Nachfrage Manager
Eine Marktrolle, die ihr Geschäftsmodell auf die gezielte Beeinflussung der Stromnachfrage bei Verbrauchern durch die Steuerung des Stromverbrauchs ausrichtet. Zu den Hauptinstrumenten gehören die zeitliche Verschiebung des Stromverbrauchs und das Abschalten von unkritischen Verbrauchern.
Nachgelagert (Disambiguierung)
Der Begriff "Downstream" kann je nach dem Kontext, in dem er verwendet wird, unterschiedliche Bedeutungen haben. Im Kubernetes-Ökosystem bezeichnet "Downstream" oft die Community, den Code oder Tools von Drittanbietern, die von der Kubernetes-Kerncodebasis abhängen. So können beispielsweise neue Funktionen, die in Kubernetes eingeführt wurden, von nachgelagerten Anwendungen genutzt werden, um deren Fähigkeiten zu verbessern. Auf GitHub oder Git bezieht sich "Downstream" in der Regel auf ein Forked-Repository, während das Quell-Repository als Upstream bezeichnet wird.
Nachhaltigkeit
Der Grundsatz, die Bedürfnisse der Gegenwart zu befriedigen, ohne die Möglichkeiten künftiger Generationen zu gefährden, ihre eigenen Bedürfnisse zu befriedigen, wobei ökologische, soziale und wirtschaftliche Aspekte berücksichtigt werden.
Nachrichten-Warteschlangen-Telemetrie-Transportprotokoll (MQTT)
Ein Nachrichtenprotokoll für das Internet der Dinge (IoT), das von OASIS standardisiert wurde.
Nachrichtenwarteschlange Telemetrie Transprt
Das MQTT-Protokoll ist eine unkomplizierte Methode für den Austausch von Nachrichten zwischen Geräten und Komponenten, wie intelligenten Sensoren, die auf eingeschränkte Funktionen beschränkt sind. Es basiert auf dem Publish-Subscribe-Verfahren und wurde speziell für unzuverlässige Netze mit geringer Bandbreite und hoher Latenzzeit entwickelt, wie sie in Low Power Wide Area Networks (LPWANs) zu finden sind. Aufgrund seiner Einfachheit und Robustheit wird MQTT häufig in diesen Netzwerken eingesetzt.
Nahfeldkommunikation
Die Drahtlostechnologie "Near Field Communication" ermöglicht den kontaktlosen Austausch von Daten zwischen Geräten in extrem kurzer Entfernung von nur wenigen Zentimetern.
Name
In Kubernetes ist ein Name eine benutzerdefinierte Zeichenfolge, die ein bestimmtes Objekt in einer Ressourcen-URL identifiziert, z. B. /api/v1/pods/some-name. Jedes Objekt einer bestimmten Art sollte einen eindeutigen Namen innerhalb seines Namensraums haben. Wenn Sie jedoch ein Objekt löschen, können Sie ein anderes Objekt mit demselben Namen erstellen.
Name des Zugangspunkts
Um mobil im Internet zu surfen, muss der Zugangspunkt definiert werden, welcher je nach Mobilfunknetzbetreiber unterschiedlich ist. Es ist erforderlich, die APN-Einstellungen in der Verbindungssoftware entsprechend dem genutzten Mobilfunknetz anzupassen.
Namespace
Um die Isolierung der verschiedenen Ressourcengruppen in den einzelnen Clustern zu unterstützen, wird die Namespace-Abstraktion verwendet. Namespaces erleichtern die Organisation von Objekten in einem Cluster und die Aufteilung von Cluster-Ressourcen, wobei die Ressourcennamen innerhalb eines Namespaces eindeutig sein müssen, aber nicht über Namespaces hinweg. Namespace-basiertes Scoping gilt nur für Objekte mit Namensraum (z.B. Deployments, Services, etc.) und nicht für clusterweite Objekte (z.B. StorageClass, Nodes, PersistentVolumes, etc.).
NAMUR
Dabei handelt es sich um eine Anwendervereinigung mit weltweiter Mitgliedschaft, die sich auf Automatisierungstechnik und Digitalisierung in der Prozessindustrie konzentriert.
NAT-44
Die automatische Übersetzung einer IPv4-Adresse in eine andere IPv4-Adresse wird als NAT-44 bezeichnet.
NAT-64
Die automatische Übersetzung von IPv6-Adressen in IPv4-Adressen wird als NAT64 bezeichnet. Durch die Verwendung von NAT64 ist es möglich, eine Kommunikation zwischen IPv6- und IPv4-Netzwerken zu ermöglichen.
Nationale E-Government-Strategie
Am 24. September 2010 hat der IT-Planungsrat die Nationale E-Government-Strategie (NEGS) verabschiedet. Dies war das erste gemeinsame Abkommen zwischen Bund, Ländern und Gemeinden darüber, wie die elektronische Abwicklung von Verwaltungsangelegenheiten über das Internet weiterentwickelt werden soll. Die NEGS definiert sechs zentrale Ziele, an denen sich zukünftige Projekte ausrichten werden. Dazu gehören unter anderem die Fokussierung auf den Nutzen für Bürger, Unternehmen und Verwaltung, die Steigerung der Effizienz staatlichen Handelns, Transparenz in Bezug auf Daten und Abläufe, Datenschutz sowie die Förderung der gesellschaftlichen Teilhabe durch Online-Angebote des Staates. In der 6. Sitzung des IT-Planungsrats am 13. Oktober 2011 wurde ein Umsetzungskonzept beschlossen, das den Auf- und Ausbau einer serviceorientierten föderalen E-Government-Infrastruktur als eine der zentralen Maßnahmen umfasst.
Networked Learning
Networked Learning bezeichnet den Prozess, das Internet zur Entwicklung oder Bereitstellung von Informationen und Personen zu nutzen, um eigene Bildungs-, Lern- und Qualifizierungsziele zu unterstützen.
Netzwerk der Stakeholder
Eine Gruppe von Parteien, die an der Entwicklung von Datenräumen beteiligt sind und vom DSSC aktiv eingebunden werden, um seine Ziele zu erreichen, wobei die Praxisgemeinschaft im Mittelpunkt steht.
Netzwerk-Bandbreite (in Gbit/s)
Maximale Datenübertragungsrate für den Peer-2-Peer-Datenaustausch, der möglicherweise von mehreren Nutzern gemeinsam genutzt wird
Netzwerk-Dateisystem
NFS oder Network File System ist eine Art von Client/Server-Software, die es einem Benutzer ermöglicht, auf Dateien auf einem entfernten Computer zuzugreifen und diese zu manipulieren, als wären sie auf dem eigenen lokalen Computer. Der Computer des Benutzers muss über einen NFS-Client verfügen, während der entfernte Computer einen NFS-Server ausführen muss.
Netzwerk-Politik
Netzwerkrichtlinien definieren die Richtlinien für die Kommunikation zwischen Pod-Gruppen und anderen Netzwerkendpunkten. Durch die Verwendung von Labels ermöglichen Netzwerkrichtlinien die Auswahl von Pods und die Erstellung von Regeln, die festlegen, welcher Datenverkehr die ausgewählten Pods erreichen darf. Diese Regeln können zur Konfiguration der Konnektivität zwischen Pods, Namespaces und Portnummern verwendet werden. Es ist wichtig zu wissen, dass Netzwerkrichtlinien von einem Netzwerk-Plugin ausgeführt werden, das von einem Netzwerkanbieter bereitgestellt wird. Ohne einen Controller, der sie implementiert, ist die Erstellung einer Netzwerkressource nicht effektiv.
Netzwerkanalyse
Die Analyse des Netzwerks ermöglicht ein tieferes Verständnis seiner Leistung und der Nutzung des Netzwerks durch das Unternehmen. Durch den Einsatz von Analysen kann die IT-Abteilung Sicherheitsmaßnahmen verbessern, die Leistung optimieren, komplizierte Probleme erkennen und lösen, Verkehrsmuster vorhersagen, potenzielle Probleme erkennen und gründliche forensische Untersuchungen und Audits durchführen.
New SQL
NewSQL ist eine kürzlich entwickelte Sprache zur Datenbankzugriff. Sie ist klar, prägnant und konsistent definiert und gilt als benutzerfreundlicher als SQL. Es ist wichtig zu beachten, dass sie weder eine Teilmenge noch eine Erweiterung von SQL ist und auch keine objektorientierte Datenbanksprache ist. Stattdessen basiert sie auf der Cross-Database-Library LDBC.
Next Generation Network
Diese Netzwerktechnologie ermöglicht den Zugriff auf Dienste unabhängig vom Ort über Mobilfunk- und Festnetzverbindungen.
NGA-Forum
Unter der Moderation und Leitung der Bundesnetzagentur soll das NGA-Forum frühzeitig Themen aufgreifen, um den Breitbandausbau in Deutschland voranzutreiben, der enorme Investitionen erfordert, und um praktische Umsetzungsprobleme zu lösen.
Nicht-persönliche Daten
Nicht-persönliche Daten umfassen alle Daten, die nicht in die Kategorie der persönlichen Daten fallen.
Nicht-relationale Datenbank
Eine Datenbank, die nicht dem von relationalen Datenbank-Management-Systemen (RDBMS) geförderten Tabellen/Schlüssel-Modell folgt, wird als nicht-relationale Datenbank bezeichnet. Die Manipulation von Daten in diesen Datenbanken erfordert spezielle Techniken und Prozesse, um die Herausforderungen von Big Data zu bewältigen, mit denen große Unternehmen konfrontiert sind.
NIS-Direktive
Die Richtlinie (EU) 2016/1148 zielt darauf ab, ein hohes, einheitliches Sicherheitsniveau für Netz- und Informationssysteme in der gesamten Europäischen Union zu schaffen. Weitere Informationen finden Sie unter dem folgenden Link: https://eurlex.europa.eu/legal-content/EN/TXT/?uri=uriserv:OJ.L_.2016.194.01.0001.01.ENG&toc=OJ:L:2016:194:TOC.
Node (Master)
Der Kubernetes-Steuerungsserver ist ein physischer oder virtueller Server, der den Cluster verwaltet.
Node (Worker)
Knoten sind physische oder virtuelle Server, auf denen Container-Workloads in einer bestimmten Container-Technologie ausgeführt werden.
Not-only-SQL-Datenbanken
Das Konzept von NoSQL dreht sich um einen flexiblen Datenbankverwaltungsansatz, der verschiedene Datenmodelle wie Key-Value-, Dokumenten-, Spalten- und Diagrammformate unterstützt. Im Gegensatz zu relationalen und SQL-Datenbanken sind NoSQL-Datenbanken im Allgemeinen nicht-relational, verteilt und skalierbar und bieten Funktionen wie Daten-Clustering, Replikationsunterstützung und eventuelle Konsistenz. Vor allem halten sie sich nicht an ein starres Datenbankschema und folgen oft einem Open-Source-Modell.
Notar
Eine von Gaia-X anerkannte Einrichtung, die im Namen der die vertrauenswürdige Datenquelle verwaltenden Entität die Trusted Data Source in Verifiable Credentials übersetzt.
Notfallwiederherstellung
Das Konzept der Notfallwiederherstellung (Disaster Recovery, DR) dreht sich um die Fähigkeit einer Organisation, auf ein unerwartetes Ereignis, das den normalen Geschäftsbetrieb unterbricht, wirksam zu reagieren und sich davon zu erholen. DR-Methoden sollen die rasche Wiederherstellung kritischer Systeme und der IT-Infrastruktur erleichtern, mit dem Ziel, Ausfallzeiten zu minimieren und den normalen Betrieb nach einer Katastrophe so schnell wie möglich wiederherzustellen.