Die wichtigsten Definitionen rund um KI, Software, IT, EDV und Programmierung
Was ist eine Blockchain, und bedeutet IP, DNN oder ERP? Wir erklären Begriffe aus den Bereichen KI, Software, IT, EDV und Programmierung – von AES und ECC über KI, PQC und TLS bis jenseits von VM und XML.
Die folgende Zusammenstellung enthält kurze Erklärungen und Definitionen für wichtige Abkürzungen (zum Beispiel KI, DNN, ERP oder IP) und Begriffe wie Blockchain – und zwar aus den Themengebieten KI, Software, IT, EDV und Programmierung. Verknüpfungen zu themenbezogenen Fachbeiträgen wie auch zu weiterführenden Webseiten liefern dabei viele weitere Details und informieren über den Stand der Technik.
AES, Advanced Encryption Standard
Der vom vom National Institute of Standards and Technology (NIST) weiterentwickelten Verschlüsselungsstandard AES aus dem Jahr 2000 ist eine Blockchiffre und Nachfolger für DES (Data Encryption Standard). Nach seinen Entwicklern wird AES auch Rijndael-Algorithmus genannt. Beim diesem symmetrischen Verschlüsselungsverfahren sind die Schlüssel zum Ver- und Entschlüsseln identisch. Der Algorithmus ist frei verfügbar und darf ohne Lizenzgebühren eingesetzt sowie in Soft- und Hardware implementiert werden. AES-192 und AES-256 sind in den USA für staatliche Dokumente mit höchster Geheimhaltungsstufe zugelassen. Kryptographische Verfahren spielen auch beim Produkt und Know-How-Schutz in der intelligenten Produktion eine wichtige Rolle. Weitere Kryptografiestandards sind unter anderem DES und FAME.
AI, Artificial Intelligence
Künstliche Intelligenz bei Maschinen, siehe KI
ALM, Application Lifecycle Management
Application Lifecycle Management
APT, Advanced Persistent Threats
Hochentwickelte Sicherheitsbedrohungen; Cyber-Bedrohung
ASK, Amplitude-Shift Keying
Die Amplitudenumtastung (ASK) zählt zu den digiaten Modulationsverfahren in der Nachrichtentechnik. Dabei wird die Amplitude eines Trägers sprunghaft verändert, um verschiedene Werte zu übertragen. Die einfachste Form der Amplitudentastung ist das On-Off Keying (OOK), bei dem der Träger an- und ausgeschaltet wird, um eine 1 oder 0 zu übertragen. Unterschiedlich hohe Amplitudensprünge erlauben es pro Symbolschritt mehrere Bits zu kodieren (vier unterschiedliche Amplituden repräsentieren zwei Bits: 00, 01, 10 und 11). Höhere Datenraten nutzen mehrere Träger parallel.
Bare-Metal-Server
Ein Bare-Metal-Server ist ein eigenständiger Computerserver für einen Einzelkunden. Der Begriff unterscheidet sich von Formen der Virtualisierung und des Cloud-Hosting.Bare-Metal-Server haben einen einzigen Kunden und werden nicht von mehreren Kunden gemeinsam genutzt. Jeder zur Vermietung angebotene Bare-Metal-Server bildet einen eigenständig funktionierenden logischen Server auf einer eigenständigen physischen Hardware, im Gegensatz zu einem virtuellen Server, der auf mehrfach benutzter Hardware ausgeführt wird. Beachten Sie im Zusammenhang mit Virtualisierungsarchitektur auch den Begriff Bare-Metal-Virtualization.
Bare-Metal-Virtualization
Unter Bare-Metal-Virtualization versteht man eine Virtualisierungsarchitektur mit direktem Hardware-Zugriff. Neben der Host-Virtualisierung ist die Bare-Metal-Variante die zweit häufigste Virtualisierungsarchitektur. Hier kommuniziert die VMM-Software (Virtual Machine Monitor, Hypervisor) direkt mit der Hardware ohne dazwischenliegendes Host-Betriebssystem. So kann der Hypervisor ohne Umwege mit I/O-Geräten kommunizieren. Im Gegensatz zur Host-Lösung ist der Installationsaufwand beim Bare-Metal-Ansatz deutlich höher, denn der Hypervisor muss grundsätzlich über die Treiber der Geräte und über die notwendigen Treiber der unterschiedlichen Hardwareplattformen verfügen. Bare Metal unterstützt insbesondere Echtzeitbetriebssysteme, welche parallel zu einem universellen Betriebssystem ausgeführt werden können. Ein Fachbeitrag zur Virtualisierung von eingebetteten Industriesystemen erörtert verschiedene Hardware-Virtualisierungsmethoden für die Prozessautomatisierung. Beachten Sie in diesem Zusammenhang auch den Begriff Bare-Metal-Server.
BER, Bit Error Rate
Deutsche Bezeichnungen für Bit Error Rate (BER) sind Bitfehlerrate (BFR) oder Bitfehlerhäufigkeit (BFH). Es ist in der Nachrichtentechnik ein Maß für die Qualität der digitalen Signalübertragung. Einflussfaktoren sind Rauschen, Interferenzen, Signalverzerrungen oder Bit-Synchronisationsfehler. Einheit ist „Anzahl der Fehler pro Zeiteinheit“.
Blockchain
Im Prinzip ist eine Blockchain eine blockweise Verkettung von Transaktions-Daten. Eine Blockchain ist eine kontinuierlich erweiterbare Liste von Datensätzen, Blöcke genannt, die mittels kryptographischer Verfahren miteinander verkettet sind. Jeder Block enthält dabei typischerweise einen kryptographisch sicheren Hash (Streuwert) des vorhergehenden Blocks, einen Zeitstempel und Transaktionsdaten. Als dezentrale Datenbank ermöglicht es dieses Konzept, Transaktionen schnell abzuwickeln und besonders fälschungssicher zu speichern. Die blockweise gespeicherten Daten sind chronologisch miteinander verkettet und bauen inhaltlich aufeinander auf. Im Falle einer Manipulation einzelner Daten im Nachhinein, ist dies mit einfachen Mitteln anhand der nachfolgenden Blöcke feststellbar. Die Blockchain kann dezentral an vielen Orten gleichzeitig abgelegt sein, was sie vor Manipulation schützt, denn mehrere der anderen Teilnehmer (Blockchain-Node) können neue hinzugefügte Blöcke überprüfen.
BOL, Beginning of Life
Beginn der (Produkt-)Lebensdauer. Ein Begriff aus der Batterietechnik.
BPSK, Binary Phase-Shift Keying
Modulationsverfahren in der Nachrichtentechnik --> siehe PSK.
BSI, Bundesamt für Sicherheit in der Informationstechnik
Das BSI wurde am 1. Januar 1991 gegründet und gehört zum Geschäftsbereich des Bundesministeriums des Innern. Die Behörde mit Hauptsitz in Bonn ist eine unabhängige und neutrale Stelle für Fragen zur IT-Sicherheit in der Informationsgesellschaft. Derzeit sind dort über 800 Informatiker, Physiker, Mathematiker und andere Mitarbeiter beschäftigt.
BSIMM, Building Security In Maturity Model
Bei BSIMMhandelt es sich um eine Initiative rund um Software-Security in der realen Welt.
BV, Bildverarbeitung
obwohl es sich um eine deutsche Abkürzung handelt, ist BV im Deutschen recht gängig, weil die Abkürzung des englischen Pendants, image processing, bereits mehrfach belegt ist (IP: Internet Protocol, Intellectual Property)
CA, Conditional Access
In der Informationssicherheit gibt diese Organisation digitale Zertifikate heraus. Ein solches dient dazu, einen bestimmten öffentlichen Schlüssel einer Person oder Organisation zuzuordnen, was die Zertifizierungsstelle beglaubigt, indem sie den Schlüssel mit ihrer eigenen digitalen Unterschrift versieht. Wie das im vernetzten Automobil funktioniert, beschreibt dieser Fachbeitrag.
CA, Certificate Authority
Bedingter Zugang (bei Pay-TV und ähnlichen Inhalten)
CbM, Condition-based Monitoring
Die zustandsbasierte Überwachung (Condition-based Monitoring, CbM) sorgt durch Auswertung des Betriebszustands der betreffenden Maschine dafür, dass die Instandhaltungskosten gegenüber einem geplanten Instandhaltungssystem zurückgehen, das auf einem festgelegten und oftmals recht konservativen Zeitplan basiert. Weitere Details zur praktischen Umsetzung von CbM finden Sie hier
CC, Common Criteria
Die hier verlinkte Wikipedia-Seite definiert CCwunderbar kompakt: Bei den CC handelt es sich um allgemeine Kriterien für die Bewertung der Sicherheit von Informationstechnologie; CC sind ein internationaler Standard zur Prüfung und Bewertung der Sicherheitseigenschaften von IT-Produkten.
CERT, Computer Emergency Response Team
Der Software-Codierungsstandard für die Programmiersprache C wurde vom CERT-Koordinierungszentrum am Software Engineering Institute (SEI) entwickelt, um die Zuverlässigkeit und Sicherheit von Softwaresystemen zu verbessern. Die Richtlinien für sichere Codierung sind mit mehreren anderen Standards verknüpft, einschließlich CWE-Einträgen (Common Weakness Enumeration) und MISRA. CERT oder auch CSIRT (Computer Security Incident Response Team) ist eine Gruppe von EDV-Sicherheitsfachleuten, die bei der Lösung von konkreten IT-Sicherheitsvorfällen (neue Sicherheitslücken in Anwendungen oder Betriebssystemen, neuartige Virenverbreitung, Spam oder Cyber-Attacken) als Koordinator mitwirkt oder sich ganz allgemein mit Computersicherheit befasst, Warnungen vor Sicherheitslücken herausgibt und Lösungsansätze anbietet. Richtlinen bezüglich Zuverlässigkeit und Sicherheit kommen auch im Bereich Medizin-Software zum tragen, wie dieser Beitrag zeigt.
CFD, Computational Fluid Dynamics
Software-Lösung zur Strömungssimulation
CFM, Control Flow Monitoring
Steuerungsfluss-Überwachung (im Bereich modellbasierte Entwicklung)
CG, Carrier Grade
Carrier Grade (etwa: Betreiberniveau) ist eine informelle Angabe für die Ausfallsicherheit eines Systems. Sie wird insbesondere im Bereich von Netzwerkkomponenten für Computer- und Telekommunikationsnetze verwendet und bedeutet, dass das Gerät im Jahr durchschnittlich weniger als 5 Minuten ausfällt. Das entspricht einer Verfügbarkeit von 99,999 % der Gesamtzeit, was häufig auch als fünf Neunen bezeichnet wird.
CISPA, Center for IT Security, Privacy and Accountability
Das CISPA ging aus dem seit 2011 bestehenden BMBF-Kompetenzzentrum Center for IT Security, Privacy and Accountability hervor und fungiert jetzt als Helmholtz-Zentrum für Informationssicherheit (unter der Abkürzung CISPA) als deutsche Großforschungseinrichtung des Bundes im Rahmen der Helmholtz-Gemeinscha
CMMI, Capability Maturity Model Integration
eine systematische Sammlung von Referenzmodellen
CNN, Convolutional Neural Network
Eine Realisierungsform des neuronalen Netzwerks, die bei Künstlicher Intelligenz für maschinelles Lernen zur Anwendung kommt. Hintergrundinfos zum Einsatz von CNNsim Auto liefern die Nvidia-Keynotein Ludwigsburg 2017 sowie Wikipedia.
CRC, Cyclic Redundancy Check
Das CRC (zyklische Redundanzprüfung) genannte Prüfverfahren fügt jedem Datenpaket vor der Speicherung oder Übertragung zusätzliche Redundanz in Form eines CRC-Werts zu, um Übertragungsfehler erkennen zu können. Ein Empfänger wendet zur Überprüfung der Daten dasselbe Berechnungsverfahren auf den Datenblock einschließlich des angefügten CRC-Werts an. Ist das Ergebnis null, gilt der Datenblock als unverfälscht. Im Idealfall kann das Verfahren sogar die empfangenen Daten selbständig korrigieren, um eine erneute Übertragung zu vermeiden.
CSMS, Cyber Security Management System
Nähere Infos finden Sie hier.
CWE, Common Weakness Enumeration
Die CWE richtet sich an (Software-)Entwickler und Sicherheitsfachleute und ist eine formale Sammlung für Arten von Softwareschwächen. Sie dient als gemeinsame Sprache zur Beschreibung von Software-Sicherheitslücken bezüglich Architektur, Design oder Code; ist ein Maßstab für Software-Sicherheitstools und stellt gemeinsame Basisstandards für die Ermittlung, Abschwächung und Vorbeugung von Schwachstellen bereit.
DES, Data Encryption Standard
Ein Kryptografiestandard. Siehe auch AESund FAME
DevOps, Development – IT Operations
DevOpszielt darauf ab, das Zusammenspiel zwischen Software-Entwicklung und der IT-Infrastruktur zu verbessern.
DFKI, Deutsches Forschungszentrum für Künstliche Intelligenz
Das Deutsche Forschungszentrum für Künstliche Intelligenz (DFKI) ist eine öffentlich-private Partnerschaft mit Großunternehmen, Mittelständlern, den Ländern Rheinland-Pfalz, Bremen und Saarland als Gesellschaftern und dem deutschen Bundesministerium für Bildung und Forschung als Projektförderer
DGN, Deep Grid Net
DGN versteht als Deep-Learning-System den Kontext , in dem sich ein autonomes Fahrzeug bewegt. Der Deep-Grid-Net-Algorithmus prognostiziert diesen Kontext, indem er lokale Occupancy Grids (OG) analysiert, die aus fusionierten sensorischen Rohdaten aufgebaut sind. Die Firma Elektrobit prägte den Begriff DGN
DNN, Deep Neural Network
In der technischen Welt kommen komplexe neuronale Netzwerke in Maschinen und Steuerungsprozessen mit künstlicher Intelligenz (KI, AI) zum Einsatz oder auch zur Bewältigung immenser Datenfluten in der Datenverarbeitung. Nach einer Anlern- oder Trainingsphase können Inferenzmaschinen Datenkontexte verstehen und Prognosen ableiten. Die leistungsstarke Hardware für DNN verwendet GPU- und GSP-Architekturen.
DOE, Design of Experiments
eine Modellierungs-Methode im Rahmen der modellbasierten Applikation
DoIP, Diagnostics over IP
DPA, Differntial Power Analysis
Mit dieser Kryptoanalyse lässt sich die Verschlüsselung von Smartcards oder anderen Verschlüsselungskomponenten ermitteln. Das DPA-Verfahren greift den Spannungspegel an verschiedenen Pins ab, um diese einer statistischen Analyse zu unterziehen. Aus dem Rechenaufwand über die Zeit lässt sich somit das Verschlüsselungsverfahren und der Geheimschlüssel ableiten. Die DPA ist eine Seitenkanalattacke.
DPM, Defects Per Million oder Defects Per Million Opportunities (DPMO)
Im Gegensatz zur Angabe von Fehler pro Einheit (Fehler/ppm) wird bei DPMO die Anzahl aller möglichen Fehler pro Einheit miteinbezogen um verschieden komplexe Einheiten besser vergleichbar zu machen.
DRM, Digital Rights Management
DTLS, Datagram Transport Layer Security
Ein auf TLS basierendes Verschlüsselungsprotokoll. Details zu DTLS finden Sie hier.
EAL, Evaluation Assurance Level
EAL definiert im Rahmen der Common Criteria (CC) sieben Ebenen der Vertrauenswürdigkeit von EAL 1 bis EAL 7
ECC, Elliptic Curve Cryptography
Das Datenverschlüsselungsverfahren (Elliptische-Kurven-Kryptografie) ist ein asymmetrisches Verschlüsselungsverfahren. Basis für den 1985 entwickelten Verschlüsselungsalgorithmus sind elliptische Kurven. Das Verfahren ist nur sicher, wenn diskrete Logarithmen in der Gruppe der Punkte der elliptischen Kurve nicht effizient zu berechnen sind.
ECDH, Elliptic Curve Diffie Hellman
Das Datenverschlüsselungsverfahren ECDH setzt Verschlüsselungsalgorithmus des Diffie-Hellman-Verfahrens (DH) auf, das auf der Potenzierung der zu verschlüsselnden Daten mit großen Exponenten basiert. Das Verfahren, dessen Grundlage ECC bildet, bietet hohe Sicherheit bei relativ kurzen Schlüssellängen. Beispielsweise verwendet eine besonders sicherheitskritische Bluetooth-Kommunikation diese Verschlüssellungsmethode.
ECDSA, Elliptic Curve Digital Signature Algorithm
Eine Variante des DSA-Verfahrens im Rahmen der Kryptographie ist das ECSDA-Verfahren.
ERP, Enterprise Resource Planning
In der Geschäftsressourcenplanung kommen ERP-Systeme als betriebswirtschaftliche Softwarelösungen zur Steuerung von Geschäftsprozessen zum Einsatz. Mit ihnen werden betriebliche Ressourcen wie Kapital, Personal oder Produktionsmittel bestmöglich gesteuert und verwaltet, was einen effizienten betrieblichen Wertschöpfungsprozess und eine stetig optimierte Steuerung der betrieblichen Abläufe gewährleisten soll. Kernfunktion von ERP ist in produzierenden Unternehmen die Materialbedarfsplanung, damit alle für die Produktherstellung erforderlichen Materialien zeitlich, örtlich und in der richtigen Menge verfügbar si
EXI, Efficient XML-Interchange
XML-Interchange ist ein vom World Wide Web Consortium (W3C) vorgeschlagenes Format für die binäre Repräsentation von XML-Information Sets (die Strukturierung eines XML-Dokumentes). Im Vergleich zu textbasierten XML-Dokumenten können Dokumente im EXI-Format schneller verarbeitet werden und benötigen weniger Bandbreite beim Transfer über ein Netzwerk. Neben EXI gibt es weitere Ansätze eine binäre Repräsentation für XML zu etablieren, z.B. Binary XML.
FAME, Fast Attribute-based Message Encryption
Ein Kryptografiestandard, der direkt mit AESund DESkonkurriert.
Framework, Grundstruktur, Rahmenwerk
Im Software-Engineering ist ein Framework ist kein eigenständiges Programm, sondern ein Rahmengerüst, welches den Programmierer bei seiner Anwendungsprogrammierung unterstützt. Das Framework wird vorwiegend in der objektorientierten Programmierung eingesetzt und umfasst Bibliotheken, Schnittstellen, Laufzeitumgebungen und diverse Tools. Es beeinflusst die Entstehung der Software-Architektur und stellt die Designgrundstruktur für Basisbausteine in Form von abstrakten und konkreten Klassen zur Verfügung.
FTA, Failure Tree Analysis
Failure Tree Analysis, auch Fehlerbaumanalyse genannt, ist eine Methode der Zuverlässigkeitsanalyse von technischen Anlagen und Systemen.
GAN, Generative Adversarial Networks
GANist eine besondere Algorithmik für unüberwachtes Lernen.
GCC, Global Chassis Control, globale Fahrwerksregelung
ein von Conti initiierter Begriff
GDB, GNU Debugger
Offener Debugger, der verschiedene Programmiersprachen unterstützt wie beispielsweise C, C++, Fortran oder Java.
GLPL, GNU Lesser General Public License
spezielle Variante von GPL
GNU, ein offenes Software-Projekt
GNU ist ein offenes, Linux-ähnliches Betriebssystem. Als Freie Software können die Nutzer das Programm beliebig verwenden, verbreiten, verändern und untersuchen dürfen. Siehe auch GPL, GNU General Public License.
GPL, GNU General Public Licence
Lizenzierungsform für frei zugängliche Software. Details zu GNU General Public Licence finden Sie hier.
GUI, Graphical User Interface
Grafische Schnittstelle zum Anwender/Nutzer
HDCP, High-bandwidth Digital Content Protection
HDCP ist ein von Intel im Jahre 2003 entwickeltes kryptografisches Verschlüsselungssystem, das für die Schnittstellen DVI, HDMI und DisplayPort zur geschützten Übertragung von Audio- und Video-Daten vorgesehen ist. HDCP soll in Europa Standard für HDTV werden und kommt bei Blu-ray-Disc wie auch HD-DVD zum Einsatz. Das Verschlüsselungsverfahren soll das Abgreifen des Video- und Audiomaterials innerhalb der Verbindung zwischen Sender und Empfänger verhindern. Jedes HDCP-konforme Gerät hat laut Spezifikation 40 Schlüssel mit jeweils 56 Bit Länge gespeichert.
ICA, Independent Component Analysis; Unabhängigkeitsanalyse
Methode aus der multivariaten Statistik zur Berechnung unabhängiger Komponenten in einer Mischung statistisch unabhängiger Zufallsvariablen
ICU, Intelligent Cryptographic Unit
Intelligente Kryptographie-Einheit nennt Renesas den Krypto-Coprozessor in den MCUs.
IDPS, Intrusion Detection and Prevention System
Security-System zur Erkennung und Verhinderung von Eindring(versuch)en in ein System.
IDS, Intrusion Detection System
Das Angrifferkennungssystem detektiert Eindringlinge in Computersystemen oder Rechnernetzen. IDS kann eine Firewall ergänzen oder auch direkt auf dem zu überwachenden Computer laufen und so die Sicherheit von Netzwerken und Systemen erhöhen.
IP, Intellectual Property
Der Begriff geistiges Eigentum taucht in der digitalen und elektronischen Welt häufig im Zusammenhang mit Software- und Hardware-Entwicklung auf.
IP, Internet Protocol
Das in Computernetzen weit verbreitete Netzwerkprotokoll stellt die Grundlage des Internets dar. Es ist die Implementierung der Internetschicht des TCP/IP-Modells und entspricht der Vermittlungsschicht (Network Layer) des OSI-Modells. IP ist ein verbindungsloses Protokoll, das heißt bei den Kommunikationspartnern wird kein Zustand etabliert. Mittels IP-Adresse und Subnetzmaske (subnet mask) für IPv4, beziehungsweise Präfixlänge bei IPv6, können Computer innerhalb eines Netzwerkes in logische Einheiten, die Subnetze, gruppiert werden.
IPC, Industrial Personal Computer
Typische Bereiche für Industrie-PCs sind Prozessvisualisierung, Robotik, Industrieautomation, Test- und Prüfstände für die Industrie oder Sicherheitstechnik sowie die Qualitätssicherung. Ein IPC ist gegenüber dem Büro-PC robuster gegenüber Umwelteinflüssen wie auch elektromagnetischen Störungen und ist insgesamt weitgehend ausfallsicher ausgelegt. Konventionelle PCs haben infolge der Massenproduktion einen hohen Standardisierungsgrad – sowohl hinsichtlich Hardware als auch Software. Aufgrund der hohen Flexibilität lässt sich ein PC für die Bedienung, Programmierung, Visualisierung, Langzeit-Archivierung und Simulation von Prozessen einsetzen und darüber hinaus mit herkömmlichen industriellen Steuerungen oder SPS kombinieren.
ITE, Integrated Test Design Environment
Die Integrierte Umgebung für Test-Design und Test-Ausführung ist ein Produkt von Vector Informatik.
JIT, Just-in-Time
wird in der Fertigung verwendet (Anlieferung erst zu dem Zeitpunkt, an dem ein Teil benötigt wird), sowie in der Software-Entwicklung (JIT-Compiler übersetzen Code erst zur Laufzeit eines Programms)
JSON, Javascript Object Notation
JSON ist ein Datenformat in Textform für den Datenaustausch
KI, Künstliche Intelligenz
Künstliche Intelligenz (KI), im Englischen auch artificial intelligence (AI), ist ein Teilgebiet der Informatik, welches sich mit der Automatisierung intelligenten Verhaltens und dem Maschinellen Lernen befasst. Der Begriff ist insofern nicht eindeutig abgrenzbar, als es bereits an einer genauen Definition von Intelligenz mangelt. Dennoch wird er in Forschung und Entwicklung verwendet. Hinsichtlich der bereits existierenden und der als Potenziale sich abzeichnenden Anwendungsbereiche gehört künstliche Intelligenz zu den wegweisenden Antriebskräften der Digitalen Revolution. Ein Fachbeitrag zum Thema Graph-Streaming-Processing bricht mit den traditionellen Methoden zur Entwicklung künstlicher Intelligenz (KI) und maschinellen Lernens (ML) und stellt den Ansatz einer hocheffizienten, parallelen, datenfluss- und diagrammbasierten Task-Architektur vor.
LSB, Least Significant Bit
Das Bit, das die niedrigste Zweierpotenz repräsentiert, also in der Praxis unserer Schreibweise die ganz rechte (letzte) Stelle einer dualen Zahl.
MIL, Model-in-the-Loop
Test im Rahmen der modellbasierten Softwareentwicklung (Überbegriff: XiL)
MILS, Multiple Independent Levels of Security
siehe EURO-MILS
ML, Maschinelles Lernen
Der Oberbegriff steht für die künstliche Generierung von Wissen aus Erfahrung: Ein künstliches System lernt aus Beispielen und kann diese nach Beendigung der Lernphase verallgemeinern. Es lernt nicht die Beispiele auswendig, sondern erkennt Muster wie auch Gesetzmäßigkeiten in den Lerndaten und kann unbekannte Daten beurteilen (Lerntransfer) oder aber am Lernen unbekannter Daten scheitern (Überanpassung; englisch overfitting). Aus dem weiten Spektrum möglicher Anwendungen seien hier genannt: automatisierte Diagnoseverfahren, Erkennung von Kreditkartenbetrug, Aktienmarktanalysen, Klassifikation von Nukleotidsequenzen, Sprach- und Texterkennung sowie autonome Systeme. Ein Fachbeitrag zum Thema Graph-Streaming-Processing bricht mit den traditionellen Methoden zur Entwicklung künstlicher Intelligenz (KI) und maschinellen Lernens (ML) und stellt den Ansatz einer hocheffizienten, parallelen, datenfluss- und daigrammbasierten Task-Architektur vor. Für die Software-Entwicklung im Bereich KI/ML sind vielfältige Framworks verfügbar: TensorFlow, CAFFE, PyTorch or TORCH, Apache Spark, Apache Singa, Microsoft CNTK, Amazon Machine Learning, Apache Mahout, Scikit-Learn, Accord.NET .
MTBF, Mean Time Between Failures
Mittlere Lebensdauer/Betriebsdauer zwischen Ausfällen von Bauelementen, Systemen und anderen Komponenten.
NLP, Natural Language Processing
Maschinelle Sprachverarbeitung im Rahmen der Computerlinguistik. NLP-Systeme dienen dazu, normale Sätze zu verstehen und zum Beispiel eine Aktion auszuführen: „System, schalte das Licht im Wohnzimmer ein!“
NLU, Natural Language Understanding
Wichtig für NLP ist natürlichsprachliches Sprachverständnis auch bei nicht perfekter Aussprache.
NN, Neural Network
Neuronales Netzwerk (im Rahmen der KI)
OOP, Objektorientierte Programmierung
OOP ist eine Methode zur Modularisierung von Programmen, die sich stark von der klassischen prozeduralen Programmierung unterscheidet. Ziel ist es, OOP-Software leichter zu warten und zu erweitern als prozedurale. Die strenge Modularisierung Unit-Tests vereinfacht Wiederverwendung von Softwareteilen und folgt dem Programmierparadigma der imperativen Programmierref="https://www.itwissen.info/Objektorientierte-Programmierung-object-oriented-programming-OOP.html" target="_blank">Objektorientierte Programmierung
unterteilt Programme in Einheiten, die Objekte genannt werden. Jedes Objekt besitzt einen Zustand, der durch dessen Eigenschaften (Objektattribute) beschrieben wird. Nur die im Objekt selbst vorhandenen Funktionen (Methoden genannt), können dessen Daten manipulieren und so den Zustand verändern. Objekte können anderen Objekten Botschaften senden (indem sie deren Methoden aufrufen) und sie damit auffordern, ihren Zustand zu ändern. Letztendlich bleibt es aber dem Objekt selbst überlassen, ob es der Aufforderung nachkommt. Somit befindet sich das Objekt immer in einem wohldefinierten, selbstkontrollierten Zustand.
OpenCL, Open Computing Language
Die Spezifikation wurde 2008 von der Khronos Group erstellt und erleichtert das Programmieren von hochgradig parallel arbeitenden Prozessoren (CPU), Grafikprozessoreinheiten (GPU) sowie Prozess-/Daten-Beschleunigern. OpenCL hilft große Mengen unabhängiger Daten mit einer hohen Rechenleistung effizient zu verarbeiten. In diesem Zusammenhang mit GPGPU (General Purpose Computation on Graphics Processing Unit) können Hochleistungs-GPUs mit unzähligen Prozessorkernen über die schlichte Aufgabe der Bidsynthese (Rendering) hinaus neue Hochleistungsberechnungen bewältigen, beispielsweise in neuronalen Netzen für KI (künstliche Intelligenz) und ML (Machine-Learning).
OSLC, Open Services for Lifecycle Collaboration
Offener Service für die Lebenszyklus-Zusammenarbeit ist eine technische Initiative, welche die Integration von Werkzeugen zur Software-Entwicklung spezifiziert. Es geht darum, die Arbeit von Werkzeuganbietern und -nutzern durch Standardisierung zu vereinfachen. Die OSLC-Initiative ist seit Juni 2013 Mitglied von OASIS, eine Organisation zur Weiterentwicklung von E-Business- und Webservice-Standards. Weitere Themengebiete von OSLC sind Application Lifecycle Management (ALM), Product-Lifecycle-Management (PLM), Betrieb von IT-Systemen und andere.
OSS, Open-Source Software
Software, deren Quelltext öffentlich und von Dritten eingesehen, geändert und genutzt werden kann. Open-Source-Software kann meistens kostenlos genutzt werden. Software kann sowohl von Einzelpersonen aus altruistischen Motiven zu Open-Source-Software gemacht werden wie auch von Organisationen oder Unternehmen, um Entwicklungskosten zu teilen oder Marktanteile zu gewinnen.
OT, Operational Technology
Bei OT handelt es sich um ein aus Hardware und Software bestehendes Paket, das einerseits Veränderungen erkennt und andererseits auch Veränderungen initiiert. Dies geschieht durch direkte Überwachung und/oder Steuerung von Prozessen, physikalischen Einheiten und Vorkommnissen im Gesamtsys
PCA, Principal Component Analysis; Hauptkomponentenanalyse
Verfahren aus der multivariaten Statistik zur Strukturierung, Vereinfachung und Veranschaulichung umfangreicher Datensätze.
PiP, Picture in Picture
Bild-im-Bild Darstellung
PKI, Public Key Infrastructure
System, um kryptografische Zertifikate auszustellen
PMHF, Probabilistic Metric for Random Hardware Failures
Im Rahmen der Funktionalen Sicherheit empfiehlt die Norm ISO26262 Methoden zur Ermittlung der Wahrscheinlichkeitsmetrik für zufällige Hardware-Ausfälle (PMHF), also eine Restfehlerrate. Das umfasst die Berechnung der Systemausfallraten; eine FTA (Failure Tree Analysis), die Bewertung des ASIL für die funktionale Sicherheit und Fallbeispiele.
PMT, Process Methods and Tools
Prozess-Methoden und Tools
PQC, Post-Quantum Cryptography
Verschlüsselungs-Algorithmen, die sogar Quanten-Computern standhalten sollen.
PUF, Physically Unclonable Functions
Physikalisch nicht klonbare Funktionen sind Hardwarestrukturen in einem Halbleiter, die dazu dienen, eine eindeutige Identifikation des Halbleiters zu ermöglichen oder Schlüssel für kryptografische Verfahren zu sichern. Chiphersteller wie Microchip (ehemals Microsemi), Intel und Maxim setzen auf dieses Verfahren.
QM, Qualitätsmanagement
Beispielsweise gemäß DIN EN ISO 9000
RCP, Rapid Control Prototyping
Rapid Control Prototyping bezeichnet eine rechnergestützte Entwurfsmethode zur schnellen Regelungs- und Steuerungsentwicklung. Typische Entwurfsschritte beim RCP umfassen die Spezifikation und Modellbildung des Zielgerätes, den Steuerungsentwurf im Modell und die Umsetzung auf dem Steuergerät sowie die Erprobung per Simulation und am realen System.
REST, Representational State Transfer
REST ist ein Programmierparadigma für verteilte Systeme.
RNN, Rekurrentes Neuronales Netzwerk
Rückgekoppeltes neuronales Netzwerk
RSA
Das nach seinen Entwicklern Rivest, Shamir und Adleman (RSA) benannte asymmetrische kryptographische Verschlüsselungsverfahren gilt bei sehr großen Schlüssellängen noch als sicher. Siehe auch AES. Das asymmetrische kryptographisches Verfahren kommt sowohl zum Verschlüsseln als auch beim digitalen Signieren zum Einsatz. Es verwendet ein Schlüsselpaar, bestehend aus einem privaten Schlüssel, der zum Entschlüsseln oder Signieren von Daten verwendet wird, und einem öffentlichen Schlüssel, mit dem man verschlüsselt oder Signaturen prüft. Der private Schlüssel wird geheim gehalten und kann nicht aus dem öffentlichen Schlüssel berechnet werden. Kryptographische Verfahren spielen auch beim Produkt und Know-How-Schutz in der intelligenten Produktion eine wichtige Rolle.
RTC, Real Time Clock
Die Echtzeituhr ein eigenständiger, akkugepufferter Digitaluhr-Chip, der einem Gerät oder Computersystem eine systemunabhängige Uhrzeit liefert. Im Wesentlichen ist das ein digitaler, quarzgetakteter Zähler, des Register bei Bedarf ausgelesen werden.
RTE, Runtime Environment
Eine Laufzeitumgebung oder auch Ausführungsumgebung stellt eine Plattform dar, auf der für ihr System codierte Anwenderprogramme ablaufen können. Für RTE-Architekturvorgaben für das Automobilumfeld macht Autosar.
RWT, Remote Wireless Tampering
Cyber-Angriff aus der Ferne auf ein elektronisches System über die Luftschnittstelle.
SAAM, Software Assurance Maturity Model
Reifegrad-Modell zur Sicherstellung der Software-Qualität
SaaS, Software as a service
Software als Dienstleistung im Rahmen des Cloud-Computing
SCADA, Supervisory Control and Data Acquisition
System zum Überwachen und Steuern von Prozessenin diversen technischen Umfeldern
SDK, Software Development Kit
Ein SDK unterstützt die Software-Entwickler mit Frameworks, Konfigurations-Spezifikationen, Applikations-Hinweisen, Code-Beispielen und diversen Programmier-Tools. Manche Elektronikhersteller zählen kleine Evaluierungs-Boards, einfache Programmieradapter, Debugger, bei Mobilfunk SIM-Karten-Kontingente, bei IoT-KITs Cloud-Kontingente dazu und legen liefern weiteres HW-Zubehör mit.
SOA, Sevice-Oriented Architectures
Serviceorientierte Architekturen (SOA)dienen in der IT-Industrie bereits seit Jahren dazu, verteilte Systeme zu beschreiben und zu strukturieren, aber das Thema gewinnt auch in der Automotive-Branche massiv an Bedeutung.
SOM, Self-Organizing Map; Selbstorganisierende Karte oder Kohonenkarte
Bezeichnet eine Art künstlicher neuronaler Netze; ihr Funktionsprinzip beruht auf der biologischen Erkenntnis, dass viele Strukturen im Gehirn eine lineare oder planare Topologie aufweisen.
SPM, Security Policy Management
SPOF, Single-Point-of-Failure
Unter einzelner Ausfallpunkt versteht man einen Bestandteil eines technischen Systems, dessen Ausfall den Ausfall des gesamten Systems nach sich zieht. Bei hochverfügbaren Systemen ist darauf zu achten, dass alle Komponenten eines Systems redundant ausgelegt sind. Dabei sollten Diversität und die örtlich verteilte Platzierung eine Rolle spielen. Kommen Systeme unterschiedlichen Aufbaus (beispielsweise verschiedener Hersteller) für die gleiche Aufgabe zum Einsatz, ist ein gleichzeitiger Ausfall aus einem einzelnen Grund unwahrscheinlicher. On-Premises-Cloudlösungen in der Medizin haben u.a. das Ziel große Datenmengen beispielsweisehref="https://www.all-electronics.de/abkuerzungsverzeichnis/ct/" target="_blank">CT, MRT, PET sicher vor Zerstörung und Diebstahl zu speichern.
TCO, Total Cost of Ownership
Total Cost of Ownership (TCO, Gesamtkosten des Betriebs) ist ein Abrechnungsverfahren, das Verbrauchern und Unternehmen helfen soll, alle anfallenden Kosten von Investitionsgütern (wie beispielsweise Software und Hardware in der IT) abzuschätzen.
TLS, Transport Layer Security
Ein Verschlüsselungsprotokoll zur sicheren Übertragung von Daten, beispielsweise über das Internet.
TRA, Threat and Risk Analysis
TRA ist eine Angriffs- und Risiko-Analyse und das Security-Pendant zu HARA
TRNG, True Random Number Generator
Echter Zufallsgenerator
TTM, Time-to-Market
Die Dauer von der Produktentwicklung bis zur Platzierung des Produkts am Markt. In dieser Zeit entstehen für das Produkt Kosten – es erwirtschaftet aber keinen Umsatz. Mehr über die Time-to-Market finden Sie hier.
UI, User Interface
Über die Anwenderschnittstelle tritt ein Mensch mit einer Maschine in Interaktion (siehe HMI). Am PC sind das beispielsweis sämtliche Ein- und Ausgabegeräte (Tastatur, Bildschirm etc.). Eine Weiterentwicklung ist die grafische Anwenderschnittstelle (GUI).
UML, Unified Modeling Language
VM, Virtual Machine (bei Software)
Das kann beispielsweise ein Betriebssystem sein, das als gekapselter Prozess innerhalb eines andern Systems läuft oder auf einem Teilbereich eines Servers.
WORM, Write Once Read Multiple
WORM-Elemente sind manipulationssichere Festwert-Datenspeicher, die sich nur einmal beschreiben, aber beliebig oft auslesen lassen. Ähnlich wie beim PROM (Programable Read Only Memory) schließt eine Sicherheitsvorkehrung das Löschen, Überschreiben und Ändern von Daten auf einem Speichermedium (Halbleiter, CD) dauerhaft aus. WORM lässt sich unterschiedlich umsetzen: Beim Hardware-WORM (True-WORM) ist die Write-Once-Eigenschaft physikalisch gegeben, die systemische Variante erreicht das per Adressierung oder Verwaltung durch den internen Controller. Als reine Softwarefunktionalität kann Soft-WORM in einem Netzwerkspeichersystem realisiert sein.
XML, Extensible Mark-up Language
XML ist eine Auszeichnungssprache zur Darstellung hierarchisch strukturierter Daten im Format einer Textdatei, die sowohl von Menschen als auch von Maschinen lesbar ist.
ZETA, Zero Day Exploit Attack
Eine solcher Angriff auf vernetzte IT-Systeme erfolgt über eine Software-Schwachstelle unmittelbar (am selben Tag) nach ihrer Entdeckung. In diesem Fall wird die Schwachstelle ausgenutzt, bevor sie vom Softwarehersteller durch einen Fix geschlossen werden kann. Besonders riskant sind ZETAs im Bereich vernetzer und autonomer Fahrzeuge.