Basel II
Allen Unkenrufen zum Trotz: Der neue Entwurf für die Eigenkapitalverordnung der Kreditinstitute, besser bekannt als Basel II, sieht sogar Erleichterungen für den Mittelstand vor. Doch kein Unternehmer sollte sich zurücklehnen. Anfang Juli 2002 hatte die lange Überzeugungsarbeit der deutschen Delegation Erfolg. Der neue Entwurf enthält die von den Deutschen geforderten Erleichterungen für den deutschen Mittelstand. – Kredite bis zu 1 Million Euro können jetzt günstiger werden, weil die Banken diese wie Darlehen an Privatkunden behandeln dürfen. Statt wie geplant 8 Prozent müssen die Banken künftig damit nur 5,7 Prozent des Kreditvolumens mit Eigenkapital unterlegen. – Unternehmen mit einem Umsatz von […]
BB_Buffer, buffer to buffer flow control (Buffer-to-Buffer-Flusskontrolle)
Speicherbuffer dienen dem regelmäßigen Datenfluss von einer Quelle zum Ziel. Die [@Flusskontrolle] für die Versendung der Daten zwischen zwei direkt verbundenen [@FC-Port]s nennt sich BB_Buffer. Für diesen Vorgang zeigt der entsprechende Port beim Login ([@FLOGI]) eines anderen Ports an, wie viele [@FC-Datenrahmen] er überhaupt puffern kann.
Benchmark
Benchmark bezeichnet in der IT spezielle Vergleichstests von Systemen. Der Benchmark beschreibt allgemein eine Werte-Ermittlung, die immer im Vergleich zu einer Referenz steht. Bei Speichersystemen kennt man die SPC-Benchmark-Tests, die Auskunft über die Leistungsfähigkeit der Speichergeräte geben. Es gibt derzeit SPC-1 und SPC-2 als Testverfahren, bei denen unterschiedliche Systeme mit den gleichen Parametern getestet werden.
Betriebssicherheit
Im Zusammenhang mit einem Server steht der Begriff ,Betriebssicherheit in direkter Verbindung mit »Verfügbarkeit von Daten« bzw. »Verfügbarkeit der Datenverarbeitung«. Diese ist nur dann gegeben, wenn der Server bzw. das EDV-System die Daten, die von einem Benutzer angefordert werden, auch zeitnah (online) bereitstellt. Bei einer 100-prozentigen Betriebssicherheit ist ein System in der Lage, zu jeder Zeit die angeforderten Daten bereitzustellen oder weiterzuverarbeiten. Auch wenn eine 100-prozentige Betriebssicherheit mit heutigen technischen Mitteln nicht möglich ist, gibt es doch EDV-Strukturen, welche die Datensicherheit zu 99,9 Prozent garantieren können, wie beispielsweise durch RAID-, Clustering- oder SAN-Systeme.
Big Data
Big Data umfasst etwas lapidar große Datensätze, mit denen Speicher, Netzwerk und Verwaltung in Zukunft umgehen müssen. Diese Datenmengen sind nicht nur I/O-intensiv, sondern umfassen auch Archivdaten sowie unstrukturierte Datensätze. Hinter Big Data bzw. den immer noch rasant steigenden Datenmengen steckt nicht zuletzt die zunehmende Mobilisierung von Daten und Endgeräten, sondern auch technische Möglichkeiten wie Virtualisierung und Cloud.
Binärkodierung
Ursprünglich wurde die Bezeichnung Binärcodierung nur für die Beschreibung des digitalen Systems (0=Strom aus, 1=Strom an) verwendet. Mittlerweile wird sie vor allem für Veschlüsselungssysteme genutzt. In einem Binärcode stehen hier zur Verschlüsselung genau zwei verschiedene Zeichen zur Verfügung. Verschiedene Binärcode-Verfahren verwenden unterschiedliche Binärschlüssel, um Daten zu kryptieren.
Blade Server
Die Kategorie der Blade Server besteht aus unabhängigen Single-Board-Computern (SBC), die auf einer einzigen austauschbaren Karte untergebracht sind. Die Platine (Blade) ist unter anderem mit Prozessoren, Arbeitsspeicher und Netzwerkanschlüssen ausgestattet. Die einzelnen Blade Server lassen sich beispielsweise senkrecht in ein Chassis einstecken, das wiederum für die Integration in ein handelsübliches Rack vorgesehen ist.
Blade Server lassen sich relativ schnell implementieren und stellen in räumlich beengten Umgebungen eine hohe Rechendichte zur Verfügung. Der Bedarf an Verkabelung und Kühlungseinheiten sinkt. Mit zentralen Verwaltungsfunktionen sollen sich beim Betrieb von Server-Farmen zudem die Betriebskosten verringern lassen.
Mittlerweile gibt es mehrere Blade-Architekturen mit verschiedenen Verkabelungssystemen und […]
Block-Level Incremental Backup
Das inkrementelle Backup auf Block-Ebene ist die effekivste Art, Daten für ein schrittweises Speichern von Änderungen zu transportieren, speichern und administrieren. Nach dem ursprünglichen Sichern werden nur noch die veränderten Datenblöcke an die Storage-Server weitergeleitet. Jedes [@inkrementelle Backup] liefert so einen Snapshot des gesicherten Systems zu einer bestimmten Zeit. Die Wiederherstellung der Daten kann von jedem gewünschten System-Snapshot erfolgen, da jeweils immer die geänderten Blöcke mit Datumsangaben hinterlegt sind.
Blockchain
Die Blockchain-Technologie nutzt eine ausgeklügelte dezentrale Datenspeicherung auf verschiedenen Rechnern eines Netzwerks. Hierbei handelt es sich um eine simple Kette von Datenblöcken. Transaktionen werden darin unveränderlich und für alle Teilnehmer einsehbar abgespeichert. Anders als bisher gewohnt, gibt es bei dieser verteilten Datenbank keinen zentralen Server, auf dem alles gespeichert ist. Es gibt auch keine zentrale Instanz. Kein Unternehmen. Kein Staat kann alleinig auf die Inhalte zugreifen oder verteilen. Die Blockchain gehört allen und niemanden.
Vielmehr ist die Blockchain auf vielen Computern verschlüsselt verteilt. Die dezentrale Datenbank lässt sich von einzelnen Usern nicht hacken oder manipulieren. Sie ist wie ein unbestechlicher Buchhalter. […]
Blockebene
Auf der Ebene von Speicherblöcken kann auf virtuelle Speichersysteme im Storage-Attached-Network ([@SAN]) zugegriffen werden. Statt direkt auf Datei-Ebene zuzugreifen wie bei [@NFS] oder.[@CIFS] wird auf virtuelle Blöcke zugegriffen, die per SAN-System wiederum die nötigen Daten vom passenden Speichermedium holen.