Glossar — B

Das Back End bezeichnet den serverseitigen Teil einer Anwendung, der für Datenverarbeitung, Geschäftslogik, Datenbankzugriffe und die Bereitstellung von Schnittstellen (APIs) zuständig ist. Es ist für den Endanwender nicht direkt sichtbar, bildet aber das Fundament jeder Webanwendung oder mobilen App. Typische Back-End-Technologien sind Node.js, PHP, Java, Python sowie relationale Datenbanken wie PostgreSQL oder MySQL.

Ein Backup ist eine Sicherungskopie von Daten, die es ermöglicht, Daten nach einem Verlust (z. B. durch Hardware-Ausfall, Ransomware oder versehentliches Löschen) wiederherzustellen. Man unterscheidet Voll-Backup (alle Daten), inkrementelles Backup (nur seit dem letzten Backup geänderte Daten) und differenzielles Backup (alle seit dem letzten Voll-Backup geänderten Daten). Die 3-2-1-Regel empfiehlt: 3 Kopien, auf 2 verschiedenen Medien, davon 1 außer Haus.

Bag of Words (BoW) ist ein einfaches Modell zur Repräsentation von Texten in der natürlichen Sprachverarbeitung (NLP), bei dem ein Text als ungeordnete Menge seiner Wörter dargestellt wird, ohne Grammatik oder Wortfolge zu berücksichtigen. Jedes Wort wird gezählt, sodass ein Text als Häufigkeitsvektor dargestellt werden kann. BoW ist die Grundlage für viele Textklassifikations- und Informationsextraktionsverfahren.

Ein Balkendiagramm ist eine grafische Darstellungsform, bei der Datenwerte als horizontale oder vertikale Balken mit proportionaler Länge dargestellt werden. Es eignet sich besonders für den Vergleich von Kategorien oder diskreten Werten und ist ein grundlegendes Werkzeug der Datenvisualisierung. Im IT-Kontext werden Balkendiagramme häufig in Dashboards, Berichten und Analysetools eingesetzt.

Das Bandbreiten-Längenprodukt (BLP) ist eine Kenngröße für Lichtwellenleiter (LWL) und gibt an, wie weit ein optisches Signal bei einer bestimmten Bandbreite verlustfrei übertragen werden kann. Es wird in MHz·km oder GHz·km angegeben. Ein höheres Bandbreiten-Längenprodukt bedeutet, dass auf größere Entfernungen höhere Datenraten möglich sind. Es ist ein wichtiges Auswahlkriterium bei der Planung von Glasfasernetzen.

Bandsicherung bezeichnet die Datensicherung auf Magnetbandlaufwerke (Tape), die vor allem für große Datenmengen und Langzeitarchivierung eingesetzt wird. Magnetbänder bieten eine hohe Speicherkapazität bei vergleichsweise niedrigen Kosten pro Gigabyte. Sie sind ideal für die Offsite-Aufbewahrung im Rahmen einer Backup-Strategie. Moderne Tape-Technologien wie LTO (Linear Tape-Open) erreichen Kapazitäten im zweistelligen Terabyte-Bereich pro Kassette.

Ein Barebone ist ein Computer-Grundsystem, das nur aus Gehäuse, Netzteil und Mainboard (manchmal auch Prozessor) besteht. Arbeitsspeicher, Festplatte, optisches Laufwerk und weitere Komponenten müssen nachgerüstet werden. Barebones bieten eine flexible und kostengünstige Basis für individuelle PC-Konfigurationen und werden sowohl im privaten als auch im professionellen IT-Umfeld eingesetzt.

Bare Metal bezeichnet physische Server, die direkt ohne Virtualisierungsschicht betrieben werden – das Betriebssystem läuft also unmittelbar auf der Hardware. Im Gegensatz zu virtuellen Maschinen bieten Bare-Metal-Server höchste Performance und sind besonders für rechenintensive Workloads geeignet. Cloud-Anbieter stellen Bare-Metal-Instanzen bereit, wenn maximale Rechenleistung ohne Overhead benötigt wird.

Barrierefreiheit im IT-Kontext (auch Accessibility oder A11y) bedeutet, dass digitale Produkte wie Webseiten, Apps und Software von allen Menschen nutzbar sein sollen — auch von Personen mit körperlichen oder kognitiven Einschränkungen. Standards wie die WCAG (Web Content Accessibility Guidelines) definieren Anforderungen, z. B. ausreichende Kontrastverhältnisse, Tastatursteuerbarkeit und Alternativtexte für Bilder. In Deutschland schreibt das Barrierefreiheitsstärkungsgesetz (BFSG) ab 2025 Barrierefreiheit für viele digitale Produkte vor.

Eine Basisklasse (auch Superklasse oder Elternklasse) ist in der objektorientierten Programmierung eine Klasse, von der andere Klassen (Unterklassen) durch Vererbung ihre Eigenschaften und Methoden übernehmen. Die Basisklasse definiert gemeinsame Attribute und Verhaltensweisen, die in den abgeleiteten Klassen spezialisiert oder überschrieben werden können. Basisklassen fördern Wiederverwendbarkeit und strukturieren Klassenhierarchien.

Bauformen bezeichnen die physische Formgebung und Größe von IT-Geräten und Komponenten. Bei Computern unterscheidet man z. B. Desktop, Tower, Slim-Desktop (Small Form Factor), All-in-One und Rack-Server. Bei Mainboards gibt es Formfaktoren wie ATX, Micro-ATX und Mini-ITX. Die Bauform bestimmt, welche Erweiterungsmöglichkeiten existieren und welches Gehäuse kompatibel ist.

Eine Baumstruktur ist eine hierarchische Datenstruktur, die aus einem Wurzelknoten und untergeordneten Kind-Knoten besteht, wobei jeder Knoten außer der Wurzel genau einen Elternknoten hat. Bäume werden in der Informatik für Dateisysteme, XML/HTML-Dokumente, Entscheidungsbäume und Suchstrukturen (z. B. Binärbäume) verwendet. Sie sind ein fundamentales Konzept der Algorithmen und Datenstrukturen.

Ein BCI (Brain-Computer Interface) ist eine Schnittstelle, die eine direkte Kommunikation zwischen dem menschlichen Gehirn und einem Computer ermöglicht, ohne dass Muskeln oder Nerven als Zwischenstufe dienen. BCIs lesen Gehirnsignale (z. B. über EEG) aus und wandeln diese in Steuersignale für Computersysteme um. Anwendungsgebiete sind Medizintechnik, Rehabilitationstechnik und zukünftige Human-Computer-Interaction-Konzepte.

Das Bundesdatenschutzgesetz (BDSG) ist das zentrale deutsche Datenschutzgesetz und ergänzt die europäische Datenschutz-Grundverordnung (DSGVO) auf nationaler Ebene. Es regelt u. a. den Datenschutz im Beschäftigungsverhältnis, die Bestellung von Datenschutzbeauftragten und die Befugnisse der Datenschutzaufsichtsbehörden. Unternehmen, die personenbezogene Daten verarbeiten, müssen sowohl DSGVO als auch BDSG einhalten.

Beautiful Soup ist eine Python-Bibliothek zum Parsen und Extrahieren von Daten aus HTML- und XML-Dokumenten, die vor allem beim Web Scraping eingesetzt wird. Sie bietet eine einfache API, um durch die Dokumentenstruktur zu navigieren, Elemente zu suchen und Inhalte zu extrahieren. In Kombination mit der requests-Bibliothek ist Beautiful Soup ein Standardwerkzeug für die automatisierte Datenerhebung aus Webseiten.

Eine Bedarfsanalyse ist die systematische Ermittlung, welche IT-Ressourcen, Systeme oder Dienstleistungen ein Unternehmen oder Kunde benötigt. Sie ist der erste Schritt im Beschaffungs- oder Projektprozess und umfasst die Erhebung von Anforderungen, die Analyse des Ist-Zustands und die Definition des Soll-Zustands. Ergebnisse fließen in Lastenheft, Leistungsverzeichnis oder Anforderungskatalog ein und sind Grundlage für Angebote und Investitionsentscheidungen.

Bedienbarkeit (auch Steuerbarkeit) ist ein Kriterium der Gebrauchstauglichkeit nach DIN EN ISO 9241-110 und beschreibt, inwieweit ein System dem Benutzer ermöglicht, die Verarbeitung zu initiieren, zu steuern, zu unterbrechen oder abzubrechen. Ein gut bedienbares System gibt dem Anwender die Kontrolle über Arbeitsabläufe und Systemreaktionen. Bedienbarkeit ist prüfungsrelevant im Bereich Usability und Benutzeroberflächengestaltung.

Behavioral Design Patterns (Verhaltensmuster) sind eine Kategorie von Entwurfsmustern nach der "Gang of Four", die sich mit der Kommunikation und Zusammenarbeit zwischen Objekten befassen. Bekannte Verhaltensmuster sind Observer, Strategy, Command und Iterator. Sie helfen, flexible und wiederverwendbare Lösungen für typische Probleme der Objektinteraktion zu implementieren, und sind prüfungsrelevant in der objektorientierten Softwareentwicklung.

Benutzbarkeit (Usability) beschreibt das Ausmaß, in dem ein Produkt oder System von bestimmten Nutzern verwendet werden kann, um bestimmte Ziele effektiv, effizient und zufriedenstellend zu erreichen. Sie ist in der Norm DIN EN ISO 9241-11 definiert. Im Softwaretest wird Benutzbarkeit durch Usability-Tests, Nutzerbefragungen und heuristische Evaluierung geprüft. Gute Benutzbarkeit reduziert Fehler, Einarbeitungszeit und Supportaufwand.

Im IT-Kontext bezeichnet ein Benutzer (User) eine Person oder ein System, das mit einem IT-System interagiert und dafür ein Benutzerkonto besitzt. Benutzerkonten werden mit Zugriffsrechten und Rollen verknüpft, um den Zugriff auf Ressourcen zu steuern. Die Benutzerverwaltung (User Management) ist ein zentrales Element der IT-Administration und umfasst das Anlegen, Ändern und Löschen von Konten sowie die Vergabe von Berechtigungen.

Benutzerbindung (User Retention) beschreibt das Maß, in dem Nutzer eine Software oder Plattform langfristig und wiederholt verwenden. Eine hohe Benutzerbindung zeigt an, dass ein Produkt einen nachhaltigen Mehrwert bietet und die Benutzer zufriedenstellt. Im IT-Projektmanagement und Produktentwicklung ist die Benutzerbindung eine wichtige Kennzahl zur Bewertung des Produkterfolgs.

Die Benutzerdokumentation ist eine schriftliche Anleitung, die Endbenutzer bei der Nutzung einer Software oder eines Systems unterstützt. Sie beschreibt Funktionen, Bedienungsschritte und häufige Probleme in verständlicher Sprache ohne tiefes Fachwissen vorauszusetzen. Gute Benutzerdokumentation umfasst Handbücher, Online-Hilfen, FAQs und Tutorials. Sie ist ein wichtiger Teil der Softwarelieferung und trägt zur Kundenzufriedenheit bei.

Ein Benutzerhandbuch ist eine ausführliche schriftliche Anleitung für die Nutzung eines Produkts oder Systems. Es richtet sich an Endanwender und beschreibt alle relevanten Funktionen, Bedienungsschritte und Sicherheitshinweise. Im IT-Bereich ist das Benutzerhandbuch Teil der Produktdokumentation und wird sowohl als Druckversion als auch als digitale Hilfe bereitgestellt. Es unterscheidet sich von der technischen Dokumentation, die sich an Administratoren und Entwickler richtet.

Eine Benutzerschnittstelle (User Interface, UI) ist die Schicht eines Softwaresystems, über die Menschen mit dem System interagieren. Sie umfasst grafische Oberflächen (GUI), Kommandozeilen (CLI), Spracheingaben und andere Eingabe-/Ausgabemechanismen. Die Gestaltung einer guten Benutzerschnittstelle orientiert sich an Usability-Kriterien wie Aufgabenangemessenheit, Fehlertoleranz und Selbstbeschreibungsfähigkeit nach ISO 9241.

Beobachtung ist eine Methode der Anforderungsermittlung und Usability-Evaluation, bei der Benutzer bei der Erledigung ihrer Aufgaben beobachtet werden, ohne direkt einzugreifen. Sie liefert authentische Daten über tatsächliches Nutzerverhalten und deckt Probleme auf, die in Befragungen oft nicht genannt werden. Im Requirements Engineering und UX-Bereich ist Beobachtung ein wichtiges Werkzeug zur qualitativen Datenerhebung.

Die Beschaffungsplanung legt fest, welche IT-Güter oder Dienstleistungen zu welchem Zeitpunkt, in welcher Menge und zu welchen Konditionen beschafft werden sollen. Sie umfasst die Bedarfsermittlung, Budgetplanung, Lieferantenauswahl und Terminplanung. Eine sorgfältige Beschaffungsplanung verhindert Engpässe, reduziert Kosten und stellt sicher, dass Projekte rechtzeitig mit den benötigten Ressourcen versorgt werden.

Der Beschaffungsprozess umfasst alle Schritte von der Bedarfsermittlung bis zur Bezahlung und Nutzung von IT-Gütern oder Dienstleistungen. Typische Phasen sind: Bedarfsanalyse → Marktrecherche → Ausschreibung → Angebotsbewertung → Bestellung → Lieferung → Rechnungsprüfung → Inventarisierung. In Unternehmen ab einer bestimmten Größe müssen öffentliche Auftraggeber EU-weite Ausschreibungen nach den Vergaberichtlinien durchführen.

Der Betatest ist eine Phase im Softwareentwicklungsprozess, in der eine noch nicht fertig entwickelte Software von einer ausgewählten Gruppe echter Endbenutzer unter realen Bedingungen getestet wird. Ziel ist es, Fehler und Usability-Probleme zu finden, die interne Tests nicht aufgedeckt haben. Der Betatest folgt dem Alphatest (intern) und geht dem offiziellen Release voraus. Nutzer des Betatests werden als Beta-Tester bezeichnet und melden Bugs an das Entwicklungsteam.

Ein Betrieb ist eine organisatorisch und wirtschaftlich selbstständige Einheit, in der Menschen und Ressourcen zur Erstellung von Gütern oder Dienstleistungen zusammenwirken. Als Ausbildungsstätte im dualen System vermittelt der Betrieb praktische Fähigkeiten und Kenntnisse. Im IT-Kontext bezeichnet "Betrieb" auch das operative Führen von IT-Systemen und Infrastrukturen (IT-Betrieb bzw. Operations).

Das betriebliche Vorschlagswesen ist ein Instrument des kontinuierlichen Verbesserungsprozesses (KVP), bei dem Mitarbeiter Verbesserungsvorschläge für Prozesse, Produkte oder Arbeitsbedingungen einreichen können. In IT-Unternehmen fördert es Innovation und Mitarbeiterbeteiligung, z. B. durch Vorschläge zur Optimierung von Entwicklungsprozessen oder zur Kostensenkung. Anerkannte Vorschläge werden in der Regel prämiert.

Betriebskosten (Operating Expenditure, OpEx) sind laufende Kosten, die für den Betrieb von IT-Systemen und Infrastruktur anfallen, z. B. Lizenzgebühren, Wartungsverträge, Energiekosten und Personalkosten. Im Gegensatz zu Investitionskosten (CapEx) werden Betriebskosten nicht aktiviert, sondern direkt als Aufwand verbucht. Cloud-Dienste verlagern typischerweise Kosten von CapEx zu OpEx.

Der Betriebsrat ist ein von den Arbeitnehmern gewähltes Gremium, das deren Interessen gegenüber dem Arbeitgeber vertritt. Er hat Mitbestimmungsrechte in sozialen, personellen und wirtschaftlichen Angelegenheiten, z. B. bei Arbeitszeiten, Einstellungen oder Betriebsänderungen. Rechtsgrundlage ist das Betriebsverfassungsgesetz (BetrVG). Betriebsräte dürfen nicht behindert oder benachteiligt werden und genießen besonderen Kündigungsschutz.

Ein Betriebssystem (OS) ist die grundlegende Software eines Computers, die Hardware-Ressourcen verwaltet und anderen Programmen eine Schnittstelle zur Verfügung stellt. Es übernimmt Aufgaben wie Prozessverwaltung, Speicherverwaltung, Dateisystemverwaltung und Gerätekommunikation. Die verbreitetsten Betriebssysteme sind Windows, Linux, macOS (Desktop) sowie Android und iOS (mobile Geräte). Für IT-Fachkräfte sind Linux-Grundkenntnisse besonders wichtig, da viele Server und Netzwerkgeräte Linux nutzen.

Eine Betriebsvereinbarung ist ein schriftlicher Vertrag zwischen Arbeitgeber und Betriebsrat, der betriebliche Regelungen verbindlich festlegt. Sie hat normative Wirkung und gilt unmittelbar für alle Arbeitnehmer des Betriebs, ohne dass sie in individuelle Arbeitsverträge aufgenommen werden muss. Typische Inhalte sind Regelungen zu Arbeitszeiten, Überstunden, Datenschutz oder der Nutzung betrieblicher IT-Systeme.

Ein Bezeichner (Identifier) ist ein Name, der in der Programmierung einem Programmelement wie einer Variablen, Funktion, Klasse oder Konstanten zugeordnet wird. Bezeichner müssen bestimmten Regeln folgen (z. B. keine Leerzeichen, keine reservierten Schlüsselwörter) und sollten aussagekräftig sein, um den Code lesbar zu halten. Gute Bezeichner sind ein zentraler Bestandteil sauberer, wartbarer Software.

Ein Beziehungstyp beschreibt im Entity-Relationship-Modell (ERM) die Art der Beziehung zwischen zwei oder mehr Entitätstypen. Die wichtigsten Beziehungstypen sind 1:1 (ein Mitarbeiter hat einen Firmenwagen), 1:n (ein Kunde hat mehrere Bestellungen) und m:n (ein Student belegt mehrere Kurse, ein Kurs hat mehrere Studenten). Beziehungstypen werden in ERM-Diagrammen als Rauten dargestellt und bestimmen, wie Tabellen in einer relationalen Datenbank verknüpft werden.

Eine Bibliothek (Library) ist eine Sammlung von vorimplementierten Funktionen, Klassen und Routinen, die Entwickler in eigene Programme einbinden können, um Standardaufgaben effizient zu lösen. Im Gegensatz zu einem Framework bestimmt bei einer Bibliothek der Entwickler den Kontrollfluss selbst (Inversion of Control fehlt). Bekannte Beispiele sind NumPy (Python), jQuery (JavaScript) und Apache Commons (Java).

Big Data bezeichnet sehr große, schnell wachsende und vielfältige Datenmengen, die mit herkömmlichen Datenverarbeitungsmethoden nicht mehr effizient verarbeitet werden können. Die drei klassischen Merkmale sind Volume (Datenmenge), Velocity (Geschwindigkeit) und Variety (Vielfalt) – auch als die "3 Vs" bekannt. Big-Data-Technologien wie Hadoop oder Spark ermöglichen die Analyse riesiger Datenbestände für Business Intelligence und KI.

Ein Bigramm ist eine Sequenz aus genau zwei aufeinanderfolgenden Einheiten – in der Sprachverarbeitung typischerweise zwei Wörter oder zwei Zeichen. Bigramme werden in der natürlichen Sprachverarbeitung (NLP) verwendet, um Textmuster zu analysieren, Sprachen zu modellieren und Wahrscheinlichkeiten für Wortfolgen zu berechnen. Sie sind ein Spezialfall der N-Gramm-Modelle, die in Textklassifikation und maschineller Übersetzung eingesetzt werden.

In der Informatik bezeichnet ein Bild eine zweidimensionale Matrix aus Pixeln, wobei jeder Pixel Farbwerte (z. B. RGB) speichert. Bilder sind ein wichtiger Datentyp in der Bild- und Computervision-Forschung sowie in Multimediaanwendungen. Digitale Bilder können in verschiedenen Formaten (JPEG, PNG, BMP, WebP) gespeichert und mit Algorithmen der Bildverarbeitung analysiert und transformiert werden.

Bilddaten sind digitale Rohdaten, die visuelle Informationen in Form von Pixelmatrizen repräsentieren und in Formaten wie JPEG, PNG oder TIFF gespeichert werden. In der KI und Bildverarbeitung werden Bilddaten als Eingabe für maschinelles Lernen, Computer Vision und Objekterkennung verwendet. Die Qualität und Menge der Bilddaten hat direkten Einfluss auf die Leistungsfähigkeit von KI-Modellen in diesen Bereichen.

Bildverarbeitung (Image Processing) umfasst Methoden und Algorithmen zur Analyse, Transformation und Interpretation digitaler Bilder. Typische Anwendungen sind Kantenerkennung, Rauschunterdrückung, Segmentierung und Objekterkennung. Mit dem Aufkommen von Deep Learning (z. B. Convolutional Neural Networks) hat die Bildverarbeitung enorme Fortschritte in Bereichen wie Gesichtserkennung, medizinischer Bildanalyse und autonomem Fahren gemacht.

Die Bildwiederholfrequenz (Refresh Rate) gibt an, wie viele Bilder pro Sekunde ein Monitor darstellen kann, und wird in Hertz (Hz) gemessen. Standardmonitore haben 60 Hz, Gaming-Monitore erreichen 144 Hz, 240 Hz oder mehr. Eine höhere Bildwiederholfrequenz sorgt für flüssigere Darstellung, besonders bei schnellen Bewegungen in Spielen oder Videos. Für normale Bürotätigkeit ist 60 Hz ausreichend; die Bildwiederholfrequenz ist außerdem von der Auflösung abhängig.

Ein Bild-zu-Text-Modell (Image-to-Text Model) ist ein KI-Modell, das visuelle Inhalte eines Bildes in beschreibenden Text umwandelt, bekannt als Image Captioning oder Visual Question Answering. Solche Modelle kombinieren Computer-Vision-Architekturen (z. B. CNNs) mit Sprachmodellen (z. B. Transformern), um kontextgerechte Bildbeschreibungen zu erzeugen. Anwendungsgebiete sind Barrierefreiheit, Bildsuche und multimodale KI-Assistenten.

Binärpräfixe sind Vorsätze zur Angabe von Datenmengen, die auf Potenzen von 2 basieren. Gemäß IEC 80000-13 sind dies: Kibi (Ki = 2¹⁰ = 1.024), Mebi (Mi = 2²⁰), Gibi (Gi = 2³⁰) und Tebi (Ti = 2⁴⁰). Sie wurden eingeführt, um Verwechslungen mit den dezimalen SI-Präfixen (Kilo = 1.000, Mega = 1.000.000) zu vermeiden. Betriebssysteme verwenden oft Binärpräfixe (1 GiB = 1.073.741.824 Byte), während Festplattenhersteller dezimale Angaben (1 GB = 1.000.000.000 Byte) nutzen.

Ein Binär-Stream ist ein kontinuierlicher Datenstrom, bei dem die Daten als rohe Bytes (Binärdaten) übertragen werden, ohne Interpretation als Text. Im Gegensatz zu Textstreams können Binärstreams beliebige Dateiinhalte wie Bilder, Audio oder komprimierte Daten transportieren. In der Programmierung werden Binärstreams verwendet, um Dateien byteweise zu lesen oder zu schreiben.

Das BIOS (Basic Input/Output System) ist eine Firmware, die beim Start eines Computers als erstes ausgeführt wird. Es initialisiert die Hardware-Komponenten (Prozessor, RAM, Festplatten) und startet anschließend das Betriebssystem. Moderne Computer verwenden statt des klassischen BIOS meist das UEFI (Unified Extensible Firmware Interface), das erweiterte Funktionen wie eine grafische Oberfläche und Unterstützung für große Festplatten bietet.

Das Bruttoinlandsprodukt (BIP) ist die wichtigste Kennzahl zur Messung der wirtschaftlichen Leistung eines Landes. Es erfasst den Gesamtwert aller in einem Land innerhalb eines Jahres produzierten Waren und Dienstleistungen. Das BIP dient als Indikator für den wirtschaftlichen Wohlstand und wird häufig genutzt, um das Wachstum einer Volkswirtschaft zu beurteilen.

Ein Bit (Binary Digit) ist die kleinste Informationseinheit in der Informatik und kann genau zwei Zustände annehmen: 0 oder 1. Computer verarbeiten alle Daten intern als Folgen von Bits, da digitale Schaltkreise nur zwischen zwei Zuständen unterscheiden können (Spannung vorhanden / nicht vorhanden). Acht Bit ergeben zusammen ein Byte, mit dem sich bereits 256 verschiedene Werte darstellen lassen.

Eine Bitmap (auch Rastergrafik genannt) ist ein digitales Bildformat, bei dem das Bild aus einem Raster von einzelnen Bildpunkten (Pixeln) besteht. Jeder Pixel hat eine definierte Farbe, die als Binärwert gespeichert wird. Typische Bitmap-Formate sind BMP, JPEG, PNG und GIF. Im Gegensatz zu Vektorgrafiken verlieren Bitmaps bei starker Vergrößerung an Qualität, da die einzelnen Pixel sichtbar werden.

Das Blackboard-Muster ist ein Softwarearchitekturmuster, bei dem mehrere spezialisierte Komponenten (Knowledge Sources) gemeinsam an einem zentralen, geteilten Datenspeicher (dem Blackboard) arbeiten, um ein komplexes Problem schrittweise zu lösen. Es eignet sich für Probleme, bei denen keine direkte Lösungsstrategie bekannt ist, sondern verschiedene Experten-Subsysteme iterativ Teilbeiträge liefern. Typische Anwendungen finden sich in der Spracherkennung und KI-Systemen.

Beim Blackbox-Test wird eine Software getestet, ohne dass der Tester Kenntnis vom internen Aufbau oder dem Quellcode hat. Der Tester betrachtet das System als „schwarze Box" und prüft ausschließlich das Verhalten anhand von Ein- und Ausgaben. Diese Testmethode überprüft, ob die Software die fachlichen Anforderungen aus Nutzersicht erfüllt, und ist besonders geeignet für Akzeptanz- und Integrationstests.

Der Black-Box-Test ist eine Testmethode, bei der die interne Implementierung eines Systems unbekannt ist und nur das externe Verhalten – also Ein- und Ausgaben – geprüft wird. Er simuliert die Perspektive des Endbenutzers und deckt funktionale Fehler auf, ohne Kenntnisse über den Quellcode zu erfordern. Typische Techniken sind Äquivalenzklassenbildung und Grenzwertanalyse.

Blacklisting ist eine Sicherheitsstrategie, bei der bekannte schädliche oder unerwünschte Elemente (IP-Adressen, Domains, Programme) explizit gesperrt werden. Alles, was nicht auf der schwarzen Liste steht, ist zunächst erlaubt. Im Gegensatz dazu erlaubt Whitelisting nur explizit freigegebene Elemente. Blacklisting wird z. B. bei Spam-Filtern, Firewalls und Antivirenprogrammen eingesetzt.

Ein Blasendiagramm (Bubble Chart) ist eine Erweiterung des Streudiagramms, bei dem drei Variablen gleichzeitig dargestellt werden: zwei auf den Achsen und eine dritte durch die Größe der Blasen (Datenpunkte). Es ermöglicht die Visualisierung mehrdimensionaler Datenzusammenhänge auf einer zweidimensionalen Fläche und wird häufig in Datenanalyse-Tools und Business-Intelligence-Dashboards eingesetzt.

Blickverlaufsmessung (Eye Tracking) ist eine Methode zur Aufzeichnung und Analyse der Augenbewegungen eines Nutzers während der Interaktion mit einer Benutzeroberfläche oder einem Medium. Sie liefert präzise Daten darüber, welche Bereiche einer Seite wie lange betrachtet werden, und wird im UX-Design und Usability-Testing eingesetzt. Eye-Tracking-Erkenntnisse helfen, Layouts, Navigation und Informationsarchitektur zu optimieren.

Block-Storage ist eine Speichertechnologie, bei der Daten in gleichgroße Blöcke fester Größe aufgeteilt und auf Speichermedien verteilt werden. Das System adressiert Daten direkt über Block-Adressen, ähnlich wie eine physische Festplatte. Block-Storage wird häufig in SANs (Storage Area Networks) und für Datenbankserver eingesetzt, da es hohe Lese- und Schreibgeschwindigkeiten bietet.

Bluetooth ist ein standardisierter Kurzstreckenfunk-Standard für drahtlose Datenübertragung zwischen Geräten über kurze Distanzen (typisch bis ca. 10 m, Klasse 1 bis 100 m). Er wird für die Verbindung von Peripheriegeräten (Maus, Tastatur, Headset), IoT-Sensoren und mobile Geräte eingesetzt. Für IT-Fachkräfte ist Bluetooth als potenzielle Angriffsfläche (z. B. Bluejacking, Bluesnarfing) sicherheitsrelevant.

Boolesche Literale sind die fest codierten Wahrheitswerte in einer Programmiersprache: `true` (wahr) und `false` (falsch). Sie bilden die Grundlage für Bedingungsabfragen und logische Ausdrücke in Programmen. In den meisten Programmiersprachen wie Python, Java oder JavaScript werden sie direkt als Schlüsselwörter verwendet.

Boolesche Operatoren verknüpfen logische Ausdrücke miteinander und liefern als Ergebnis einen Wahrheitswert (true oder false). Die wichtigsten booleschen Operatoren sind AND (beide Bedingungen wahr), OR (mindestens eine Bedingung wahr) und NOT (Negation). Sie werden in Programmiersprachen für Bedingungen und Schleifen, aber auch in Suchmaschinen und Datenbankabfragen eingesetzt.

Der boolesche Datentyp (bool oder boolean) ist ein primitiver Datentyp in der Programmierung, der genau zwei Werte annehmen kann: `true` (wahr) oder `false` (falsch). Er ist nach dem Mathematiker George Boole benannt, der die Boolesche Algebra entwickelte. Boolesche Variablen werden häufig als Flags oder Zustandsvariablen verwendet, um z. B. zu speichern, ob ein Nutzer eingeloggt ist.

Ein Botnetz (Botnet) ist ein Netzwerk aus mit Schadsoftware infizierten Computern, die von einem Angreifer (Botmaster) ferngesteuert werden. Die betroffenen Rechner (Bots oder Zombies) werden ohne Wissen ihrer Besitzer für kriminelle Aktivitäten genutzt, z. B. für DDoS-Angriffe, den Versand von Spam-E-Mails oder das Schürfen von Kryptowährungen. Botnetze können aus Tausenden bis Millionen von Computern weltweit bestehen.

Bei der Bottom-up-Methode in der Softwareentwicklung werden zunächst die kleinsten, einfachsten Programmbausteine implementiert und getestet, bevor diese schrittweise zu größeren Einheiten zusammengesetzt werden. Diese Vorgehensweise ermöglicht frühzeitiges Testen der Basiskomponenten. Das Gegenteil ist die Top-down-Methode, bei der man mit den übergeordneten Strukturen beginnt und diese schrittweise verfeinert.

BPM (Business Process Management) bezeichnet die systematische Analyse, Gestaltung, Steuerung und Verbesserung von Geschäftsprozessen in Unternehmen. Ziel ist es, Abläufe effizienter, kostengünstiger und fehlerärmer zu gestalten. BPM umfasst sowohl organisatorische Methoden als auch Softwaretools zur Prozessmodellierung und -automatisierung, z. B. mit BPMN (Business Process Model and Notation).

Ein Brain-Computer Interface (BCI) ist eine Technologie, die eine direkte Verbindung zwischen dem menschlichen Gehirn und einem Computersystem herstellt, ohne den üblichen motorischen Ausgabeweg (Muskeln/Nerven) zu nutzen. BCIs erfassen Gehirnaktivitäten (z. B. per EEG oder implantierter Elektroden) und übersetzen sie in Steuersignale für Computer, Prothesen oder Kommunikationssysteme. Sie sind besonders relevant in der Rehabilitationstechnik und der zukünftigen Human-Computer-Interaction-Forschung.

Break/Fix-Support bezeichnet ein reaktives IT-Servicemodell, bei dem Dienstleistungen nur im Störungsfall erbracht werden – also wenn etwas "kaputt geht". Im Gegensatz zu Managed Services gibt es keinen langfristigen Wartungsvertrag, sondern eine Abrechnung nach Aufwand. Dieses Modell eignet sich für Kunden mit niedrigem IT-Supportbedarf, bietet aber weniger Planungssicherheit.

Ein Breakpoint (Haltepunkt) ist eine markierte Stelle im Quellcode, an der die Programmausführung beim Debuggen pausiert. Der Entwickler kann dann den aktuellen Zustand des Programms untersuchen, z. B. die Werte von Variablen prüfen oder den Programmfluss Schritt für Schritt verfolgen. Breakpoints sind ein zentrales Werkzeug in integrierten Entwicklungsumgebungen (IDEs) wie Visual Studio Code oder IntelliJ IDEA.

Eine Bridge ist ein Netzwerkgerät, das zwei oder mehrere Netzwerksegmente auf der Sicherungsschicht (Layer 2) des OSI-Modells miteinander verbindet. Sie lernt die MAC-Adressen der angeschlossenen Geräte und leitet Datenpakete gezielt nur in das Segment weiter, in dem sich der Empfänger befindet. Bridges reduzieren so die Netzwerklast und verbessern die Performance im Vergleich zu einfachen Hubs.

Ein Broadcast ist eine Netzwerkkommunikationsform, bei der ein Paket gleichzeitig an alle Geräte in einem Netzwerksegment gesendet wird. Die Broadcast-Adresse ist eine spezielle IP-Adresse (z. B. 255.255.255.255), die von allen Empfängern im Netz akzeptiert wird. Broadcasts werden u. a. von Protokollen wie ARP (Address Resolution Protocol) verwendet, um die MAC-Adresse zu einer IP-Adresse zu ermitteln.

Das Broadcast Subnet (auch Broadcast-Adresse) ist die letzte Adresse in einem IP-Subnetz und wird verwendet, um Datenpakete gleichzeitig an alle Geräte in einem Netzwerksegment zu senden. Sie kann nicht einem einzelnen Host zugewiesen werden. Kenntnisse über Broadcasts und Subnetting sind Grundlage für die Netzwerkplanung und -konfiguration im IT-Berufsalltag.

Das Bundesamt für Sicherheit in der Informationstechnik (BSI) ist die zentrale Cybersicherheitsbehörde Deutschlands. Es berät Bundesbehörden, Unternehmen und Privatpersonen in Fragen der IT-Sicherheit und gibt u. a. den BSI-Grundschutz heraus – einen umfassenden Standard für Informationssicherheit. Das BSI warnt außerdem öffentlich vor aktuellen Cyber-Bedrohungen und Sicherheitslücken.

Das BSI-Gesetz (BSIG) ist das deutsche Bundesgesetz, das die Aufgaben und Befugnisse des Bundesamts für Sicherheit in der Informationstechnik (BSI) regelt. Es verpflichtet Betreiber kritischer Infrastrukturen (KRITIS) wie Energieversorger, Krankenhäuser und Telekommunikationsunternehmen, Mindeststandards für IT-Sicherheit einzuhalten und erhebliche IT-Sicherheitsvorfälle zu melden. Das BSIG wurde zuletzt durch das IT-Sicherheitsgesetz 2.0 erheblich erweitert.

Bubblesort ist ein einfacher Sortieralgorithmus, der durch wiederholtes Vergleichen und Vertauschen benachbarter Elemente eine Liste in die gewünschte Reihenfolge bringt. Die Zeitkomplexität beträgt im schlechtesten Fall O(n²), was ihn für große Datenmengen ineffizient macht. Bubblesort ist prüfungsrelevant als anschauliches Lehrbeispiel für Sortieralgorithmen und die Analyse von Zeitkomplexität.

Der Builder ist ein Erzeugungsmuster (Creational Design Pattern) nach der "Gang of Four", das die schrittweise Konstruktion komplexer Objekte von deren Repräsentation trennt. Über eine Builder-Klasse können verschiedene Konfigurationen eines Objekts erzeugt werden, ohne den Konstruktor mit vielen Parametern zu überladen. Das Muster wird häufig beim Aufbau von komplexen Dokumenten, Konfigurationsobjekten oder Query-Buildern eingesetzt.

Built-in-Funktionen (eingebaute Funktionen) sind Funktionen, die in einer Programmiersprache fest integriert sind und ohne zusätzliche Import-Anweisungen direkt genutzt werden können. Beispiele in Python sind `print()`, `len()` oder `range()`. Sie decken häufig benötigte Grundoperationen ab und sind in der Regel besonders performant, da sie direkt im Interpreter oder Compiler implementiert sind.

Der/Die Bundesbeauftragte für den Datenschutz und die Informationsfreiheit (BfDI) ist die oberste Datenschutzbehörde Deutschlands auf Bundesebene. Die Behörde überwacht die Einhaltung des Datenschutzrechts bei Bundesbehörden und bestimmten Unternehmen, berät Bürger bei Datenschutzfragen und kann bei Verstößen Bußgelder verhängen. Die BfDI ist unabhängig und berichtet direkt dem Deutschen Bundestag.

Ein Burndown-Chart ist ein Diagramm im agilen Projektmanagement (v. a. Scrum), das den verbleibenden Arbeitsaufwand eines Sprints oder Projekts über die Zeit darstellt. Die Y-Achse zeigt den verbleibenden Aufwand (z. B. Story Points), die X-Achse die Zeit. Es visualisiert den Fortschritt des Teams und hilft frühzeitig zu erkennen, ob das Sprint-Ziel erreichbar ist.

Bürokonzepte beschreiben die organisatorische und räumliche Gestaltung von Arbeitsbereichen in Unternehmen. Klassische Formen sind das Einzel- oder Großraumbüro; moderne Konzepte umfassen Open-Space-Büros, Desk-Sharing und hybride Arbeitsmodelle mit Homeoffice-Anteilen. Die Wahl des richtigen Bürokonzepts beeinflusst die Kommunikation, Zusammenarbeit und Produktivität der Mitarbeitenden.

Ein Bus ist ein gemeinsames Übertragungsmedium in einem Netzwerk oder innerhalb eines Computers, über das mehrere Geräte miteinander kommunizieren. Bei der Bus-Topologie in Netzwerken sind alle Geräte an eine gemeinsame Leitung angeschlossen; ein Gerät sendet, alle anderen empfangen das Signal. Intern verbinden Computerbusse (z. B. PCIe, USB) Prozessor, Arbeitsspeicher und Peripheriegeräte miteinander.

Business Intelligence (BI) bezeichnet Technologien, Prozesse und Werkzeuge zur Sammlung, Analyse und Aufbereitung von Unternehmensdaten für fundierte Geschäftsentscheidungen. Typische BI-Werkzeuge sind Dashboards, OLAP-Würfel und Reporting-Systeme, die Daten aus Data Warehouses visualisieren. IT-Fachkräfte unterstützen bei der Implementierung und dem Betrieb von BI-Lösungen.

Ein Businessplan ist ein schriftliches Dokument, das eine Geschäftsidee, die Unternehmensstrategie und die wirtschaftliche Planung detailliert beschreibt. Er enthält typischerweise Marktanalysen, eine Wettbewerbsanalyse, Finanzpläne sowie Angaben zu Produkt oder Dienstleistung, Zielgruppe und Marketing. Businesspläne werden vor allem bei Unternehmensgründungen für Investoren oder zur Beantragung von Fördermitteln erstellt.

Business-Relationship-Management (BRM) ist ein ITIL-Prozess, der die Beziehung zwischen IT-Dienstleistern und ihren Geschäftskunden systematisch gestaltet und pflegt. Ziel ist es, die Erwartungen der Kunden zu verstehen und sicherzustellen, dass IT-Leistungen den Geschäftsanforderungen entsprechen. BRM-Manager fungieren als Schnittstelle zwischen IT und Fachbereichen.

Business Requirements (Geschäftsanforderungen) beschreiben, welche Ziele und Bedürfnisse ein Unternehmen mit einem IT-System oder -Projekt erreichen möchte – auf fachlicher, nicht technischer Ebene. Sie bilden die Ausgangsbasis für die Ableitung funktionaler und nicht-funktionaler Anforderungen sowie für die Projektplanung. Eine sorgfältige Erhebung von Business Requirements ist entscheidend für den Projekterfolg.

Ein Button (Schaltfläche) ist ein interaktives UI-Element, das durch Anklicken oder Berühren eine definierte Aktion auslöst. In der Webentwicklung wird er durch das HTML-Element `<button>` oder `<input type="button">` implementiert und per CSS gestaltet. Buttons sind ein grundlegendes Element der Benutzeroberflächengestaltung und müssen hinsichtlich Barrierefreiheit, Beschriftung und Zustands-Feedback (hover, active, disabled) korrekt implementiert werden.

BYOD (Bring Your Own Device) bezeichnet die Praxis, bei der Mitarbeitende ihre privaten Endgeräte (Smartphones, Laptops, Tablets) für berufliche Zwecke nutzen. Das Konzept bietet Vorteile wie Kosteneinsparungen und höhere Mitarbeiterzufriedenheit, birgt jedoch Sicherheitsrisiken, da private Geräte oft nicht denselben Sicherheitsstandards wie Firmengeräte entsprechen. Unternehmen benötigen klare BYOD-Richtlinien, um Datenschutz und IT-Sicherheit zu gewährleisten.

Ein Byte ist eine Informationseinheit in der Informatik, die aus 8 Bit besteht. Mit einem Byte lassen sich 256 verschiedene Werte (0 bis 255) darstellen, was zur Kodierung eines einzelnen Zeichens (z. B. Buchstabe oder Ziffer) ausreicht. Größere Speichereinheiten sind das Kilobyte (KB = 1.024 Byte), Megabyte (MB), Gigabyte (GB) und Terabyte (TB).