Startseite ↑
ende ↓
Das Netlexikon
A B C D E
F G H I J
K L M N O
P Q R S T
U V W X Y
Z Zahlen


R


RAID
Redundant Array of Inexpensive Discs
Wörtlich: redundante Ansammlung von preisgünstigen Festplatten
Technik, die die Datensicherheit erhöht, wobei mit redundanter Aufzeichnung auf mehreren Festplatten gearbeitet wird. RAID wird v.a. auf Servern im Netzwerk eingesetzt.
    Es gibt 5 Sicherheitsstufen:
  • RAID Level 0 wird mit Data Stripping angewendet: Daten werden in mehrere Gruppen einheitlicher Größe (512 Byte) aufgeteilt.
  • RAID Level 1 arbeitet mit Plattenspiegelung, wobei alle Operationen parallel auf einer primären und einer sekundären Festplatte ausgeführt werden.
  • RAID Level 2 u. 3 verwenden zur Plattenspiegelung mehrere sekundäre Festplatten.
  • RAID Level 4 arbeitet mit vier Datenfestplatten und einer Prüfsummen-Festplatten sowie einem intelligenten Controller.
  • RAID Level 5 arbeitet mit fünf Datenfestplatten; es gibt keine separate Prüfsummenfestplatte.
  • RAID Level 6 arbeitet mit der Kombination von Mirroring und Data Stripping. Die Daten werden in Blöcke unterteilt auf mehrere Platten geschrieben, wobei jeder Block zweimal auf unterschiedlichen Laufwerken abgelegt wird.
RAM
Random Access Memory
Wörtlich: Speicher mit wahlfreiem Zugriff; Gegenstück: ROM
Der Arbeitsspeicher in einem Computer oder Peripherie Gerät. Das RAM ist ein Direktzugriffsspeicher und erlaubt sowohl Lese- als auch Schreibzugriffe, das verwandte ROM dagegen nur Lesezugriffe. Das RAM wird in Form von Chips, sogenannte RAM-Chips oder Speicherchips, in den Computer oder das Gerät eingebaut. Man unterscheidet DRAMs (dynamische RAMs) und SRAMs (statische RAMs).
RAM-Speicher ist ein flüchtiger Speicher. Wird die Stromzufuhr unterbrochen, geht der Inhalt des Arbeitsspeichers verloren.

RDBMS
Relationales Datenbankmanagementsystem
Eine relationale Datenbank speichert Daten in seperaten Tabellen, statt alle Daten in einem einzigen großen Speicherraum abzulegen. Das sorgt für Vorteile hinsichtlich Geschwindigkeit und Flexibilität. SQL ist die gebräuchlichste standardisierte Sprache, die für den Zugriff auf Datenbanken eingesetzt wird. Sie ist im ANSI/ISO-SQL-Standard festgelegt. Dieser, kurz SQL-Standard genannt, hat sich seit 1986 weiter entwickelt.
Das relationale Datenbankmodell wurde 1969 von Dr. E.F. Codd in den Labors von IBM entwickelt. Dr. Codd veröffentlichte 12 Regeln (inklusive Regel 0 eigentlich 13), die eine relationale Datenbank im strengen Sinne definieren.
Die 12 Goldene Regeln

Rechenwerk
Im Rechenwerk werden die zu verrechnenden Daten (Operanden) verarbeitet. Sie werden in kleinen, besonders schnellen Speichern innerhalb des Rechenwerks, den Registern, abgelegt. Alle im Rechenwerk durchgeführten Grundrechenarten basieren auf der Addition von Zahlen. Die Subtraktion besteht aus der Addition von negativen Werten, Multiplikation und Division werden durch entsprechende Unterprogramme gelöst.

Redundanz
Wörtlich: Überfluß, Weitschweifigkeit
Überfluß an Informationen. Daten, die keinen wirklichen Informationsgehalt besitzen, da sie entweder bereits übermittelt wurden oder nicht relevant sind, sind redundant. In der EDV wird bewußt mit redundanten Daten gearbeitet, um Datenverluste zu vermeiden. Ein Beispiel hierfür ist das mehrfache Sichern von Datenbeständen. Weitere Beispiel sind der Einsatz von Prüfsummen bei der Datenübertragung und die Plattenspiegelung.
In einer Datenbank allerdings sollten redundanten Daten vermieden werden. Eine mögliche Folge der Redundanz ist die Dateninkonsistenz. Diese ist dann gegeben, wenn für dieselben Daten unterschiedliche Werte existieren.

Damit redundante Daten in einer Datenbank vermieden wird, muss bei der Erstellung des Datenmodells alle Tabellen normalisiert werden.

Erstellung und Normalisierung eines Datenmodells

Referenzielle Integrität
Referenzielle Integrität stellt sicher, dass für jede Zeile in einer Detailtabelle (Fremdschlüsseltabelle) eine entsprechende Zeile in der Haupttabelle (Primärschlüsseltabelle) vorhanden ist. Außerdem verhindert sie, dass eine Zeile aus der Primärschlüsseltabelle gelöscht wird, wenn eine Beziehung zu einer Fremdschlüsseltabelle vorhanden ist. Beispielsweise können keine Lieferantendaten gelöscht werden, wenn in einer Detailtabelle noch Aufträge an den Lieferanten abgelegt wären. In Datenbankdiagrammen muss die Beziehung gelöscht werden, bevor Primärschlüsselspalten gelöscht werden können.
Die referenzielle Integrität kann jedoch nur unter folgenden Voraussetzungen sichergestellt werden:
  • Das übereinstimmende Feld der Haupttabelle ist ein Primärschlüsselfeld oder hat zumindest einen eindeutigen Index (Ja(Ohne Duplikate)).
  • Die Felder in der Detailtabelle, die der Verknüpfung dienen, stimmen im Datentyp mit dem Primärschlüsselfeld der Haupttabelle überein.
  • Die verknüpften Tabellen befinden sich in der gleichen Datenbank.
Details zum Thema: Verknüpfungsarten →

Registry
Die Registrierungs-Datenbank regelt in Windows die Funktionen und das Aussehen des Betriebsprogramms. Sie merkt sich alle Einstellungen des Programms, wie Farbeinstellungen der Grafikkarte, Aussehen der Symbole am Bildschirm, zuletzt geöffnete Dokumente im Word.
Details zum Thema: Registry →

Regel
Ein Datenbankobjekt, das an eine Spalte oder an einen benutzerdefinierten Datentyp gebunden ist und festlegt, welche Daten in diese Spalte eingegeben werden können.

Repository
Ein Repository (engl. für Lager, Depot, Quellen oder Archiv, Plural Repositories), ist ein verwaltetes Verzeichnis zur Speicherung und Beschreibung von digitalen Objekten. Bei den verwalteten Objekten kann es sich beispielsweise um Programme (Software-Repository), Publikationen (Dokumentenserver), Datenmodelle (Metadaten-Repository) oder betriebswirtschaftliche Verfahren handeln. Häufig beinhaltet ein Repository auch Funktionen zur Versionsverwaltung der verwalteten Objekte.

Revision
Revision ist in der Softwareentwicklung auch Synonym für den Begriff Version, eine überarbeitete Neuauflage (Software), da einige Versionsverwaltungssysteme den englischen Begriff Revision anstatt Version einsetzen.

Repeater
Repeater sind simple Verstärkereinrichtungen und dienen der direkten Signalweiterleitung. Ihr Aufbau ist relativ einfach und kommt vollkommen ohne Software aus. Repeater operieren gemäß ihrer Funktionalität auf der Bitübertragungsschicht. Auf dieser Ebene gibt es keine Daten mit logischer Struktur, sondern nur Bits (also nur zwei Zustände: Strom oder kein Strom) die übertragen werden müssen. Diese elektrischen Signale werden vom Repeater empfangen, verstärkt und wahllos weitergegeben.

RFC
Request for Change
Eine Änderungsanforderung bzw. deren Formular (Papier oder Online-Form), das zur Aufnahme von Details eines Änderungsantrags genutzt wird, der sich auf ein beliebiges CI (Configuration Item) innerhalb der Infrastruktur oder auf mit der Infrastruktur verbundene Verfahren oder Geräte bezieht.
Umfang des Request for Change (RfC)
Der Request for Change ist eine Anfrage, beziehungsweise ein Auftrag an das Change-Management, eine Änderung oder Erweiterung in der IT-Umgebung vorzunehmen. Hierbei werden komplette Services und CIs neu aufgenommen oder bestehende Services und CIs angepasst. Requests for Change werden aus vielen verschiedenen Gründen von vielen verschiedenen Antragstellern gestellt. Dies ist der Beginn des Lebenszyklus eines Changes. RfCs können sich auf jeden Teil der Infrastruktur beziehen und auf jeden Service oder jede Aktivität. RfCs können in Papierform oder - wie es zunehmend der Fall ist - elektronisch gehalten sein, vielleicht im Intranet der Firma. Alle RfCs sollten aufgezeichnet werden und durch die Vergabe einer Nummer eindeutig identifizierbar sein.
    Die folgenden Felder sollten in einem RfC-Formular enthalten sein, unabhängig von Papierform oder elektronischer Ausführung:
  • RfC-Nummer (zusätzlich ein Querverweis zur Problem-Nummer, wo nötig)
  • Beschreibung und Identität der zu ändernden Elemente (einschließlich der CI-Identifikation, wenn ein Config-Management-System genutzt wird)
  • Grund der Änderung
  • Auswirkung, wenn Change nicht implementiert wird
  • Version des zu ändernden Elements
  • Name, Büro und Telefonnummer der Person, die den Change vorgeschlagen hat
  • Datum, an dem der Change vorgeschlagen wurde
  • Priorität des Changes
  • Abschätzung der Auswirkung und benötigten Ressourcen (welche bei Bedarf auch auf einem separaten Formular aufgeführt sein können)
  • Wenn passend, CAB-Empfehlungen (welche bei Bedarf auch separat aufgeführt sein können, mit Abschätzung der Auswirkung und benötigten Ressourcen)
  • Unterschrift zur Genehmigung (könnte auch elektronisch sein)
  • Datum und Zeit der Genehmigung
  • Zeitplan der Implementierung (Release-Identifizierung und/oder Datum/Uhrzeit)
  • Ablageort des Release-/Implementierungsplans
  • Details des Change-Ausarbeiters/-Implementierers
  • Back-Out-Plan
  • Aktuelles Datum und Zeit der Implementierung
  • Review-Datum
  • Review-Ergebnisse (einschließlich Querverweis auf neuen RfC, wenn nötig)
  • Risiko-Analyse und -Management
  • Einfluss auf Störfall- und Katastrophenpläne des Business
  • Status des RfC - z. B. 'aufgenommen', 'geschätzt', 'abgelehnt', 'genehmigt', 'wartend'
Während der Change in seinem Lebenszyklus weiterläuft, sollte der Request for Change aktualisiert werden, sodass die Person, die den Change initiiert hat, über den Status informiert wird. Aktuelle genutzte Ressourcen und die aufgelaufenen Kosten sollten als Teil des Datensatzes eingetragen werden.
Quelle: http://de.wikipedia.org/wiki/Request_for_Change

RGB-Farbmodell
Bei dem RGB-Farbmodell werden die drei Grundfarben Rot, Grün und Blau in unterschiedlicher Intensität übereinander projiziert und addieren sich zu einem bestimmten Farbwert. Je höher die Farbtiefe, desto feiner ist die Differenzierung von einer Farbe zur nächsten. Bei hoher Qualität sind pro Farbe 256 Dichtestufen von 0 (keine Farbe) bis 255 (volle Farbe) vorgesehen. Strahlen Rot, Grün und Blau mit voller Leuchtkraft (also höchstem Tonwert) übereinander, so ergibt sich die Farbe Weiß. Eine Nulldichte der drei Farben führt zu Schwarz. Jeder Gleichstand der drei Dichtestufen zeigt einen reinen Grauwert dazwischen an. Bei 256 Dichtestufen für die drei Grundfarben sind pro Pixel 24 Bits Speicherplatz erforderlich, die 256 x 256 x 256 = 2 = 16,8 Millionen unterschiedliche Farben erlauben. Diese hochwertige, sogenannte True-color-Darstellung kostet allerdings entsprechend viel Rechenzeit, Speicher- und Übertragungskapazität. Beispielsweise beansprucht eine am Bildschirm mit 640 x 480 Punkten dargestellte Grafik im True-Color-Format 640 x 480 x 3 = 921.600 Bytes = 900 KB Speicher und beinahe zwei Minuten Übertragungszeit über eine 64 KBit/s-Verbindung.

RISC-Prozessor
Reduced Instruction Set Computer
Wörtlich: Computer mit reduziertem Befehlssatz
RISC-Prozessoren sind spezielle Prozessoren, die im Vergleich zu herkömmlichen Bausteinen mit einem erheblich kleineren Befehlsvorrat auskommen. Während "normale" Mikroprozessoren in der Regel ca. 200 Maschinenbefehle verstehen bzw. verarbeiten können, kommen RISC-Prozessoren alles in allem mit ca. 50 Befehlen aus. Soll eine im Prozessoren nicht vorprogrammierte Anweisung ausgeführt werden, so wird diese bei Bedarf aus den vorhandenen Grundoperationen von Fall zu Fall neu generiert. Zwar bedeutet diese Vorgehensweise bei bestimmten Operationen einen gewissen Zeitverlust, dennoch sind RISC-Bausteine im Durchschnitt um einiges schneller als herkömmliche Prozessoren ohne reduzierten Befehlsvorrat.

Roaming
Roaming bezeichnet die Nutzung eines Kommunikationsendgerätes oder auch nur die Nutzung der Teilnehmeridentität in einem anderen Netzwerk als dem Heimatnetzwerk. Dazu ist es erforderlich, dass die beiden Netzwerk-Betreiber ein Roaming-Abkommen getroffen sowie die erforderlichen Signalisierungs- und Datenverbindungen zwischen ihren Netzen geschaltet haben.

ROLLBACK
ROLLBACK ist eine SQL-Anweisung, die den Ursprungszustand vor Beginn einer Transaktion wieder herstellt. Gegenstück zur ROLLBACK ist die SQL-Anweisung COMMIT.

ROM
Read Only Memory
Wörtlich: "Nur-Lese-Speicher"
Dabei handelt es sich um einen Speicherbaustein, deren Inhalt (Daten und/oder Programme) nur gelesen, jedoch nicht verändert werden können - daher auch die synonyme Bezeichnung "Festwertspeicher".
Der ROM-Speicher ist nicht flüchtig, sein Inhalt bleibt auch nach dem Ausschalten des PCs erhalten.

Router
Abgeleitet aus Routing. Wörtlich: Wegsteuerung
Repeater und Bridges leiten Datenpakete von einem Segment in ein anderes weiter - Router gehen einen Schritt weiter. Router leiten Datenpakete von einem Netzwerk in ein anderes, selbst wenn diese lokal sehr weit voneinander getrennt sind und sogar mit unterschiedlichen Netzwerkprotokollen arbeiten.
Router suchen sich den besten Weg zum Ziel aus. Sie arbeiten auf der Schicht 3 (Netzwerk/Vermittlung) des OSI-Modells. Das bedeutet, dass Router Netzwerke mit unterschiedlichen Topologien der darunter liegenden Schichten 1 und 2 verbinden können. Allerdings müssen alle beteiligten Netzwerke die gleiche Art der Adressierung ihrer Datenpakete verwenden. Ist dies der Fall, dann kann ein Router ankommende Pakete bearbeiten und sie an ein anderes Netzwerk übergeben. Dazu muß ein Router ein ankommendes Datenpaket bis auf die Schicht 3 auspacken, um im Header die entsprechende Zieladresse zu erfahren. Dieser Vorgang kostet Zeit, und so sind Router im Normalfall langsamer als Switches oder Bridges.

RSI
Repetitive Strain Injury
Verletzung durch wiederholte Belastung, auch Mausarm oder Tennisarm genannt.
Eine Sammelbezeichnung für verschiedenartige Schmerzen in Muskeln, Sehnen und Nerven. Betroffen sind besonders Personen, die nur geringen, aber sehr monotonen Belastungen (z. B. Computerarbeitsplatz) ausgesetzt sind. In letzterem Falle reichen dabei die häufigen stereotypen Bewegungen bei der Bedienung von Tastatur oder Computermaus aus, entsprechende Beschwerden auszulösen. Um einem RSI-Syndrom vorzubeugen, sind eine gute Sitzhaltung, ein ergonomischer Arbeitsplatz sowie regelmäßige Arbeitsunterbrechungen und viel Bewegung von großer Bedeutung.

RSS
Rich Site Summary bzw.
RDF Site Summary oder
Really Simple Syndication
RSS ist ein Service auf Webseiten, der die Überschriften mit einem kurzen Textanriss und einen Link zur Originalseite enthält. RSS wird verwendet, um Artikel einer Website oder deren Kurzbeschreibungen (insbesondere Nachrichtenmeldungen) zu speichern und in maschinenlesbarer Form bereitzustellen. Ein sogenannter RSS-Feed besteht aus einer XML-Datei, welche den reinen strukturierten Inhalt bereithält, aber keinerlei Layout, keine Navigation oder sonstige Zusatzinformationen beinhaltet. Viele Webangebote, die regelmäßig Artikel publizieren, stellen eine automatisch generierte RSS-Datei mit den neuesten Artikeln zur Verfügung. RSS-Feeds eignen sich auch zur Verarbeitung durch spezialisierte Suchmaschinen-Dienste. Beispielsweise können die Artikel innerhalb eines RSS-Feeds durch einschlägige Dienste nach Quellen oder Stichworten gefiltert und zu einem neuen RSS-Feed zusammengesetzt werden.
Mehr zu diesem Thema:
http://de.wikipedia.org/wiki/RSS

RTS
Request To Send
RTS ist ein Ausgangssignal, welches auf der Gegenseite als Eingangssignal CTS ankommt und umgekehrt.
anfang ↑