English English French French Spanish Spanish German German
Geekflare wird von unserem Publikum unterstützt. Wir können Affiliate-Provisionen durch den Kauf von Links auf dieser Website verdienen.
Teilen:

AWS-bezogene Abkürzungen und Akronyme

AWS und Cloud-Computing
Invicti Web Application Security Scanner – die einzige Lösung, die eine automatische Verifizierung von Schwachstellen mit Proof-Based Scanning™ bietet.

Hier listen wir die meisten gebräuchlichen Abkürzungen/Akronyme auf, die in AWS und Cloud Computing verwendet werden.

Ich habe begonnen AWS lernen und stieß auf viele Akronyme, die mir nicht bekannt waren, also dachte ich, die Liste hier zusammenzustellen. Wenn ich das neue lerne, werde ich es hier hinzufügen.

Hast du angefangen Cloud Computing lernen noch?

A

AWSAmazon Web Services
Amazon ESAmazon Elasticsearch-Dienst
AMIAmazon-Maschinenbild
APIProgrammierschnittstelle
AIKünstliche Intelligenz
ACLZugriffskontrollliste
WHITEAnwendungs-Load-Balancer
 RNA Amazon-Ressourcenname
AZVerfügbarkeitszone
ACMAWS-Zertifikatsverwaltung
ASGAuto Scaling-Gruppe
AESAdvanced Encryption-System
ADFSActive Directory-Verbunddienst
AVXAdvanced Vector Extensions

B

BYOLBringen Sie Ihre eigene Lizenz mit

C

CDNContent Delivery Network
CRCZyklische Redundanzprüfung
CLIBefehlszeilenschnittstelle
CIDR Classless Inter-Domain Routing
CORS Ursprungsübergreifende Ressourcenfreigabe
CRR Regionsübergreifende Replikation
CI / CDKontinuierliche Integration / kontinuierliche Bereitstellung

D

DMSDatenbankmigrationsdienst
DNSDomain Name System
DDoSDistributed Denial of Service
DoSDenial of Service
DaaSDesktop as a Service

E

EC2Elastische Compute-Cloud
ECSEC2-Container-Service
ECRElastic Container-Registrierung
EFSElastisches Dateisystem
EIElastische Inferenz
ENAElastischer Netzwerkadapter
EKSElastischer Kubernetes Service
EBSElastischer Blockspeicher
EMRElastic MapReduce
ELBElastischer Lastausgleich
EFAAdapter aus elastischem Stoff
 EIPElastische IP
 EDAElektronische Entwurfsautomatisierung
ENIElastische Netzwerkschnittstelle
ECUEC2-Recheneinheit

F

FIFOAls Erster rein, als erster raus
FaaSFunktion als Service

H

HPCHochleistungsrechner
HVMVirtuelle Hardware-Maschine
 HTTP Hypertext Transfer Protocol
 HTTPS HTTP sicher
 HDK Hardware-Entwicklungskit

I

IAMIdentitäts- und Zugriffsverwaltung
iOTInternet der Dinge
S3IAS3 Seltener Zugriff
iSCSISpeicherschnittstelle für kleine Computer im Internet
IOPSEingabe- / Ausgabevorgang pro Sekunde
 IGW Internet-Gateway
 ICMP Internet Control Message Protocol
 IPInternet-Protokoll
 IPSecInternetprotokollsicherheit
IaaSInfrastruktur als ein Service

J

JSONJavaScript-Objekt-Notation

K

KMSSchlüsselverwaltungsdienst
KVMKernelbasierte virtuelle Maschine

L

LBLastenausgleicher
LCULoad-Balancer-Kapazitätseinheit

M

MFAMulti-Faktor-Authentifizierung
MstscMicrosoft Terminaldienst-Client
MPP Massive Parallelverarbeitung
MITMMann im mittleren Angriff
MPLSMulti Protocol Label Switching Switch

N

NFSNetwork-Dateisystem

NSName Server-NAT Netzwerkadressübersetzung NVMe Non-Volatile Memory Express

O

OLTPOnline-Transaktionsverarbeitung
OLAPOnline Analytics-Verarbeitung
FREIZEITOffene Container-Initiative

P

PCI DSSDatensicherheitsstandard der Zahlungskartenindustrie
PVMPara virtuelle Maschine
PVParavirtuell
PaaSPlattform als Dienstleistung

R

RAIDRedundantes Array unabhängiger Festplatten

RDSRelationaler Datenbankdienst
RRReduzierter Redundanzspeicher
RIReservierte Instanz
RAMArbeitsspeicher
RIELaufzeitschnittstellen-Emulator

S

SSEServerseitige Verschlüsselung

S3Einfacher Speicherservice
S3 RTCS3-Replikationszeitsteuerung
SRRReplikation derselben Region
SMSServer-Migrationsdienst
SWFEinfacher Workflow-Service
SESEinfacher E-Mail-Service
SNSEinfacher Benachrichtigungsdienst
SQSEinfacher Warteschlangendienst
SESEinfacher E-Mail-Service
SLAService Level Agreement
SSLSecure Socket Layer
SOABeginn der Autorität
SDKSoftware Development Kit
SSHSecure Shell
SARServerloses Anwendungs-Repository
SRDSkalierbare zuverlässige Datagramme
SSOEinmalige Anmeldung
SAMLMarkup-Sprache für Sicherheitsbestätigungen
SaaSSoftware-as-a-Service
SaaSSicherheit als Service
SCPRichtlinien zur Dienststeuerung
SCAAnalyse der Speicherklasse
STSSicherheitstoken-Service
SNIServername-Angabe

T

TTLZeit zu leben
TLSTransport Layer Security
TPMTrusted Platform Module
TMEGesamtspeicherverschlüsselung
TPMTechnischer Programm Manager
TPSTransaktion pro Sekunde
TCPTransmission Control Protocol

V

VPCVirtuelle Private Cloud
VMVirtuelle Maschine
LTV-ErweiterungVirtuelle Bandbibliothek
VPNVirtual Private Network
VLANVirtuelles lokales Netzwerk
VDIVirtuelle Desktop-Infrastruktur
VPGVirtuelles privates Gateway

W

WAFWeb Anwendungs-Firewall
Danke an unsere Sponsoren
Weitere großartige Lektüren zum Thema Cloud Computing
Macht Ihr Geschäft
Einige der Tools und Dienste, die Ihr Unternehmen beim Wachstum unterstützen.
  • Invicti verwendet das Proof-Based Scanning™, um die identifizierten Schwachstellen automatisch zu verifizieren und innerhalb weniger Stunden umsetzbare Ergebnisse zu generieren.
    Versuchen Sie es mit Invicti
  • Web-Scraping, Wohn-Proxy, Proxy-Manager, Web-Unlocker, Suchmaschinen-Crawler und alles, was Sie zum Sammeln von Webdaten benötigen.
    Versuchen Sie es mit Brightdata
  • Semrush ist eine All-in-One-Lösung für digitales Marketing mit mehr als 50 Tools in den Bereichen SEO, Social Media und Content-Marketing.
    Versuchen Sie es mit Semrush
  • Intruder ist ein Online-Schwachstellenscanner, der Cyber-Sicherheitslücken in Ihrer Infrastruktur findet, um kostspielige Datenschutzverletzungen zu vermeiden.
    MIT DER INTELLIGENTEN SCHADENKALKULATION VON Intruder