Glossar — P
PaaS (Platform as a Service) ist ein Cloud-Service-Modell, das Entwicklern eine fertige Plattform mit Laufzeitumgebungen, Datenbanken, Middleware und Entwicklungswerkzeugen über das Internet bereitstellt, ohne dass sie die zugrundeliegende Infrastruktur verwalten müssen. Entwickler konzentrieren sich auf das Schreiben und Deployen von Anwendungen, während der Anbieter Betriebssystem, Server und Netzwerk verwaltet. Beispiele sind Google App Engine, Microsoft Azure App Service und Heroku.
Ein Paketdiagramm ist ein UML-Strukturdiagramm, das die Organisation eines Softwaresystems in logische Gruppen (Pakete) und deren Abhängigkeiten untereinander darstellt. Pakete gruppieren verwandte Klassen, Schnittstellen oder andere UML-Elemente und helfen, große Systeme übersichtlich zu strukturieren. Sie werden in der Softwarearchitektur genutzt, um Schichten (z. B. Präsentation, Logik, Datenzugriff) und Modulabhängigkeiten sichtbar zu machen.
Im Displaybereich bezeichnet „Panel" die eigentliche Bildschirmpaneele-Technologie, also den Typ der verwendeten Anzeigetechnologie in einem Monitor oder Display. Verbreitete Paneltechnologien sind TN (schnell, günstiger Kontrast), IPS (gute Farbdarstellung, breite Blickwinkel) und VA (hoher Kontrast). Die Wahl des Panels beeinflusst Bildqualität, Reaktionszeit und Betrachtungswinkel. Bei der Beschaffung von Monitoren für den Arbeitsplatz ist die Paneltechnologie ein wichtiges Auswahlkriterium.
Der theoretisch geplante Soll-Zustand eines Systems gemäß Spezifikation, abgegrenzt vom tatsächlichen Ist-Zustand.
P-A-P steht für Proxy-Application-Proxy und beschreibt eine Firewall-Architektur, bei der der Datenverkehr durch einen äußeren Paketfilter (Proxy), dann eine Anwendungsschicht (Application Gateway) und schließlich einen inneren Paketfilter geleitet wird. Dieses mehrstufige Konzept erhöht die Sicherheit, weil Angriffe mehrere unabhängige Schutzschichten überwinden müssen. Die P-A-P-Architektur ist in Sicherheitskonzepten nach BSI-Grundschutz ein empfohlenes Sicherheitsmodell.
Parallelisierung bezeichnet die gleichzeitige Ausführung mehrerer Berechnungen oder Prozesse, um die Gesamtverarbeitungszeit zu reduzieren. Modern Prozessoren mit mehreren Kernen und Grafikprozessoren (GPUs) sind für parallele Verarbeitung ausgelegt. In der Softwareentwicklung werden dazu Techniken wie Multithreading, Multiprocessing und parallele Algorithmen eingesetzt. Parallelisierung ist besonders wichtig für datenintensive Anwendungen wie Rendering, Simulationen oder Big-Data-Verarbeitung.
Gleichzeitige Ausführung mehrerer Prozesse oder Threads, um Rechenleistung effizienter zu nutzen und Gesamtlaufzeiten zu verkürzen.
Parametrisierung bezeichnet die Konfiguration eines Systems, einer Software oder eines Prozesses durch veränderliche Parameter, ohne den Quellcode ändern zu müssen. In der IT wird Parametrisierung z. B. bei Konfigurationsdateien, Datenbankabfragen (parametrisierte Queries) oder der Anpassung von Standardsoftware an Unternehmensbedürfnisse eingesetzt. Parametrisierte SQL-Abfragen sind zudem ein wirksamer Schutz gegen SQL-Injection-Angriffe. Eine gute Parametrisierung erhöht die Flexibilität und Wiederverwendbarkeit von Systemen.
Das Pareto-Prinzip (80/20-Regel) besagt, dass 80 % der Ergebnisse häufig mit nur 20 % des Aufwands erreicht werden, bzw. dass 20 % der Ursachen für 80 % der Auswirkungen verantwortlich sind. In der IT wird es z. B. bei der Priorisierung von Fehlerbehebungen (die häufigsten 20 % der Fehler verursachen 80 % der Ausfälle) oder im Qualitätsmanagement eingesetzt. Das Prinzip hilft, Ressourcen gezielt auf die wichtigsten Aufgaben zu fokussieren.
Ein Passwort ist eine geheime Zeichenfolge zur Authentifizierung eines Benutzers gegenüber einem System oder Dienst. Sichere Passwörter sind lang, komplex (Groß-/Kleinbuchstaben, Zahlen, Sonderzeichen) und einzigartig für jeden Dienst. Best Practices umfassen regelmäßigen Passwortwechsel, den Einsatz eines Passwort-Managers und die Aktivierung der Mehr-Faktor-Authentifizierung (MFA). Schwache oder mehrfach verwendete Passwörter gehören zu den häufigsten Ursachen von Sicherheitsvorfällen.
Ein Patch ist eine Softwareaktualisierung, die gezielt Fehler behebt, Sicherheitslücken schließt oder kleine Verbesserungen einbringt. Im Gegensatz zu Major-Updates oder neuen Versionen ändern Patches in der Regel nur spezifische Teile der Software. Regelmäßiges Patchen ist eine der wichtigsten Maßnahmen zur IT-Sicherheit, da bekannte Schwachstellen nach Veröffentlichung eines Patches schnell von Angreifern ausgenutzt werden. Patch-Management umfasst das systematische Testen und Ausrollen von Patches in der IT-Umgebung.
Ein Patch Panel (Rangierfeld) ist eine passive Netzwerkkomponente im Serverschrank, die die ankommenden Netzwerkkabel (Horizontalverkabelung) auf standardisierte RJ-45-Buchsen aufteilt und flexibles Umkonfigurieren von Verbindungen mittels kurzer Patchkabel ermöglicht. Es dient als zentraler Verteiler zwischen der festen Hausinstallation und den aktiven Netzwerkkomponenten (Switches). Patch Panels erleichtern die Verwaltung und Dokumentation der Verkabelung erheblich.
PCIe (Peripheral Component Interconnect Express) ist der aktuelle Standard für Hochgeschwindigkeitsverbindungen zwischen Prozessor und Erweiterungskarten wie Grafikkarten, SSDs (NVMe) und Netzwerkkarten. PCIe nutzt serielle Verbindungen (Lanes) und überträgt Daten bidirektional mit sehr hohen Geschwindigkeiten. Mit jeder Generation verdoppelt sich die Übertragungsrate (PCIe 4.0, 5.0 usw.). PCIe hat den älteren PCI-Standard weitgehend abgelöst und ist auf modernen Mainboards die dominierende Schnittstelle für Erweiterungskarten.
PCI-Steckplätze (Peripheral Component Interconnect) sind Erweiterungsslots auf dem Mainboard eines Computers, in die Erweiterungskarten eingesteckt werden können. Der ältere parallele PCI-Standard wurde weitgehend durch PCIe (PCI Express) abgelöst, der deutlich höhere Übertragungsraten bietet. Über Erweiterungsslots können z. B. Grafikkarten, Sound-, Netzwerk- oder RAID-Controller nachgerüstet werden. Beim Austausch oder der Erweiterung von Komponenten ist die Kompatibilität des Steckplatztyps zu prüfen.
Ein PC-Vergleich ist die systematische Gegenüberstellung verschiedener Computersysteme anhand technischer Merkmale wie Prozessor, RAM, Speicher, Konnektivität und Preis. Er dient als Grundlage für Kaufentscheidungen im privaten und unternehmerischen Umfeld. Strukturierte Vergleiche nutzen häufig Bewertungsmatrizen oder die Nutzwertanalyse. Bei der IT-Beschaffung für Unternehmen fließen neben technischen auch wirtschaftliche, ergonomische und garantiebezogene Kriterien ein.
PDCA steht für Plan-Do-Check-Act und ist ein kontinuierlicher Verbesserungszyklus aus dem Qualitätsmanagement. In der „Plan"-Phase wird ein Problem analysiert und eine Verbesserungsmaßnahme geplant; in „Do" wird sie umgesetzt; in „Check" wird der Erfolg überprüft; in „Act" werden erfolgreiche Maßnahmen standardisiert. Das PDCA-Modell ist Grundlage vieler Qualitätsmanagementsysteme wie ISO 9001 und wird auch im IT-Service-Management (ITIL) eingesetzt. Es fördert eine Kultur des kontinuierlichen Lernens und Verbesserns.
Netzwerkarchitektur, bei der alle Teilnehmer gleichberechtigt sind und direkt miteinander kommunizieren, ohne zentralen Server.
In einem Peer-to-Peer-Netz (P2P) kommunizieren alle Teilnehmer gleichberechtigt miteinander, ohne einen zentralen Server. Jeder Knoten kann gleichzeitig als Client und Server agieren. P2P-Netzwerke werden für Dateiübertragung (BitTorrent), Kommunikation (früher Skype) und dezentrale Anwendungen (Blockchain) genutzt. Im Gegensatz dazu steht das Client-Server-Modell, bei dem ein zentraler Server Ressourcen bereitstellt.
Perimetersicherheit bezeichnet den Schutz der äußeren Grenzen eines Netzwerks oder Rechenzentrums durch Firewalls, DMZ und Intrusion-Detection-Systeme. Ziel ist es, unberechtigte Zugriffe von außen abzuwehren, bevor sie das interne Netz erreichen. In modernen Zero-Trust-Architekturen wird sie durch tiefergehende Sicherheitskonzepte ergänzt, da allein auf den Perimeter zu vertrauen nicht mehr ausreicht.
Ein Permanent Link (Permalink) ist eine dauerhafte, unveränderliche URL, die stets auf denselben Inhalt verweist. Im Netzwerkbereich bezeichnet „Permanent Link" auch das passive Kabelinfrastruktur-Segment einer strukturierten Verkabelung – ohne Patchkabel und Anschlüsse an den Endgeräten. Die Qualität des Permanent Links bestimmt maßgeblich die Übertragungsleistung eines Netzwerkabschnitts. Für Webinhalte gewährleisten Permalinks stabile Verlinkungen, auch wenn Seitentitel oder Inhalte geändert werden.
Persistent Sessions (dauerhafte Sitzungen) ermöglichen es, dass ein Benutzer auch nach dem Schließen des Browsers oder einem Neustart des Geräts angemeldet bleibt. Dabei werden Sitzungsdaten in einem Cookie oder einer Datenbank gespeichert, anstatt sie nur im flüchtigen Arbeitsspeicher zu halten. Für die IT-Prüfung sind Sicherheitsaspekte relevant: Persistent Sessions verlängern das Angriffsfenster und müssen durch sichere Token-Verwaltung und Ablaufzeiten geschützt werden.
Die Personalakte ist eine Sammlung aller mitarbeiterbezogenen Dokumente wie Bewerbungsunterlagen, Arbeitsvertrag, Weiterbildungsnachweise, Beurteilungen und Abmahnungen. Der Arbeitgeber ist zur sorgfältigen und vertraulichen Führung der Personalakte verpflichtet; der Arbeitnehmer hat das Recht auf Einsicht. Datenschutzrechtlich unterliegen Personalakten der DSGVO, insbesondere hinsichtlich Aufbewahrungsfristen und Zugriffsbeschränkungen. Digitale Personalakten gewinnen in Unternehmen zunehmend an Bedeutung.
Im Projektmanagement die eingeplanten Mitarbeiter mit ihren Fähigkeiten, Kapazitäten und Verfügbarkeiten als planbare Größe.
Projektgefährdung durch Ausfall, Kündigung oder mangelnde Qualifikation von Mitarbeitern; wird durch Wissenstransfer reduziert.
Einfachstes künstliches neuronales Netz, das gewichtete Eingaben summiert und per Aktivierungsfunktion eine binäre Ausgabe erzeugt.
Das Pflichtenheft beschreibt, wie ein Auftragnehmer die im Lastenheft des Auftraggebers formulierten Anforderungen technisch umsetzen will. Es enthält konkrete Lösungsansätze, Systemarchitektur, verwendete Technologien, Schnittstellen und Abnahmekriterien. Pflichtenheft und Lastenheft bilden zusammen die vertragliche Grundlage für ein IT-Projekt. Während das Lastenheft das „Was" beschreibt, beantwortet das Pflichtenheft das „Wie".
Ein Phablet ist ein mobiles Gerät mit einer Bildschirmgröße zwischen einem Smartphone und einem Tablet – typischerweise 5,5 bis 7 Zoll. Der Begriff setzt sich aus „Phone" und „Tablet" zusammen. Phablets bieten den Komfort eines großen Displays für Medienkonsum und Produktivität, sind aber noch handyähnlich portabel. Mit dem allgemeinen Trend zu größeren Smartphone-Displays ist die Unterscheidung zum normalen Smartphone zunehmend fließend.
Im Projektmanagement bezeichnet eine Phase einen zeitlich abgegrenzten Abschnitt eines Projekts mit definierten Ergebnissen und Meilensteinen. Phasen strukturieren den Projektablauf und ermöglichen eine klare Kontrolle des Fortschritts. Typische Phasen im IT-Projektmanagement sind Initiierung, Planung, Durchführung, Überwachung und Abschluss. Am Ende jeder Phase erfolgt eine Überprüfung, ob das Projekt in die nächste Phase übergehen kann.
Der Softwareentwicklungsprozess gliedert sich in mehrere aufeinanderfolgende Phasen: Anforderungsanalyse, Entwurf (Design), Implementierung (Coding), Testen, Einführung (Deployment) und Wartung. Je nach verwendetem Vorgehensmodell (Wasserfall, Scrum, Kanban) variieren Abfolge und Wiederholbarkeit dieser Phasen. In agilen Modellen werden die Phasen in kurzen Iterationen (Sprints) wiederholt, während klassische Modelle sie streng sequenziell durchlaufen. Das Verständnis dieser Phasen ist grundlegend für alle IT-Berufe.
Phishing ist eine Form des Social Engineering, bei der Angreifer durch gefälschte E-Mails, Websites oder Nachrichten versuchen, sensible Daten wie Passwörter, Kreditkartennummern oder Zugangsdaten zu stehlen. Die Angreifer täuschen dabei eine vertrauenswürdige Identität vor – z. B. eine Bank, einen IT-Dienstleister oder einen bekannten Onlineshop. Spear-Phishing richtet sich gezielt gegen bestimmte Personen oder Unternehmen und ist besonders gefährlich. Schulungen zur Erkennung von Phishing-Angriffen sind ein wichtiger Bestandteil der IT-Sicherheit.
PHP (Hypertext Preprocessor) ist eine serverseitige Skriptsprache, die hauptsächlich zur Entwicklung dynamischer Webseiten eingesetzt wird. Der PHP-Code wird auf dem Webserver ausgeführt und erzeugt HTML, das an den Browser gesendet wird. PHP ist eng mit Datenbanken wie MySQL oder PostgreSQL integrierbar und bildet die Grundlage vieler bekannter Web-Frameworks wie Laravel und Symfony. Die Sprache ist quelloffen, weit verbreitet und gilt als einsteigerfreundlich.
Ping ist ein Netzwerkdiagnose-Tool, das prüft, ob ein anderes Gerät im Netzwerk erreichbar ist. Es sendet ICMP-Echo-Anfragen (Internet Control Message Protocol) an eine Ziel-IP-Adresse und misst die Antwortzeit (Round-Trip-Time). Ping hilft dabei, Netzwerkprobleme zu lokalisieren, Verbindungsqualität zu beurteilen und die Erreichbarkeit von Servern oder Hosts zu testen.
Der Ping-Befehl ist ein Kommandozeilenwerkzeug, das in allen gängigen Betriebssystemen verfügbar ist und zur Netzwerkdiagnose genutzt wird. Die grundlegende Syntax lautet `ping <IP-Adresse oder Hostname>` — das System sendet daraufhin ICMP-Pakete und zeigt Antwortzeit sowie Paketverlust an. IT-Fachkräfte nutzen den Ping-Befehl regelmäßig zur ersten Fehlerdiagnose, wenn Verbindungsprobleme auftreten. Unter Linux läuft der Befehl endlos, unter Windows werden standardmäßig vier Pakete gesendet.
Im wirtschaftlichen Kontext bezeichnet der Begriff Pioniere Unternehmen oder Einzelpersonen, die als erste ein neues Marktsegment erschließen oder eine innovative Technologie einführen. Pioniere tragen ein hohes wirtschaftliches Risiko, können jedoch bei Erfolg einen erheblichen Wettbewerbsvorteil (First-Mover-Advantage) erzielen und den Markt maßgeblich mitgestalten. Bekannte Beispiele aus der IT-Branche sind Apple mit dem iPhone oder Google mit der Suchmaschinen-Technologie.
Pipelining ist eine Technik in modernen Prozessoren, bei der mehrere Befehle gleichzeitig in verschiedenen Verarbeitungsstufen ausgeführt werden — ähnlich einem Fließband in der Industrie. Während ein Befehl gerade dekodiert wird, wird der vorherige bereits ausgeführt und ein dritter schon geladen. Dadurch steigt der Befehlsdurchsatz des Prozessors erheblich, ohne dass die Taktfrequenz erhöht werden muss. Pipelining ist ein grundlegendes Konzept für die hohe Leistungsfähigkeit moderner CPUs.
Platzhalter (englisch: Wildcards) sind Sonderzeichen, die in Suchabfragen, Dateinamen oder regulären Ausdrücken stellvertretend für ein oder mehrere beliebige Zeichen stehen. In SQL wird häufig das Prozentzeichen (%) als Platzhalter für beliebig viele Zeichen verwendet, z. B. in `LIKE 'A%'` für alle Einträge, die mit „A" beginnen. In Betriebssystem-Kommandos steht der Asterisk (*) für beliebig viele Zeichen. Platzhalter erleichtern flexible Suchoperationen erheblich.
PoE (Power over Ethernet) bezeichnet eine Technik, bei der elektrische Energie zusammen mit Datensignalen über ein herkömmliches Ethernet-Kabel übertragen wird. Endgeräte wie WLAN-Access-Points, IP-Kameras oder VoIP-Telefone können so ohne separate Stromversorgung betrieben werden. Der Standard IEEE 802.3af liefert bis zu 15,4 Watt, der leistungsstärkere Standard IEEE 802.3bt (PoE++) bis zu 90 Watt pro Port.
Polymorphie ist ein Grundprinzip der objektorientierten Programmierung und beschreibt die Fähigkeit, dass Objekte unterschiedlicher Klassen über eine gemeinsame Schnittstelle angesprochen werden können. Eine Methode kann je nach Objekttyp ein unterschiedliches Verhalten zeigen (z. B. die Methode `berechne()` bei verschiedenen Fahrzeugklassen). Polymorphie erhöht die Flexibilität und Wiederverwendbarkeit von Code und ist prüfungsrelevant in den Bereichen OOP und Softwaredesign.
Ein Polypol ist eine Marktform, bei der viele Anbieter auf viele Nachfrager treffen — der klassische Fall des Wettbewerbsmarkts. Kein einzelner Marktteilnehmer hat ausreichend Marktmacht, um den Preis alleine zu bestimmen; der Preis bildet sich durch das Zusammenspiel von Angebot und Nachfrage. Das Polypol gilt in der Volkswirtschaftslehre als ideale Marktform für funktionierenden Wettbewerb. Typische Beispiele sind Agrarmärkte oder Devisenmärkte.
Ein Port ist eine logische Adresse (Nummer 0–65535) innerhalb des TCP/IP-Protokollstacks, die es ermöglicht, mehrere Netzwerkdienste gleichzeitig auf einem Gerät zu betreiben. Bekannte Standard-Ports sind z. B. 80 für HTTP, 443 für HTTPS und 22 für SSH. Für die Prüfung sind die Well-Known Ports (0–1023) sowie die Unterscheidung zwischen TCP- und UDP-Ports relevant.
Port-Nummern sind numerische Adressen (0–65535), die in TCP/IP-Netzwerken einzelne Dienste oder Anwendungen auf einem Host identifizieren. Während die IP-Adresse den Rechner adressiert, gibt die Port-Nummer an, welcher Dienst angesprochen werden soll — z. B. Port 80 für HTTP, Port 443 für HTTPS oder Port 22 für SSH. Ports 0–1023 sind sogenannte Well-Known Ports und für standardisierte Dienste reserviert. Port-Nummern 1024–49151 sind registrierte Ports für bekannte Anwendungen.
PostgreSQL ist ein leistungsfähiges, quelloffenes relationales Datenbankmanagementsystem (RDBMS), das für seine Zuverlässigkeit, Erweiterbarkeit und Unterstützung des SQL-Standards bekannt ist. Es bietet fortgeschrittene Funktionen wie Transaktionen (ACID-Konformität), komplexe Abfragen, Volltextsuche, JSON-Unterstützung und benutzerdefinierte Datentypen. PostgreSQL wird häufig in professionellen und unternehmenskritischen Anwendungen eingesetzt und gilt als eine der ausgereiftesten Open-Source-Datenbanklösungen.
PowerLAN (auch Powerline-Kommunikation oder PLC) bezeichnet eine Technik zur Datenübertragung über das vorhandene Stromnetz. Spezielle Adapter wandeln Datensignale so um, dass sie über die Stromleitung übertragen werden können, ohne zusätzliche Netzwerkkabel verlegen zu müssen. PowerLAN ist eine kostengünstige Alternative zu WLAN oder Ethernet und eignet sich besonders in Gebäuden, in denen keine Netzwerkkabel vorhanden sind.
PPS steht für Produktionsplanungs- und Steuerungssystem und bezeichnet Software, die alle wesentlichen Aufgaben der Produktionsplanung und -steuerung in einem Unternehmen unterstützt. Dazu gehören Bedarfsplanung, Kapazitätsplanung, Auftragssteuerung und die Überwachung des Produktionsprozesses. PPS-Systeme sind heute oft Bestandteil umfassender ERP-Systeme (Enterprise Resource Planning) wie SAP. Ziel ist es, Produktionsabläufe zu optimieren, Durchlaufzeiten zu verkürzen und Kosten zu senken.
Eine Präsentation ist die strukturierte Darstellung von Informationen, Ergebnissen oder Konzepten vor einem Publikum — mündlich unterstützt durch visuelle Hilfsmittel wie Folien oder Whiteboards. In IT-Berufen sind Präsentationen wichtig, um technische Sachverhalte, Projektergebnisse oder Lösungsvorschläge verständlich zu kommunizieren. Eine gute Präsentation berücksichtigt die Zielgruppe, hat eine klare Struktur (Einleitung, Hauptteil, Schluss) und nutzt anschauliche Visualisierungen.
Präsentationsregeln sind Gestaltungs- und Verhaltensempfehlungen, die dazu beitragen, eine Präsentation wirkungsvoll und professionell zu gestalten. Dazu zählen Regeln für Foliengestaltung (z. B. nicht zu viel Text, aussagekräftige Grafiken, einheitliches Design), aber auch für den Vortragsstil (freies Sprechen, Blickkontakt, ruhige Gestik). Weitere wichtige Regeln betreffen die Zeitplanung, die verständliche Sprache und den Einsatz von Beispielen. Das Beachten dieser Regeln erhöht die Überzeugungskraft und Verständlichkeit einer Präsentation deutlich.
Schicht 6 im OSI-Modell; zuständig für Datendarstellung, Kodierung, Kompression und Verschlüsselung zwischen kommunizierenden Systemen.
Preisbildung beschreibt den wirtschaftlichen Prozess, durch den der Marktpreis eines Produktes oder einer Dienstleistung zustande kommt. In einem freien Markt entsteht der Preis durch das Zusammenspiel von Angebot und Nachfrage — steigt die Nachfrage bei gleichbleibendem Angebot, steigt der Preis und umgekehrt. Verschiedene Marktformen (Monopol, Oligopol, Polypol) beeinflussen den Preisbildungsprozess erheblich. Unternehmen können Preise auch durch Kostenorientierung, Wettbewerbsorientierung oder Nachfrageorientierung festlegen.
Die Preiskalkulation ist das betriebswirtschaftliche Verfahren zur Berechnung des Verkaufspreises eines Produktes oder einer Leistung. Ausgangspunkt sind die Selbstkosten (Herstellkosten plus Gemeinkosten), auf die ein Gewinnzuschlag aufgeschlagen wird. Zusätzlich werden Rabatte, Skonto und die Umsatzsteuer berücksichtigt. Eine korrekte Preiskalkulation ist entscheidend, damit ein Unternehmen alle Kosten deckt und einen angemessenen Gewinn erzielt.
Primärdaten (auch Primardaten) sind Daten, die für einen bestimmten Untersuchungszweck neu erhoben werden — im Gegensatz zu Sekundärdaten, die bereits vorhanden sind. Methoden der Primärdatenerhebung sind z. B. Befragungen, Beobachtungen, Experimente oder Tests. In der Softwareentwicklung und IT-Planung werden Primärdaten beispielsweise durch Nutzerbefragungen oder Usability-Tests gewonnen, um Anforderungen zu ermitteln. Der Vorteil von Primärdaten ist ihre hohe Aktualität und Passgenauigkeit für die konkrete Fragestellung.
Daten, die gezielt für einen bestimmten Zweck neu erhoben werden, z. B. durch Befragungen, Messungen oder Experimente.
Ursprüngliche Quelle, aus der Daten erstmalig direkt erfasst werden, wie Sensoren, Interviews oder eigene Beobachtungen.
Ein Primärschlüssel (englisch: Primary Key) ist ein Attribut oder eine Kombination von Attributen in einer Datenbanktabelle, das jeden Datensatz eindeutig identifiziert. Primärschlüssel dürfen weder NULL sein noch doppelt vorkommen. Häufig wird eine automatisch hochzählende numerische ID als Primärschlüssel verwendet. Er ist ein zentrales Konzept des relationalen Datenbankmodells und bildet die Grundlage für Beziehungen zwischen Tabellen über Fremdschlüssel.
Die Primärverkabelung (auch Campusverkabelung) ist die oberste Ebene der strukturierten Gebäudeverkabelung nach EN 50173 und verbindet verschiedene Gebäude eines Campus miteinander. Sie realisiert die Verbindung zwischen dem Standortverteiler und den Gebäudeverteilern. Da große Entfernungen überbrückt werden müssen, kommt hier in der Regel Glasfaserkabel zum Einsatz. Die Primärverkabelung bildet das Rückgrat einer campus-weiten Netzwerkinfrastruktur.
SQL-Constraint, das eine Spalte als eindeutigen Identifikator einer Tabellenzeile festlegt; Werte müssen eindeutig und NOT NULL sein.
Privacy by Default (Datenschutz durch datenschutzfreundliche Voreinstellungen) ist ein in der DSGVO verankertes Prinzip, das vorschreibt, dass standardmäßig nur die für den jeweiligen Zweck notwendigen personenbezogenen Daten verarbeitet werden. Nutzer sollen nicht selbst aktiv werden müssen, um ihre Privatsphäre zu schützen — die datenschutzfreundlichste Einstellung ist die Voreinstellung. Ein Beispiel: Bei der Registrierung in einer App sind optionale Felder standardmäßig leer, nicht vorausgefüllt. Dieses Prinzip ergänzt Privacy by Design.
Privacy by Design (Datenschutz durch Technikgestaltung) ist ein in Art. 25 DSGVO verankertes Prinzip, das fordert, den Datenschutz bereits bei der Planung und Entwicklung von Systemen und Prozessen zu berücksichtigen — nicht erst nachträglich. Technische und organisatorische Maßnahmen sollen von Anfang an eingebaut werden, um personenbezogene Daten zu schützen. Beispiele sind Datenverschlüsselung, Datenanonymisierung oder Datensparsamkeit direkt im System-Design. Privacy by Design arbeitet eng mit dem Prinzip Privacy by Default zusammen.
Private IP-Adressbereiche sind nach RFC 1918 reservierte IPv4-Adressbereiche, die ausschließlich in privaten Netzwerken verwendet werden dürfen und im Internet nicht geroutet werden. Die drei Bereiche sind: 10.0.0.0–10.255.255.255 (Klasse A), 172.16.0.0–172.31.255.255 (Klasse B) und 192.168.0.0–192.168.255.255 (Klasse C). Über NAT (Network Address Translation) können Geräte mit privaten IP-Adressen dennoch auf das Internet zugreifen. Diese Aufteilung ermöglicht eine effiziente Nutzung des begrenzten öffentlichen IPv4-Adressraums.
Eine Problemlösungsmatrix ist ein strukturiertes Werkzeug zur systematischen Analyse und Bewertung von Lösungsalternativen für ein Problem. Sie stellt Lösungsoptionen und Bewertungskriterien (z. B. Kosten, Aufwand, Wirksamkeit) in einer Tabelle gegenüber und unterstützt so eine nachvollziehbare Entscheidungsfindung. Im IT-Service-Management wird sie eingesetzt, um bei komplexen Störungen oder Änderungsvorhaben die beste Handlungsoption auszuwählen.
Problem-Management ist ein ITIL-Prozess, der darauf abzielt, die Ursachen von Störungen (Incidents) dauerhaft zu beseitigen und die Häufigkeit von Wiederholungen zu reduzieren. Dabei wird zwischen reaktivem Problem-Management (Analyse nach einem Incident) und proaktivem Problem-Management (Erkennung von Trends vor dem Auftreten von Störungen) unterschieden. Ergebnis eines Problem-Management-Prozesses ist häufig ein Known Error und ein Workaround.
Der Product Backlog ist in Scrum eine priorisierte Liste aller Anforderungen, Features, Fehlerbehebungen und Aufgaben, die für ein Produkt umgesetzt werden sollen. Der Product Owner ist für die Pflege und Priorisierung des Backlogs verantwortlich. Die Einträge werden als User Stories oder Aufgaben formuliert und nach Wichtigkeit geordnet — die wichtigsten Einträge oben, die am wenigsten wichtigen unten. Aus dem Product Backlog werden die Aufgaben für den jeweils nächsten Sprint ausgewählt.
Der Product Owner ist eine zentrale Rolle im Scrum-Framework und verantwortet den Wert des Produkts sowie die Pflege des Product Backlogs. Er priorisiert die Anforderungen aus Kundensicht und stellt sicher, dass das Entwicklungsteam die wichtigsten Features zuerst umsetzt. In der IHK-Prüfung ist die Abgrenzung zum Scrum Master und zum Entwicklungsteam ein häufiges Prüfungsthema.
Das Produktinkrement (auch Inkrement) ist das Ergebnis eines Sprints in der agilen Entwicklung nach Scrum und umfasst alle fertiggestellten und getesteten Funktionen des Produkts bis zu diesem Zeitpunkt. Es muss am Ende jedes Sprints potenziell auslieferbar sein und der Definition of Done entsprechen. Das Inkrement baut auf allen vorherigen Inkrementen auf und ermöglicht so eine kontinuierliche Erweiterung des Produkts.
Produktionsfaktoren sind die grundlegenden Mittel und Inputs, die zur Herstellung von Gütern und Dienstleistungen benötigt werden. Die klassische Volkswirtschaftslehre unterscheidet drei Produktionsfaktoren: Arbeit (menschliche Arbeitskraft), Boden (natürliche Ressourcen und Flächen) und Kapital (Maschinen, Gebäude, Geldmittel). In der Betriebswirtschaft wird häufig noch der dispositiver Faktor (unternehmerische Leitung und Organisation) ergänzt. Die effiziente Kombination der Produktionsfaktoren ist entscheidend für die Wettbewerbsfähigkeit eines Unternehmens.
Produktivität ist eine betriebswirtschaftliche Kennzahl, die das Verhältnis von erbrachter Leistung (Output) zum dafür eingesetzten Aufwand (Input) beschreibt. Eine hohe Produktivität bedeutet, dass mit geringem Einsatz von Ressourcen (Zeit, Material, Arbeitskraft) ein hoher Ausstoß erzielt wird. In der IT wird Produktivität z. B. als Anzahl entwickelter Codezeilen oder abgeschlossener Aufgaben pro Zeiteinheit gemessen. Produktivitätssteigerungen lassen sich durch bessere Werkzeuge, Automatisierung oder optimierte Prozesse erreichen.
Ein Profitcenter ist eine organisatorische Einheit innerhalb eines Unternehmens, die eigenverantwortlich für Erträge und Kosten — also für ihren Gewinn — verantwortlich ist. Im Gegensatz zu einem Costcenter trägt das Profitcenter nicht nur Kosten, sondern erzielt auch Erlöse. Diese dezentrale Organisationsform ermöglicht es, die wirtschaftliche Leistung einzelner Unternehmensbereiche transparent zu messen und Verantwortung auf nachgelagerte Führungsebenen zu übertragen.
Ein Programmablaufplan (PAP), auch Flussdiagramm genannt, ist eine grafische Darstellung des Ablaufs eines Algorithmus oder Programms. Definierte Symbole repräsentieren verschiedene Elemente: Rechtecke für Verarbeitungsschritte, Rauten für Entscheidungen, Ovale für Start und Ende. Der PAP ist nach DIN 66001 genormt und dient als übersichtliche Planungs- und Dokumentationshilfe vor der eigentlichen Programmierung. Er hilft Entwicklern, die Logik eines Programms zu verstehen und zu kommunizieren, bevor Code geschrieben wird.
Ein Programmierparadigma ist ein grundlegender Ansatz oder Stil, wie Programme strukturiert und verfasst werden. Die wichtigsten Paradigmen sind: imperativ (Schritt-für-Schritt-Anweisungen), objektorientiert (Modellierung durch Objekte und Klassen), funktional (Berechnungen als mathematische Funktionen) und deklarativ (Beschreibung des „Was", nicht des „Wie"). Viele moderne Programmiersprachen unterstützen mehrere Paradigmen gleichzeitig — Python etwa ist imperativ, objektorientiert und funktional einsetzbar. Das Verständnis von Paradigmen hilft bei der Wahl der geeigneten Sprache und Architektur.
Eine Programmiersprache ist eine formale Sprache, mit der Entwickler Anweisungen für Computer formulieren, die dieser versteht und ausführen kann. Programmiersprachen werden nach ihrer Abstraktionsebene unterschieden: Maschinensprache (direkt von der CPU ausführbar), Assembler (hardwarenahe Notation) und Hochsprachen (wie Python, Java, C++ — leicht lesbar für Menschen). Jede Sprache hat ihre Stärken: Python eignet sich gut für Datenanalyse, Java für unternehmenskritische Anwendungen, C für systemnahe Programmierung. Die Wahl der Sprache hängt vom Einsatzgebiet und den Anforderungen ab.
Programmierwerkzeuge sind Software-Tools, die Entwickler bei der Erstellung, Analyse, dem Testen und dem Debuggen von Programmen unterstützen. Dazu gehören Texteditoren und IDEs (Integrated Development Environments) wie VS Code oder IntelliJ, Compiler und Interpreter, Debugger zur Fehlersuche, Versionsverwaltungssysteme wie Git sowie Build-Tools und Paketmanager. Eine gut gewählte Werkzeugkette (Toolchain) erhöht die Entwicklungsgeschwindigkeit und Codequalität erheblich.
Ein Projekt ist ein zeitlich begrenztes Vorhaben mit einem definierten Ziel, das sich von Routineaufgaben durch seine Einmaligkeit und Komplexität unterscheidet. Typische Projektmerkmale sind: klares Ziel, definierter Start- und Endtermin, begrenztes Budget, ein dediziertes Team und eine gewisse Neuartigkeit der Aufgabe. In der IT sind Projekte allgegenwärtig — die Einführung einer neuen Software, die Entwicklung einer App oder die Migration einer Infrastruktur sind klassische IT-Projekte.
Ein Projektablaufplan stellt die zeitliche Abfolge aller Projektaktivitäten grafisch dar und zeigt, in welcher Reihenfolge Aufgaben bearbeitet werden müssen. Er verdeutlicht Abhängigkeiten zwischen Aktivitäten — welche Aufgaben erst beginnen können, wenn andere abgeschlossen sind. Eine häufig genutzte Form ist das Gantt-Diagramm, in dem Aufgaben als Balken auf einer Zeitachse dargestellt werden. Der Projektablaufplan ist ein wichtiges Instrument zur Terminplanung und -überwachung.
Der Projektabschluss ist die letzte Phase des Projektmanagements, in der das Projekt formal beendet und abgerechnet wird. Typische Aktivitäten sind: Abnahme der Projektergebnisse durch den Auftraggeber, Erstellung des Abschlussberichts, Auflösung des Projektteams, Archivierung der Projektdokumentation und Durchführung eines Lessons-Learned-Workshops. Ein sorgfältiger Projektabschluss sichert das gewonnene Wissen für zukünftige Projekte und stellt die formale Übergabe der Ergebnisse sicher.
Die Projektdokumentation umfasst alle schriftlichen Unterlagen, die während eines Projekts erstellt werden und dessen Verlauf, Entscheidungen und Ergebnisse nachvollziehbar machen. Dazu gehören Projektantrag, Pflichtenheft, Protokolle, Statusberichte, technische Spezifikationen und der Abschlussbericht. Eine vollständige Dokumentation ist wichtig für die Qualitätssicherung, spätere Wartung und Weiterentwicklung sowie für die Abschlussprüfung in Ausbildungsberufen. Im IT-Bereich ist die Projektdokumentation ein zentrales Element der IHK-Abschlussprüfung.
Die Projektdurchführung ist die operative Phase des Projekts, in der die geplanten Aufgaben tatsächlich umgesetzt werden. Das Projektteam arbeitet die im Projektplan definierten Arbeitspakete ab, während der Projektleiter den Fortschritt überwacht, Abweichungen erkennt und bei Bedarf steuernd eingreift. Regelmäßige Statussitzungen und Fortschrittsberichte sind typische Instrumente dieser Phase. Die Durchführungsphase endet mit der Fertigstellung aller Projektergebnisse und deren Übergabe an den Auftraggeber.
Projektinstanzen sind die formalen Organisationseinheiten und Rollen, die innerhalb eines Projekts definiert werden und bestimmte Aufgaben, Kompetenzen und Verantwortlichkeiten tragen. Typische Projektinstanzen sind: der Auftraggeber (erteilt den Auftrag und nimmt Ergebnisse ab), der Projektleiter (plant und steuert das Projekt), das Projektteam (führt die Aufgaben aus) und ggf. ein Lenkungsausschuss (strategische Entscheidungen). Klar definierte Projektinstanzen sind Voraussetzung für eine effektive Projektkommunikation und -steuerung.
Die Projektkontrolle ist eine kontinuierliche Aufgabe des Projektmanagements, bei der der tatsächliche Projektfortschritt mit dem geplanten Soll-Zustand verglichen wird. Dabei werden Abweichungen bei Terminen, Kosten und Qualität frühzeitig erkannt. Instrumente der Projektkontrolle sind Meilensteinberichte, Soll-Ist-Vergleiche, Earned-Value-Analysen und regelmäßige Statusmeetings. Bei Abweichungen leitet der Projektleiter geeignete Gegenmaßnahmen ein, um das Projekt wieder auf Kurs zu bringen.
Gesamtheit der Phasen eines Projekts von der Initiierung über Planung und Durchführung bis zum geregelten Abschluss.
Verantwortliche Person, die ein Projekt plant, steuert und koordiniert sowie Ergebnisse gegenüber dem Auftraggeber verantwortet.
Projektmanagement umfasst alle Methoden, Techniken und Maßnahmen zur Planung, Steuerung, Überwachung und zum Abschluss von Projekten. Ziel ist es, ein Projekt innerhalb der vereinbarten Ziele bezüglich Zeit, Kosten und Qualität erfolgreich abzuschließen. Bekannte Projektmanagement-Methoden sind das klassische (phasenorientierte) Projektmanagement sowie agile Methoden wie Scrum oder Kanban. In IT-Berufen ist Projektmanagement eine Kernkompetenz, da viele berufliche Aufgaben in Projektform organisiert werden.
Normiertes Rahmenwerk mit Methoden und Prozessen für professionelles Projektmanagement, z. B. PMBOK, PRINCE2 oder IPMA.
Projektmerkmale sind die charakteristischen Eigenschaften, die ein Vorhaben als Projekt auszeichnen und von Routineaufgaben unterscheiden. Typische Projektmerkmale sind: Einmaligkeit (das Vorhaben ist so bisher nicht durchgeführt worden), zeitliche Befristung (klar definierter Anfang und Ende), Zielvorgabe (ein konkretes, messbares Ergebnis ist angestrebt), Ressourcenbeschränkung (Budget und Personal sind begrenzt) sowie eine projektspezifische Organisation. Das Erkennen dieser Merkmale hilft dabei, ein Vorhaben korrekt als Projekt einzustufen.
Festlegung von Rollen, Verantwortlichkeiten und Kommunikationswegen innerhalb eines Projekts zur strukturierten Zusammenarbeit.
Die Projektplanung ist die Phase des Projektmanagements, in der das Vorhaben strukturiert und durchgeplant wird, bevor die eigentliche Umsetzung beginnt. Sie umfasst die Definition von Arbeitspaketen, die Erstellung eines Terminplans (z. B. Gantt-Diagramm), die Schätzung des Ressourcenbedarfs, die Risikoanalyse und die Festlegung von Meilensteinen. Eine sorgfältige Projektplanung ist entscheidend für den Projekterfolg und reduziert das Risiko von Terminverzügen, Kostenüberschreitungen und Qualitätsproblemen.
Systematische Rückschau nach Projektabschluss zur Auswertung von Erfolgen, Fehlern und Verbesserungspotenzialen (Lessons Learned).
Mögliches Ereignis, das den Projekterfolg gefährdet; wird nach Eintrittswahrscheinlichkeit und Schadensausmaß bewertet und behandelt.
Der Projektstart ist die erste Phase eines Projekts, in der das Vorhaben formal initiiert und grundlegend definiert wird. Wichtige Aktivitäten sind: Klärung des Projektauftrags, Definition von Zielen und Rahmenbedingungen, Zusammenstellung des Projektteams, Ernennung des Projektleiters und Erstellung eines Projektsteckbriefs oder Projektantrags. Ein strukturierter Projektstart schafft die gemeinsame Grundlage für alle Beteiligten und legt den Grundstein für einen erfolgreichen Projektverlauf.
Der Projektstrukturplan (PSP) ist eine hierarchische Gliederung aller Aufgaben und Arbeitspakete, die zur Erreichung des Projektziels notwendig sind. Er zerlegt das Gesamtprojekt systematisch in überschaubare Teilaufgaben und bildet die Grundlage für die weitere Termin-, Ressourcen- und Kostenplanung. Der PSP wird häufig als Baumstruktur dargestellt — auf oberster Ebene das Gesamtprojekt, darunter Teilprojekte und schließlich einzelne Arbeitspakete. Ein vollständiger PSP stellt sicher, dass keine wichtigen Aufgaben vergessen werden.
Das Projektteam ist die Gruppe von Personen, die gemeinsam an der Umsetzung eines Projekts arbeiten. Es setzt sich typischerweise aus Fachleuten verschiedener Bereiche zusammen, die für die Durchführung der Arbeitspakete verantwortlich sind. Der Projektleiter koordiniert das Team und sorgt für eine effektive Zusammenarbeit. Wichtige Faktoren für ein erfolgreiches Projektteam sind klare Rollenverteilung, offene Kommunikation, gegenseitiges Vertrauen und gemeinsames Verständnis der Projektziele.
Inhaltlicher Gegenstand eines Projekts, der den Rahmen für Ziele und Aufgaben vorgibt; muss beim IHK-Ausschuss eingereicht werden.
Gesamtheit interner und externer Einflussfaktoren (Stakeholder, Gesetze, Markt), die ein Projekt beeinflussen, ohne Teil davon zu sein.
Konkret definiertes, messbares Ergebnis eines Projekts; sollte nach SMART formuliert sein und Sach-, Termin- und Kostenziele umfassen.
Die Prokura ist eine handelsrechtliche Vollmacht (§§ 48–53 HGB), die einem Angestellten (Prokurist) das Recht gibt, das Unternehmen in nahezu allen Geschäften gerichtlich und außergerichtlich zu vertreten. Der Prokurist darf alle Rechtsgeschäfte vornehmen, die der Betrieb eines Handelsgewerbes mit sich bringt — ausgenommen sind nur wenige Grundlagengeschäfte wie der Verkauf des Unternehmens selbst. Die Prokura muss ins Handelsregister eingetragen werden. Sie ist eine der weitreichendsten Vollmachten im deutschen Handelsrecht.
Proprietäre Software (auch kommerzielle oder geschlossene Software) ist Software, deren Quellcode nicht öffentlich zugänglich ist und deren Nutzung, Verbreitung und Modifikation durch Lizenzbedingungen eingeschränkt ist. Der Nutzer erhält typischerweise nur ein Nutzungsrecht (Lizenz), nicht aber das Eigentum am Programm. Bekannte Beispiele sind Microsoft Windows, Adobe Photoshop oder SAP. Im Gegensatz dazu steht Open-Source-Software, deren Quellcode frei einsehbar und oft auch veränderbar ist.
Das Schlüsselwort `protected` ist ein Zugriffsmodifikator in der objektorientierten Programmierung (z. B. Java, PHP, C++) und legt fest, dass ein Attribut oder eine Methode nur innerhalb der eigenen Klasse und deren Unterklassen sichtbar ist. Im Vergleich zu `private` ermöglicht `protected` die Vererbung von Implementierungen, während der Zugriff von außen weiterhin gesperrt bleibt. Die Wahl des richtigen Zugriffsmodifikators ist grundlegend für das Prinzip der Kapselung.
Ein Prototyp ist eine frühe, vereinfachte Version eines Produkts oder Systems, die zur Veranschaulichung, Erprobung oder Anforderungsvalidierung erstellt wird. In der Softwareentwicklung unterscheidet man zwischen Wegwerf-Prototypen (dienen nur zur Konzeptprüfung) und evolutionären Prototypen (werden schrittweise zum Endprodukt weiterentwickelt). Prototypen helfen, Missverständnisse zwischen Auftraggeber und Entwicklungsteam frühzeitig aufzudecken und Kosten zu sparen.
Provisionierung (engl. Provisioning) bezeichnet den automatisierten oder manuellen Prozess der Bereitstellung von IT-Ressourcen wie Servern, Benutzerkonten, Netzwerken oder Software-Lizenzen. In Cloud-Umgebungen erfolgt die Provisionierung häufig über Infrastructure-as-Code-Werkzeuge wie Terraform oder Ansible. Eine schnelle und wiederholbare Provisionierung ist essenziell für skalierbare und ausfallsichere IT-Infrastrukturen.
Proxmox VE (Virtual Environment) ist eine Open-Source-Plattform zur Virtualisierung, die sowohl KVM-basierte virtuelle Maschinen als auch LXC-Container verwalten kann. Sie bietet eine webbasierte Benutzeroberfläche, Unterstützung für Hochverfügbarkeit und integrierte Backup-Funktionen. Proxmox wird häufig in Unternehmensumgebungen und Rechenzentren eingesetzt und ist eine kostengünstige Alternative zu kommerziellen Hypervisoren wie VMware vSphere.
Ein Proxy-Server ist ein Vermittlungssystem, das Anfragen von Clients entgegennimmt und in deren Namen an den eigentlichen Zielserver weiterleitet. Proxys werden in Netzwerken eingesetzt, um Inhalte zwischenzuspeichern (Caching), den Zugriff zu filtern (Content-Filtering), die Anonymität der Nutzer zu erhöhen oder den Datenverkehr zu kontrollieren. Ein Reverse-Proxy schützt Webserver, indem er eingehende Anfragen verteilt und als Schutzschild fungiert. Proxys sind ein wichtiges Werkzeug in der Netzwerksicherheit und -verwaltung.
Der Prozessor (CPU, Central Processing Unit) ist das zentrale Rechenwerk eines Computers und führt die Befehle von Programmen aus. Er besteht aus Steuerwerk (koordiniert den Programmablauf), Rechenwerk/ALU (führt arithmetische und logische Operationen durch) und Registern (schnelle Zwischenspeicher). Moderne Prozessoren verfügen über mehrere Kerne (Mehrkernprozessoren), einen integrierten Cache und arbeiten mit Taktraten im Gigahertz-Bereich. Die Leistungsfähigkeit eines Prozessors ist entscheidend für die Gesamtperformance eines Systems.
Definierter Übergabepunkt zwischen zwei Prozessen, an dem Daten oder Verantwortlichkeiten in einem festgelegten Format weitergegeben werden.
Qualitätsmerkmal von Software (ISO 25010), das beschreibt, wie gut sich ein System durch Tests auf Korrektheit überprüfen lässt.
Pseudocode ist eine informelle, programmiersprachenunabhängige Beschreibung eines Algorithmus in verständlicher, strukturierter Sprache. Er kombiniert natürliche Sprache mit typischen Programmierkonstrukten wie Schleifen, Bedingungen und Zuweisungen, ohne dabei die genaue Syntax einer bestimmten Programmiersprache einhalten zu müssen. Pseudocode dient als Planungshilfe vor der eigentlichen Implementierung und erleichtert die Kommunikation über Algorithmen, da er für Personen mit unterschiedlichen Programmierhintergründen verständlich ist.
Pseudonymisierung ist ein Datenschutzverfahren, bei dem personenbezogene Daten so verändert werden, dass sie ohne zusätzliche Informationen nicht mehr direkt einer bestimmten Person zugeordnet werden können. Anstelle des echten Namens wird z. B. eine Kennnummer verwendet; die Zuordnungstabelle wird getrennt und sicher aufbewahrt. Die Pseudonymisierung reduziert das Risiko bei einer Datenpanne, da die Daten allein nicht unmittelbar einer Person zugeordnet werden können. Sie ist keine vollständige Anonymisierung, da eine Rückführung auf die Person grundsätzlich noch möglich ist.
PUA steht für „Potentially Unwanted Application" (potenziell unerwünschte Anwendung) und bezeichnet Software, die zwar nicht eindeutig als Schadsoftware eingestuft wird, aber unerwünschte oder schädliche Verhaltensweisen zeigen kann. Typische Beispiele sind Adware (zeigt unerwünschte Werbung an), Browser-Hijacker (ändern Browsereinstellungen ohne Zustimmung) oder Toolbars, die heimlich installiert werden. PUAs werden oft als Zugabe bei der Installation anderer Software mitinstalliert. Antivirenprogramme können PUAs erkennen und entfernen oder blockieren.
Das Schlüsselwort `public` ist ein Zugriffsmodifikator in der objektorientierten Programmierung und kennzeichnet Attribute oder Methoden, die von überall – also auch von außerhalb der Klasse – zugänglich sind. Es ist der am wenigsten restriktive Zugriffsmodifikator und sollte bewusst eingesetzt werden, da er die Kapselung aufhebt. In Kombination mit `private` und `protected` ermöglicht `public` eine gezielte Steuerung der Sichtbarkeit von Klassen-Elementen.
Public-Domain-Software ist Software, bei der der Urheber auf alle Urheberrechte verzichtet hat oder bei der diese abgelaufen sind. Sie darf von jedermann frei genutzt, kopiert, verändert und weiterverbreitet werden — ohne Einschränkungen und ohne Lizenzkosten. Im Unterschied zu Open-Source-Software unterliegt Public-Domain-Software keinen Lizenzbedingungen, d. h. modifizierte Versionen müssen nicht zwingend wieder als Open Source veröffentlicht werden. In vielen Ländern ist ein vollständiger Verzicht auf das Urheberrecht rechtlich nicht möglich; daher werden häufig spezielle Lizenzen wie CC0 genutzt.
Das Publish/Subscribe-Muster (kurz Pub/Sub) ist ein Nachrichtenübertragungsmodell, bei dem Sender (Publisher) Nachrichten an einen zentralen Broker schicken, ohne direkt mit den Empfängern (Subscriber) kommunizieren zu müssen. Subscriber abonnieren bestimmte Themen (Topics) und erhalten automatisch alle dazu veröffentlichten Nachrichten. Pub/Sub findet Anwendung in IoT-Systemen (z. B. über MQTT), Event-getriebenen Architekturen und Messaging-Systemen wie Apache Kafka.
Grafische Darstellung (Scatterplot), bei der Wertepaare als Punkte im Koordinatensystem eingetragen werden, um Zusammenhänge zu zeigen.
Eine Punkt-zu-Punkt-Verbindung (englisch: Point-to-Point, P2P) ist eine direkte Netzwerkverbindung zwischen genau zwei Knoten oder Geräten ohne zwischengeschaltete Vermittlungsinstanzen. Typische Anwendungsbeispiele sind dedizierte WAN-Leitungen zwischen zwei Unternehmensstandorten, serielle Schnittstellen oder direkte Kabelverbindungen zwischen zwei Computern. Der Vorteil liegt in der hohen Übertragungssicherheit und der garantierten Bandbreite, da die Verbindung ausschließlich den beiden beteiligten Partnern zur Verfügung steht. Im Gegensatz dazu teilen sich bei Bus- oder Sterntopologien mehrere Teilnehmer ein gemeinsames Medium.
PyCharm ist eine professionelle integrierte Entwicklungsumgebung (IDE) von JetBrains, die speziell für die Programmiersprache Python entwickelt wurde. Sie bietet Funktionen wie intelligente Code-Vervollständigung, Fehlerhervorhebung, Debugging und integrierte Versionskontrolle. PyCharm gibt es in einer kostenlosen Community-Edition und einer kostenpflichtigen Professional-Edition mit zusätzlichen Funktionen für Web-Entwicklung und wissenschaftliches Arbeiten.
PYPL steht für PopularitY of Programming Language Index und ist ein Ranking, das die Popularität von Programmiersprachen misst. Die Daten basieren darauf, wie häufig Tutorials zu einer Sprache bei Google gesucht werden. Je öfter ein Tutorial zu einer Sprache gesucht wird, desto beliebter gilt die Sprache – Python belegt im PYPL-Index regelmäßig einen der Spitzenplätze.
Zusatzpaket für PyQt6, das den Qt Designer als Python-Befehl zugänglich macht und die GUI-Entwicklung mit visuellen Tools ermöglicht.
Python ist eine interpretierte, objektorientierte Programmiersprache, die für ihre klare und lesbare Syntax bekannt ist. Sie wird in vielen Bereichen eingesetzt, darunter Webentwicklung, Datenanalyse, künstliche Intelligenz, Automatisierung und wissenschaftliches Rechnen. Python gilt als besonders einsteigerfreundlich und ist seit Jahren eine der beliebtesten Programmiersprachen weltweit. Die umfangreiche Standardbibliothek und tausende von Drittanbieter-Paketen machen Python sehr vielseitig.