Geekflare wird von unserem Publikum unterstützt. Wir können Affiliate-Provisionen durch den Kauf von Links auf dieser Website verdienen.
Teilen:

Eine Liste der häufig verwendeten Technologie-Abkürzungen

technische Abkürzungen
Invicti Web Application Security Scanner – die einzige Lösung, die eine automatische Verifizierung von Schwachstellen mit Proof-Based Scanning™ bietet.

In der Technologie werden viele kurze Wörter / Akronyme verwendet, und hier versuche ich, sie als Referenz zusammenzustellen.

Cloud Computing

Cloud Computing lernen und nicht sicher, wofür Abkürzungen stehen?

Hier sind einige der beliebtesten Begriffe, die in Amazon Cloud, Google Cloud und allgemeinen Begriffen für Cloud Computing verwendet werden.

AkronymSteht für…
AWSAmazon Web Services
S3Einfaches Speichersystem
GCPGoogle Cloud Platform
GCLBGoogle Cloud-Load-Balancer
Amazon ESAmazon Elasticsearch-Dienst
AMIAmazon-Maschinenbild
RNAAmazon-Ressourcenname
EC2Elastische Compute-Cloud
ECSEC2-Container-Service
EFSElastisches Dateisystem
EMRElastische Karte reduzieren
IaaSInfrastruktur als ein Service
SWSEinfacher Workflow-Service
SNSEinfacher Benachrichtigungsdienst
GCSGoogle Cloud Storage
VPCVirtuelle Private Cloud
Amazon EBSAmazon Elastic Block-Shop
AZVerfügbarkeitszone
ASGAuto Scaling-Gruppe
EBSElastischer Blockspeicher
ELBElastic Load Balancer
EIPElastische IP
ENIElastische Netzwerkschnittstelle
FaaSFunktion als Service
HPCHochleistungsrechner
HVMVirtuelle Hardware-Maschine
S3IAS3 Seltener Zugriff
IGInternet-Gateway
KMSSchlüsselverwaltungsdienst
Amazon-SESEinfaches E-Mail-System von Amazon
RRReduzierter Redundanzspeicher
SQSEinfacher Warteschlangendienst
TPMTrusted Platform Module
VPGVirtuelles privates Gateway
VPSVirtual Private Server
HP CSAHP Cloud-Service-Automatisierung

Blogging/SEO

Finden Sie Akronyme heraus, die beim Bloggen oder bei der Suchmaschinenoptimierung verwendet werden.

AkronymSteht für…
SEOSEO
SCMSuche Content Marketing
SEMSearch Engine Marketing
WPWordPress
PPCPay-Per-Click
CPCKosten pro Klick
SERPSuchmaschinen-Ergebnisseite
CTSKlickrate
CRWechselkurs
CPMKosten pro tausend Impressionen
SVGScalable Vector Graphics
DMCADigital Millennium Copyright Act
CMSContent Management System
CROConversion Rate Optimization
CTACall to Action
CTRClick Through Rate
PRPageRank
DADomainberechtigung
ROI Return on Investment
UI / UXBenutzeroberfläche / Benutzererfahrung
WASSERSuchmaschinenwerbung
SMOSocial Media Optimierung
SMMSocial Media Marketing
SERMReputationsmanagement für Suchmaschinen
AMAAsk Me Anything
B2BBusiness to Business
B2CBusiness-to-Consumer
CRMCustomer Relationship Management
CXCustomer Experience
FOMOAngst außen vor zu bleiben
GAGoogle Analytics
IOEinfügereihenfolge (Insertion Order)
SMSocial Media
SMPSocial Media Plattform
ToSNutzungsbedingungen
UAUniversal-Analytics
CPLKosten pro Lead
NPSNet Promoter Score
QDDAbfrage verdient Vielfalt
QDFAbfrage verdient Frische
SCErgänzender Inhalt
ZMOTNull Moment der Wahrheit
HITSHyperlink-induzierte Themensuche
LSILatente semantische Indizierung
PBNPrivates Blog-Netzwerk

AI

Sie sind sich nicht sicher, welche neuen Begriffe in der künstlichen Intelligenz verwendet werden? Machen Sie sich keine Sorgen, das Folgende wird Ihnen helfen.

Dies könnte Sie auch interessieren KI lernen für ein besseres Karrierewachstum.

AkronymSteht für…
AIKünstliche Intelligenz
IMSIntelligente Wartungssysteme
MLMaschinelles lernen
NINatürliche Intelligenz
MIMaschinenintelligenz
NLPVerarbeitung natürlicher Sprache
CNNFaltungs-Neuronales Netz
RNNWiederkehrendes neuronales Netz
LSTMLanges Kurzzeitgedächtnis
CTCKonnektionistische zeitliche Klassifikation
CVComputer Vision
HMDHead Mounted Displays
RLVerstärkung lernen
NLNNNicht lernende neuronale Netze
SRSpracherkennung
M2MMaschine zu Maschine
DSBSDoppelsensor-Bremsunterstützung
LNNNeuronale Netze lernen
NLUNatürliches Verständnis der Sprache
RPARoboter-Prozessautomatisierung
ANNKünstliche neuronale Netz

Database

Untersuchen Sie die in einer Datenbank verwendeten Abkürzungen.

AkronymSteht für…
SQLStrukturierte Abfragesprache
DQLDatenabfragesprache
DDLDatendefinitionssprache
DMLDatenmanipulierungssprache
RDSMSRelationales Datenstrom-Managementsystem
OLAPOnline-Analyseverarbeitung
OLTPOnline-Transaktionsverarbeitung
DRDAVerteilte relationale Datenbankarchitektur
4D-QL4D-Abfragesprache
DMSDatenbankmigrationsdienst

Development

Als Entwickler werden Sie auf viele kurze Wörter stoßen, und die folgende Liste ist unvollständig.

AkronymSteht für…
FIFOAls Erster rein, als erster raus
PHPHypertext Preprocessor
HTMLHypertext Markup Language
JSJavaScript
CSSCascading Style Sheets
SaaSSoftware-as-a-Service
APIProgrammierschnittstelle
XMLExtensible Markup Language
SOAPSimple Object Access Protocol
XHTMLExtensible Hypertext Markup Language
JSONJavaScript-Objekt-Notation
EOFEnde der Datei
SDKSoftware Development Kit
ASCIIAmerikanischer Standardcode für den Informationsaustausch
I / 0Input-Output
WYSIWYGWas du siehst ist was du kriegst
VCSVersionskontrollsysteme
IDEIntegrierte Entwicklungsumgebung
Java EEJava, Enterprise-Edition
EOLEnde des Lebens
XSDXML-Schemadefinition
VBSVisual Basic-Skript
RADSchnelle Anwendungsentwicklung
JCEJava-Kryptografie-Erweiterung
JDKJava Entwickler-Kit

IT Security

Sehen Sie sich zum besseren Verständnis die Abkürzungen an, die in der IT-Sicherheit verwendet werden.

AkronymSteht für…
IPSecInternetprotokollsicherheit
SSEServerseitige Verschlüsselung
SSLSecure Socket Layer
TLSTransport Layer Security
DOSVerweigerung von Diensten
DDoSVerteilte Denial-Of-Services
XSSCross-Site-Scripting
CSPInhaltssicherheitsrichtlinie
CSRFStandortübergreifende Anforderungsfälschung
SQLiSQL Injection
CBSPCloud-basierte Sicherheitsanbieter
ACLZugriffskontrollliste
AESAdvanced Encryption-System
CORSHerkunftsübergreifende gemeinsame Nutzung von Ressourcen
IAMIdentitäts- und Zugriffsverwaltung
MFAMulti-Faktor-Authentifizierung
WAFFirewall für Webanwendungen
OWASPÖffnen Sie das Webanwendungssicherheitsprojekt
MITMMann im mittleren Angriff
PCI DSSDatensicherheitsstandard der Zahlungskartenindustrie
SAMLMarkup-Sprache für Sicherheitsbestätigungen
STSSicherheitstoken-Service
FUDVöllig nicht nachweisbar
RATRemote-Verwaltungstool
SESoziale Technik
SchleudernSid Kiddie
DNSSECSystemerweiterungen für Domänennamen
DKIMIdentifizierte E-Mails mit Domänenschlüsseln
DMarcBericht und Konformität zur domänenbasierten Nachrichtenauthentifizierung
SPFSender-Richtlinien-Framework
CVSSGemeinsames Bewertungssystem für Schwachstellen
SASTStatische Anwendungssicherheitstests
DASTDynamische Anwendungssicherheitstests
WAPSchutz von Webanwendungen
RFIRemote File Inclusion
BIALokale Dateieinbeziehung
DTVerzeichnis Traversal
PTPfadüberquerung
SCDOffenlegung des Quellcodes
OSCIOS-Befehlseingabe
CWEAufzählung der allgemeinen Schwächen
DSAAlgorithmus für digitale Signaturen
DESDatenverschlüsselungsstandard

Server/IT Infrastructure

AkronymSteht für…
USOpen Source Software
FOSSFreie und Open-Source-Software
OSBetriebssystem
HAHochverfügbarkeit
BYODBringen Sie Ihr eigenes Gerät mit
PaaSPlattform-als-Service
DaaSDesktop-as-a-Service
VMVirtuelle Maschine
KVMKernelbasierte virtuelle Maschine
ESXElastischer Himmel X.
DRSDistributed Resource Scheduler
VSMVirtuelles Supervisor-Modul
QEMUSchneller Emulator
SSDSolid-State-Laufwerk
IOPSEingabe- / Ausgabeoperationen pro Sekunde
ADFSActive Directory-Verbunddienst
CLIBefehlszeilenschnittstelle
CI / CDKontinuierliche Integration / Kontinuierliche Bereitstellung
iSCSISpeicherschnittstelle für kleine Computer im Internet
SSHSecure Shell
MstscMicrosoft Terminaldienst-Client
MPPMassive Parallelverarbeitung
NFSNetzwerk-Dateisystem
RAIDRedundantes Array unabhängiger Festplatten
RAMArbeitsspeicher
SLAService Level Agreement
OLAVereinbarung auf operativer Ebene
SSOEinmalige Anmeldung
LTV-ErweiterungVirtuelle Bandbibliothek
VDIVirtuelle Desktop-Infrastruktur
BIOSGrundlegendes Ein-und Ausgabesystem
DVDDigital Versatile Disc
PSUNetzteil
ROMNur-Lese-Speicher
UPSUnterbrechungsfreie Stromversorgung
DCData Center
GUIGrafische Benutzeroberfläche
TPUTensor-Verarbeitungseinheit
RISCReduzierter Befehlssatz Computer
AUAktivierungseinheit
ALUArithmetische Logikeinheiten
AVXAdvanced Vector Extensions
P2VPhysisch zu virtuell
VXLANVirtuelles erweiterbares lokales Netzwerk
VCSVeritas Cluster-Server
HACHochverfügbarkeitscluster
RumReal-User-Messung
ERPEnterprise Resource Planning
BPOOutsourcing von Geschäftsprozessen
BIGeschäftsanalytik
ITInformationstechnologie
DWData Warehousing
GEWINNTWindows Internet Name Service
WMIWindows Management Instrumentation
VGVolumengruppe
TTYTeletyp
SFTPSSH-Dateiübertragungsprotokoll
SANSpeicherbereichsnetzwerk

Network/Internet

AkronymSteht für…
DNSDomain Name System
HTTPHypertext Transport Protocol
HTTPSHyperText Transport Protocol Sicher
CDNContent Delivery Network
LANLocal Area Network
WANWide Area Network
DHCPDynamic Host Configuration Protocol
TCPTransmission Control Protocol
IPInternet-Protokoll
WWWWorld Wide Web
IoTInternet of things
D2DGerät zu Gerät
VPNVirtual Private Network
BGPBorder Gateway Protokoll
VLANVirtuelles lokales Netzwerk
DOMDokumentobjektmodell
UDPUser Datagram Protocol
CIDRClassless Inter-Domain Routing
PremiumVirtuelle IP
ICMPInternet Control Message Protocol
LBLastenausgleicher
SMTPSimple Mail Transfer Protocol
fTPFile Transfer Protocol
RDPRemote Desktop Protocol
MPLSMultiprotokoll-Label-Switching
NSName Server
NATNetzwerkadressübersetzung
SOABeginn der Autorität
TTLZeit zu leben
TPSTransaktion pro Sekunde
NDAGeheimhaltungsvereinbarung
APAccess Point
MACMedia Access Control
NICNetzwerkkarte
ISPInternet Service Provider
URLUniform Resource Locator
PDFPortable Document Format
TLDsTop-Level-Domain
RSSReally Simple Syndication
IFTTTWenn dies dann, dass
IEInternet Explorer
AFAIKSoweit ich weiss
CAN-SPAMKontrolle des Angriffs auf nicht angeforderte Pornografie und Marketing Act
DMDirektnachricht
FBFacebook
PMPrivate Nachricht
QoSServicequalität
MIMEMehrzweck-Internet-Mail-Erweiterungen
POPPost-Office-Protokoll
IMAPInternet Message Access Protocol
CNAMEEindeutige Bezeichnung
MXE-Mail-Austausch
PPTPPunkt-zu-Punkt-Tunnelprotokoll
LLTTransport mit geringer Latenz
Pop (CDN)Anwesenheitspunkt von CDN
ASNAutonome Systemnummer
SCM (Handel)Supply Chain Management
WPANDrahtloses persönliches Netzwerk
WLANDrahtloses lokales Netzwerk
URIUniform Resource Identifier
TTFTrueType-Schriftart
NACKNegative Bestätigung
HARHTTP-Archiv
QUICSchnelle UDP-Internetverbindungen

Ich hoffe die obige Liste hilft Ihnen.

Wenn Sie neue Dinge lernen möchten, würde ich empfehlen, Kurse zu erkunden Udemy or Coursera.

Danke an unsere Sponsoren
Weitere großartige Lektüre zu KI
Treiben Sie Ihr Geschäft an
Einige der Tools und Dienste, die Ihr Unternehmen beim Wachstum unterstützen.
  • Invicti verwendet das Proof-Based Scanning™, um die identifizierten Schwachstellen automatisch zu verifizieren und innerhalb weniger Stunden umsetzbare Ergebnisse zu generieren.
    Versuchen Sie es mit Invicti
  • Web-Scraping, Wohn-Proxy, Proxy-Manager, Web-Unlocker, Suchmaschinen-Crawler und alles, was Sie zum Sammeln von Webdaten benötigen.
    Versuchen Sie es mit Brightdata
  • Semrush ist eine All-in-One-Lösung für digitales Marketing mit mehr als 50 Tools in den Bereichen SEO, Social Media und Content-Marketing.
    Versuchen Sie es mit Semrush
  • Intruder ist ein Online-Schwachstellenscanner, der Cyber-Sicherheitslücken in Ihrer Infrastruktur findet, um kostspielige Datenschutzverletzungen zu vermeiden.
    MIT DER INTELLIGENTEN SCHADENKALKULATION VON Intruder