Credit-Verfahren (credit method)
Das Credit-Verfahren ist eine Methode, den Datenfluss in Netzen so zu steuern, dass die angesprochenen Leitungen, Geräte oder Anwendungen nicht in kurzer Zeit mit mehr Datenpaketen befeuert werden als sie verkraften können (und dann mit Buffer Overflow abstürzen). Vor dem Senden eines Datenpaketes werden Credits vergeben. Sind keine mehr verfügbar, muss der Sender warten. Ist ein Credit vergeben, kann das Paket gesendet werden. Nachdem es angekommen ist, wird wieder ein neuer Credit erzeugt, weil das entsprechende Gerät oder die Datenleitung wieder ansprechbar ist. Anwendungen und Geräte können selbst Credits für einzelne Nutzer vergeben und so die Prioritäten im Datenfluss […]
CRU, customer replaceable unit
Teile und Komponenten von Geräten, die der Kunde selbst austauschen kann. Die CRU wird durch Händler, Service-Anbieter oder Hersteller bereitgestellt, der Kunde tauscht sie selbst aus, zum Beispiel Hot-Plug-Festplatten oder -Netzteile in Speichernetzen.
Cupertino-Effekt
Der Cupertino-Effekt beschreibt ein Korrektur-Phämomen, das häufig bei Smartphones und Blackberries, aber auch bei mobilen Rechnern und PCs auftritt. Dabei wird ein Wort durch die automatische Rechtschreibkorrektur falsch verbessert, zum Beispiel die Änderung von Lord Voldemort in Lord Voltmeter. Benannt wurde der Effekt nachdem in einem NATO-Forschungsbericht das englische Wort »Cooperation« in »Cupertino« verschlimmbessert wurde. Andere Beispiele sind »Donner« statt »Dinner«, »panties« statt »patties« oder der Name »Mr. Moxon« in »Mr. Moron«.
Cut-Through Routing
Hier werden Daten sofort nach Erhalt der Zieladresse durchgeleitet, eine Auswertung des vollen Datenpaketes ist nicht nötig. So wird in Netzwerk-Switches die Übertragunsverzögerung verringert – nach Auswertung der ersten Bytes, die die [@MAC]-Adresse enthalten, werden die folgenden Daten des Paketes sofort direkt an diese Adresse gesendet. Risiken durchgeleiteter manipulierter Daten muss dann aber Software im Zielgerät ausfiltern.
Cybercrime
Cybercrime beschreibt Verbrechen, die im Internet bzw. im Zusammenhang mit Computernutzung begangen werden. Oft werden diese Taten auch als Computerkriminalität bezeichnet. Delikte sind unter anderem das Ausspähen sensibler Daten auf Fremdrechner, der Betrug bei Handelsgeschäften im Internet, der Missbrauch von Kreditkarteninformationen, Datenmanipulation, Hacken von Webseiten oder Täuschungen mittels Computer. Auch das widerrechtliche Tauschen und Herunterladen von Musik zählt zu den Cybercrimes. Obwohl sich hier im Rechtsschutz viel getan hat, gibt es immer noch Graubereiche, die rechtliche Lösungen brauchen, beispielsweise Datenaustausch zwischen Behörden und das Abhören öffentlicher Telekommunikationswege.
D2D
Während die Abkürzung in der deutschen Medizin den Übertragunsstandard Doctor to Doctor der kassenäztlichen Vereinigung beschreibt , steht der Begriff D2D im Storage-Bereich für Disk to Disk. Die Technik schreibt direkt von einer Platte zur anderen und ist damit schneller als eine Bandspeicherung. D2D wird häufig als Zwischenlösung vor dem endgültigen Archivieren genutzt.
DAFS, direct access file system
Das Dateizugriffsprotokoll Direct Access File System, das auf [@NFS]v4 und [@RDMA] basiert, erlaubt Filesharing im Speichernetzwerk. Der Standard, den Intel, Seagate und Network Appliance erschufen, arbeitet quasi als Architektur für verteilte Speicherung ähnlich wie in NAS-Systemen. Network Appliance gibt in einem White Paper (hier als PDF) zum Protokoll als Vorteile an: »Session based, strong authentification, Message format optimized, multiple data transfer models« und einige weitere flexible Funktionen zur direkten Speicher-Anfrage durch Applikationen.
DAS, direct attached storage
Bei DAS handelt es sich um Speichermedien, die direkt am Server angeschlossen sind. Um diese »alte« Funktionsweise von den neu aufgekommenen SAN- und NAS-Systemen abzugrenzen, wurde der Begriff DAS erfunden. Die Bezeichnung SAS (Server Attached Storage) beschreibt den selben Sachverhalt. Übliche DAS/SAS-Protokolle sind zwar [@ATA], ATAPI und [@SCSI], über die Server lassen sich jedoch auch blockorientierte Übertragungprotokolle wie [@Fibre-Channel], [@iSCSI] und andere betreiben.
DAT
DAT (Digital Audio Tape) ist eine ursprünglich für Tonaufzeichnungen entwickelte Bandtechnologie, die nach dem Schrägspurverfahren (Helical Scan) im Fomat »Digital Data Storage« ([@DDS]) aufzeichnet. DAT-Bänder überdauern durchschnittlich 25 bis 100 Nutzungen. Laufwerk-Hersteller empfehlen, die Daten alle drei Jahre berzukopieren. Eine DAT-Bandkassette ist mit einem DDS-Metallpartikel-Magnetband ausgestattet, das zwei bis 24 GByte speichern kann.
DAT war noch in den 90er-Jahren eine der meistgenutzten Archivierungsformen, doch durch die mechanisch anfälligen Geräte lassen sich später oft alte Aufzeichnungen nicht mehr lesen. Wenn sich etwa der Lesekopf im Lauf der Zeit verzogen hat, kann ein Gerät eines anderen Herstellers die Daten oft nicht mehr erkennen. […]
Data Center Bridging (DCB)
Data Center Bridging (DCB) ist eine Technologie, um eine Konvergenz zwischen unterschiedlichen Netzwerken wie LAN und FC zu schaffen, wobei vordergründig die Ethernet-Technologie optimiert werden soll. Dabei wollen Gremien wie das IETF und das IEEE einheitliche Ethernet-Gerät und Adapter entwickeln, mit denen sich SAN-, LAN- und InfiniBand-Anwendungen ansprechen lassen. Das Ethernet-Protokoll soll dahingehend verbessert werden, dass es mit SAN-Anwendungen, Low-Latency-Anforderungen und der effektiven Ausnutzung hoher Bandbreiten und dem Priorisieren von Verkehr zurechtkommt. Darüber hinaus soll es Daten verlustfrei transportieren.
Dafür entwickeln die genannten Gruppen verschiedene Spezifikationen bzw. Standards. Produkte, die auf DCB-Standards beruhen heißen beispielsweise Data Center Ethernet (DCE), Convergence […]
