Glossar — N

Nachhaltigkeit bezeichnet ein Handlungsprinzip, das darauf abzielt, natürliche Ressourcen so zu nutzen, dass auch zukünftige Generationen ihre Bedürfnisse erfüllen können. Das Konzept umfasst drei Dimensionen: ökologische (Umweltschutz), ökonomische (wirtschaftliche Tragfähigkeit) und soziale (gesellschaftliche Gerechtigkeit) Nachhaltigkeit. In der IT spielt Nachhaltigkeit z. B. bei der Energieeffizienz von Rechenzentren, dem verantwortungsvollen Umgang mit Elektroschrott und der Auswahl umweltfreundlicher Produkte eine wichtige Rolle.

Die 17 SDGs der UN als Leitlinie für nachhaltige Entwicklung; in der IT relevant für Green IT und energieeffiziente Systeme.

Eine Nachricht ist eine übermittelte Information, die von einem Sender an einen oder mehrere Empfänger gerichtet ist. In der Kommunikationstheorie besteht eine Nachricht aus einem Inhalt (Nutzinformation) sowie Metadaten wie Absender, Empfänger und Zeitstempel. In der IT können Nachrichten z. B. als E-Mails, API-Anfragen oder Meldungen in einem Messaging-System (wie einer Message Queue) auftreten.

Nahfeldkommunikation (NFC, Near Field Communication) ist ein Kurzstrecken-Funkstandard, der die drahtlose Datenübertragung über Abstände von wenigen Zentimetern ermöglicht. Er basiert auf elektromagnetischer Induktion und wird für kontaktloses Bezahlen, Zugangskontrollen und die einfache Gerätekopplung (z. B. Smartphone mit NFC-Tag) genutzt. NFC arbeitet auf 13,56 MHz und überträgt Daten mit bis zu 424 kbit/s.

Probabilistischer Klassifikationsalgorithmus auf Basis des Bayes-Theorems, der Merkmale als unabhängig voneinander annimmt.

Ein Namensraum (Namespace) ist ein Konzept in der Softwareentwicklung, das dazu dient, Namen (z. B. Klassen- oder Funktionsnamen) in abgegrenzte Bereiche zu gruppieren und so Namenskonflikte zu vermeiden. Wenn zwei Bibliotheken eine Klasse mit demselben Namen definieren, kann durch Namensräume eindeutig auf die gewünschte Klasse verwiesen werden. In PHP werden Namensräume mit dem Schlüsselwort `namespace` deklariert und ermöglichen eine saubere Strukturierung größerer Projekte.

NAND steht einerseits für ein logisches Gatter (NOT-AND), das das Gegenteil einer UND-Verknüpfung liefert (Ergebnis ist nur dann 0, wenn alle Eingänge 1 sind), und andererseits für einen Flash-Speichertyp (NAND-Flash). NAND-Flash ist die dominierende Speichertechnologie für SSDs, USB-Sticks und Speicherkarten, da er eine hohe Speicherdichte bei relativ geringen Kosten bietet. NAND-Gatter sind universell (funktional vollständig) – alle anderen logischen Gatter lassen sich ausschließlich aus NAND-Gattern aufbauen.

NAS (Network Attached Storage) ist ein dediziertes Netzwerkspeichergerät, das mehreren Nutzern und Geräten im Netzwerk zentralen Datenspeicher zur Verfügung stellt. Im Gegensatz zu einem SAN (Storage Area Network) ist NAS auf Dateiebene zugänglich (z. B. über SMB/CIFS oder NFS) und einfach zu konfigurieren. NAS-Systeme werden in Unternehmen und zunehmend auch im Heimbereich zur zentralen Datenhaltung, Datensicherung und zum Medien-Streaming eingesetzt.

Ein NAT Gateway (Network Address Translation Gateway) ist eine Netzwerkkomponente, die IP-Adressen aus einem privaten Netzwerk in eine oder mehrere öffentliche IP-Adressen übersetzt, um den Internetzugang zu ermöglichen. Es schützt interne Systeme, da deren private Adressen nach außen nicht sichtbar sind. In Cloud-Umgebungen (z. B. AWS) ermöglicht ein NAT Gateway Ressourcen in privaten Subnetzen den ausgehenden Internetzugang.

Benutzerschnittstelle, die natürliche menschliche Eingaben wie Sprache, Gesten oder Berührungen zur Steuerung nutzt.

Oberfläche, die intuitive Interaktionsformen wie Sprache, Gestik oder Touch statt traditioneller Eingabegeräte verwendet.

NB-IoT (Narrowband IoT) ist ein schmalbandiger Mobilfunkstandard (Teil von LTE), der speziell für IoT-Geräte mit geringem Datenvolumen und niedrigem Energieverbrauch entwickelt wurde. Er ermöglicht eine tiefe Gebäudedurchdringung und eine große Reichweite, sodass er für Smart Metering, Umweltsensoren und Asset-Tracking eingesetzt wird. NB-IoT-Geräte können dank effizienter Protokolle jahrelang mit einer Batterie betrieben werden.

Netiquette (Kunstwort aus „Net" und „Etiquette") bezeichnet den angemessenen und respektvollen Umgang in digitalen Kommunikationsmedien wie E-Mail, Foren und sozialen Netzwerken. Sie umfasst Regeln wie das Vermeiden von GROSSBUCHSTABEN (gilt als Schreien), klare Betreffzeilen, sachliche Formulierungen und den Schutz der Privatsphäre anderer. Im beruflichen Kontext ist Netiquette ein Teil der professionellen IT-Kommunikation.

netstat (Network Statistics) ist ein Kommandozeilen-Diagnosewerkzeug, das aktive Netzwerkverbindungen, Routing-Tabellen, Schnittstellenstatistiken und geöffnete Ports eines Systems anzeigt. Es wird von Administratoren zur Analyse des Netzwerkverkehrs, zur Fehlersuche und zur Erkennung unerwünschter Verbindungen genutzt. Auf modernen Linux-Systemen wird netstat häufig durch das Tool `ss` ersetzt.

Netzabdeckung beschreibt den geografischen Bereich, in dem ein drahtloses Netzwerk (z. B. Mobilfunk oder WLAN) Signale mit ausreichender Qualität empfangen kann. Im Mobilfunkbereich wird die Netzabdeckung in Prozent der Fläche oder Bevölkerung eines Landes angegeben und ist ein wichtiges Qualitätsmerkmal der Netzbetreiber. Faktoren wie Sendeleistung, Antennendichte, Gebäude und Gelände beeinflussen die tatsächliche Reichweite und Signalqualität erheblich.

Die Netzadresse (Network Address) bezeichnet den ersten und reservierten Teil eines IP-Adressbereichs, der ein Netzwerk als Ganzes identifiziert und nicht einzelnen Hosts zugewiesen werden darf. Sie wird durch die Verknüpfung einer IP-Adresse mit der Subnetzmaske ermittelt (Bitweises AND). Zum Beispiel ist in dem Netz 192.168.1.0/24 die Adresse 192.168.1.0 die Netzadresse.

Netzbereiche bezeichnen die verschiedenen Kategorien und Reichweiten von Computernetzwerken nach ihrer geografischen Ausdehnung. Die gängigsten Kategorien sind PAN (Personal Area Network, wenige Meter), LAN (Local Area Network, ein Gebäude), MAN (Metropolitan Area Network, eine Stadt) und WAN (Wide Area Network, weltweite Verbindung). Diese Einteilung hilft bei der Planung, da sich Technologien, Übertragungsraten und Protokolle je nach Netzbereich unterscheiden.

Visualisierungsform (Spinnennetz/Radar), die mehrere Variablen auf Achsen eines gemeinsamen Mittelpunkts darstellt.

Die Netzmaske (Subnetzmaske) ist eine 32-Bit-Zahl, die in einem IPv4-Netzwerk festlegt, welcher Teil einer IP-Adresse das Netzwerk und welcher Teil den Host identifiziert. Sie wird in dotted-decimal Notation (z. B. 255.255.255.0) oder in CIDR-Notation (z. B. /24) angegeben. Durch Subnetting können große Netzwerke mit Hilfe von Netzmasken in kleinere Segmente aufgeteilt werden.

Die Netzplantechnik ist ein Verfahren des Projektmanagements zur grafischen Darstellung und Analyse der zeitlichen und logischen Abhängigkeiten von Vorgängen in einem Projekt. Bekannte Methoden sind der CPM (Critical Path Method) und PERT (Program Evaluation and Review Technique). Kernkonzept ist der kritische Pfad – die längste Aufeinanderfolge abhängiger Vorgänge, die die Mindestprojektdauer bestimmt. Vorgänge auf dem kritischen Pfad dürfen sich nicht verzögern, ohne das Gesamtprojekt zu verlängern.

Topologie, bei der Knoten über beliebig viele Kanten miteinander verbunden sind – nicht hierarchisch geordnet.

Das Netzteil (PSU – Power Supply Unit) wandelt die Netzspannung (230 V Wechselstrom in Europa) in die verschiedenen Gleichspannungen um, die die Komponenten eines Computers benötigen (z. B. 12 V, 5 V, 3,3 V). Die Leistung eines Netzteils wird in Watt angegeben und muss auf den Gesamtverbrauch der verbauten Komponenten abgestimmt sein. Das 80-Plus-Zertifikat kennzeichnet Netzteile mit besonders hohem Wirkungsgrad, die weniger Energie in Wärme umwandeln.

Ein Netzwerk ist ein System miteinander verbundener Geräte (Knoten), die über Kommunikationskanäle Daten austauschen können. Computernetze ermöglichen die gemeinsame Nutzung von Ressourcen wie Dateien, Druckern und Internetzugängen sowie die Kommunikation zwischen Benutzern. Netzwerke werden nach ihrer Ausdehnung (LAN, WAN), Topologie (Stern, Ring, Bus), Übertragungsmedium (Kupfer, Glasfaser, Funk) und Protokollen klassifiziert.

Netzwerkbereitstellung umfasst alle Maßnahmen zur Planung, Einrichtung und Inbetriebnahme einer Netzwerkinfrastruktur, damit Nutzer und Geräte kommunizieren und auf Dienste zugreifen können. Dazu gehören das Verlegen von Kabeln, die Konfiguration von Switches und Routern, die IP-Adressvergabe sowie Sicherheitseinstellungen. Eine strukturierte Netzwerkbereitstellung folgt Normen wie EN 50173 (strukturierte Verkabelung).

Eine Netzwerkbuchse (auch: Netzwerkdose oder RJ-45-Dose) ist eine wandseitige Anschlussdose in der strukturierten Verkabelung, über die Endgeräte mit einem Patch Panel im Verteilerschrank verbunden werden. Sie ist der sichtbare Abschluss der Horizontalverkabelung und wird nach Normen wie EN 50173 installiert. Netzwerkbuchsen sind für Kategorie 5e bis 8 verfügbar, je nach erforderlicher Übertragungsleistung.

Eine Netzwerkdatenbank ist ein Datenbankmodell, bei dem Datensätze über gerichtete Beziehungen miteinander verknüpft sind und ein Datensatz mehrere Vorgänger (Eltern) haben kann – im Gegensatz zur hierarchischen Datenbank, in der jeder Knoten genau einen Elternknoten hat. Das Netzwerkdatenbankmodell wurde in den 1960er-Jahren von CODASYL standardisiert und war vor der Durchsetzung relationaler Datenbanken weit verbreitet. Heute ist es historisch bedeutsam, aber in der Praxis weitgehend von relationalen und NoSQL-Datenbanken abgelöst worden.

Netzwerkgeräte sind Hardware-Komponenten, die zur Verbindung, Steuerung und Übertragung von Daten in einem Netzwerk eingesetzt werden. Zu den wichtigsten Netzwerkgeräten gehören Switches (verbinden Geräte im LAN), Router (verbinden unterschiedliche Netzwerke und leiten Pakete weiter), Access Points (ermöglichen WLAN-Zugang) und Firewalls (überwachen und filtern den Datenverkehr). Jedes Gerät arbeitet auf einer bestimmten Schicht des OSI-Referenzmodells.

Netzwerkkabel sind physische Leitungen zur Übertragung von Daten in einem Netzwerk; gängige Typen sind Twisted-Pair-Kabel (Cat 5e bis Cat 8), Koaxialkabel und Glasfaserkabel (LWL). Twisted-Pair-Kabel werden in Büronetzwerken am häufigsten eingesetzt und sind als UTP (ungeschirmt) oder STP (geschirmt) erhältlich. Die Wahl des Kabels beeinflusst Übertragungsgeschwindigkeit, Reichweite und Störanfälligkeit.

Eine Netzwerkkarte (NIC – Network Interface Card) ist eine Hardware-Komponente, die einem Computer den physischen Anschluss an ein Netzwerk ermöglicht. Sie wandelt digitale Daten des Computers in Signale um, die über das Netzwerkmedium übertragen werden können. Jede Netzwerkkarte besitzt eine eindeutige MAC-Adresse, die sie im lokalen Netzwerk identifiziert. Moderne Netzwerkkarten für kabelgebundene Netzwerke (Ethernet) unterstützen Übertragungsraten von 1 Gbit/s oder mehr.

Netzwerkkategorien bezeichnen bei strukturierten Verkabelungssystemen die standardisierten Leistungsklassen für Twisted-Pair-Kupferkabel (z. B. Kat. 5e, Kat. 6, Kat. 7, Kat. 8). Höhere Kategorien unterstützen größere Bandbreiten und höhere Übertragungsfrequenzen. Kat.-6A-Kabel (10GBASE-T) ermöglichen beispielsweise 10-Gigabit-Ethernet über Distanzen bis 100 m. Bei der Netzwerkplanung ist die richtige Kategorienwahl entscheidend für die zukunftssichere Infrastruktur.

Ein Netzwerkknoten ist jedes Gerät in einem Netzwerk, das Daten senden, empfangen oder weiterleiten kann. Knoten können Endgeräte (Hosts) wie PCs, Server oder Drucker sein, aber auch Infrastrukturgeräte wie Router, Switches oder Access Points. Jeder Knoten ist über eine oder mehrere Schnittstellen mit dem Netzwerk verbunden und wird durch eine eindeutige Adresse (z. B. IP-Adresse oder MAC-Adresse) identifiziert.

Netzwerk-Medien sind die physischen Übertragungswege, über die Daten in einem Netzwerk transportiert werden. Man unterscheidet kabelgebundene Medien (Twisted-Pair-Kupferkabel, Koaxialkabel, Glasfaserkabel) und drahtlose Medien (elektromagnetische Wellen bei WLAN, Mobilfunk, Infrarot). Die Wahl des Netzwerkmediums beeinflusst Übertragungsrate, Reichweite, Störempfindlichkeit und Kosten der Netzwerkinfrastruktur.

Netzwerk-Protokolle sind standardisierte Regelwerke, die festlegen, wie Daten in einem Netzwerk formatiert, adressiert, übertragen, empfangen und quittiert werden. Sie sorgen dafür, dass unterschiedliche Geräte und Betriebssysteme miteinander kommunizieren können. Bekannte Protokolle sind TCP/IP (Grundlage des Internets), HTTP/HTTPS (Webkommunikation), DNS (Namensauflösung) und DHCP (automatische IP-Vergabe). Protokolle sind im OSI- oder TCP/IP-Schichtenmodell organisiert.

Ein Netzwerkprotokollstapel (Protocol Stack) ist eine hierarchisch gegliederte Sammlung von Protokollen, die zusammenwirken, um Netzwerkkommunikation zu ermöglichen. Jede Schicht des Stapels nutzt die Dienste der darunter liegenden Schicht und bietet der darüber liegenden Dienste an. Das bekannteste Modell ist der TCP/IP-Protokollstapel mit vier Schichten (Anwendung, Transport, Internet, Netzzugang), der die Grundlage des heutigen Internets bildet.

Netzwerksegmentierung ist die Aufteilung eines Netzwerks in kleinere, voneinander getrennte Bereiche (Segmente oder Subnetze), um Sicherheit und Performance zu verbessern. Durch VLANs oder physische Trennung wird verhindert, dass Angreifer oder Schadsoftware sich ungehindert im gesamten Netz ausbreiten können (Eindämmung von Lateral Movement). Segmentierung ist ein zentrales Prinzip der IT-Sicherheitsarchitektur (Zero Trust).

Netzwerksicherheit umfasst alle Maßnahmen zum Schutz eines Computernetzwerks und der darin übertragenen Daten vor unbefugtem Zugriff, Manipulation, Ausspähung und Ausfällen. Zu den technischen Maßnahmen gehören Firewalls, Intrusion Detection Systeme (IDS), VPNs, Verschlüsselung und Zugangskontrolle. Netzwerksicherheit ist ein zentraler Aspekt der IT-Sicherheit und folgt dem CIA-Prinzip: Vertraulichkeit (Confidentiality), Integrität (Integrity) und Verfügbarkeit (Availability).

Netzwerktopologien beschreiben die physische oder logische Anordnung von Knoten und Verbindungen in einem Netzwerk. Grundlegende Topologien sind Bus (alle Geräte an einer gemeinsamen Leitung), Ring (Geräte in geschlossenem Kreis verbunden), Stern (alle Geräte an einem zentralen Gerät), Baum (hierarchische Stern-Verbindungen) und Masche (jeder Knoten mit mehreren anderen verbunden). Jede Topologie hat spezifische Vor- und Nachteile hinsichtlich Aufwand, Ausfallsicherheit und Erweiterbarkeit.

Grundbaustein eines künstlichen neuronalen Netzes: empfängt gewichtete Eingaben und gibt nach Aktivierung ein Signal weiter.

Nextcloud ist eine quelloffene Plattform für Cloud-Speicher und Collaboration, die Unternehmen selbst auf eigener Infrastruktur betreiben können (On-Premises). Sie bietet Funktionen wie Dateifreigabe, Kalender, Kontakte, Videokonferenzen und Dokumentenbearbeitung vergleichbar mit kommerziellen Diensten wie Microsoft 365 oder Google Workspace. Nextcloud ist datenschutzrechtlich interessant, da alle Daten unter eigener Kontrolle bleiben.

NFC (Near Field Communication) ist ein Funkstandard zur drahtlosen Datenübertragung auf sehr kurze Distanzen (bis ca. 4 cm). Er wird häufig für kontaktloses Bezahlen, Zugangskontrollen und das Koppeln von Geräten eingesetzt. NFC-fähige Geräte kommunizieren im 13,56-MHz-Frequenzband und erreichen Übertragungsraten von bis zu 424 kbit/s. Für Azubis ist NFC besonders relevant im Bereich mobiler Endgeräte und moderner Bezahlsysteme.

NFC (Near Field Communication) ist ein standardisiertes Kurzstrecken-Funkprotokoll (ISO/IEC 18000-3), das kontaktlose Datenübertragung auf wenige Zentimeter Distanz ermöglicht. Anwendungen sind kontaktloses Bezahlen (z. B. Apple Pay, Google Pay), Zugangskontrolle und das Austauschen von Kontaktdaten zwischen Smartphones. NFC arbeitet im passiven Modus (Karte/Tag wird vom Lesegerät mit Energie versorgt) und im aktiven Modus (beide Geräte senden).

Nicht funktionale Anforderungen beschreiben, wie ein System sein soll – also Qualitätsmerkmale wie Performance, Sicherheit, Verfügbarkeit, Skalierbarkeit oder Benutzerfreundlichkeit. Sie ergänzen die funktionalen Anforderungen, die das „Was" einer Software festlegen. Typische Beispiele sind maximale Antwortzeiten, Verschlüsselungsanforderungen oder Anforderungen an die Ausfallsicherheit. Im Pflichtenheft sind nicht funktionale Anforderungen genauso verbindlich wie funktionale.

Nichtfunktionale Anforderungen (NFAs) beschreiben Qualitätseigenschaften eines Systems, die nicht direkt eine Funktion betreffen, sondern festlegen, WIE das System arbeiten soll. Typische NFAs sind Leistung (Antwortzeiten), Verfügbarkeit (Uptime), Sicherheit, Skalierbarkeit, Wartbarkeit und Benutzerfreundlichkeit. Sie sind ebenso verbindlich wie funktionale Anforderungen und müssen bereits in der Anforderungsanalyse (z. B. im Lastenheft) dokumentiert werden.

Nicknapping bezeichnet den Missbrauch eines fremden Online-Namens oder einer Identität im Internet, um die betroffene Person zu schädigen oder zu täuschen. Angreifer registrieren beispielsweise bekannte Benutzernamen auf anderen Plattformen, um im Namen der Person zu kommunizieren. Es handelt sich um eine Form des Identitätsdiebstahls im digitalen Raum. Unternehmen und Privatpersonen sollten ihre Namen auf wichtigen Plattformen frühzeitig sichern.

Natural Language Toolkit – Python-Bibliothek für die Verarbeitung natürlicher Sprache mit Tools für Tokenisierung und Parsing.

Node-RED ist eine quelloffene, browserbasierte Programmierumgebung für die einfache Verknüpfung von IoT-Geräten, APIs und Online-Diensten nach dem Flow-Based-Programming-Prinzip. Funktionsbausteine (Nodes) werden per Drag-and-Drop zu Datenverarbeitungs-Flows verbunden, ohne umfangreichen Programmieraufwand. Es wird häufig für Heimautomation, Prototypen und industrielle IoT-Integrationen genutzt.

Ein Node (Knoten) ist ein einzelnes Gerät oder eine Einheit innerhalb eines Netzwerks, z. B. ein Computer, Server, Drucker oder Router. Jeder Node besitzt eine eindeutige Adresse (z. B. IP-Adresse oder MAC-Adresse) und kann Daten senden, empfangen oder weiterleiten. Die Anzahl und Anordnung der Nodes bestimmt die Netzwerktopologie. In verteilten Systemen und Cloud-Infrastrukturen bezeichnet „Node" auch einzelne Recheneinheiten innerhalb eines Clusters.

Nodes (Knoten) sind in der Netzwerktechnik einzelne Geräte oder Systeme, die an einem Netzwerk teilnehmen, also Daten senden, empfangen oder weiterleiten können. In verteilten Systemen und Blockchain-Netzwerken bezeichnet ein Node einen Teilnehmer, der eine Kopie der Daten vorhält und am Konsensverfahren mitwirkt. Im UML-Kontext repräsentieren Nodes in Deployment-Diagrammen physische Recheneinheiten.

Normalisierung ist ein Prozess im relationalen Datenbankdesign, bei dem Tabellen so strukturiert werden, dass Redundanzen und Anomalien vermieden werden. Es gibt mehrere Normalformen (1NF, 2NF, 3NF usw.), die schrittweise strengere Anforderungen an die Datenstruktur stellen. Ziel ist es, Daten konsistent zu halten und Aktualisierungs-, Einfüge- und Löschanomalien zu verhindern. Eine gut normalisierte Datenbank erleichtert die Wartung und verbessert die Datenintegrität.

Normen sind verbindliche oder empfohlene technische Regelwerke, die von Normungsorganisationen wie DIN, ISO oder IEEE festgelegt werden. Sie stellen sicher, dass Produkte, Dienstleistungen und Verfahren einheitlich, sicher und kompatibel sind. In der IT betreffen Normen z. B. Netzwerkprotokolle, Dateiformate, Sicherheitsanforderungen und Qualitätsstandards. Die Einhaltung von Normen ist oft Voraussetzung für Zertifizierungen oder den internationalen Handel.

Normungsgremien sind Organisationen, die technische Standards und Normen entwickeln, verabschieden und pflegen. Bekannte Beispiele sind das Deutsche Institut für Normung (DIN), die Internationale Organisation für Normung (ISO), das IEEE und das W3C für Web-Standards. Sie sorgen für Interoperabilität und technische Kompatibilität zwischen Herstellern und Ländern. Unternehmen und Behörden orientieren sich an diesen Standards bei Beschaffung, Entwicklung und Betrieb von IT-Systemen.

NoSQL-Datenbanken (Not Only SQL) sind Datenbanksysteme, die auf das starre relationale Tabellenmodell verzichten und stattdessen flexible Datenmodelle wie Dokumente, Schlüssel-Wert-Paare, Spalten oder Graphen verwenden. Sie sind besonders für große Datenmengen, horizontale Skalierung und unstrukturierte Daten geeignet. Bekannte NoSQL-Systeme sind MongoDB (Dokumenten-DB), Redis (Key-Value-DB), Cassandra (Wide-Column-DB) und Neo4j (Graphdatenbank).

Ein Notebook (auch Laptop) ist ein tragbarer Computer, der alle wesentlichen Komponenten – Prozessor, Arbeitsspeicher, Festspeicher, Bildschirm, Tastatur und Akku – in einem kompakten Gehäuse vereint. Notebooks eignen sich für den mobilen Einsatz und sind in Unternehmen weit verbreitet. Sie werden nach Einsatzzweck in Kategorien wie Business-Notebooks, Gaming-Notebooks oder Ultrabooks eingeteilt. Im Vergleich zu Desktop-PCs sind sie weniger aufrüstbar, bieten jedoch hohe Flexibilität.

NUC (Next Unit of Computing) ist ein von Intel entwickeltes Mini-PC-Format mit sehr kleinem Formfaktor (ca. 10 × 10 cm). Trotz der kompakten Bauweise bieten NUCs vollwertige Desktop-Leistung und eignen sich für Büroarbeitsplätze, Digital-Signage oder als Heimserver. Sie werden oft ohne Arbeitsspeicher und Massenspeicher geliefert (Barebone) und können individuell konfiguriert werden. NUCs verbrauchen wenig Strom und sind geräuscharm.

Abkürzung für Natural User Interface – Benutzerschnittstelle mit natürlichen Eingaben wie Gesten, Sprache oder Touch.

NULL ist in Datenbanken ein spezieller Wert, der „kein Wert" oder „unbekannt" bedeutet – er ist weder 0 noch ein leerer String. Ein Datenbankfeld kann NULL sein, wenn für ein Attribut noch kein Wert bekannt oder vorhanden ist. Bei SQL-Abfragen muss NULL mit dem Operator `IS NULL` bzw. `IS NOT NULL` abgefragt werden, da Vergleiche mit `= NULL` nicht funktionieren. Die korrekte Behandlung von NULL-Werten ist wichtig für die Datenintegrität und fehlerfreie Abfragen.

Python-Bibliothek für numerische Berechnungen mit effizienten mehrdimensionalen Array-Strukturen.

UX-Methode, bei der Nutzer gezielt zu ihren Erfahrungen, Bedürfnissen und Problemen befragt werden.

Daten, die durch aktive Nutzung digitaler Dienste entstehen, z. B. Bewertungen, Kommentare oder Klickverhalten.

Die Nutzwertanalyse ist eine Methode zur systematischen Bewertung und Auswahl von Alternativen anhand vorher festgelegter Kriterien und Gewichtungen. Jede Alternative erhält für jedes Kriterium eine Punktzahl, die mit der Gewichtung multipliziert wird; die höchste Gesamtpunktzahl zeigt die beste Lösung. Sie wird häufig bei der Auswahl von IT-Systemen, Software oder Lieferanten eingesetzt. Der Vorteil liegt in der objektiven, nachvollziehbaren Entscheidungsfindung.