PetaByte, PByte

Von |12. Dezember 2022|

Byte ist das so genannte Datenwort, das aus einer Gruppe von acht Bits besteht. 8 Bit bilden 1 Byte, 1.024 Byte ein Kilobyte (KB, KByte), 1.024 KB ein Megabyte (MB, MByte), 1.024 MB ein Gigabyte (GB, GByte) und 1.024 GB ein Terabyte (TB, TByte). Die nachfolgenden Einheiten heißen: Petabyte (PT, PByte), Exabyte (EB, EByte), Zetabyte (ZB, ZByte) und Yotabyte (YB, YByte). Festplattenhersteller geben übrigens zur Berechnung der Kapazitäten eine Größe an, die auf folgendem (falschem!) Umrechnungswert basiert: 1.000 Byte ein Kilobyte (KB), 1.000 KB ein Megabyte (MB) usw. Wird auch häufig so von den Medien der Einfachheit halber verwendet, u.a. […]

Kommentare deaktiviert für PetaByte, PByte

PetaByte, PByte

Von |12. Dezember 2022|

Daten bzw. Datenmengen werden mit Hilfe der Maßeinheiten Bit bzw. Byte beschrieben. Dabei besteht ein Byte aus acht Bits. Da das Datenaufkommen stetig steigt, war mit Kilo- oder Mega, selbst mit Giga-Bytes kaum noch abzubilden, was jährlich auf Speichersystemen gesichert wird. Deswegen existieren nun Maßeinheiten wie PetaByte, YotaByte und ZetaByte. Ein PetaByte sind 10 hoch 15 Byte. Das entspricht der numerischen Zahl von 1.000.000.000.000.000 Byte.

Kommentare deaktiviert für PetaByte, PByte

Photometrisches Stereo

Von |12. Dezember 2022|

Das Photometrische Stereo beschreibt ein Verfahren für die Analyse und Darlegung von Konturen und Reflektionen einer Oberfläche im dreidimensionalen Raum. Dabei wird eine externe Lichtquelle auf diese Oberfläche (oder Objekt) gerichtet und bewegt, damit man so mehrere Bilder der daraus resultierenden Lichtszenarien erhält.
Diese Methode findet zahlreiche Anwendungsgebiete, beispielsweise in der Gesichtserkennung, der industriellen Qualitätsprüfung oder Analyse von Himmelskörpern wie des Mondes.
Photometrisches Stereo bestimmt die Orientierung des Vektors (Lichtstrahl), der die Oberfläche normal auf vielen Punkten trifft/beleuchtet. Je mehr Vektoren erfasst werden, umso besser und granularer ist das Ergebnis.
Das Konzept ist allerdings nicht neu. Es wurde bereits 1980 von Robert […]

Kommentare deaktiviert für Photometrisches Stereo

PIO

Von |12. Dezember 2022|

Beim Programmed Input Output (PIO) handelt es sich um eine genormte Schnittstelle, über die sich Festplatten und CD-ROM-Laufwerke betreiben lassen. Maximal sind zwei Ports für je zwei Geräte möglich.

Kommentare deaktiviert für PIO

Point-in-Time Restore

Von |12. Dezember 2022|

Die Fähigkeit eines [@Netzwerk-Dateisicherungssystem]s, einen Datenzustand eines beliebigen Zeitpunktes wiederherzustellen, heißt Point-in-Time Restore. Diese Funktion ist zum Beispiel dann hilfreich, wenn es daran geht, nachträglich Abläufe nachzuvollziehen, die unternehmensrelevante Änderungen bedeuteten.

Kommentare deaktiviert für Point-in-Time Restore

Point-to-Point

Von |12. Dezember 2022|

Die einfachste Fibre-Channel Topologie ist die direkte Verbindung zweier Geräte miteinander – die Point-to-Point-Verbindung. Die Bezeichnung bedeutet aber nicht nur, dass Rechner oder Peripheriegeräte verbunden sind – es kann sich auch um eine Direktverbindung zwischen zwei Switches im größeren Netz handeln, sofern keine Zwischenstation involviert ist.

Das Point-to-Point-Protokoll (PPP) wiederum ist eine Technik, sich über herkömmliche Leitungsnetze ins Internet einzuwählen. Sie kann Netzwerk-Protokoll-unabhängig Datenpakete an verschiedenste Router übertragen.

aBei ISDN schließlich wird Point-to-Point mit PTP abgekürzt und bezeichnet die Prüfung der Verbindungsart (bei Telefonanlagen oder Multiplexern etwa ist es »Point-to-Multipoint«, weil viele Personen die selbe Verbindung nutzen).

Kommentare deaktiviert für Point-to-Point

Policy

Von |12. Dezember 2022|

Policy heißt übersetzt Richtlinie und beschreibt in der IT Grundwerte oder Parameter, nach denen Prozesse im System oder im gesamten Rechnerumfeld ablaufen. Solche Policies (Mz.) lassen sich für unterschiedlichste Dinge einrichten. Beim Storage-Tiering gibt eine Zugriffs-Policy vor, wann Daten auf einen anderen Datenträger verschoben werden sollen. Andere Policies können Parameter zur Snapshot-Häufigkeit, automatischen Backup-Abläufen oder Verschlüsselung sein. Diese policies sind wichtige Richtwerte wenn es um die Einhaltung von Service-Level-Agreements geht, aber auch für die effiziente Nutzung der IT-Infrastruktur.

Kommentare deaktiviert für Policy

Port

Von |12. Dezember 2022|

Der Begriff Port hat in der IT-Branche viele Bedeutungen. Allen gemein ist, dass es sich um einen Verbindungspunkt handelt. Mal wird eine Schnittstelle zum Anschluss erines Gerätes »Port« genannt, mal ein Modell-Element in der »Unified Modeling Language« (UML), in den meisten Fällen ist es aber eine Adresskomponente zum Datenaustausch in Netzwerkprotokollen.

Bei IP-Netzen etwa ist ein Port ein Prozess der oberen Netzwerkschichten, der sich die Informationen aus anderen Schichten holt. Über Port 8080 etwa kommen die [@HTTP]-Informationen von Webseiten, über Port 25 kommen die [@SMTP]-Daten, und so weiter – die Öffnung verschiedener Ports für bestimmte andere Prozesse kann ein Sicherheitsrisiko darstellen.
Bei […]

Kommentare deaktiviert für Port

Port Login (PLOGI)

Von |12. Dezember 2022|

Der Verbindungsaufbau zwischen zwei Geräten im Fibre-Channel-Netz. Im Prozess PLOGI (Port Login) meldet sich ein [@Port] beim Receiver-Port des Zielgerätes an und tauscht Parameter wie die [@FC-Dienstklasse] und den Credit (siehe [@Credit-Verfahren]) aus. Wird leicht verwechselt mit [@FLOGI], denn hier wollen sich ebenfalls Ports anmelden – allerdings handelt es sich in diesem Fall eher um eine weitere Verbindung von Switches als um eine direkte Verbindung zu einem Gerät.

Kommentare deaktiviert für Port Login (PLOGI)

Port-Zoning

Von |12. Dezember 2022|

Port Zoning nutzt die physikalischen Ports zur Definition von Security-Zonen in Speichernetzen (siehe [@Zoning]). Der Zugriff des Nutzers auf Daten ist hier durch den Port bestimmt, über den er verbunden ist – eine Technik, die bei der Vernetzung großer Unternehmen und der Abgrenzung der Daten verschiedener Abteilungen durchaus sinnvoll sein kann.

Allerdings muss im Port Zoning jedesmal die Information zu den Nutzerrechten aufgefrischt werden, wenn ein Anwender den Switch-Port ändert – bei den mobilen Büros, die derzeit in Management-Kreisen schick sind, ist Port Zoning also eher eine schlechte Alternative. Zudem können sich die Zonen beim Port Zoning nicht überlappen.

Das Port Zoning […]

Kommentare deaktiviert für Port-Zoning
Nach oben