Glossar — E

ECC (Error Correction Code) ist eine Technologie für Arbeitsspeicher, die Übertragungsfehler automatisch erkennt und korrigiert. ECC-RAM enthält zusätzliche Chips, die Paritätsinformationen speichern und einzelne Bitfehler (z. B. durch kosmische Strahlung oder Spannungsschwankungen) selbstständig korrigieren können. ECC-Speicher wird vor allem in Servern und Workstations eingesetzt, wo Datenzuverlässigkeit kritisch ist.

Eclipse ist eine weit verbreitete, quelloffene integrierte Entwicklungsumgebung (IDE), die hauptsächlich für die Java-Entwicklung eingesetzt wird, aber durch Plugins viele weitere Sprachen wie C/C++, PHP oder Python unterstützt. Sie bietet Funktionen wie Code-Vervollständigung, Debugging, Versionskontrollintegration und Build-Management. Eclipse wird von der Eclipse Foundation gepflegt und ist sowohl in der Ausbildung als auch in der professionellen Softwareentwicklung weit verbreitet. Als Open-Source-IDE ist sie kostenlos nutzbar.

Edge Computing bezeichnet die Verarbeitung von Daten möglichst nah am Entstehungsort (am „Rand" des Netzwerks), anstatt sie in ein zentrales Rechenzentrum oder die Cloud zu senden. Dadurch werden Latenzzeiten reduziert, Bandbreite gespart und eine schnelle Reaktionsfähigkeit für zeitkritische Anwendungen wie autonome Fahrzeuge, Industrieautomation oder IoT erreicht. Edge-Computing ergänzt Cloud-Computing, ersetzt es aber nicht vollständig. Es ist ein wichtiges Konzept in der Digitalisierung und Industrie 4.0.

Die Effektivspannung (auch RMS-Spannung, Root Mean Square) ist der quadratische Mittelwert einer Wechselspannung, der die gleiche Leistung wie eine entsprechende Gleichspannung erzeugt. In Deutschland beträgt die Netzspannung 230 V Effektivspannung — die tatsächliche Spitzenspannung liegt jedoch bei etwa 325 V. Die Effektivspannung ist die für Leistungsberechnungen relevante Größe bei Wechselstromsystemen.

Effizienz beschreibt das Verhältnis zwischen erreichtem Ergebnis und eingesetzten Mitteln (Ressourcen, Zeit, Kosten). Ein Prozess oder System ist effizient, wenn es ein Ziel mit minimalem Aufwand erreicht ("die Dinge richtig tun"). In der Softwareentwicklung bezieht sich Effizienz auf Faktoren wie Laufzeit, Speicherverbrauch und Ressourcennutzung. Effizienz ist zu unterscheiden von Effektivität (das richtige Ziel verfolgen).

Designprinzip: Systeme sollen so einfach wie möglich gestaltet sein, um Wartbarkeit und Verständlichkeit zu maximieren.

Einfachvererbung ist ein Konzept der objektorientierten Programmierung, bei dem eine Klasse (Unterklasse/Kindklasse) die Eigenschaften und Methoden genau einer anderen Klasse (Oberklasse/Elternklasse) erbt. Sie ermöglicht Code-Wiederverwendung und die Modellierung von „ist-ein"-Beziehungen. Im Gegensatz zur Mehrfachvererbung (z. B. in C++) erlauben Sprachen wie Java und Python (für Klassen) nur Einfachvererbung von Klassen, um Konflikte (Diamond-Problem) zu vermeiden. Einfachvererbung ist Grundkonzept der OOP und prüfungsrelevant.

Lineare Datenstruktur, bei der jeder Knoten einen Wert und einen Zeiger auf das nächste Element enthält; Traversierung nur vorwärts möglich.

Eine Einfügeanomalie tritt in schlecht strukturierten Datenbanktabellen auf, wenn ein neuer Datensatz nicht eingefügt werden kann, ohne gleichzeitig unvollständige oder redundante Informationen angeben zu müssen. Beispiel: Eine Tabelle, die Kurs- und Lehrerdaten kombiniert, erlaubt keinen neuen Lehrer ohne einen zugehörigen Kurs. Einfügeanomalien werden durch korrekte Normalisierung der Datenbank (mindestens 3. Normalform) vermieden.

Eingabedaten sind alle Informationen, die einem Programm oder System als Input zur Verarbeitung zugeführt werden. Sie können vom Nutzer eingegeben, aus Dateien gelesen, über Netzwerk empfangen oder von Sensoren gemessen werden. Die Qualität und Validierung von Eingabedaten ist sicherheitskritisch: Ungültige oder bösartige Eingaben sind eine häufige Ursache für Programm abstürze und Sicherheitslücken (z. B. SQL-Injection, Buffer Overflow).

Hardware-Komponente, die physikalische Größen (z. B. Temperatur, Licht) erfasst und als digitales Signal an ein IT-System weitergibt.

Erste Schicht eines neuronalen Netzes, die Rohdaten entgegennimmt und an die nachfolgenden verdeckten Schichten weiterleitet.

Gestaltungsprinzip (ISO 9241-110): Bedienelemente und Abläufe sind konsistent gestaltet, um Erlernbarkeit und Bedienkomfort zu fördern.

Ein Einplatinencomputer (Single-Board Computer, SBC) ist ein vollständiger Computer auf einer einzigen Leiterplatte, der Prozessor, Speicher, Ein-/Ausgabe-Schnittstellen und weitere Komponenten integriert. Bekannte Beispiele sind der Raspberry Pi und Arduino. Einplatinencomputer werden für IoT-Projekte, Prototypen, Bildungsanwendungen und kostengünstige Embedded-Systeme eingesetzt. Sie sind ressourcensparend, kostengünstig und eignen sich ideal für die Automatisierung und Steuerung von Hardwarekomponenten.

Eine einseitige Verzweigung ist eine Kontrollstruktur in der Programmierung, bei der eine Bedingung geprüft wird und eine Anweisungsfolge nur dann ausgeführt wird, wenn die Bedingung wahr ist — ohne einen alternativen Zweig (kein Else). In den meisten Programmiersprachen wird sie mit `if (Bedingung) { ... }` implementiert. Die einseitige Verzweigung eignet sich, wenn bei einer falschen Bedingung einfach mit dem nächsten Schritt fortgefahren werden soll.

Einwandbehandlung ist eine Verkaufs- und Kommunikationstechnik, die darauf abzielt, Bedenken, Vorbehalte oder Ablehnungen des Kunden sachlich und überzeugend zu entkräften. Typische Techniken sind die Bumerang-Methode (Einwand wird in Argument umgewandelt), die Kompensationsmethode (Vorteil gegen Nachteil aufwiegen) oder das aktive Zuhören mit anschließender Argumentation. In der IT-Beratung und im Vertrieb ist Einwandbehandlung eine wichtige Kompetenz.

Das Eisbergmodell (nach Sigmund Freud und Edward T. Hall) veranschaulicht, dass in der Kommunikation und im menschlichen Verhalten nur ein kleiner Teil (die Sachebene, „Spitze des Eisbergs") sichtbar ist, während der größere Teil (Emotionen, Werte, Bedürfnisse) verborgen bleibt. Im IT-Kontext wird es genutzt, um zu verdeutlichen, dass Konflikte oder Missverständnisse im Team oft tieferliegende Ursachen haben, die auf den ersten Blick nicht erkennbar sind. Das Eisbergmodell ist in Kundengesprächen und Teamkommunikation anwendbar und prüfungsrelevant.

Das Eisenhower-Prinzip ist eine Priorisierungsmethode, bei der Aufgaben nach den Kriterien Wichtigkeit und Dringlichkeit in vier Quadranten eingeteilt werden: wichtig & dringend (sofort erledigen), wichtig & nicht dringend (planen), nicht wichtig & dringend (delegieren) und nicht wichtig & nicht dringend (eliminieren). Es hilft IT-Fachkräften, ihren Arbeitsalltag strukturiert zu organisieren und den Fokus auf wertschöpfende Tätigkeiten zu legen. Das Prinzip wird dem US-Präsidenten Dwight D. Eisenhower zugeschrieben. Es ist im Bereich Selbst- und Zeitmanagement prüfungsrelevant.

Elektrische Anlagen sind ortsfeste oder ortsveränderliche Einrichtungen zur Erzeugung, Übertragung, Verteilung oder Nutzung elektrischer Energie, einschließlich aller zugehörigen Betriebsmittel. In der IT-Ausbildung sind elektrische Anlagen relevant für die sichere Installation und den Betrieb von IT-Hardware, USV-Systemen und Serverräumen. Die Planung, Errichtung und Instandhaltung unterliegen VDE-Normen und dem Arbeitsschutzgesetz.

Ein Elevator Pitch ist eine kurze, prägnante Präsentation einer Idee, eines Produkts oder Projekts, die in der Dauer einer Aufzugfahrt (ca. 30–60 Sekunden) überzeugen soll. Ziel ist es, das Gegenüber für ein Thema zu begeistern und Interesse zu wecken. In der IT wird der Elevator Pitch eingesetzt, um Projektideen, Lösungsansätze oder neue Technologien schnell und verständlich vorzustellen.

`elif` ist eine Abkürzung für „else if" und wird in Programmiersprachen wie Python als zusätzliche Bedingungsprüfung in einer if-Struktur verwendet. Es erlaubt, mehrere Bedingungen nacheinander zu prüfen, ohne verschachtelte if-else-Konstrukte zu verwenden. Trifft keine der vorherigen Bedingungen zu, wird die elif-Bedingung ausgewertet. Damit lässt sich Code übersichtlicher und lesbarer schreiben.

`else` ist ein Schlüsselwort in Programmiersprachen, das den alternativen Zweig einer Bedingungsstruktur (if) definiert. Der else-Block wird ausgeführt, wenn die if-Bedingung nicht erfüllt ist (d. h. false ergibt). Damit lassen sich zwei unterschiedliche Programmabläufe je nach Bedingung steuern. `else` ist ein grundlegendes Konstrukt zur Ablaufsteuerung in nahezu allen Programmiersprachen.

Embedded Systems (eingebettete Systeme) sind spezialisierte Computer, die in Geräte oder Maschinen integriert sind und dort eine bestimmte Aufgabe erfüllen. Beispiele sind Steuergeräte in Autos, Industrieroboter oder smarte Haushaltsgeräte. Im Gegensatz zu allgemeinen Computern sind ihre Hardware und Software eng auf die jeweilige Funktion zugeschnitten. Eingebettete Systeme arbeiten oft in Echtzeit und müssen besonders zuverlässig sein.

Endpoint-Security bezeichnet den Schutz von Endgeräten wie PCs, Laptops, Smartphones und Tablets vor Cyberangriffen. Sie umfasst Maßnahmen wie Antivirus-Software, Firewalls, Verschlüsselung und zentrale Verwaltung durch MDM-Systeme. Da Endgeräte häufige Angriffsziele sind, ist Endpoint-Security ein zentraler Bestandteil jeder IT-Sicherheitsstrategie.

Ein End-to-End-VPN (auch Host-to-Host-VPN) ist eine verschlüsselte Verbindung, die direkt zwischen zwei Endgeräten – z. B. zwei einzelnen Computern – aufgebaut wird. Der gesamte Datenstrom zwischen diesen beiden Geräten ist verschlüsselt, ohne dass Netzwerkkomponenten dazwischen die Daten im Klartext sehen. Diese VPN-Variante bietet maximalen Schutz für die Kommunikation zwischen zwei konkreten Systemen. Sie wird häufig für sehr vertrauliche Datenübertragungen eingesetzt.

Ein End-to-Site-VPN (auch Host-to-Network-VPN oder Remote-Access-VPN) verbindet ein einzelnes Endgerät (z. B. den Laptop eines Mitarbeiters im Homeoffice) mit einem gesamten Unternehmensnetzwerk. Die Verbindung wird verschlüsselt, sodass der entfernte Nutzer sicher auf interne Ressourcen zugreifen kann, als wäre er direkt im Büro. Dies ist die am häufigsten eingesetzte VPN-Variante für mobiles Arbeiten. Ein VPN-Client auf dem Endgerät stellt die gesicherte Verbindung zum VPN-Gateway des Unternehmens her.

Energieeffizienz bezeichnet das Verhältnis zwischen erbrachter Leistung und dafür eingesetzter Energie. In der IT-Branche spielt Energieeffizienz eine wichtige Rolle, da Rechenzentren und Endgeräte erhebliche Mengen an Strom verbrauchen. Energieeffiziente Hardware (z. B. Prozessoren, Netzteile) senkt Betriebskosten und verringert den CO₂-Ausstoß. Kennzahlen wie der PUE-Wert (Power Usage Effectiveness) messen die Energieeffizienz von Rechenzentren.

Energiemanagement in der IT bezeichnet den systematischen Umgang mit dem Energieverbrauch von IT-Infrastrukturen wie Servern, Netzwerken und Rechenzentren. Ziel ist es, den Stromverbrauch zu reduzieren, Betriebskosten zu senken und Nachhaltigkeitsanforderungen zu erfüllen. Maßnahmen sind z. B. Virtualisierung, Power-Management-Einstellungen und der Einsatz energieeffizienter Hardware.

Die Energieversorgung von IT-Systemen sichert deren dauerhaften und zuverlässigen Betrieb. Dazu gehören Netzteile, Unterbrechungsfreie Stromversorgungen (USV) und Notstromaggregate, die bei Stromausfällen einspringen. Rechenzentren benötigen eine redundante Energieversorgung, um Ausfallzeiten zu vermeiden. Eine stabile und abgesicherte Stromversorgung ist grundlegende Voraussetzung für die Verfügbarkeit von IT-Diensten.

Energy Star ist ein internationales Energieeffizienz-Kennzeichen, das ursprünglich von der US-Umweltbehörde EPA entwickelt wurde. Produkte mit dem Energy-Star-Label – wie Computer, Monitore oder Drucker – erfüllen bestimmte Mindestanforderungen an den Stromverbrauch. In Europa wird Energy Star in Ausschreibungen und Beschaffungsrichtlinien als Kriterium für energieeffiziente IT-Geräte eingesetzt. Das Label hilft Käufern, besonders stromsparende Geräte zu erkennen.

Die Entdeckungswahrscheinlichkeit ist ein Bewertungskriterium in der Risikoanalyse (z. B. FMEA) und gibt an, wie wahrscheinlich es ist, dass ein Fehler vor seinem Auftreten oder vor Schadenseintritt erkannt wird. Sie wird auf einer Skala bewertet – je niedriger der Wert, desto besser die Entdeckbarkeit. Zusammen mit der Auftretenswahrscheinlichkeit und der Bedeutung ergibt sich die Risikoprioritätszahl (RPZ).

Schicht in einer mehrschichtigen Architektur, die die Geschäftslogik kapselt und zwischen Präsentations- und Datenschicht vermittelt.

Entgeltformen beschreiben die verschiedenen Arten, wie Arbeitnehmer für ihre Arbeit vergütet werden. Grundlegende Unterscheidungen sind Zeitlohn (Vergütung nach Arbeitsstunden), Leistungslohn (Vergütung nach erbrachter Menge oder Qualität) und Prämienentgelt (Grundlohn plus Prämie für besondere Leistungen). In der IT-Branche ist das Gehalt (festes monatliches Entgelt) die häufigste Entgeltform. Tarifverträge und Arbeitsverträge regeln die jeweils geltende Entgeltform.

Eine Entität ist im Datenbankbereich ein eindeutig identifizierbares Objekt oder Ding aus der realen Welt, das in einem Datenmodell abgebildet wird. Beispiele sind ein Kunde, ein Produkt oder ein Auftrag. Entitäten werden im Entity-Relationship-Modell (ERM) als Rechtecke dargestellt und besitzen Attribute, die ihre Eigenschaften beschreiben. In einer relationalen Datenbank entspricht eine Entität typischerweise einer Tabellenzeile (einem Datensatz).

Das Entity-Relationship-Modell (ERM) ist eine grafische Methode zur Modellierung von Datenstrukturen und deren Beziehungen. Es wurde von Peter Chen entwickelt und besteht aus den Grundelementen Entitäten (Objekte), Attributen (Eigenschaften) und Beziehungen (Relationen) zwischen den Entitäten. ERMs werden als Vorstufe zur Datenbankentwicklung eingesetzt, um die logische Datenstruktur zu planen. Aus einem ERM lässt sich direkt das relationale Datenbankschema ableiten.

Designprinzip, bei dem Softwarekomponenten möglichst unabhängig voneinander gestaltet werden, um Wartbarkeit und Austauschbarkeit zu erhöhen.

Maß für den Informationsgehalt oder die Ungewissheit einer Datenmenge; wird bei Entscheidungsbäumen zur Bewertung von Splits eingesetzt.

Überwachtes ML-Modell, das Daten durch eine Baumstruktur aus Wenn-dann-Regeln klassifiziert oder Vorhersagen trifft.

Informatik-Aufgabe, bei der für eine Eingabe ermittelt wird, ob eine Eigenschaft zutrifft; die Antwort ist stets Ja oder Nein.

Eine Entscheidungstabelle ist ein tabellarisches Werkzeug zur übersichtlichen Darstellung komplexer Bedingungen und der dazugehörigen Aktionen. Sie besteht aus Bedingungen (Conditions) und Aktionen (Actions), die je nach Kombination der erfüllten Bedingungen ausgeführt werden. Entscheidungstabellen werden in der Softwareentwicklung und bei der Testfallermittlung genutzt, um alle relevanten Kombinationen systematisch abzudecken. Sie helfen, Logikfehler zu vermeiden und vollständige Testfälle abzuleiten.

Ein Entwicklerteam besteht aus Personen, die gemeinsam an der Erstellung von Software arbeiten, z. B. Entwickler, Tester und Architekten. In agilen Methoden wie Scrum ist das Entwicklerteam selbstorganisiert und interdisziplinär aufgestellt. Eine klare Rollenverteilung und gute Kommunikation im Team sind entscheidend für den Projekterfolg.

Die Entwicklungsdokumentation umfasst alle Unterlagen, die den Entwicklungsprozess eines Softwareprojekts beschreiben und nachvollziehbar machen. Dazu gehören Anforderungsdokumente, Entwürfe, Architekturbeschreibungen, Quellcode-Kommentare und Testprotokolle. Eine vollständige Dokumentation erleichtert die Wartung, Weiterentwicklung und Übergabe von Software an andere Entwickler. In Ausbildungs- und Prüfungssituationen ist die Entwicklungsdokumentation ein wesentlicher Bestandteil der Projektarbeit.

Phase im Softwareentwicklungsprozess, in der Anforderungen in eine konkrete Architektur (Klassen, Schnittstellen, Datenbankschema) überführt werden.

Bewährte, wiederverwendbare Lösungsschablonen für häufige Probleme im Softwaredesign, z. B. Singleton, Observer oder Factory.

Systematische Planung der Entwurfsphase eines Projekts: Festlegung von Meilensteinen, Ressourcen und Methoden für die Architekturentwicklung.

Ein vollständiger Durchlauf aller Trainingsdaten durch ein neuronales Netz; beim Training werden typischerweise viele Epochen benötigt.

E-Procurement bezeichnet die elektronische Abwicklung von Beschaffungsprozessen über digitale Plattformen und Systeme. Unternehmen können damit Bestellungen, Angebotsvergleiche, Lieferantenmanagement und Rechnungsbearbeitung automatisiert und papierlos durchführen. Vorteile sind Kosteneinsparungen, schnellere Prozesse und eine bessere Transparenz über Lieferketten. E-Procurement-Lösungen sind häufig in ERP-Systeme integriert.

Usability-Kriterium (ISO 9241), das beschreibt, wie schnell neue Nutzer den Umgang mit einem System erlernen können.

Das Entity-Relationship-Modell (ER-Modell) ist ein grafisches Hilfsmittel zur Modellierung von Datenbankstrukturen. Es beschreibt Entitäten (Objekte), deren Attribute und die Beziehungen zwischen ihnen. Das ER-Modell ist Grundlage für den Entwurf relationaler Datenbanken und wird in der IHK-Prüfung häufig zur Datenbankmodellierung eingesetzt.

ER-Modelle (Entity-Relationship-Modelle) sind grafische Darstellungen der Datenstruktur eines Systems und der Beziehungen zwischen den Datenobjekten. Sie zeigen, welche Entitäten existieren, welche Attribute diese besitzen und wie sie miteinander in Beziehung stehen (z. B. 1:n oder m:n). ER-Modelle sind ein zentrales Werkzeug der Datenbankentwicklung und bilden die Grundlage für das physische Datenbankschema. Es gibt verschiedene Notationen, u. a. nach Chen oder in der Krähenfuß-Notation.

ERP (Enterprise Resource Planning) bezeichnet integrierte Softwaresysteme, die alle wesentlichen Geschäftsprozesse eines Unternehmens in einem zentralen System zusammenführen. Typische ERP-Module umfassen Finanzbuchhaltung, Einkauf, Lagerhaltung, Produktion, Personalwesen und Vertrieb. Bekannte ERP-Systeme sind SAP, Microsoft Dynamics und Oracle ERP. Durch die Integration aller Bereiche entfallen redundante Datenhaltungen, und Informationen stehen unternehmensweit in Echtzeit zur Verfügung.

Monetär bewerteter Wert der in einer Periode erbrachten Leistungen; Grundlage der Wirtschaftlichkeitsrechnung für IT-Projekte.

Dialoggestaltungsprinzip (ISO 9241-110): Ein System verhält sich so, wie der Nutzer es aufgrund seiner Vorerfahrung erwartet.

Erweiterungsprogrammierung bezeichnet die Anpassung und Erweiterung bestehender Softwaresysteme um neue Funktionen, ohne den Grundcode zu verändern. Dies geschieht häufig über Plug-ins, Add-ons, Skripte oder definierte Schnittstellen (APIs), die das Basissystem bereitstellt. Erweiterungsprogrammierung ist typisch für Warenwirtschaftssysteme, CMS-Plattformen oder IDEs. Ziel ist es, das System flexibel an spezifische Anforderungen anzupassen, ohne Hersteller-Updates zu gefährden.

Kategorie von Entwurfsmustern, die die Objekterstellung kapseln und flexibler machen, z. B. Factory Method, Builder oder Singleton.

Eine Escape-Sequenz ist eine spezielle Zeichenfolge in Zeichenketten (Strings), die durch einen Backslash (`\`) eingeleitet wird und ein Sonderzeichen repräsentiert, das nicht direkt eingegeben werden kann. Beispiele sind `\n` für einen Zeilenumbruch, `\t` für einen Tabulator oder `\"` für ein Anführungszeichen innerhalb eines Strings. Escape-Sequenzen werden in vielen Programmiersprachen wie C, Java, Python oder PHP verwendet. Sie ermöglichen die korrekte Darstellung von Sonderzeichen in Texten und Ausgaben.

Eskalierung im IT-Service-Management bezeichnet die Weiterleitung eines Problems oder Incidents an eine höhere Supportebene oder Fachkraft, wenn es nicht auf der aktuellen Ebene gelöst werden kann. Man unterscheidet funktionale Eskalierung (an Spezialisten) und hierarchische Eskalierung (an Vorgesetzte). Eine strukturierte Eskalierungsstrategie ist Teil des Incident-Managements und sichert die Einhaltung von SLAs.

Ethernet ist der am weitesten verbreitete Standard für kabelgebundene lokale Netzwerke (LAN). Es definiert, wie Datenpakete über ein Netzwerkkabel übertragen werden, und basiert auf dem IEEE-802.3-Standard. Ethernet unterstützt verschiedene Übertragungsgeschwindigkeiten, von 10 Mbit/s (klassisches Ethernet) bis zu 100 Gbit/s (100-Gigabit-Ethernet). Für die Verbindung werden heute meist Twisted-Pair-Kabel (Cat5e, Cat6) oder Glasfaserkabel verwendet.

Ein Ethernet-Frame ist die grundlegende Dateneinheit (Rahmen), in der Daten im Ethernet-Netzwerk übertragen werden. Er besteht aus einem Header mit Quell- und Ziel-MAC-Adresse, einem Typ-/Längenfeld, den Nutzdaten (Payload) und einer Prüfsumme (FCS) zur Fehlererkennung. Die maximale Nutzdatenlänge eines Standard-Ethernet-Frames beträgt 1500 Byte (MTU). Switches und andere Netzwerkgeräte der Schicht 2 (Data Link Layer) arbeiten auf Basis von Ethernet-Frames.

Ethernet-Kabel sind Netzwerkkabel, die zur kabelgebundenen Datenübertragung in lokalen Netzwerken (LAN) genutzt werden. Gebräuchliche Typen sind Twisted-Pair-Kabel der Kategorien Cat5e, Cat6 und Cat7, die unterschiedliche Übertragungsgeschwindigkeiten und Abschirmungen bieten. Sie stellen eine zuverlässige und störungsarme Verbindung für IT-Infrastrukturen bereit.

EU-Verordnung zur Regulierung von KI-Systemen; klassifiziert diese nach Risikoklassen und legt Transparenz- und Sorgfaltspflichten fest.

Geometrisches Abstandsmaß zwischen zwei Punkten im n-dimensionalen Raum; häufig genutzt in Clustering- und k-NN-Algorithmen.

Der Euklidische Algorithmus ist ein klassisches mathematisches Verfahren zur Berechnung des größten gemeinsamen Teilers (ggT) zweier natürlicher Zahlen. Er basiert auf der Erkenntnis, dass der ggT zweier Zahlen gleich dem ggT der kleineren Zahl und dem Rest der Division ist. Der Algorithmus wird so lange wiederholt, bis der Rest 0 ist – der letzte Divisor ist dann der ggT. In der Informatik ist er ein grundlegendes Beispiel für rekursive und iterative Algorithmen.

Die End User License Agreement (EULA) ist ein Lizenzvertrag zwischen dem Softwarehersteller und dem Endanwender, der die Nutzungsrechte und -bedingungen der Software regelt. Sie legt fest, was der Nutzer mit der Software tun darf und was verboten ist, z. B. Weiterverkauf oder Dekompilierung. Die EULA muss beim Einsatz von Software im Unternehmen rechtlich geprüft werden.

Die Europäische Sozialcharta ist ein völkerrechtlicher Vertrag des Europarats, der grundlegende soziale und wirtschaftliche Rechte der Arbeitnehmer in Europa schützt. Sie garantiert Rechte wie das Recht auf Arbeit, gerechte Entlohnung, sichere Arbeitsbedingungen, Vereinigungsfreiheit und sozialen Schutz. Die Charta wurde 1961 verabschiedet und 1996 durch eine revidierte Fassung erweitert. Sie bildet zusammen mit der Europäischen Menschenrechtskonvention das soziale Grundgerüst des europäischen Rechtssystems.

Der Europass ist ein europaweit einheitliches Dokumentenportfolio, das die Darstellung von Qualifikationen und Kompetenzen für den Arbeits- und Bildungsmarkt in Europa erleichtert. Zu den Europass-Dokumenten gehören der Europass-Lebenslauf, das Sprachendossier, der Mobilität-Nachweis sowie Zeugniserläuterungen. Ziel ist es, Qualifikationen über Landesgrenzen hinweg vergleichbar und verständlich zu machen. Der Europass wird von der Europäischen Kommission koordiniert und ist kostenlos nutzbar.

Das EVA-Prinzip beschreibt den grundlegenden Ablauf der Datenverarbeitung in Computern: Eingabe (E) – Verarbeitung (V) – Ausgabe (A). Zuerst werden Daten über Eingabegeräte (z. B. Tastatur, Sensor) erfasst, dann vom Prozessor verarbeitet und schließlich über Ausgabegeräte (z. B. Monitor, Drucker) ausgegeben. Dieses Prinzip gilt für nahezu alle informationsverarbeitenden Systeme. Es ist ein grundlegendes Konzept der Informatik und der Systemanalyse.

Optimierungsverfahren, die biologische Evolution (Selektion, Mutation, Rekombination) nachahmen, um komplexe Probleme zu lösen.

Exception Handling (Ausnahmebehandlung) ist ein Mechanismus in der Programmierung, der es ermöglicht, Laufzeitfehler (Ausnahmen/Exceptions) kontrolliert abzufangen und darauf zu reagieren, ohne dass das Programm unkontrolliert abstürzt. Typische Konstrukte sind `try`, `catch` und `finally`-Blöcke: Im try-Block steht der fehleranfällige Code, im catch-Block die Fehlerbehandlung und im finally-Block Code, der immer ausgeführt wird. Exception Handling verbessert die Robustheit und Benutzerfreundlichkeit von Software erheblich.

`execute` (ausführen) ist im Datenbankkontext ein Befehl, mit dem eine vorbereitete SQL-Anweisung (Prepared Statement) tatsächlich auf der Datenbank ausgeführt wird. Nach der Vorbereitung des Statements mit `prepare()` werden Parameter gebunden und dann das Statement mit `execute()` ausgeführt. Prepared Statements mit `execute()` schützen effektiv vor SQL-Injection-Angriffen. In verschiedenen Programmier-APIs (z. B. PDO in PHP, JDBC in Java) ist `execute()` eine Standardmethode für Datenbankzugriffe.

Existenzgründung bezeichnet den Prozess der Gründung eines eigenen Unternehmens oder einer selbstständigen Tätigkeit. Dazu gehören die Entwicklung eines Geschäftskonzepts (Businessplan), die Wahl der Rechtsform, die Anmeldung beim Finanzamt und ggf. beim Gewerbeamt sowie die Beschaffung von Startkapital. In der IT-Branche entstehen viele Start-ups durch Existenzgründungen, oft gefördert durch staatliche Programme (z. B. EXIST-Gründerstipendium). Eine sorgfältige Planung und Marktanalyse erhöht die Erfolgschancen erheblich.

Existenzsicherung bezeichnet alle Maßnahmen, die dazu dienen, die materielle Grundlage des Lebensunterhalts dauerhaft zu sichern. Im Arbeitsverhältnis umfasst dies ein ausreichendes Arbeitseinkommen, Sozialversicherungsleistungen (Rente, Kranken- und Arbeitslosenversicherung) sowie Vermögensbildung. Staatliche Systeme wie das Bürgergeld oder die Grundsicherung im Alter sollen die Existenz absichern, wenn eigenes Einkommen nicht ausreicht. Existenzsicherung ist ein zentrales Ziel des sozialen Sicherungssystems in Deutschland.

SQL-Operator, der prüft, ob eine Unterabfrage mindestens eine Zeile zurückgibt; gibt TRUE zurück, sobald der erste Treffer gefunden wird.

Usability-Evaluationsmethode, bei der Fachleute ein System anhand von Heuristiken systematisch auf Probleme untersuchen.

KI-System, das Fachwissen in einer Wissensbasis speichert und durch eine Inferenzmaschine Schlussfolgerungen für ein Spezialgebiet ableitet.

Die Extend-Beziehung ist ein Konzept in UML-Anwendungsfalldiagrammen und beschreibt eine optionale Erweiterung eines Anwendungsfalls durch einen anderen. Der erweiternde Anwendungsfall wird nur unter bestimmten Bedingungen ausgeführt. Sie unterscheidet sich von der Include-Beziehung dadurch, dass die Ausführung nicht zwingend erforderlich ist.

Daten aus Quellen außerhalb des eigenen Unternehmens, z. B. Marktdaten oder Wetter-APIs; müssen auf Qualität und Lizenz geprüft werden.

Externe Datenträger sind portable Speichermedien, die nicht fest im Computer eingebaut sind und über Schnittstellen wie USB, Thunderbolt oder eSATA angeschlossen werden. Typische Beispiele sind USB-Sticks, externe Festplatten, SSDs und SD-Karten. Sie werden für die Datensicherung, den Datentransfer oder als zusätzlicher Speicher verwendet. Im Unternehmensumfeld müssen externe Datenträger aus Sicherheitsgründen oft verschlüsselt werden oder unterliegen speziellen Richtlinien (z. B. Verbot von privaten USB-Sticks).

Ein externes Rechenzentrum ist eine ausgelagerte IT-Infrastruktur, die von einem Dienstleister betrieben wird und von Unternehmen gemietet oder genutzt werden kann. Es bietet Server, Speicher, Netzwerke und Klimatechnik in einer gesicherten Umgebung. Unternehmen nutzen externe Rechenzentren, um eigene IT-Kosten zu senken, Ausfallsicherheit zu erhöhen und Skalierbarkeit zu gewinnen. Cloud-Computing-Dienste (IaaS, PaaS, SaaS) basieren häufig auf externen Rechenzentren.

Das externe Schema (auch View-Ebene oder Benutzersicht) ist die oberste Ebene der Drei-Schichten-Architektur (ANSI/SPARC-Modell) von Datenbanksystemen. Es beschreibt die individuelle Sicht einzelner Benutzer oder Anwendungen auf die Datenbank – d. h. nur die Daten, die für sie relevant und zugelassen sind. Durch das externe Schema können verschiedene Nutzer unterschiedliche Sichten auf dieselbe Datenbasis haben, ohne Kenntnisse der internen Datenbankstruktur zu benötigen. In SQL werden externe Schemata häufig als Views realisiert.

Extreme Programming (XP) ist eine agile Softwareentwicklungsmethode, die auf häufige Releases, enge Kundenzusammenarbeit und kontinuierliches Feedback setzt. Kernpraktiken sind Pair Programming, Test-driven Development (TDD) und regelmäßige Refaktorisierung. XP eignet sich besonders für Projekte mit sich häufig ändernden Anforderungen.

Technologie zur Aufzeichnung von Augenbewegungen; wird in der UX-Forschung eingesetzt, um Aufmerksamkeitsmuster auf Oberflächen zu analysieren.