ITK-Lexikon auf it-administrator.de

100 Einträge im Lexikon gefunden:

U-ADSL
U-R2
UA
UAProf
UAWG
UBR
UB Net/One
UCE
UCS
UCS-2
UCS-4
UDDI
UDDI-Framework
UDDI Business Registry
UDP
UDP-Port
UDP hole punching
UDSL
UE
UGS
UHCI
UHF
UIFN
UL
ULP
Ultra-SCSI
Ultra160-SCSI
Ultra2-SCSI
Ultra320-SCSI
Ultrabreitband
Ultrakurzwellen
Ultrawideband
UMS
UMTS
UMTS-FDD
Underwriters Laboratories
UNI
Unicast
Unicode
Unicode Transformation Format
Unified Messaging Service
Uniform Resource Identifier
Uniform Resource Locator
Uniform Resource Name
Universal Character Set
Universal Host Controller Interface
universal personal number
Universal Plug and Play
Universal Resource Indentifier
Universal Serial Bus
Universal Subscriber Identity Module
UNMA
Unmounten
Unsolicited Grant Service
Unterschicht
UN/EDIFACT
UPC
UPD
Uplink
Upload
UPN
UPnP
UPnP-Forum
UPnP AV
UPS
upstream
uptime
Urbild
URC
URI
URL
URN
USB
USB-IF
USB OTG
Usenet
User
USIM
USPTO
USV
UTF
UTF-16
UTF-32
UTF-7
UTF-8
UTF-EBCDIC
UTP
UTRA
UTRA-FDD
UTRA-TDD
UTRAN
UUCP
uudecode
uuencode
UUID
UUS
UWB
UWB-Funk
UWB-HDR
UWB-LDR

Ergebnis 1 - 100 von 100

0-9|A|B|C|D|E|F|G|H|I|J|K|L|M|N|O|P|Q|R|S|T|U|V|W|X|Y|Z|alle

Suche im Lexikon nach im

Fachartikel

Anwenderbericht: Storage-Management im Kreativsektor [18.10.2017]

Hogarth Worldwide ist eine auf Marketingimplementierung spezialisierte Agentur mit Niederlassungen an über 20 Standorten. Allein in den Londoner Büros wird Videomaterial in einer Größe von rund 1,5 PByte gespeichert. Dieses Volumen soll durch höhere Auflösungen und Frame-Raten in Zukunft noch weiter ansteigen. Unser Anwenderbericht zeigt, wie sich die deutlich gestiegene Komplexität beim Storage-Management nicht zuletzt durch die getrennte Skalierung von Performance und Kapazität meistern ließ. [mehr]

Grundlagen

Browser-Isolation mit Adaptive-Clientless-Rendering [27.06.2017]

Web-Browser gehören heute zu den wichtigsten Anwendungen in Unternehmen - damit allerdings auch zu den bedeutendsten Schwachstellen für Angriffe. Das simple Laden einer bösartigen Web-Site reicht aus, um das Endgerät des Nutzers zu kompromittieren und kann zur Installation von Malware, Datendiebstahl oder der Penetration von Firmennetzen führen. Neue Isolationstechniken versprechen Abhilfe. Dieser Grundlagen-Artikel erläutert, wie die Browser-Isolation mit Adaptive-Clientless-Rendering funktioniert. [mehr]