|
# A B C D E F G H I J K L M N O P Q R S Sch St T U V W X Y Z |
|
|
R |
RAIDRedundant Array of Independent Disks oder Redundant Array of Inexpensive Disks Bei RAID-Systemen steht zunächst die Sicherheit von Festplatten-Daten im Vordergrund. Ein RAID-System ist nämlich in der Lage, Daten auf mehreren Festplatten abzulegen. RAID-Systeme setzen sich immer aus mehreren Festplatten zusammen. Der Begriff "RAID
"Redundant Array of Inexpensive Disks" soll übrigens 1987 an der Universität von Kalifornien, Berkeley, festgelegt worden sein. Ein Merkmal moderner RAID-Systeme besteht, nebst der Sicherheit, zudem darin, dass defekte Platten im laufenden Betrieb ausgetauscht werden können, so dass ausser den Netzwerk-Administratoren üblicherweise niemand von einem Ausfall etwas merkt. RAID ist nicht gleich RAID
Neben den verschiedenen RAID-Levels existieren zusätzlich noch diverse
Implementierungen von RAID. Bei Software-RAID-Lösungen beispielsweise wird ein
Treiber ins Betriebssystem integriert, der RAID-Funktionalitäten enthält.
Praktisch alle modernen Server-Betriebssysteme
unterstützen verschiedene RAID-Levels. Allerdings sollte bei einer solchen Lösung
zusätzliche Prozessor-Leistung eingeplant werden. Ein externes RAID-System (SCSl to SCSl RAID) - eine hardwarebasierende RAID-Lösung - kennt diese Probleme dagegen nicht. Das Betriebssystem kann dabei direkt vom RAID-Controller geladen werden. Hier wird die RAID Funktionalität vom Controller gesteuert. Auch "Zwitterlösungen" sind verfügbar. So werden bei der AAA- oder bei der ARO-Serie von Adaptec RAID-Treiber auf dem Server eingesetzt, während die Berechnung der Redundanz-Informationen (Parität) auf einen Coprozessor auf dem RAID-Hostadapter ausgelagert ist. Echte Hardware-RAID-Controller können (meist über SCSl an den Server angebunden) in einem eigenen Gehäuse untergebracht sein, was allerdings eine relativ teure Lösung ist. Im PC Server-Bereich finden sich meist Host-basierende RAID-Lösungen, wobei der Controller direkt in den Server eingesteckt wird. Damit sind sehr hohe Transferraten möglich, und die Konfiguration ist äusserst flexibel. ÜBRIGENS: Nicht nur dann, wenn das RAID System zur Erhöhung der Datensicherheit eingesetzt wird, empfiehlt sich der Einsatz einer unterbrechungsfreien Stromversorgung (USV).
Der RAID-Level 0 wird auch als "Non-Redundant Striped Array" bezeichnet. Die "0" steht also für "keine Redundanz" bzw. "keine Sicherheit".
Da bei RAID 0 keine redundanten Informationen erzeugt werden, gehen Daten verloren, wenn eine RAID-Platte ausfällt. Und da die Daten einer Datei auf mehrere Platten verteilt sind, lassen sich auch keine zusammenhängenden Datensätze mehr reproduzieren, selbst wenn nur eine Platte im RAID-0-Array ausfällt. In einem RAID-1-System, auch "Drive Duplexing" genannt, werden auf zwei Festplatten identische Daten gespeichert. Es ergibt sich damit eine Redundanz von 100 Prozent. Fällt eine der beiden Platten aus, so arbeitet das System mit der verbleibenden Platte ungestört weiter. Die hohe Ausfallsicherheit dieses Systems wird allerdings meist nur in relativ kleinen Servern eingesetzt, da bei RAID 1 die doppelte Platten-Kapazität benötigt wird, was sich bei grossen Datenmengen schnell finanziell bemerkbar macht. RAID 0+1 / RAID 0/1Das wohl bekannteste Nested RAID ist 0+1. Hierfür benötigt man eine gerade Anzahl an Festplatten, mindestens jedoch vier Stück. Mit der Hälfte der Festplatten erstellt man ein Stripe Set (RAID 0), während das resultierende Konstrukt einfach gespiegelt wird (per RAID 1). Somit erhält der Anwender fast die vierfache Lese-Performance und etwa die doppelte Schreibperformance relativ zu einer einzelnen Festplatte. Da hierbei keine Parität berechnet werden muss, sind die Schreibzugriffe mit RAID 0+1 sehr schnell. Die Kombination aus RAID 0 und RAID 1 vereint die Vorteile in Bezug auf verbesserte Performance (RAID 0) und erhöhte Datensicherheit (RAID 1) zu einer Einheit. Die zur Verfügung stehende Speicherkapazität ist, wie man unschwer erraten kann, die halbe Kapazität der Summe aller vier Festplatten. Wichtig ist bei Multiple oder Nested RAID-Konfigurationen die Namensgebung. Während ein RAID 0+1 im unteren Level mit Stripe Sets arbeitet und im oberen Level nur spiegelt, arbeitet ein RAID 10 genau umgekehrt.
RAID 2Das RAID 2-System teilt die Daten in einzelne Bytes auf und verteilt sie auf die Platten des Platten-Arrays. Der Fehlerkorrekturcode (ECC = Error Correction Code) wird nach dem Hamming-Algorithmus berechnet und auf einer zusätzlichen Platten gespeichert. Da in allen modernen Festplatten bereits Methoden zur Fehlerkorrektur enthalten sind, spielt dieser RAID-Level in der Praxis keine grosse Rolle mehr.
RAID 3In einer RAID-3-Konfiguration werden die Daten in einzelne Bytes aufgeteilt und dann abwechselnd auf den - meistens zwei bis vier - Festplatten des Systems abgelegt. Für jede Datenreihe wird ein Parity-Byte hinzugefügt und auf einer zusätzlichen Platte - dem "Parity-Laufwerk" - abgelegt. Beim Ausfall einer einzelnen Festplatte können die verlorengegangenen Daten aus den verbliebenen sowie den Parity-Daten rekonstruiert werden. Da moderne Festplatten und Betriebssysteme aber nicht mehr mit einzelnen Bytes arbeiten, findet auch der RAID-Level 3 kaum noch Verwendung.
RAID 4Prinzipiell ist RAID 4 mit RAID 3 vergleichbar. Nur werden die Daten nicht in einzelne Bytes, sondern in Blöcke von 8, 16, 64 oder 128 kB aufgeteilt. Beim Schreiben von grossen sequentiellen (zusammenhängenden) Datenmengen lässt sich so eine hohe Performance erreichen. Werden verteilte Schreibzugriffe vorgenommen, muss jedes mal auf den Parity-Block zugegriffen werden. Für viele kleine Zugriffe ist RAID 4 demnach nicht geeignet.
|
| Verliehene Bücher mit RFID-Chips werden durch ein Lesegerät verbucht |
|
|
|
|
RFID-Chip mit Antenne | |
| 13,56 MHz Transponder |
|
Rot, Grün, Blau
RGB ist ein Farbmodell, bei dem sich alle Farben aus einem Mischungsverhältnis der drei genannten Farben ermischen lassen (additive Farbmischung):
-> siehe additive Farbmischung
In der Mikrofonie beschreibt die Richtcharakteristik das Verhältnis der Empfindlichkeit eines Mikrofons in Abhängigkeit vom Schalleinfallswinkel. Man kann dabei zwischen den Verhältnissen im Direktfeld und im Diffusfeld differenzieren.
Der Richtcharakter hängt ab von der Bauform der Mikrofonkapsel und von äusseren Formelementen (z.B. Richtrohr). Die Stärke der Richtwirkung beschreibt man mit dem Bündelungsgrad bzw. dem Bündelungsfaktor. Die Richtwirkung ist durch charakteristische Muster gekennzeichnet:
Misch- und Sonderformen sind:
![]() |
![]() |
![]() |
|
||
| Kugel | Breite Niere | Niere | Hyperniere | Acht | Keule |
Weitere Informationen: http://de.wikipedia.org/wiki/Richtcharakteristik
Von Cooler Master speziell für PC-Lüfter entwickelte Verbesserung des Gleitlagers. Es ist leiser als Kugellager und Gleitlager und bietet eine Betriebsdauer von mindestens 40'000 Stunden.
Rambus In-Line Memory Module
Ein RIMM ist ein 184-poliges Speichermodul, das die RDRAM Speichertechnologie unterstützt. Ein RIMM-Speichermodul kann bis zu maximal 16 RDRAM-Chips enthalten.
Reduced Instruction Set Computer (gemeint sind Computer oder Prozessoren mit reduziertem Befehlssatz).
IBM-Forscher John Cocke bewies 1974, dass ganze 20 Prozent aller möglichen Rechenoperationen eines Prozessors 80 Prozent der Rechenarbeit leisten. Daraufhin wurde die RISC-Technologie entwickelt:
Dadurch erhöht sich die Arbeitsgeschwindigkeit gegenüber der CISC-Technologie, die mit mehr als 300 Maschinenbefehlen ausgestattet ist. Prozessoren dieser Reihe sind u.a. der Alpha Chip der Firma DEC, der Motorola PowerPC oder die Prozessoren des Herstellers MIPS.
Wenn eine normale Anordnung der Erweiterungskarten nicht möglich ist, wird eine Riser-Karte eingesetzt. Dies ist zum Beispiel der Fall bei sehr flachen Desktop-Gehäusen. Die Grafikkarte und evt. PCI-Karten werden auf die Riser-Karte gesteckt, welche wiederum auf dem Mainboard platziert wird. Dann liegen die Erweiterungskarten parallel zum Mainboard im Gehäuse.
12.01.1044 (4 Drähte / 4 Kerben)
Kommt selten vor. Telefonhörer haben z.B. solche Stecker.
12.01.1064 (4 Drähte / 6 Kerben)
Wird z.B. für Telefon- oder ADSL Verbindungen und Verlängerungen benötigt.
12.01.1066 (6 Drähte / 6 Kerben)
Kommt bei Druckerverlängerungsböxli und ähnlichem vor.
12.01.1088 (8 Drähte / 8 Kerben)
International genormter 8-poliger Anschluss-Typ für ISDN- und Netzwerk-Kabel. -> Bild
Route Mean Square
Audio: Die dauerhaft verfügbare Leistung eines Lautsprechers.
Neben Gleichstrom, dessen Werte leicht zu bestimmen sind, gibt es zahlreiche andere Formen des elektrischen Stromes vor allem den Wechselstrom und Ströme, die aus aufeinanderfolgenden Impulsen bestehen. Der Wechselstrom der Versorgungsnetze besteht aus Impulsen mit wechselnder Polarität, deren Grösse während ihres Ablaufs von Null bis zu einem Maximalwert steigt und dann wieder auf Null zurückgeht. Der Ablauf folgt periodisch den Sinuswerten der Winkel von Null bis 360 Grad und hat daher die Bezeichnung "Sinusform".
Um die Grössenordung dieser Ströme unabhängig von Momentwerten, Spitzen-
und Minimalwerten zu kennzeichnen, wird der Effektivwert angegeben. Beim
sinusförmigen Industrie- und Haushalts-Wechselstrom ist der Effektivwert um den
Wert
![]()
kleiner als Spitzenwert der Spannung oder des Stromes.
Der Scheitelfaktor (Crestfaktor) bezeichnet das Verhältnis von Scheitelwert (Spitzenwert) und Effektivwert. Er ist abhängig von der Wellenform des Signales. Für harmonische (sinusförmige) Signale beträgt er 1,414.
Wird bei der Angabe von Wechselspannung keine zusätzliche Angabe gemacht, so ist immer der Effektivwert gemeint. Im technischen Bereich wird für den Effektivwert häufig der englische Begriff RMS verwendet.
Roaming (zu deutsch: herumwandern) beschreibt das Wechseln mobiler Stationen von einer Basisstation zur nächsten.
Beispiel Mobiltelefon:
Um im Ausland das eigene Handy nutzen zu können, muss in der Regel auf Dienstleistungsangebote und Kommunikationsnetze fremder, ausländischer Dienst-Anbieter zurückgegriffen werden. Dabei wird die Abrechnung der in Anspruch genommenen Dienste ausländischer Provider und Netzanbieter vom eigenen, heimischen Provider übernommen, der seinerseits intern mit dem jeweiligen Fremdanbieter abrechnet. Häufig werden beim Roaming zusätzlich zu den üblichen Kommunikationsgebühren sogenannte "Roaming-Gebühren" berechnet, welche unter Umständen die Kosten für den Roaming-Service drastisch in die Höhe treiben können.
Eine CD-R wird als auch Rohling bezeichnet, weil er noch unbespielt, also "roh" ist.
-> siehe CD-R
Restriction of Hazardous Substances
Der Begriff RoHS bezeichnet zusammenfassend die EG-Richtlinie 2002/95/EG zum Verbot bestimmter Substanzen bei der Herstellung und Verarbeitung von elektronischen Geräten und Bauteilen, sowie die jeweilige Umsetzung in nationales Recht. Ziel ist, unter anderem die bleifreie Verlötung elektronischer Bauteile durchzusetzen oder auch giftige Flammhemmer bei der Herstellung von Kabeln zu verbieten sowie die Einführung entsprechender Ersatzprodukte zu forcieren. Desweiteren müssen auch die verwendeten Bauteile und Komponenten selbst frei von entsprechenden Stoffen sein. Dies hat direkte Auswirkung auf beteiligte Firmen wie Importeure, Einzelunternehmen (auch kleine Hardwarefirmen) oder Geschäfte und Handelsketten und demzufolge in letzter Konsequenz auch für den Verbraucher.
Hierzu zählen Blei, Quecksilber, Cadmium, sechswertiges Chrom, Polybromierte Biphenyle(PBB) und Polybromierte Diphenyl-Ether(PBDE).
Es wird erwartet, dass die Liste der verbotenen Stoffe und Substanzen bereits in naher Zukunft erweitert - und auch einer steten Erweiterung unterliegen - wird. Unter anderem werden Phosphor und PVC als Stoffe genannt, die demnächst auf diese Liste kommen könnten
Vorerst ausgenommen sind medizinische Geräte sowie Überwachungs- und Kontrollinstrumente und durch die Erfüllung der Altautoverordnung auch die Autoelektronik. Weiterhin sind Bleianteile in Glas bzw. Glasfritten zulässig.
Die Entstehung des unbeliebten "Rote Augen Effekts" sei hier kurz erklärt:
Bei wenig Licht öffnet sich die Pupille des Auges. Wird jetzt ein Blitzlicht ausgelöst, so wird der Hintergrund des Auges, also die Netzhaut, beleuchtet. Diese ist
sehr stark durchblutet und erscheint deswegen auf dem Bild rot.
Rote Augen sind zu vermeiden, indem man vor dem eigentlichen Blitz einen Vorblitz
abgibt, der die Pupillen veranlasst, sich zusammenzuziehen. Somit ist es beim danach folgenden Hauptblitz
nicht mehr möglicht, die Netzhaut so stark zu erhellen, dass sie auf dem Foto sichtbar wird.
Ein Router verbindet zwei Netzwerksegmente logisch miteinander (im Unterschied zum
Repeater, der zwei Segmente physisch miteinander verbindet). Der Router ist dafür zuständig, Daten, die nicht für das eigene Segment bestimmt sind, an ein anderes oder den nächsten Router weiterzuleiten. Daten für das lokale Segment gehen nicht über den Router hinweg, während ein
Repeater unterschiedslos alle Daten weiterleitet.
Ein Router ermöglicht die Verbindung über eine abweichende Netzwerk-Topologie: Zwei
Ethernet-Netze lassen sich zum Beispiel per ISDN koppeln - und es muss dazu kein
Ethernet-Kabel zwischen den beiden lokalen Netzen verlegt werden.
Prinzipiell lässt sich jede Übertragungstechnik für die Netzwerk-Kopplung nutzen. Lange Zeit wurden vor allem Standleitungen zu diesem Zweck genutzt. Inzwischen sind vor allem Mini-Router populär, die zur Übertragung ISDN nutzen. Der sogenannte "Short Hold"-Mode erlaubt es, eine bestehende Verbindung jederzeit zu unterbrechen und in Sekundenbruchteilen wieder aufzunehmen. Unterstützen die Übertragungseinrichtungen auf beiden Seiten diesen Modus, so brauchen gebührenpflichtige Verbindungen nur in der Zeit aufgebaut zu werden, die für die Datenübertragung benötigt wird.
Der prinzipielle Unterschied zwischen einem Router und einer Modem- oder ISDN-Einwahlverbindung in einen Remote-Server ist die völlige Transparenz des Routers: Die Router verhalten sich wie Netzwerk-Komponenten (wie Hubs, Switches oder Bridges), benötigen keine PC-Rechenleistung und lassen sich zum Beispiel mit dem SNMP-Protokoll übers Netzwerk administrieren. Authentifizierung und Verschlüsselung führt die Hardware automatisch durch. Voraussetzung für diese transparente Arbeitsweise ist allerdings, dass der Router alle verwendeten Netzwerk-Protokolle unterstützt. Da der Trend in lokalen Netzwerken ohnehin stark zum Internet-Protokoll TCP/IP geht, ist dieses Protokoll für Netzwerke mit Remote-Anbindung geradezu prädestiniert. Das Intranet der Firma kann auf diese Weise um eine oder mehrere Remote-Stationen erweitert werden. Per Definition wird das lokale Netzwerk des Heimarbeiters somit zum Extranet. Der Netzwerk-Administrator muss allerdings dafür sorgen, dass alle von der Remote-Station benötigten Funktionen über das IP-Protokoll erreichbar sind.
Für die Verbindung zur Gegenstelle nutzen moderne Router Protokolle wie PPI oder HDLC. Beide eignen sich auch besonders gut für ISDN-Verbindungen. Doch auch andere Verbindungstypen wie x.25 oder SMDS kommen als Transport-Protokolle in Frage. Sofern die miteinander verbundenen Router kompatible Transport- und Netzwerk-Protokolle unterstützen, lassen sich auch Router unterschiedlicher Hersteller kombinieren. Viele Routerhersteller bietet ausserdem Datenkompression an, um die chronisch zu knappe Bandbreite besser zu nutzen. Der Router der Gegenstelle übersetzt solche Datenpakete wieder ins ursprünglich Protokoll und leitet sie ins entfernte Netz weiter.
Da in Firmen häufig mehrere Router-Verbindungen gleichzeitig ankommen, sind dort vor allem Rack-Systeme üblich, die mehrere Ports unterstützen. Beim Client im Home-Office wird dagegen in der Regel ein Mini-Router installiert, der einen oder zwei ISDN-Kanäle unterstützt.
Remote Procedure Call
Eine von SUN entwickelte Technik, um Teile eines Programmes auf entfernten Systemen zu starten. RPC macht quasi Unterprogramm-Aufrufe über ein Netzwerk. Da in der Vergangenheit viele Systeme über Schwachstellen in RPC Diensten gehackt wurden, sollten Systeme mit direkter Internet-Verbindung keine RPC Dienste anbieten. Bei Windows lässt sich allerdings der RPC nicht ausschalten, das System muss zwingend mit einer Firewall abgesichert werden. Das berüchtigte "Lovesan"- oder "Blaster"-Virus nutzt eine Schwachstelle im Windows-RPC aus, um ohne Einwirkung des Benutzers PCs zu infizieren, welche ungeschützt am Internet angeschlossen sind.
-> siehe auch LPC
oder Reverse-SMA
| Der Reverse-SMA-Steckerverbinder (RP-SMA) wird oft fälschlicherweise mit dem SMA-Steckerverbinder verwechselt, da dieser äusserlich gleich aussieht. Die Innenteile sind aber vertauscht. Reverse-SMA (RP-SMA) wird oft für Antennenanschlüsse an WLAN-Geräten benutzt. |
![]() |
RSS ist eine Technologie, die es dem Nutzer ermöglicht, die Inhalte einer Webseite – oder Teile davon – zu abonnieren. Die neuen Inhalte können so automatisch auf die Computer (oder andere Endgeräte) des Abonnenten geladen werden, sobald sie veröffentlicht werden. Dadurch bekommt der Abonnent die jeweils neuesten Informationen automatisch und bequem geliefert. Auf RSS basierende Funktionen werden zunehmend in bestehende Anwendungen integriert, z. B. E-Mail-Programme oder Webbrowser.
Das Abonnement ist aber nicht auf reine Text-Inhalte beschränkt, Verwendungen wie beispielsweise in Podcasts zeigen, dass man auch Audio- oder Video-Inhalte via RSS abonnieren kann, die dann beispielsweise auf tragbare Musikplayer geladen werden. Die Bereitstellung von Daten im RSS-Format nennt man auch RSS-Feed. Die RSS-Technologie hat sich vor allem dank der Weblogs durchgesetzt, da die meisten Autoren sehr früh RSS-Feeds für ihre Artikel anboten. Dadurch, dass die Inhalte via RSS in einem standardisierten Format vorliegen, eignen sie sich auch für die maschinelle Weiterverarbeitung. So lassen sich mittels RSS beispielsweise Texte einer Webseite automatisch in eine andere Webseite integrieren.
Technisch gesehen ist RSS eine Familie von XML-basierten Dateiformaten. Die Abkürzung RSS hat in den verschiedenen technischen Spezifikationen eine unterschiedliche Bedeutung:
Diese seriellen Anschlüsse eines Computers, auch als "COM-Ports", als Kommunikations-Anschlüsse, bezeichnet, sind Schnittstellen (9 oder 25-polig), welche die Daten bitweise (hintereinander, seriell) übertragen und werden zur Verbindung zweier Rechner per Nullmodemkabel oder zum Anschluss der Maus oder eines Modems verwendet.
Der RS-232-Standard wurde im Lauf der Zeit durch die flexibleren und schnelleren USB- und FireWire-Schnittstellen abgelöst. Er ist im 21. Jahrhundert nur noch bei Legacy-Geräten sowie bei Mess- und Steuergeräten in Gebrauch.
Real Time Audio Suite
Proprietäre Plugin-Schnittstelle, die von Digidesign entwickelt wurde. Eingesetzt wird RTAS in der ProTools-Software von Digidesign. Die Schnittstelle ist im Gegensatz zur VST-Schnittstelle nicht frei verfügbar.
Das Real-Time Transport Protocol ist ein Protokoll zur kontinuierlichen Übertragung von Multimedia-Datenströmen (Audio, Video, Text, etc.) über IP-basierte Netzwerke, d.h. die Daten zu kodieren, zu paketieren und zu versenden. RTP ist ein Paket-basiertes Protokoll und wird normalerweise über UDP betrieben. Es findet Anwendung in vielen Bereichen, u.a. wird es bei den IP-Telefonie-Technologien H.323 und SIP dazu verwendet die Audio-/Videoströme des Gespräches zu übertragen. Während das RealTime Streaming Protocol (RTSP) der Steuerung und Kontrolle der Datenübertragung dient, besteht die Funktion von RTP hauptsächlich in der Übertragung echtzeitsensitiver Daten.
|
© 2003 ARCHmatic |
|