Credit-Verfahren (credit method)

Von |12. Dezember 2022|

Das Credit-Verfahren ist eine Methode, den Datenfluss in Netzen so zu steuern, dass die angesprochenen Leitungen, Geräte oder Anwendungen nicht in kurzer Zeit mit mehr Datenpaketen befeuert werden als sie verkraften können (und dann mit Buffer Overflow abstürzen). Vor dem Senden eines Datenpaketes werden Credits vergeben. Sind keine mehr verfügbar, muss der Sender warten. Ist ein Credit vergeben, kann das Paket gesendet werden. Nachdem es angekommen ist, wird wieder ein neuer Credit erzeugt, weil das entsprechende Gerät oder die Datenleitung wieder ansprechbar ist. Anwendungen und Geräte können selbst Credits für einzelne Nutzer vergeben und so die Prioritäten im Datenfluss […]

Kommentare deaktiviert für Credit-Verfahren (credit method)

CRU, customer replaceable unit

Von |12. Dezember 2022|

Teile und Komponenten von Geräten, die der Kunde selbst austauschen kann. Die CRU wird durch Händler, Service-Anbieter oder Hersteller bereitgestellt, der Kunde tauscht sie selbst aus, zum Beispiel Hot-Plug-Festplatten oder -Netzteile in Speichernetzen.

Kommentare deaktiviert für CRU, customer replaceable unit

Cupertino-Effekt

Von |12. Dezember 2022|

Der Cupertino-Effekt beschreibt ein Korrektur-Phämomen, das häufig bei Smartphones und Blackberries, aber auch bei mobilen Rechnern und PCs auftritt. Dabei wird ein Wort durch die automatische Rechtschreibkorrektur falsch verbessert, zum Beispiel die Änderung von Lord Voldemort in Lord Voltmeter. Benannt wurde der Effekt nachdem in einem NATO-Forschungsbericht das englische Wort »Cooperation« in »Cupertino« verschlimmbessert wurde. Andere Beispiele sind »Donner« statt »Dinner«, »panties« statt »patties« oder der Name »Mr. Moxon« in »Mr. Moron«.

Kommentare deaktiviert für Cupertino-Effekt

Cut-Through Routing

Von |12. Dezember 2022|

Hier werden Daten sofort nach Erhalt der Zieladresse durchgeleitet, eine Auswertung des vollen Datenpaketes ist nicht nötig. So wird in Netzwerk-Switches die Übertragunsverzögerung verringert – nach Auswertung der ersten Bytes, die die [@MAC]-Adresse enthalten, werden die folgenden Daten des Paketes sofort direkt an diese Adresse gesendet. Risiken durchgeleiteter manipulierter Daten muss dann aber Software im Zielgerät ausfiltern.

Kommentare deaktiviert für Cut-Through Routing

Cybercrime

Von |12. Dezember 2022|

Cybercrime beschreibt Verbrechen, die im Internet bzw. im Zusammenhang mit Computernutzung begangen werden. Oft werden diese Taten auch als Computerkriminalität bezeichnet. Delikte sind unter anderem das Ausspähen sensibler Daten auf Fremdrechner, der Betrug bei Handelsgeschäften im Internet, der Missbrauch von Kreditkarteninformationen, Datenmanipulation, Hacken von Webseiten oder Täuschungen mittels Computer. Auch das widerrechtliche Tauschen und Herunterladen von Musik zählt zu den Cybercrimes. Obwohl sich hier im Rechtsschutz viel getan hat, gibt es immer noch Graubereiche, die rechtliche Lösungen brauchen, beispielsweise Datenaustausch zwischen Behörden und das Abhören öffentlicher Telekommunikationswege.

Kommentare deaktiviert für Cybercrime

D2D

Von |12. Dezember 2022|

Während die Abkürzung in der deutschen Medizin den Übertragunsstandard Doctor to Doctor der kassenäztlichen Vereinigung beschreibt , steht der Begriff D2D im Storage-Bereich für Disk to Disk. Die Technik schreibt direkt von einer Platte zur anderen und ist damit schneller als eine Bandspeicherung. D2D wird häufig als Zwischenlösung vor dem endgültigen Archivieren genutzt.

Kommentare deaktiviert für D2D

DAFS, direct access file system

Von |12. Dezember 2022|

Das Dateizugriffsprotokoll Direct Access File System, das auf [@NFS]v4 und [@RDMA] basiert, erlaubt Filesharing im Speichernetzwerk. Der Standard, den Intel, Seagate und Network Appliance erschufen, arbeitet quasi als Architektur für verteilte Speicherung ähnlich wie in NAS-Systemen. Network Appliance gibt in einem White Paper (hier als PDF) zum Protokoll als Vorteile an: »Session based, strong authentification, Message format optimized, multiple data transfer models« und einige weitere flexible Funktionen zur direkten Speicher-Anfrage durch Applikationen.

Kommentare deaktiviert für DAFS, direct access file system

DAS, direct attached storage

Von |12. Dezember 2022|

Bei DAS handelt es sich um Speichermedien, die direkt am Server angeschlossen sind. Um diese »alte« Funktionsweise von den neu aufgekommenen SAN- und NAS-Systemen abzugrenzen, wurde der Begriff DAS erfunden. Die Bezeichnung SAS (Server Attached Storage) beschreibt den selben Sachverhalt. Übliche DAS/SAS-Protokolle sind zwar [@ATA], ATAPI und [@SCSI], über die Server lassen sich jedoch auch blockorientierte Übertragungprotokolle wie [@Fibre-Channel], [@iSCSI] und andere betreiben.

Kommentare deaktiviert für DAS, direct attached storage

DAT

Von |12. Dezember 2022|

DAT (Digital Audio Tape) ist eine ursprünglich für Tonaufzeichnungen entwickelte Bandtechnologie, die nach dem Schrägspurverfahren (Helical Scan) im Fomat »Digital Data Storage« ([@DDS]) aufzeichnet. DAT-Bänder überdauern durchschnittlich 25 bis 100 Nutzungen. Laufwerk-Hersteller empfehlen, die Daten alle drei Jahre berzukopieren. Eine DAT-Bandkassette ist mit einem DDS-Metallpartikel-Magnetband ausgestattet, das zwei bis 24 GByte speichern kann.
DAT war noch in den 90er-Jahren eine der meistgenutzten Archivierungsformen, doch durch die mechanisch anfälligen Geräte lassen sich später oft alte Aufzeichnungen nicht mehr lesen. Wenn sich etwa der Lesekopf im Lauf der Zeit verzogen hat, kann ein Gerät eines anderen Herstellers die Daten oft nicht mehr erkennen. […]

Kommentare deaktiviert für DAT

Data Center Bridging (DCB)

Von |12. Dezember 2022|

Data Center Bridging (DCB) ist eine Technologie, um eine Konvergenz zwischen unterschiedlichen Netzwerken wie LAN und FC zu schaffen, wobei vordergründig die Ethernet-Technologie optimiert werden soll. Dabei wollen Gremien wie das IETF und das IEEE einheitliche Ethernet-Gerät und Adapter entwickeln, mit denen sich SAN-, LAN- und InfiniBand-Anwendungen ansprechen lassen. Das Ethernet-Protokoll soll dahingehend verbessert werden, dass es mit SAN-Anwendungen, Low-Latency-Anforderungen und der effektiven Ausnutzung hoher Bandbreiten und dem Priorisieren von Verkehr zurechtkommt. Darüber hinaus soll es Daten verlustfrei transportieren.
Dafür entwickeln die genannten Gruppen verschiedene Spezifikationen bzw. Standards. Produkte, die auf DCB-Standards beruhen heißen beispielsweise Data Center Ethernet (DCE), Convergence […]

Kommentare deaktiviert für Data Center Bridging (DCB)
Nach oben