Global System for Mobile Communication
Bei GSM (Global System for Mobile Communication, globales System für die mobile Kommunikation) handelt es sich um ein digitales System für die Mobiltelefonie, die in Europa und anderen Teilen der Welt weit verbreitet ist. GSM nutzt als Modulationsverfahren eine Variante von Time Division Multiple Access (TDMA) und ist von den drei digitalen, drahtlosen Telefonie-Technologien (TDMA, GSM und CDMA) am weitesten verbreitet. GSM digitalisiert und komprimiert die Daten, um sie anschließend über einen Kanal mit zwei weiteren Benutzerdatenströmen zu übertragen, wobei jeder Strom über einen eigenen Timeslot verfügt. Der GSM-Betrieb findet entweder im 900-MHz- oder im 1.800-MHz-Frequenzband statt. Da viele GSM-Netzwerkbetreiber Roaming-Vereinbarungen mit Betreibern im Ausland abgeschlossen haben, können Benutzer ihre Handys oft weiternutzen, wenn sie in andere Länder reisen. SIM-Karten (Subscriber Identity Module), welche die Konfiguration für den Zugriff auf das Home-Netzwerk beinhalten, lassen sich gegen Karten von lokalen Anbietern austauschen, um die Roaming-Kosten zu reduzieren ohne die Servicequalität zu verbessern. GSM und anderen Technologien sind Teil der Evolutionsgeschichte der drahtlosen, mobilen Telekommunikation, die ausserdem High-Speed Circuit-Switched Data (HSCSD), General Packet Radio System (GPRS), Enhanced Data GSM Environment (EDGE) und Universal Mobile Telecommunications Service (UMTS) umfasst.
Kalibrierte Vektor-Kühlung
Kalibrierte Vektor-Kühlung (Calibrated Vectored Cooling – CVC) ist eine Luftkühlungstechnologie, die von IBM für Serversysteme mit einer hohen Komponentendichte entwickelt wurde. CVC optimiert die Luftströmung durch das Equipment und steigert dabei die Effizienz der Wärmeabfuhr.
Laut IBM ist CVC für den Einsatz in Bladeservern geeignet. Bladeserver sind schlanke, modulare elektronische Platinen, die Mikroprozessoren und Speicher enthalten und in platzsparenden Racks untergebracht werden, die eine gemeinsame Infrastruktur bereitstellen. Dank CVC werden weniger Lüfter und somit weniger Strom als üblich benötigt, indem man gekühlte Luft durch die heissesten Teile des Systems leitet. Lufteinlässe für jede Platine vereinfachen die optimale Luftkühlung der kritischen Komponenten. CVC ermöglicht mehr Platinen je Chassis im Vergleich mit weniger effizienten Kühlsystemen. CVC ermöglicht ausserdem System-Upgrades, die auf effiziente Kühlmethoden angewiesen sind. Serverhersteller außer IBM bieten ebenfalls Designs, die eine effiziente Kühlung der Geräte unterstützen.
Konsistenz
Wird eine replizierte Ressource geändert oder gelöscht, so muss diese Aktion an alle Replikate propagiert werden, d.h., es muss eine Synchronisation zwischen den Replikaten stattfinden. Geschieht dies nicht bzw. nicht unmittelbar, so kann es zu inkonsistenten Datenzugriffen kommen. Die Art und Weise der Synchronisation hängt dabei vom jeweiligen Konsistenzmodell ab. Die sicherste Form der Konsistenz wird als »strenge« Konsistenz bezeichnet. Daneben werden einschränkende Varianten wie das sequenzielle, das FIFO- und das kausale, aber auch das sogenannte schwache Konsistenzmodell unterschieden. Bei abgeschwächten Konsistenzmodellen spricht man auch von »letztendlicher« Konsistenz.
Kantonaler Datenschutz- und Öffentlichkeitsbeauftragter
Im Kanton Genf zuständig für die Aufsicht über die Anwendung des Genfer Gesetzes über die Information der Öffentlichkeit, den Zugang zu Dokumenten und den Schutz von Personendaten (la loi genevoise sur l’information du public, l’accès aux documents et la protection des données personnelles: LIPAD). Dem Gesetz unterstehen die kantonalen und kommunalen öffentlichen und halböffentlichen Institutionen sowie private Organisationen, die per Leistungsvereinbarung an eine der beiden gebunden sind.
Künstliche Intelligenz
Mit Künstlicher Intelligenz wird versucht, Computer mit einem ähnlichen Wahrnehmungs- und Problemlösungsverhalten auszustatten wie man es von der menschlichen Intelligenz kennt: Wir Menschen sind kreativ, intuitiv, instinktiv und lernen aus Erfahrung und Fehlern. Dank Künstlicher Intelligenz kann ein Computer auch die Ursache eines Problems «erkennen». Er kann seine bisherigen Erfahrungen analysieren, mehrere mögliche Lösungen in Betracht ziehen und auf Grund seiner Erfahrungen die geeignetste auswählen und daraus lernen. So entsteht eine Generation von Maschinen, die komplexe kognitive Aufgaben lösen können: Sie lesen Texte, verstehen Sprache, analysieren ihre Umgebung, interpretieren Bilder, verstehen Zusammenhänge und ziehen daraus selbständig Schlüsse.
Layer-Two-Tunneling-Protocol
Layer Two Tunneling Protocol (L2TP) ist eine Erweiterung des Point-to-Point Tunneling Protocols (PPTP), das vom Internet Service Provider (ISP) benutzt wird, um den Betrieb eines Virtual Private Network (VPN) über das Internet zu unterstützen. Das L2TP vereinigt die besten Eigenschaften zweier anderer Tunneling-Protokolle: PPTP von Microsoft und L2F von Cisco Systems. Die zwei Hauptkomponenten, die L2TP ausmachen, sind der L2TP Access Concentrator (LAC), mit dem ein Aufruf physikalisch terminiert wird und der L2TP Network Server (LNS), der den PPP-Strom terminiert und möglicherweise authentifiziert. PPP definiert eine Verkapselungsmethode, mit der Multiprotokoll-Pakete über Layer-Two-Point-to-Point-Verbindungen übertragen werden. Im Allgemeinen baut ein User über ISDN, ADSL, analoge Einwahl oder sonstige Dienste eine Verbindung zum Network Access Server (NAS) auf und lässt PPP über diese Verbindung laufen. In dieser Konfiguration sind die Endpunkte der L2- und der PPP-Session auf demselben NAS. L2TP nutzt paketvermittelte Netzwerkverbindungen, damit die Endpunkte auf verschiedenen Rechnern liegen können. Der User hat eine L2-Verbindung zum Access Concentrator, der dann die individuellen PPP-Frames zum NAS leitet, sodass die Pakete unabhängig von der physikalischen Leitung verarbeitet werden können. Mit anderen Worten die Verbindung endet am lokalen Konzentrator, sodass neben anderen Vorteilen die Gebühren für Fernübertragungen entfallen. Aus der Sicht des Users gibt es keinen Unterschied in der Arbeitsleistung.
Long tail
A term coined by Chris Anderson of Wired magazine, describes the niche strategy of businesses, such as Amazon.com or Netflix, that offer a large number of unique items, each in relatively small quantities. An Amazon employee described the long tail as follows: “We sold more books today that didn’t sell at all yesterday than we sold today of all the books that did sell yesterday.”
Lightweight Directory Access Protocol
LDAP (Lightweight Directory Access Protocol) ist ein Software-Protokoll, das es jedem ermöglichen soll, Unternehmen, einzelne Personen oder andere Ressourcen wie zum Beispiel Dateien und Geräte in einem Netzwerk aufzufinden – ob im öffentlichen Internet oder im Intranet eines Unternehmens. LDAP ist die „schlanke” Version (mit weniger Code) des Directory Access Protocol (DAP), einem Teil des X.500-Standards für Netzwerk-Verzeichnisdienste. LDAP ist schlanker, weil es ursprünglich keine Sicherheitsmassnahmen enthielt. Das LDAP ist an der Universität von Michigan entstanden und wird von mindestens 40 Firmen unterstützt. Microsoft hat LDAP als Bestandteil von Active Directory in zahlreiche Produkte integriert. Novells NetWare Directory Services arbeiten ebenfalls mit LDAP und auch Cisco unterstützt es in seinen Netzwerkprodukten. In einem Netzwerk sagt einem das Verzeichnis, wo sich die einzelnen Ressourcen des Netzwerks befinden. In TCP/IP-Netzwerken (einschliesslich des Internets), ist das Domain Name System (DNS) das Verzeichnissystem, das Domänennamen mit einer spezifischen Netzwerkadresse (einem eindeutigen Standort im Netzwerk) verknüpft. Manchmal jedoch kennt man den Domänennamen nicht. Mit LDAP kann man nach einer Person suchen, ohne zu wissen, wo sie sich befindet (obwohl zusätzliche Informationen bei der Suche helfen).