der logischen Ebene alle Entities und deren Beziehungen untereinander beschrieben, unabhängig von Gesichtspunkten spezieller Anwendungen.
Kooperative DV
Kooperative DV Kooperative DV bedeutet das gleichwertige Nebeneinander aller Ressourcen in einer offenen, auf Standards basierenden integrierten Informationsumgebung.
Kooperativer Führungsstil
Kooperativer Führungsstil Die wesentlichen Merkmale des kooperativen Führungsstils sind: Entscheidungen werden unter aktiver Beteiligung der Mitarbeiter, möglicherweise durch Mehrheitsbeschlüsse, getroffen, Vorgesetzte sind offen für Vorschläge und Kritik, Fremdkontrolle wird zur Selbstkontrolle, bzw. gemeinsamen Kontrolle, Kontrolle ist Ergeb...
Koordinator
Koordinator Koordinierender Manager beim Two-Phase-Commit, der alle Partizipanten kontrolliert.
Kopfstand-Technik
Kopfstand-Technik Bei der Kopfstand-Technik - einer Kreativitätstechnik, die auch Umkehrmethode, Reversion oder Dialektik genannt wird - wird ein bewußt herbeigeführter Rollentausch herbeigeführt. Durch die Auseinandersetzung mit den Gedanken und Ideen der konträren Problemstellung werden eingefahrene Sichtweisen aufgelöst und die Bedürfnisse ander...
Kopierschutz-Systeme
Kopierschutz-Systeme Das Wirtschaftgut 'Software' ist leicht zu vervielfältigen und deshalb in einem besonderen Maße widerrechtlich einzusetzen. Inzwischen steht dem Entwickler von Software ein ausgereiftes Arsenal von Kopierschutzsystemen zur Verfügung. Man unterscheidet: Hardware-basierte Systeme und Software-basierte Systeme Die Ha...
KOPS
KOPS Abkürzung für Kilo Operations per Second. siehe: Kilo Operations per Second
KOPV-Methode
KOPV-Methode Abkürzung für: Kommunikations-orientierte Problem-Verlagerungs-Methode siehe: Kommunikations-orientierte Problem-Verlagerungs-Methode
Korrektheit
Korrektheit Qualitative Bewertung der Fehlerfreiheit von Daten und Programmen in Bezug auf die Funktion, die damit realisiert wird. Zu unterscheiden von Genauigkeit (Precision). Jede Abweichung des Verhaltens eines Programms von seiner Spezifikation gilt als Fehler, sofern der spezifizierte Anwendungsbereich eingehalten wurde.
Korrektheit
Korrektheit Qualitätsmerkmal zur Beschreibung der Fehlerfreiheit von Systemen (Daten, Programme, Dokumentationen) in Bezug auf die vereinbarten Anforderungen. Jede Abweichung eines Systems (Programms) von seiner Spezifikation gilt somit als Fehler. Zu unterscheiden von Genauigkeit (Precision).
Korrektheitsbeweis
Korrektheitsbeweis siehe: Programmbeweis
Korrelationsname
Korrelationsname Bezugsname eines DB2-Objekts in einem SQL-Statement, mit dem auf das Objekt mit in der Regel verkürztem Name referenziert werden kann (FROM SEMINAR AS S). S ist in diesem Fall der Korrelationsname.
Horn-Klausel (Horn-Clause)
Horn-Klausel (Horn-Clause) In der logischen Programmierung bezeichnet man damit Aussagen, die durch `oder†œ verknüpft sind, wobei höchstens eine Aussage wahr ist. Demnach hat eine Horn-Klausel folgende Gestalt: `Nicht A oder Nicht B oder... oder Nicht C oder D†œ. Logisches Programmieren wird effizienter, wenn man als Aussagentyp nur Horn-Klauseln zu...
Kosten
Kosten Kosten sind in Währungseinheiten ausgedrückter Mitteleinsatz. Die Kosten in DV-Projekten werden meist nach folgenden Kosten-Arten gegliedert: Personalkosten: oft gegliedert nach Tätigkeitsarten sowie nach der Leistung eigener Mitarbeiter und externer Mitarbeiter Rechner-Kosten Projektbezogene Sachmittel Projektbezogene Reisen Projektb...
Kostenmodelle
Kostenmodelle Ausgehend von der Zahl der Befehle (KLOC) wird auf die Kosten eines Produkts und den Zeitaufwand geschlossen (COCOMO-Modell).
Kostenplanung
Kostenplanung Planung der Höhe und der zeitlich/sachlichen Verteilung der Kosten. Voraussetzung hierfür liefert die Kalkulation der Einsatzmittel und deren zeitliche Verteilung per Einsatzmittelplanung.
Kostenvergleichsrechnung
Kostenvergleichsrechnung Wirtschaftlichkeits-Betrachtung: Die Kosten verschiedener Varianten werden miteinander verglichen, um das Vorhaben auszuwählen, dessen jährliche Kosten am niedrigsten sind.
Kostenübernahme
Kostenübernahme (engl.: Reverse Charging) Besondere Betriebsmöglichkeit bei Datex-P; der Angerufene bezahlt die Verbindungskosten und nicht, wie normalerweise, der Rufende.
Home Banking
Home Banking Inanspruchnahme von Bankdienstleistungen (wie Dienste des Zahlungsverkehrs, Kontoauskunft, Börseninformation, standardisierte Beratung) über Datenendgeräte (Btx-Terminals) im privaten Bereich, konkret Betätigung von Bankvorgängen per T-Online von `zu Hause†œ, also: `Bank im Wohnzimmer†œ.
Subklasse (Subtype)
Subklasse (Subtype) Begriff aus dem objektorientierten Datenmodell. Spezialisierung von einer oder mehreren übergeordneten Klassen. So können z. B. Professor und Student Subklassen von der Klasse Person sein. Subklassen erben Struktur und Verhalten ihrer Superklassen. siehe: Vererbung
Submissionierung
Submissionierung Die Erstellung einer Homepage ist das eine. Damit sind Sie in der Internet-Welt aber noch nicht bekannt. Da angeblich über 60% der Internet-Benutzer zum Auffinden einer Seite sog. Suchmaschinen benutzen, ist es sehr wichtig in diesen Suchmaschinen auch gespeichert zu sein. Der Eintrag in diese Suchmaschine und ein sog. Ranking auf ...
Subnetmask
Subnetmask 4 Byte lange Zahl, deren Bits festlegen welche Bits der IP-Adresse zum Subnetting verwendet werden.
Submissionierung
Submissionierung Die Erstellung einer Web-Site ist das eine. Damit sind Sie in der Internet-Welt aber noch nicht bekannt. Da angeblich über 80 % der Internet-Benutzer zum Auffinden einer Seite sog. Suchmaschinen benutzen, ist es sehr wichtig in diesen Suchmaschinen auch gespeichert zu sein. Der Eintrag in diese Suchmaschine und ein sog. Ranking au...
Hoax
Hoax So nennt man die kettenbriefartigen E-Mail-Warnungen vor `besonders neuen und extrem gefährlichen†œ Viren, die angeblich per E-Mail verbreitet werden. Obwohl durch aktive Inhalte bei bestimmten Mail-Clients Risiken bestehen, entbehren die Hoax-Warnungen üblicherweise jeglicher Grundlage und sind bloße Panikmache. Der Ur-Hoax ist die `Good-Tim...
Kreativität
Kreativität ...ist - nach John E. Drevdahl - die Fähigkeit des Menschen, Denkergebnisse beliebiger Art hervorzubringen, die im wesentlichen neu sind und demjenigen, der sie hervorgebracht hat, vorher unbekannt waren. ...ist - nach de Bono -Verbinden und Vereinen verschiedener, ungewohnter, unzusammenhängender Elemente zu einer neuen Konzeption. ...
Kreativitätsmethode
Kreativitätsmethode Kreativitätsmethoden werden angewendet, um das Ideenpotential von Teammitarbeitern zu wecken und einer möglichen Problemlösung zuzuführen. Es gibt eine Vielzahl unterschiedlicher Techniken und Methoden. Die bekanntesten sind: Brainstorming und Brainwriting (Methoden zur Stimulation kreativen Denkens) Morphologische Analyse ...
Kreativitätstechnik
Kreativitätstechnik siehe: Kreativitätsmethode
Kreuzkabel
Kreuzkabel Für das Zusammenschalten von z. B. CPUs und Terminals, wenn DEE (Datenendeinrichtung) und DEE oder DÜE (Datenübertragungseinrichtung) und DÜE direkt verbunden werden müssen. siehe: Null-Modem
Heuristik
Heuristik Vorgehensweise bei Problemen, für deren Lösung keine eindeutigen Lösungs-Strategien bekannt sind. In erster Linie `Daumenregeln†œ auf der Grundlage subjektiver Erfahrungen und tradierter Verhaltensweisen. Die Anwendung von Heuristik ist vor allem in relativ unstrukturierten und schwer überschaubaren Problembereichen angebracht.
Kriterienausrichtung
Kriterienausrichtung Ein Projekt ist in Bezug auf Quantität/Qualität, Kosten und Terminsituation selten völlig frei gestaltbar. Meistens liegen bestimmte Vorstellungen schon fest; je nachdem bezeichnet man ein Projekt als kostenfixiert, terminfixiert oder leistungsfixiert.
Kritische Erfolgsfaktoren (Critical Success Factor, CSF)
Kritische Erfolgsfaktoren (Critical Success Factor, CSF) Eine Methode um Wettbewerbsvorteile zu erringen. Dabei werden für das Management individuelle und organisatorische Informationsbedarfe ermittelt, die es zur Aufgabenerfüllung benötigt. Die Bestimmungsgrößen für kritische Erfolgsfaktoren sind: Umweltfaktoren, Struktur der Branche, Wettb...
Kritischer Erfolgsfaktor/kritische Annahme
Kritischer Erfolgsfaktor/kritische Annahme Ein kritischer Erfolgsfaktor (KEF) ist ein steuerbarer Einflußfaktor auf Tätigkeiten, die zur Erreichung eines Zieles ausgeführt werden. Nicht steuerbare Faktoren heißen kritische Annahmen.
Kritischer Pfad
Kritischer Pfad Begriff der Netzplantechnik: Vom Startvorgang bis zum Zielvorgang gibt es einen geschlossenen Weg von Vorgängen, für die die gesamten Pufferzeiten gleich Null sind. Diesen Weg bezeichnet man als den kritischen Pfad. Die Vorgangsdauern auf dem kritischen Pfad bestimmen das Termingeschehen!
Kryptographie
Kryptographie Wozu Verschlüsselung? Wenn Ihr Eure E-Mails 'einfach so' über das Internet schickt, gleicht das Ganze dem Versand einer Postkarte. Diejenigen, die bei der Verteilung oder dem Transport beteiligt sind, könnten sie eventuell lesen. Jeder sollte sich vorstellen können, was passiert, wenn vertrauliche Daten privater oder geschä...
Kryptographie
Kryptographie siehe: Datenverschlüsselung
Kryptographie
Kryptographie Verschlüsselungstechnik beim Transport von Daten zum Schutz vor Mißbrauch.
Kryptologie
Kryptologie Kryptologie bildet den Oberbegriff für Kryptographie (Wissenschaft von der Verschlüsselung und ihrer Anwendung in kryptographischen Protokollen) und Kryptoanalyse (die Kunst, einen Geheimtext ohne Kenntnis des Schlüssels zu dechiffrieren).
Kryptologie
Kryptologie Lehre der Chiffrierung.
Subnetting
Subnetting Verfahren, um innerhalb eines IP-Netzes Unternetze bilden zu können. Dabei werden Bits der Host-ID der IP-Adresse mit Hilfe der Subnet-Maske zur Bildung von Subnetzen benutzt.
Subpool
Subpool Unterteilung eines Buffer-Pool in mehrere Bereiche mit unterschiedlich großen Speicherstücken fester Länge (Fix-Buffering); z. B. ein Subpool für 2K-Blöcke, ein Subpool für 4K-Blöcke.
Subpage
Subpage Aufteilung einer Index-Page zur Reduzierung des Lock Niveaus. Wird nur bei einem Index Typ 1 unterstützt. Beim Index Typ 2 werden keine extern wirksamen Sperren mehr etabliert.
KSDS
KSDS Abkürzung für Key Sequenced Data Set. siehe: Key Sequenced Data Set
KSR
KSR Abkürzung für Keyboard Send and Receive. siehe: Keyboard Send and Receive
KSV
KSV Abkürzung für Kanalteiler/Schnittstellenvervielfacher. siehe: Kanalteiler/Schnittstellenvervielfacher
KTA-Methode
KTA-Methode Nach Kepner und Tregoe: Eine Analyse, die mit standardisierten Fragestellungen und gegebenen Regeln eine systematische Grundlage für das Lösen von Problemen und das Fällen von Entscheidungen stellt. Durch die gegebene Möglichkeit der numerischen Auswertung der Ergebnisse der entsprechenden Vorgänge ist eine objektivere Betrachtung der a...
Kunde
Kunde siehe: Client
Kundenziel (Customer Goal)
Kundenziel (Customer Goal) beschreibt, w7as der Kunde beim betrachteten Geschäftsprozess erreichen kann.
Kurzgeschlossene Vertrauensstellung
Kurzgeschlossene Vertrauensstellung Terminologie innerhalb des Betriebssystems Windows 2000. (=Shortcut trust). Eine explizite Vertrauensstellung, mit der der Verweisprozess für Vertrauensstellungen zwischen Verzeichnis-Baumstrukturen umgangen werden kann.
Kurzschluss
Kurzschluss Ableitbare Daten, genauer redundante Beziehungsarten in ER-Modellen. Sie werden auch als Kurzschluss bezeichnet. Derartige redundante Beziehungsarten können durch Verkettung anderer Beziehungsarten hergestellt werden. Ihre physische Implementierung ist daher nicht sinnvoll (Redundanz). Redundante Beziehungsarten sind immer Teil eines Zy...
HELP-Funktionen
HELP-Funktionen Möglicher und wünschenswerter Teil der Benutzerdokumentation. Der Benutzer kann sich an jeder Stelle eines interaktiven Programm- bzw. Anwendungs-Systems anzeigen lassen: was er bisher getan hat (`Rückblättern†œ), welche Bedeutung die gerade benutzte Funktion besitzt, welche weiteren Möglichkeiten der Eingabe von Funktionen oder...
KVP
KVP Abkürzung für kontinuierlicher Verbesserungsprozess. siehe: kontinuierlicher Verbesserungsprozess
Kybernetisches System
Kybernetisches System siehe: Regelsystem
Künstliche Intelligenz (Artifical Intelligence)
Künstliche Intelligenz (Artifical Intelligence) Ein Teilbereich der Informatik, der sich mit den Konzepten und Methoden des schlußfolgernden Denkens und Problemlösens durch einen Computer befaßt. Dieser Bereich strebt an, daß Computer sich so verhalten können, daß dieses Verhalten im allgemeinen als 'intelligent' bezeichnet werden kann. ...
Labeled Duration
Labeled Duration Internes Ergebnisfeld, in dem aufgrund einer Funktionsabwicklung eine zeitliche Information geführt wird. Beispiel: CURRENT DATE + 5 Days.
Ladeprogramm
Ladeprogramm Programm, das eine Datei auf einem Datenträger erstmalig erstellt.
Ladeprogramm
Ladeprogramm Ein Programm, um Massendaten einzuspeichern. Dies erfolgt bei der Datenbank-Generierung oder im laufenden Betrieb im Batch/Stapelbetrieb. siehe: Fast Load
Ladeprotokoll
Ladeprotokoll Protokoll, das von einem Ladeprogramm während des Ladens (erstmaliger Erstellung) einer Datei gedruckt wird und die wesentlichen Informationen über die Dateierstellung enthält, z. B. der geladenen Datensätze. Bestandteil des Ladeprotokolls können Stammblätter sein.
LAMP-Systeme
LAMP-Systeme Bezeichnung für Internet-Projekte, deren Systemplattform aus folgenden Komponenten besteht: L = Linux Betriebssystem A = Apache Internet-Software M = mySQL Datenbanksystem P = Programmiersprache PHP Man schätzt, dass ungefähr die Hälfte der professionellen Internet-Präsentationen auf diesen bewährten Systemkomponenten bestehen und si...
LAN
LAN Abkürzung für Local Area Network. siehe: Local Area Network
LAN
LAN Abkürzung für Local Area Network. siehe: lokales Netz
Lange Transaktion
Lange Transaktion Transaktion, die Interaktion mit der Anwendung und dem Benutzer während ihrer Ausführung enthält.
LanManager
LanManager Ist ein Betriebssystem von IBM. Für Windows NT hat jedoch Microsoft bei IBM Personal mit LanManager-Wissen eingekauft, welche die Netzwerk-Schicht von NT implementiert haben.
LAP-B
LAP-B Abkürzung für Link Access Procedure, Typ B (Balanced). siehe: Link Access Procedure, Typ B
LAPD
LAPD Link Layer Protocol für die Schicht 2 des D-Kanalprotokolls bei ISDN.
Large Object (LOB)
Large Object (LOB) Hier können große Objekte in einer Byte-Kette gespeichert werden, deren Länge bis zu mehrere GB erreichen kann. Es werden folgende Datentypen unterstützt: BLOB - Binary Large Object CLOB - Character Large Object DBCLOB-Double-Byte Character Large Object
Large Partitioned Tablespace
Large Partitioned Tablespace Möglichkeit der Verteilung der Daten auf bis zu 254 Partitions mit jeweils bis zu 4 GB. Damit wird eine Gesamtkapazität von 1000 GB = 1 TB (Terabytes) erreicht. siehe auch: Tablespace, Partitioned Tablespace
Large Tables
Large Tables Synonym für: Large Partitioned Tablespace
Laser
Laser Abkürzung für Light Amplification by Stimulated Emission of Radiation. siehe: Light Amplification by Stimulated Emission of Radiation
Laserholographie
Laserholographie Fotografisches Verfahren zur Erzeugung räumlicher Bilder auf Folien mit Hilfe von Laserstrahlen.
Last Recently Used-Prinzip (LRU-Prinzip)
Last Recently Used-Prinzip (LRU-Prinzip) Algorithmus, der im wesentlichen bei dynamischer Speicherverwaltung Anwendung findet: Freigabe des Bereiches, dessen Verwendung am weitesten zurückliegt. Z. B. bei Paging, dynamischer Überlagerung von Programmen, Verwaltung eines Buffer-Pools.
Last-In-First-Out (LIFO)
Last-In-First-Out (LIFO) Zuteilungsstrategie bei DV-Ressourcen: was zuletzt kommt wird zuerst bearbeitet. siehe: First-In-First-Out
Last-In-First-Out (LIFO)
Last-In-First-Out (LIFO) Bedienungsstrategie, bei der zuletzt ankommende Anforderungen als erste abgearbeitet werden (Railway-Prinzip). siehe auch: First-In-First-Out
Lastenausgleich
Lastenausgleich Terminologie innerhalb des Betriebssystems Windows 2000. (=Load Balancing). Verteilung der Client-Anforderungen an eine Server-Anwendung an mehrere Server innerhalb eines Clusters.
Lastenheft
Lastenheft Am Ende der Planungs-Phasen eines DV-Projektes wird ein Lastenheft erstellt, das die Regelungen für die Folgelasten enthält. Es wird dabei zwischen der Durchführung der Nachfolgeaktivitäten und der Übernahme der Kosten unterschieden. Diese Festlegung wird von der Entscheidungs-Instanz nach Abstimmung mit den betroffenen Abteilungen vorg...
Lastenheft
Lastenheft siehe: Pflichtenheft
Lastverbund
Lastverbund Netzwerk, das aus mehreren DV-Systemen besteht, die die auf sie zulaufenden Anforderungen entsprechend der jeweiligen Belastungen untereinander verteilen. siehe auch: Datenverbund
Lastverteilung
Lastverteilung Aufteilung von auf ein Gerät oder System zulaufenden Anforderungen auf mehrere Bedienungselemente.
LAT
LAT Abkürzung für Local Area Transport. siehe: Local Area Transport
Latch
Latch Interne Sperre zur Unterstützung der Konsistenz bei der DB2-internen Speicherverwaltung. Im Gegensatz zum Lock wirkt der Latch nicht nach außen.
Late Binding
Late Binding siehe: Späte Bindung
Late Binding (Dynamisches Binden)
Late Binding (Dynamisches Binden) Bei Verwendung des gleichen Namens für unterschiedliche Operationen (z. B. 'ausgeben' für Bilder, Personen, Grafiken) kann die Bindung des Namens an die Implementierung erst 'spät', d. h. zum Ausführungszeitpunkt erfolgen.
Latenz (DIN 44 300)
Latenz (DIN 44 300) Beschreibt bei einer Funktionseinheit die Zeitspanne zwischen dem Zeitpunkt, zu dem ihr von einem Leitwerk der Auftrag erteilt wird bestimmte Daten abzugeben oder anzunehmen, und dem Zeitpunkt, zu dem die Abgabe bzw. Annahme dieser Daten beginnt. Wartezeiten sind in der Latenzzeit enthalten. Im Audiobereich können diese Latenzen...
Latin-1
Latin-1 siehe: Zeichensatz
Latin-2
Latin-2 siehe: Zeichensatz
Latin-4
Latin-4 siehe: Zeichensatz
Laufnummer
Laufnummer Fortlaufend (zyklisch) gezählte Nummer einer Nachricht, eines Übertragungsblockes bzw. eines Pakets, welches der Sicherung gegen Nachrichtenverlust oder -verdopplung und der Folgesicherung dient.
Laufzettelverfahren
Laufzettelverfahren Verfahren der Systemanalyse zur Gewinnung von Informationen über Durchlaufzeiten, Wartezeiten, Transportzeiten, Termine/Zeitpunkte von Belegen oder Material, das mehrere Stellen durchläuft. Dem jeweiligen Beleg bzw. Material wird ein Formular (Laufzettel) angeheftet, auf das die jeweilige Stelle die vom Systemanalytiker benötigt...
LAWN
LAWN Abkürzung für Local Area Wireless Network. siehe: Cordless Local Area Network
Layer
Layer Layer wurden von Netscape als Sprachelement von HTML eingeführt. Ein Layer ist ein Bereich mit vorgegebener Höhe und Breite, der exakt auf einer Webseite positioniert werden kann (z.B. 100 Pixel von oben, 200 Pixel von rechts). Der Layer kann HTML-Text, Grafiken, eigene Hintergrundfarben und -bilder enthalten und sogar einen anderen Layer ü...