Choose your language:

Lexikon

Als Hersteller eines Systems zum Wissensmanagement, ist uns bewusst, dass nicht alle Begriffe aus dem Bereich Technik für jedermann verständlich sind. Wir haben uns daher entschlossen, Ihnen mit dem Lexikon ein wenig Hilfe zu geben.

1

  • 64-Bit-Architektur

    Unter 64-Bit-Architektur versteht man in der EDV eine Prozessorarchitektur, deren Wortbreite 64 Bit beträgt. Die Prozessoren können 64 Bit (also 8 Byte) gleichzeitig bzw. während eines Taktes verarbeiten. Die Vorteile liegen gegenüber einer 32-Bit-Architektur darin, dass mehr als 4 GB Arbeitsspeicher direkt adressiert werden können, und bestimmte Anwendungen wie etwa Kryptologie von der beschleunigten Arithmetik mit großen Zahlen profitieren. Ein Nachteile ist der erhöhte Speicherbedarf.

A

  • Angriff

    Gezielter Versuch zur Entschlüsselung von Informationen mittels Kryptoanalyse

  • Appliance

    Appliance (engl.) bezeichnet ein Apparat, Gerät. In der IT-Sprache benutzt man den Begriff gerne, um den Gegensatz zu Software zu zeigen. Es gibt z. B. Firewalls als reine Software aber auch in einem Gehäuse mit eigener Rechnerlogik – diese würde man Firewall-Appliance nennen.

  • Asymmetrische Verschlüsselung

    Verschlüsselungsmethode mit Schlüsselpaaren. Die Nachricht wird zweimal verschlüsselt, zunächst mit dem privaten und dann mit dem öffentlichen Schlüssel

  • Authentifikation

    Verfahren zur Feststellung, dass eine Nachricht von demjenigen Partner stammt, von dem sie vorgibt, erstellt worden zu sein.

B

  • BLOB

    Binary Large Objects (BLOBs) sind große binäre und damit für die Datenbank nicht weiter strukturierte Objekte beziehungsweise Felddaten. Einige Datenbanken gestatten, dass die Feldtypen große Datenmengen (komplette Dateien) etwa PDF-Dokumente als Feldinhalt abspeichern können.

C

  • Chaotische Suche

    Im Gegensatz zur strukturierten Suche sucht man mit einer chaotischen Suche unstrukturiert im Volltext.

D

  • DMS

    Dokumentenmanagementsystem. Ein DMS wird für die Verwaltung von großen Dateibeständen mit Checkin/Checkout, Versionierung und anderen Funktionen wie Rechtesteuerung verwendet. Inzwischen gilt Dokumentenmanagement als eine Komponente des übergreifenden ECM Enterprise Content Management. DMS wird auch für Datenbankmanagementsystem, verwendet: eine Computerapplikation um sehr große Datenmengen zu verwalten, gleichbedeutend mit DBMS.

  • Dreischichten-Architektur

    siehe Multi-TIER.

E

  • ECM

    Enterprise-Content-Management (ECM) ist eine Methode. Sie umfasst Technologien zur Aufnahme, Bewahrung und Bereitstellung von Inhalt in Form von Dokumenten zur Unterstützung der organisatorischen Prozesse in Unternehmen.

F

  • Fingerprint

    Ist ein eineindeutiges, numerisches Destillat einer Nachricht auf Basis von Textprüfsummen, Zufallszahlen und Zeitstempeln. Der Fingerprint Identifiziert eindeutig eine ganz bestimmte Nachricht und ist nicht reproduzierbar. Der Fingerabdruck eines öffentlichen Schlüssel ist beispielsweise eine kurze Zahlenfolge (Hash-Wert), mit der man den bedeutend längeren Schlüssel eindeutig und zugleich schnell identifizieren kann.

H

  • Header

    Header ist ein englisches Wort mit der Bedeutung Einleitung, Vorspann in der Informationstechnik. Metadaten am Anfang einer Datei oder eines Datenblocks werden als Header bezeichnet. Sie beschreiben das Dateiformat oder liefern weitere Informationen.

I

  • IDEA

    Symmetrisches Verfahren zur Verschlüsselung. Basiert auf der Kombination einfacher, bitweiser Rechenoperationen (Addition, Subtraktion, Multiplikation, Division, blockweise Rotation und Shiften)

K

  • Keyserver

    Zentrale, öffentliche Einrichtung, die beglaubigte, authentische öffentliche Schlüssel diverser Mailboxteilnehmer vorhält.

  • Klartext

    Nichtverschlüsselte Information (Text etc.)

  • KMU

    Kleine und mittlere Unternehmen (KMU) ist die Sammelbezeichnung für Unternehmen, die bestimmte Größenmerkmale nicht überschreiten.

  • Knowledge Base

    Eine Wissensdatenbank (engl. Knowledge Base) ist eine spezielle Datenbank für das Wissensmanagement. Sie stellt die Grundlage für die Sammlung von Wissen und Informationen dar. Eine Wissensdatenbank enthält also explizites Wissen in schriftlicher Form. Organisationen machen in einer Knowledge Base Ideen, Problemlösungen, Artikel, Prozessbeschreibungen, White Papers, Benutzerhandbücher und mehr für Berechtigte verfügbar. Eine Wissensdatenbank bedarf einer sorgfältig strukturierten Klassifizierung, einer Formatierung des Inhalts und benutzerfreundlicher Suchfunktionalität.

  • Kompression

    (auch Packen) Reduzierung der Informationslänge durch Eliminierung von Redundanzen und Ersetzung von Zeichensequenzen durch eine kürzere Darstellung

  • Kryptoanalyse

    Analyseverfahren zur Dechiffrierung von Informationen, ohne vorherige Kenntnis des Schlüssels

  • Kryptographie

    Praktische Anwendung der Verschlüsselung

  • Kryptologie

    Lehre von der Verschlüsselung

M

  • Multi-TIER-Architektur

    Die mehrschichtige Architektur (engl. multitier architecture) ist eine bestimmte Form einer Anwendungsarchitektur. Bei dieser Art der Anwendungsarchitektur wird das Anwendungsprogramm in mehrere diskrete Komponenten aufgeteilt. Meist wird eine Dreischichtenarchitektur (Three-Tier) angewendet, bei der die Applikation in Datenbank, Anwendungslogik und Präsentation (Web-Oberfläche oder Client) eingeteilt wird. Man unterscheidet z. B. in einer dreischichtigen Architektur: - Präsentationsschicht (client tier), auch Front-End bezeichnet, ist für Anzeige der Daten und Benutzereingaben verantwortlich. - Logikschicht (application-server tier), beinhaltet alle Verarbeitungsmechanismen. Hier ist sozusagen die Programmintelligenz vereint. - Datenschicht (data-server tier), enthält die Datenbank und ist verantwortlich für das Speichern und Laden von Daten.

O

  • Objektorientierung

    Die Objektorientierung, kurz OO, ist ein Ansatz zur Entwicklung von Software, der sich in den 90er Jahren etablierte. Die OO versucht, menschliche Organisationsmethoden aus der realen Welt nachzubilden. Die Struktur eines Objekts wird durch die Eigenschaften seiner Klassendefinition festgelegt. Das Verhalten des Objekts wird von den Methoden der Klasse bestimmt. Man kann Objekteigenschaften vererben. Im Gegensatz zu OO steht der prozedurale Programmieransatz. Die Grundidee der objektorientierten Programmierung ist, Funktionen möglichst eng in einem sogenannten Objekt zusammenzufassen und nach außen hin zu kapseln, so dass Methoden fremder Objekte diese Daten nicht versehentlich manipulieren können.

  • Öffentlicher Schlüssel

    Unter einem öffentlichen Schlüssel (engl. public key) versteht man in asymmetrischen Verschlüsselungssystemen den Schlüssel, der jedem bekannt ist und zur Verschlüsselung eines Klartextes in den verkrypteten Text genutzt wird. Kennt ein Angreifer den öffentlichen Schlüssel, so kann er mit ihm weder auf den zugehörigen privaten Schlüssel oder die verschlüsselte Nachricht selbst schließen. Die verkryptete Information kann nur mit dem privaten Schlüssel wieder entschlüsselt werden.

P

  • Privater Schlüssel

    Unter einem privaten Schlüssel (englisch private key) versteht man in der Kryptologie den Schlüssel, der nur dem Inhaber bekannt sein darf, und diesem erlaubt, einen Geheimtext wieder in Klartext zu verwandeln oder zum Beipsiel zu einer Nachricht eine digitale Signatur zu erzeugen. Während man in symmetrischen Verschlüsselungssystemen für alle Operationen den selben geheimen Schlüssel verwendet, nutzt man in asymmetrischen Kryptosystemen zur Entschlüsselung, zur Authentifizierung eines Gegenüber oder zur Prüfung einer digitalen Signatur den öffentlichen Schlüssel des Anderen. Um eine Verwechslung mit geheimen Schlüsseln symmetrischer Verfahren zu vermeiden, nennt man in asymmetrischen Verschlüsselungssystemen den Schlüssel nicht "geheim" sondern "privat".

R

  • Rapid Application Development

    Das Entwickeln von Applikationen ("Application Development") unterscheidet sich vom reinen Programmieren dadurch, dass die Anforderungsanalyse und die Tests in den Entwicklungsprozess selbst mit eingebunden sind. Klassische Softwareentwicklungsmodelle wie das Wasserfallmodell durchlaufen alle Schritte der Reihe nach. Das erschwert später hinzugekommene Anforderungen erheblich. In den 1980er Jahren wurde daher die Idee des Rapid Application Development (RAD) entwickelt. Die Softwareentwicklung konnte dadurch flexibler gestaltet werden. Anforderungen werden im RAD schon möglichst früh in ausführbaren Code umgesetzt. Die Software wird dem Auftraggeber vorgelegt, um Missverständnisse bei den Anforderungen zu erkennen und Wünsche umzusetzen. Die Änderungen werden dann in einer weiteren Version implementiert und wiederum installiert Diese Zyklen werden so oft durchlaufen, bis der Auftraggeber mit der Software zufrieden ist und diese abnimmt. Der entscheidende Vorteil von RAD wird im höheren Zufriedenheitsgrad des Auftraggebers und der Erfüllung der Anforderungen sowie niedrigen Wartungskosten gesehen. RAD steigert also die Qualität durch Einbeziehung der Nutzer in Analyse- und Designphase.

  • RSA

    Ein asymmetrisches Verschlüsselungsverfahren, bei dem (mit den heutigen mathematischen und EDV-technischen Möglichkeiten) aus dem Funktionswert (= verschlüsselter Text) nicht auf das Funktionsargument (= Klartext) geschlossen werden kann. Basiert auf der Primzahlen-Modulation unter Verwendung von Exponential- und Phi-Funktionen.

S

  • Symmetrische Verschlüsselung

    Verschlüsselungsmethode mit einem Schlüssel. Auch single-key-Verfahre genannt. Die Nachricht wird auf beiden Seiten mit dem gleichen Schlüssel kodiert und dekodiert.

T

  • Total Quality Management

    Total Quality Management (TQM) bezeichnet die durchgängige, dauerhafte und alle Bereiche einer Organisation (Unternehmen, Institution, etc.) umfassende aufzeichnende, sichtende, organisierende und kontrollierende Tätigkeit, die dazu dient, Qualität als Systemziel einzuführen und dauerhaft zu garantieren. TQM wurde in der Japanischen Autoindustrie weiterentwickelt und schließlich zum Erfolgsmodell gemacht. TQM benötigt die volle Unterstützung aller Mitarbeiter um zum Erfolg zu führen.

V

  • VMS

    Vertragsmanagementsystem. Ein VMS besteht aus Vertragserstellung, Vertragsverwaltung und Claim Management. Es umfasst ganzheitlich alle Vorgänge rund um Verträge, wie etwa die Betreuung der vertraglichen Verhandlungen zwischen Auftraggeber und Auftragnehmer, die Implementierung von Verträgen und die Vornahme von Vertragsänderungen aus technischen, terminlichen, personellen oder finanziellen Gründen. Alle Tätigkeiten im Rahmen des Projektmanagements, die sich mit der Entwicklung, Verwaltung, Anpassung, Abwicklung und Fortschreibung der Gesamtheit aller Verträge im Rahmen eines Projektes beschäftigen gehören dazu.