Glossar — R
RACI ist ein Modell zur Verantwortlichkeitsmatrix in Projekten und Prozessen. Die Buchstaben stehen für Responsible (zuständig für die Ausführung), Accountable (rechenschaftspflichtig, trägt die Gesamtverantwortung), Consulted (wird beratend einbezogen) und Informed (wird über Ergebnisse informiert). Eine RACI-Matrix schafft Transparenz über Rollen und Zuständigkeiten und verhindert Doppelarbeit oder ungeklärte Verantwortlichkeiten im Projektteam.
GUI-Element für die exklusive Auswahl einer Option aus einer Gruppe; ist ein Button aktiv, werden alle anderen automatisch deaktiviert.
RADIUS (Remote Authentication Dial-In User Service) ist ein Netzwerkprotokoll, das zentrale Authentifizierung, Autorisierung und Abrechnung (AAA) für Netzwerkzugriffe ermöglicht. Es wird häufig eingesetzt, um den Zugang zu WLAN-Netzwerken, VPN-Verbindungen oder Einwählverbindungen zu kontrollieren. Ein RADIUS-Server prüft die Anmeldedaten eines Benutzers und entscheidet, ob der Zugang gewährt oder verweigert wird.
RAID (Redundant Array of Independent Disks) ist eine Technologie, bei der mehrere Festplatten so zusammengeschlossen werden, dass Daten auf ihnen verteilt oder gespiegelt werden. Je nach RAID-Level werden dabei unterschiedliche Ziele verfolgt: höhere Datensicherheit durch Redundanz (z.B. RAID 1), bessere Leistung durch Striping (RAID 0) oder eine Kombination aus beidem (RAID 5, RAID 10). RAID schützt vor Datenverlust bei einem Festplattenausfall, ersetzt aber kein reguläres Backup.
RAID (Redundant Array of Independent Disks) bezeichnet verschiedene Methoden, mehrere physische Festplatten zu einem logischen Laufwerk zusammenzufassen, um Ausfallsicherheit oder Leistung zu erhöhen. Gebräuchliche RAID-Level sind RAID 0 (Striping, nur Performance), RAID 1 (Mirroring, Ausfallsicherheit), RAID 5 (Striping mit Parität, Kompromiss aus Leistung und Sicherheit) und RAID 6 (doppelte Parität). Die Wahl des richtigen RAID-Levels hängt von den Anforderungen an Datensicherheit, Kapazität und Schreib-/Lesegeschwindigkeit ab.
RAID-Systeme sind Hardware- oder Software-Implementierungen der RAID-Technologie, die mehrere physische Festplatten zu einem logischen Speicherverbund zusammenfassen. Hardware-RAID-Systeme verwenden einen dedizierten RAID-Controller, der die Verwaltung der Festplatten übernimmt und unabhängig vom Betriebssystem arbeitet. Software-RAID wird hingegen vom Betriebssystem gesteuert und benötigt keine spezielle Hardware, belastet dafür aber den Hauptprozessor.
RAM (Random Access Memory) ist der Arbeitsspeicher eines Computers, in dem aktuell laufende Programme und Daten temporär gespeichert werden. Im Gegensatz zur Festplatte ist RAM sehr schnell, verliert aber seinen Inhalt, sobald der Computer ausgeschaltet wird (flüchtiger Speicher). Je mehr RAM ein System hat, desto mehr Programme können gleichzeitig ausgeführt werden, ohne dass das System langsamer wird.
Ransomware (auch Erpressungssoftware genannt) ist eine Art von Schadsoftware, die Dateien auf dem befallenen System verschlüsselt und anschließend ein Lösegeld für die Entschlüsselung verlangt. Die Angreifer fordern in der Regel eine Zahlung in Kryptowährung, da diese schwer nachzuverfolgen ist. Ransomware zählt zu den gefährlichsten Cyberbedrohungen und kann ganze Unternehmen lahmlegen – Prävention durch regelmäßige Backups und Sicherheitsupdates ist daher essenziell.
randint ist eine Funktion aus dem Python-Modul random, die eine zufällige ganze Zahl aus einem angegebenen Bereich zurückgibt. Der Aufruf randint(a, b) liefert eine Zufallszahl zwischen a und b, wobei beide Grenzwerte eingeschlossen sind. Sie wird häufig in Spielen, Simulationen oder beim Testen von Programmen eingesetzt.
random ist ein Standardmodul in Python, das Funktionen zur Erzeugung von Zufallszahlen und zur zufälligen Auswahl aus Sequenzen bereitstellt. Es enthält Funktionen wie random() für Gleitkommazahlen zwischen 0 und 1, randint() für ganze Zufallszahlen und choice() zur zufälligen Auswahl eines Elements aus einer Liste. Das Modul nutzt einen Pseudozufallszahlengenerator, der für die meisten Anwendungen ausreicht, aber nicht für kryptographische Zwecke geeignet ist.
Ensemble-Lernmethode, die viele Entscheidungsbäume kombiniert und deren Vorhersagen aggregiert, um Overfitting zu reduzieren.
Der Raspberry Pi ist ein kostengünstiger Einplatinencomputer, der ursprünglich für Bildungszwecke entwickelt wurde. Er enthält alle wesentlichen Komponenten eines Computers auf einer kleinen Platine: Prozessor, Arbeitsspeicher, USB-Anschlüsse und Netzwerkschnittstelle. Der Raspberry Pi wird häufig für Bastelprojekte, Heimautomatisierung, als kleiner Server oder zur Einführung in die Programmierung und Elektronik eingesetzt.
Eine Rastergrafik (auch Bitmap oder Pixelgrafik genannt) ist ein digitales Bild, das aus einem Raster von farbigen Punkten (Pixeln) besteht. Die Bildqualität hängt von der Auflösung ab – je mehr Pixel vorhanden sind, desto schärfer wirkt das Bild. Beim Vergrößern einer Rastergrafik verliert sie an Schärfe und wirkt "pixelig", da keine neuen Bildinformationen hinzugefügt werden können. Gängige Formate sind JPEG, PNG und BMP.
RDS (Remote Desktop Services, früher Terminal Services) ist ein Dienst von Microsoft, der es ermöglicht, Anwendungen und Desktops von einem zentralen Server aus über das Netzwerk bereitzustellen. Benutzer können von beliebigen Geräten aus auf ihren Arbeitsdesktop oder auf Unternehmensanwendungen zugreifen, ohne dass die Software lokal installiert sein muss. RDS wird oft in Unternehmen eingesetzt, um Softwarepflege zu zentralisieren und flexibles Arbeiten zu ermöglichen.
Die Reaktionszeit (auch Response Time) ist die Zeit, die ein System benötigt, um auf eine Anfrage oder ein Ereignis zu antworten. Im IT-Service-Management bezeichnet sie außerdem die Zeit, innerhalb derer ein Dienstleister nach dem Eingang einer Störungsmeldung mit der Bearbeitung beginnt. Reaktionszeiten werden häufig als Kennzahl in Service-Level-Agreements (SLAs) festgelegt und sind ein wichtiger Indikator für die Qualität des IT-Supports.
Der Rebound-Effekt (auch Jevons-Paradoxon) beschreibt das Phänomen, dass Effizienzgewinne durch technischen Fortschritt teilweise oder vollständig durch einen gesteigerten Verbrauch ausgeglichen werden. Im IT-Kontext bedeutet das: Energieeffizientere Hardware führt dazu, dass mehr Geräte angeschafft oder intensiver genutzt werden, sodass der Gesamtenergieverbrauch steigt statt sinkt. Der Rebound-Effekt ist relevant für die ökologische Bewertung von Nachhaltigkeitsmaßnahmen in der IT.
Rechenoperatoren sind Symbole in Programmiersprachen und der Mathematik, die arithmetische Berechnungen durchführen. Dazu gehören die Grundrechenarten Addition (+), Subtraktion (-), Multiplikation (*) und Division (/), aber auch der Modulo-Operator (%), der den Rest einer Division berechnet, sowie der Potenzoperator (**). In der Programmierung sind Rechenoperatoren grundlegende Werkzeuge zur Verarbeitung numerischer Werte.
Ein Rechenzentrum (Data Center) ist eine speziell gesicherte Einrichtung, in der Server, Netzwerkinfrastruktur und Speichersysteme zentral betrieben werden. Es ist mit redundanter Stromversorgung, Klimaanlage, Brandschutz und physischen Sicherheitsmaßnahmen ausgestattet, um einen störungsfreien Dauerbetrieb zu gewährleisten. Unternehmen betreiben eigene Rechenzentren (On-Premise) oder nutzen Kapazitäten bei Cloud-Anbietern, die große Rechenzentren weltweit betreiben.
Eine ordnungsgemäße Rechnung muss nach § 14 UStG bestimmte Pflichtangaben enthalten, damit der Rechnungsempfänger zum Vorsteuerabzug berechtigt ist. Dazu gehören u. a.: vollständiger Name und Anschrift beider Parteien, Steuernummer oder USt-ID, Rechnungsdatum, fortlaufende Rechnungsnummer, Leistungsbeschreibung, Menge, Einzel- und Gesamtpreis sowie der ausgewiesene Umsatzsteuerbetrag und Steuersatz. Für IT-Kaufleute sind Rechnungsbestandteile bei der Angebots- und Rechnungsprüfung im Geschäftsalltag prüfungsrelevant.
Rechtevergabe (auch Berechtigungsverwaltung) bezeichnet den kontrollierten Prozess, mit dem Benutzern und Gruppen Zugriffsrechte auf IT-Ressourcen zugewiesen oder entzogen werden. Sie folgt dem Prinzip der minimalen Rechtevergabe (Principle of Least Privilege): Jeder Benutzer erhält nur die Rechte, die er für seine Tätigkeit tatsächlich benötigt. In Datenbanken erfolgt die Rechtevergabe über SQL-Befehle wie GRANT und REVOKE, in Betriebssystemen über Zugriffssteuerungslisten (ACLs) oder Rollensysteme.
Die Rechtsform eines Unternehmens bestimmt seine rechtliche und organisatorische Struktur, insbesondere die Haftung der Eigentümer, die Finanzierungsmöglichkeiten und die steuerliche Behandlung. Zu den wichtigsten Rechtsformen in Deutschland gehören Einzelunternehmen, GbR, OHG, KG, GmbH und AG. Bei der Wahl der Rechtsform spielen Faktoren wie Haftungsrisiko, Kapitalbedarf, Anzahl der Gesellschafter und steuerliche Aspekte eine entscheidende Rolle.
Testmethode, bei der Benutzerinteraktionen aufgezeichnet und als automatisierte Testskripte wiederholt werden, z. B. mit Selenium IDE.
Neuronales Netz mit Rückkopplungen zur Verarbeitung sequenzieller Daten wie Text oder Zeitreihen; Varianten: LSTM, GRU.
Recycling bezeichnet die Aufbereitung und Wiederverwendung von Abfallmaterialien als Rohstoffe für neue Produkte. Im IT-Bereich ist Recycling besonders wichtig, da Elektronikschrott (E-Schrott) wertvolle und teils seltene Rohstoffe wie Gold, Kupfer und seltene Erden enthält, aber auch gefährliche Stoffe wie Blei und Quecksilber. Die ordnungsgemäße Entsorgung und das Recycling von Altgeräten sind in Deutschland durch das Elektro- und Elektronikgerätegesetz (ElektroG) geregelt.
RedMonk ist ein auf Entwickler und technische Entscheider spezialisiertes Analystenunternehmen, das unter anderem das RedMonk Programming Language Ranking herausgibt. Dieses Ranking misst die Popularität von Programmiersprachen anhand von Daten aus GitHub (Code-Repositories) und Stack Overflow (Diskussionen). Das RedMonk-Ranking gilt als wichtiger Indikator für die Verbreitung und den Einsatz von Programmiersprachen in der Praxis.
Redundanz bezeichnet in der IT das mehrfache Vorhandensein von Komponenten, Datenleitungen oder Systemen, um die Verfügbarkeit und Ausfallsicherheit zu erhöhen. Fällt eine Komponente aus, übernimmt die redundante Komponente deren Funktion, ohne dass es zu einem Systemausfall kommt. Typische Einsatzbereiche sind redundante Netzteile in Servern, RAID-Systeme für Festplatten sowie redundante Internetleitungen mit automatischem Failover.
Redundanzfreiheit ist ein Gütemerkmal relationaler Datenbanken und besagt, dass dieselbe Information in einer Datenbank nur einmal gespeichert sein sollte. Datenspeichert man dieselben Daten mehrfach, drohen Inkonsistenzen bei Änderungen (Anomalien). Redundanzfreiheit wird durch die Normalisierung der Datenbankstruktur (1NF, 2NF, 3NF) erreicht und ist ein zentrales Thema in der Datenbankmodellierung.
Risikostrategie, bei der Maßnahmen die Eintrittswahrscheinlichkeit oder den Schaden eines Risikos aktiv verringern sollen.
Referenzielle Integrität ist ein Datenbankprinzip, das sicherstellt, dass Beziehungen zwischen Tabellen konsistent bleiben. Wenn eine Tabelle über einen Fremdschlüssel auf einen Datensatz in einer anderen Tabelle verweist, darf dieser referenzierte Datensatz nicht gelöscht oder verändert werden, solange noch Verweise auf ihn existieren. Durch referenzielle Integrität werden inkonsistente Daten verhindert, und das Datenbanksystem stellt sicher, dass keine "verwaisten" Datensätze entstehen.
Das Refinement Meeting (auch Backlog Refinement oder Backlog Grooming) ist ein regelmäßiger Termin in der agilen Entwicklung nach Scrum, bei dem das Product Backlog verfeinert wird. Dabei werden User Stories präzisiert, Aufwände geschätzt, Akzeptanzkriterien definiert und nicht mehr relevante Einträge entfernt. Ziel ist es, sicherzustellen, dass der Backlog gut vorbereitet und priorisiert ist, sodass die nächsten Sprints reibungslos geplant werden können.
Mechanismus, der es Programmen ermöglicht, zur Laufzeit Klassen und Methoden zu inspizieren und zu manipulieren (z. B. Java Reflection API).
Eine Reflexionsstrategie ist eine Methode zur bewussten Nachbetrachtung von Lernprozessen, Handlungen oder Projekten, um daraus Erkenntnisse zu gewinnen und sich weiterzuentwickeln. Im Kontext des Lernens hilft Reflexion dabei, eigene Stärken und Schwächen zu erkennen, Lernfortschritte zu beurteilen und Strategien für zukünftiges Handeln anzupassen. Bekannte Modelle sind das Gibbs-Reflexionsmodell oder das KOLB-Lernzyklusmodell.
Refurbishing bezeichnet die professionelle Aufbereitung und Instandsetzung von gebrauchten Geräten, um sie wieder verkaufsfähig zu machen. Im IT-Bereich werden dabei gebrauchte Computer, Laptops, Smartphones oder Server gereinigt, repariert, getestet und mit aktueller Software versehen. Refurbished Geräte sind eine kostengünstige und umweltfreundliche Alternative zu Neugeräten, da sie die Nutzungsdauer von Hardware verlängern und Ressourcen schonen.
Eine Regelung ist ein automatischer Steuerungsvorgang, bei dem der Ist-Wert einer Größe kontinuierlich gemessen und durch einen Regler mit dem Soll-Wert verglichen wird; Abweichungen werden selbstständig ausgeglichen. Im Gegensatz zur offenen Steuerung (ohne Rückkopplung) enthält die Regelung eine Rückführung des Ist-Werts (geschlossener Regelkreis). In der IT-Technik findet das Regelungsprinzip Anwendung z. B. in der Temperaturregelung von Rechenzentren oder in der Netzlastverteilung.
Registrierte Ports sind Netzwerkportnummern im Bereich von 1024 bis 49151, die von der IANA (Internet Assigned Numbers Authority) an bestimmte Dienste und Anwendungen vergeben werden. Sie werden von Anwendungen verwendet, die nicht zu den standardisierten Systemdiensten gehören (Well-Known Ports 0–1023), aber dennoch eine feste Portnummer benötigen. Beispiele sind Port 3306 für MySQL-Datenbanken oder Port 3389 für Remote Desktop Protocol (RDP).
Überwachtes ML-Verfahren zur Vorhersage kontinuierlicher Zahlenwerte (z. B. Preis, Temperatur) auf Basis von Eingabevariablen.
Wiederholung bestehender Tests nach Codeänderungen, um sicherzustellen, dass früher funktionierende Funktionen weiterhin korrekt arbeiten.
Reifegrade (engl. Maturity Levels) beschreiben, wie weit entwickelt und standardisiert Prozesse oder Fähigkeiten in einer Organisation sind. Bekannte Reifegradmodelle sind das Capability Maturity Model Integration (CMMI) mit fünf Stufen (Initial, Managed, Defined, Quantitatively Managed, Optimizing) sowie das IT-spezifische ITIL Maturity Model. Reifegrade helfen Unternehmen, ihren aktuellen Stand zu bewerten und gezielte Verbesserungsmaßnahmen einzuleiten.
Mitarbeiter werden vollständig aus ihrer Abteilung herausgelöst und dem Projektleiter direkt unterstellt.
Lernverfahren, bei dem ein Agent durch Belohnungen und Strafen lernt, optimale Entscheidungen zu treffen.
Rekursion ist ein Programmierprinzip, bei dem eine Funktion sich selbst aufruft, um ein Problem schrittweise auf kleinere Teilprobleme zu reduzieren. Jede rekursive Funktion benötigt eine Abbruchbedingung (Basisfall), die den rekursiven Aufruf stoppt, um eine unendliche Schleife zu verhindern. Klassische Anwendungen sind die Berechnung von Fakultäten, Fibonacci-Zahlen oder die Traversierung von Baumstrukturen.
Algorithmus, der sich selbst mit kleinerem Teilproblem aufruft, bis ein definierter Basisfall erreicht ist.
In relationalen Datenbanken bezeichnet eine Relation eine zweidimensionale Tabelle, die aus Zeilen (Tupeln) und Spalten (Attributen) besteht. Der Begriff stammt aus der mathematischen Relationenalgebra und bildet die Grundlage des relationalen Datenbankmodells. Jede Relation hat einen eindeutigen Namen und beschreibt Eigenschaften von Entitäten (z.B. Kunden, Produkte) oder Beziehungen zwischen ihnen.
Eine relationale Datenbank speichert Daten in strukturierten Tabellen, die über Beziehungen (Relationen) miteinander verknüpft sind. Das Konzept wurde von Edgar F. Codd in den 1970er Jahren entwickelt und ist bis heute das am weitesten verbreitete Datenbankmodell. Abfragen und Manipulationen werden mit der Structured Query Language (SQL) durchgeführt. Bekannte relationale Datenbanksysteme sind MySQL, PostgreSQL, Oracle und Microsoft SQL Server.
Relationale Operatoren (auch Vergleichsoperatoren) werden in der Programmierung verwendet, um zwei Werte miteinander zu vergleichen und ein logisches Ergebnis (wahr oder falsch) zu liefern. Dazu gehören Operatoren wie == (gleich), != (ungleich), < (kleiner als), > (größer als), <= (kleiner oder gleich) und >= (größer oder gleich). Sie werden häufig in Bedingungsanweisungen (if-else) und Schleifen eingesetzt, um den Programmfluss zu steuern.
Das relationale Datenmodell ist ein Datenbankmodell, das Daten in Form von Tabellen (Relationen) organisiert und mathematisch auf der Relationenalgebra basiert. Es wurde 1970 von Edgar F. Codd bei IBM entwickelt und ermöglicht es, Beziehungen zwischen Daten flexibel über Schlüsselfelder (Primär- und Fremdschlüssel) abzubilden. Das Modell bildet die theoretische Grundlage aller relationalen Datenbankmanagementsysteme (RDBMS).
Ein Release Candidate (RC) ist eine Vorabversion einer Software, die potenziellerweise die endgültige Veröffentlichungsversion werden könnte, wenn keine weiteren kritischen Fehler gefunden werden. Im Softwareentwicklungsprozess folgt der RC nach der Alpha- und Betaversion und enthält alle geplanten Funktionen – es werden nur noch schwerwiegende Bugs behoben. Die RC-Phase dient dem letzten intensiven Testen vor dem offiziellen Release.
Relevanz beschreibt im IT-Kontext, ob eine Information, ein System oder eine Maßnahme für einen bestimmten Zweck oder eine bestimmte Zielgruppe tatsächlich bedeutsam ist. Im Bereich Information Retrieval und Suchmaschinen bezeichnet Relevanz das Maß, in dem ein Suchergebnis die Informationsbedürfnisse des Nutzers erfüllt. Relevanz ist auch ein Qualitätskriterium bei der Anforderungsanalyse: Nur tatsächlich benötigte Anforderungen sollen erfasst und umgesetzt werden.
Remarketing bezeichnet im Marketing die gezielte Wiederansprache von Personen, die bereits Interesse an einem Produkt oder einer Dienstleistung gezeigt haben. Im digitalen Marketing werden dafür Cookies oder Tracking-Pixel eingesetzt, um Nutzer, die eine Website besucht haben, auf anderen Plattformen mit passender Werbung erneut anzusprechen. Im IT-Bereich wird der Begriff auch für die Wiedervermarktung aufbereiteter (refurbished) Geräte verwendet.
Verhältnis von Gewinn zu eingesetztem Kapital; zeigt, wie effizient ein Unternehmen Erträge erwirtschaftet.
Ein Repeater ist ein Netzwerkgerät, das Signale empfängt und verstärkt weiterleitet, um größere Übertragungsdistanzen zu überbrücken. Da Signale beim Durchlaufen von Kabeln an Stärke verlieren, wird ein Repeater eingesetzt, um das Signal zu regenerieren und die maximale Netzwerkreichweite zu erhöhen. Repeater arbeiten auf der physikalischen Schicht (Schicht 1) des OSI-Modells und übertragen Daten bitweise ohne Analyse des Inhalts.
Ein Request for Change (RFC) ist ein formaler Antrag im ITIL-Change-Management, der eine geplante Änderung an einem IT-System oder -Prozess beschreibt und zur Genehmigung einreicht. Ein RFC enthält typischerweise die Beschreibung der Änderung, die Begründung, Risikoabschätzung, Rollback-Plan und die beteiligten Ressourcen. Erst nach Prüfung und Freigabe durch den Change Advisory Board (CAB) darf die Änderung umgesetzt werden.
Request Fulfillment ist ein ITIL-Prozess, der die Bearbeitung von Serviceanfragen (Service Requests) der Anwender koordiniert – also Anfragen, die keine Störungen sind, sondern Standardleistungen wie das Zurücksetzen eines Passworts oder die Installation einer Software. Der Prozess zielt darauf ab, Serviceanfragen effizient, nachvollziehbar und qualitätssichernd zu erfüllen. Request Fulfillment unterscheidet sich vom Incident Management dadurch, dass keine Störungsursache behoben, sondern eine erwartete Serviceleistung erbracht wird.
Requirements Engineering (Anforderungsmanagement) umfasst alle Tätigkeiten zur systematischen Ermittlung, Dokumentation, Prüfung und Verwaltung von Anforderungen an ein IT-System. Es unterscheidet zwischen funktionalen Anforderungen (was das System tun soll) und nicht-funktionalen Anforderungen (wie das System es tun soll, z. B. Leistung, Sicherheit). Eine sorgfältige Anforderungsanalyse ist die Grundlage erfolgreicher Softwareprojekte und reduziert kostspielige Fehlentwicklungen.
Systematische Planung und Zuweisung von Personal, Material und Budget für ein Projekt.
REST (Representational State Transfer) ist ein Architekturstil für verteilte Systeme, der auf dem HTTP-Protokoll basiert und Ressourcen über einheitliche URLs anspricht. RESTful APIs verwenden Standard-HTTP-Methoden wie GET (lesen), POST (erstellen), PUT/PATCH (ändern) und DELETE (löschen) und übertragen Daten typischerweise im JSON-Format. REST ist das vorherrschende Paradigma für Web-APIs und eine wichtige Grundlage für moderne Microservice-Architekturen.
Architekturstil für Web-APIs auf Basis zustandsloser HTTP-Methoden (GET, POST, PUT, DELETE).
Ein ResultSet ist das Ergebnisobjekt einer Datenbankabfrage (SELECT-Anweisung) und enthält die vom Datenbankserver zurückgegebenen Datensätze in tabellarischer Form. In Programmiersprachen wie Java (JDBC) wird ein ResultSet als Cursor-Objekt verwaltet, das zeilenweise durchlaufen werden kann. ResultSets sind grundlegend für die Datenbankprogrammierung und werden in Prüfungen im Zusammenhang mit SQL-Abfragen und der Verarbeitung von Abfrageergebnissen abgefragt.
Retained Messages sind ein Konzept im MQTT-Protokoll: Eine Nachricht, die mit dem Retained-Flag veröffentlicht wird, speichert der Broker und sendet sie sofort an jeden neuen Subscriber, der das zugehörige Topic abonniert. So erhalten neu verbundene Clients immer den zuletzt bekannten Zustand eines Sensors oder einer Ressource, ohne auf die nächste reguläre Nachricht warten zu müssen. Retained Messages sind besonders nützlich in IoT-Szenarien, um den aktuellen Gerätestatus schnell bereitzustellen.
Das Schlüsselwort return wird in Programmiersprachen verwendet, um aus einer Funktion oder Methode einen Wert zurückzugeben und deren Ausführung zu beenden. Nach der Ausführung eines return-Befehls wird die Programmausführung an der Stelle fortgesetzt, von der die Funktion aufgerufen wurde. In vielen Sprachen kann return auch ohne einen Wert verwendet werden, um eine Funktion vorzeitig zu verlassen.
Ein Review (Code Review oder Review in der Softwareentwicklung) ist die systematische Überprüfung von Quellcode, Dokumenten oder anderen Arbeitsergebnissen durch eine oder mehrere andere Personen. Ziel ist es, Fehler frühzeitig zu entdecken, die Codequalität zu verbessern und Wissen im Team zu teilen. Reviews sind ein wichtiger Bestandteil agiler Entwicklungsprozesse und finden z.B. im Rahmen von Pull Requests in Git-basierten Workflows statt.
REVOKE ist ein SQL-Befehl aus dem Data Control Language (DCL)-Bereich und entzieht einem Datenbankbenutzer oder einer Rolle zuvor erteilte Zugriffsrechte. Der Gegenbegriff ist GRANT, mit dem Rechte vergeben werden. Die korrekte Anwendung von GRANT und REVOKE ist zentral für die Umsetzung des Prinzips der minimalen Rechtevergabe und für die Sicherheit von Datenbanksystemen.
Eine Rezession ist ein wirtschaftlicher Abschwung, der üblicherweise als zwei aufeinanderfolgende Quartale mit negativem Wirtschaftswachstum (Rückgang des Bruttoinlandsprodukts) definiert wird. In einer Rezession sinken Produktion, Investitionen und Beschäftigung, während Arbeitslosigkeit und Insolvenzen zunehmen. Rezessionen entstehen durch verschiedene Faktoren wie Nachfragerückgänge, Finanzkrisen oder externe Schocks und haben direkte Auswirkungen auf Unternehmen und Arbeitnehmer.
RFID (Radio Frequency Identification) ist eine Technologie zur kontaktlosen Identifikation und Datenübertragung mittels elektromagnetischer Felder. Ein RFID-System besteht aus einem Transponder (RFID-Tag), der am Objekt befestigt wird, und einem Lesegerät, das die Daten drahtlos auslesen kann. RFID wird in vielen Bereichen eingesetzt, darunter Lagerverwaltung, Zutrittskontrolle, Warenverfolgung und kontaktlose Zahlungsmittel.
RFID (Radio Frequency Identification) ist eine Technologie zur berührungslosen Identifikation von Objekten mithilfe elektromagnetischer Wellen. Ein RFID-System besteht aus einem Transponder (Tag), der am Objekt angebracht ist, und einem Lesegerät, das den Tag ausliest. RFID findet Anwendung in der Logistik (Warenverfolgung), in Zugangssystemen, im Einzelhandel und bei kontaktlosen Zahlungssystemen; Datenschutz und Sicherheit sind dabei prüfungsrelevante Aspekte.
RGB ist ein additives Farbmodell, das Farben durch die Mischung der drei Grundfarben Rot (R), Grün (G) und Blau (B) erzeugt. Jeder Kanal kann Werte von 0 bis 255 annehmen, wodurch über 16 Millionen verschiedene Farben dargestellt werden können. RGB wird hauptsächlich bei digitalen Displays wie Monitoren, Fernsehern und Smartphones verwendet, da diese Geräte Licht in diesen drei Grundfarben ausstrahlen.
Datenqualitätsmerkmal: gespeicherte Werte entsprechen den tatsächlichen Sachverhalten der realen Welt.
RIGHT JOIN (auch RIGHT OUTER JOIN) ist eine SQL-Verknüpfung, bei der alle Datensätze der rechten Tabelle und nur die übereinstimmenden Datensätze der linken Tabelle zurückgegeben werden. Gibt es für einen Datensatz der rechten Tabelle keinen passenden Datensatz in der linken Tabelle, werden die Spalten der linken Tabelle mit NULL gefüllt. In der Praxis wird RIGHT JOIN seltener verwendet als LEFT JOIN, da man das Ergebnis durch Vertauschen der Tabellenreihenfolge auch mit LEFT JOIN erzielen kann.
Die Ringtopologie ist eine Netzwerktopologie, bei der alle Geräte in einem geschlossenen Ring verbunden sind, wobei jedes Gerät genau mit zwei Nachbarn verbunden ist. Datenpakete werden in einer Richtung von Gerät zu Gerät weitergeleitet, bis sie den Empfänger erreichen. Fällt ein Gerät oder eine Verbindung im Ring aus, kann das gesamte Netzwerk unterbrochen werden – ein Nachteil gegenüber robusteren Topologien wie dem Stern.
Eine Risikoanalyse ist ein systematisches Verfahren zur Identifikation, Bewertung und Priorisierung von Risiken in einem Projekt oder Betrieb. Dabei werden potenzielle Gefahren nach ihrer Eintrittswahrscheinlichkeit und dem möglichen Schaden bewertet, um geeignete Gegenmaßnahmen zu planen. Im IT-Bereich ist die Risikoanalyse ein zentrales Werkzeug des IT-Sicherheitsmanagements und der Notfallplanung.
Die Risikobewertung ist ein Prozessschritt im Risikomanagement, bei dem identifizierte Risiken hinsichtlich ihrer Eintrittswahrscheinlichkeit und möglicher Schadensauswirkung analysiert und priorisiert werden. Das Ergebnis wird häufig in einer Risikomatrix (Likelihood × Impact) visualisiert. Auf Basis der Risikobewertung werden geeignete Maßnahmen zur Risikovermeidung, -minderung, -übertragung oder -akzeptanz festgelegt.
Maßzahl zur Risikobewertung, berechnet als Produkt aus Eintrittswahrscheinlichkeit und Schadenshöhe.
Prozess zur Identifikation, Bewertung und Steuerung von Risiken, um negative Auswirkungen zu minimieren.
Die Risikoprioritätszahl (RPZ) ist eine Kennzahl aus der Fehlermöglichkeits- und -einflussanalyse (FMEA) und berechnet sich als Produkt aus Auftretenswahrscheinlichkeit (A), Bedeutung des Fehlers (B) und Entdeckungswahrscheinlichkeit (E): RPZ = A × B × E. Je höher die RPZ, desto dringlicher ist die Einleitung von Gegenmaßnahmen. Die RPZ ermöglicht eine Priorisierung von Risiken und wird in der IT-Sicherheit und im Qualitätsmanagement angewendet.
Eine RJ45-Netzwerkdose ist eine Unterputz- oder Aufputz-Anschlussdose für strukturierte Netzwerkverkabelung, die eine standardisierte RJ45-Buchse (8-polig, 8-adrig) enthält. Sie wird über eine Patchleitung (Patchkabel) mit dem Endgerät verbunden und über ein Verlegekabel mit dem Patchfeld im Verteiler. RJ45-Dosen sind fester Bestandteil einer professionellen Gebäudeverkabelung nach ISO/IEC 11801.
Fähigkeit einer Software, auch bei Fehleingaben oder Teilausfällen stabil und korrekt zu funktionieren.
Der ROI (Return on Investment) ist eine betriebswirtschaftliche Kennzahl, die das Verhältnis zwischen dem erzielten Gewinn und dem eingesetzten Kapital misst. Er wird berechnet als: ROI = (Gewinn / investiertes Kapital) × 100 %. Im IT-Bereich wird der ROI verwendet, um die Wirtschaftlichkeit von Investitionen in Hard- und Software, IT-Projekte oder digitale Maßnahmen zu beurteilen und verschiedene Investitionsalternativen zu vergleichen.
Ein Rollback bezeichnet die Rückkehr eines Systems, einer Datenbank oder einer Software in einen vorher definierten, fehlerfreien Zustand. In Datenbanken werden mit ROLLBACK alle Änderungen einer Transaktion rückgängig gemacht, die noch nicht mit COMMIT bestätigt wurden. Im Change-Management ist ein Rollback-Plan Pflichtbestandteil jedes Request for Change, um bei einem Fehlschlag schnell zur Ausgangssituation zurückzukehren.
Rollen sind in der IT eine Zusammenfassung von Rechten und Berechtigungen, die einer Gruppe von Benutzern mit gleichen Aufgaben zugewiesen werden (Rollenbasiertes Zugriffssteuerungsmodell, RBAC). Statt jedem Benutzer Rechte einzeln zu vergeben, erhält er eine Rolle (z. B. „Administrator", „Entwickler", „Helpdesk"), die alle erforderlichen Berechtigungen bündelt. Rollen vereinfachen die Benutzerverwaltung, erhöhen die Konsistenz und erleichtern Audits und Compliance-Prüfungen.
Ein Rollout bezeichnet die kontrollierte Einführung und Verteilung von Software, Updates oder neuen IT-Systemen in einer Organisation. Dabei wird die neue Lösung schrittweise – oft zunächst in einer Pilotgruppe – eingeführt, um Probleme frühzeitig zu erkennen und Risiken zu minimieren. Ein gut geplanter Rollout umfasst Testphasen, Schulungen für Anwender, technische Vorbereitung und einen Rollback-Plan für den Fehlerfall.
Ein Router ist ein Netzwerkgerät, das Datenpakete zwischen verschiedenen Netzwerken weiterleitet und dabei die optimale Route auswählt. Er arbeitet auf Schicht 3 (Vermittlungsschicht) des OSI-Modells und nutzt IP-Adressen sowie Routing-Tabellen, um den Datenstrom zu steuern. Im Heimbereich verbindet ein Router das lokale Netzwerk (LAN) mit dem Internet (WAN); in Unternehmen verwalten Router den Datenverkehr zwischen verschiedenen Netzwerksegmenten.
Routing bezeichnet den Prozess, bei dem Datenpakete in einem Netzwerk von einem Quellgerät über einen oder mehrere Router zum Zielgerät weitergeleitet werden. Router entscheiden anhand ihrer Routing-Tabellen und Routing-Protokolle (z. B. OSPF, BGP) über den optimalen Pfad für jedes Paket. Statisches Routing (manuell konfiguriert) und dynamisches Routing (automatisch durch Protokolle) sind grundlegende Konzepte der Netzwerktechnik.
Eine Routing Table (Routingtabelle) ist eine Datenstruktur in einem Router oder Betriebssystem, die Informationen darüber enthält, über welche Wege (Routen) Datenpakete an bestimmte Zieladressen weitergeleitet werden sollen. Sie enthält Einträge mit Zielnetzwerk, Subnetzmaske, Gateway und der verwendeten Netzwerkschnittstelle. Routing Tables können statisch (manuell konfiguriert) oder dynamisch (durch Routing-Protokolle wie OSPF oder BGP automatisch aktualisiert) sein.
RSTP (Rapid Spanning Tree Protocol, IEEE 802.1w) ist eine Weiterentwicklung des Spanning Tree Protocol (STP) und verhindert Schleifen in geswitchten Netzwerken durch das Blockieren redundanter Pfade. Im Vergleich zu STP konvergiert RSTP deutlich schneller (wenige Sekunden statt bis zu 50 Sekunden) bei Netzwerkänderungen, da es schnellere Übergangsmechanismen zwischen Port-Zuständen verwendet. RSTP ist heute der Standard in professionellen Netzwerkumgebungen und in der Prüfung im Kontext der Layer-2-Netzwerktechnik relevant.
Webframework für Ruby nach dem MVC-Muster, das schnelle Entwicklung durch Konventionen ermöglicht.
Die Rückwärtskalkulation ist ein kaufmännisches Verfahren, bei dem ausgehend vom bekannten Verkaufspreis (Marktpreis) rückwärts der maximale Einstandspreis (Einkaufspreis) ermittelt wird. Sie wird eingesetzt, wenn ein Unternehmen am Markt einen Preis nicht selbst bestimmen kann, sondern sich am Wettbewerb orientieren muss. So wird berechnet, welche Kosten maximal entstehen dürfen, um bei dem vorgegebenen Preis noch wirtschaftlich arbeiten zu können.
Rust ist eine moderne Systemprogrammiersprache, die auf Speichersicherheit, Nebenläufigkeit und hohe Performance ausgelegt ist. Durch ein innovatives Konzept namens "Ownership" und "Borrow Checker" verhindert der Rust-Compiler viele klassische Speicherfehler wie Pufferüberläufe oder Null-Pointer-Dereferenzierungen bereits zur Kompilierzeit – ohne einen Garbage Collector zu benötigen. Rust wird zunehmend für Systemprogrammierung, Betriebssystemkomponenten, WebAssembly und sicherheitskritische Anwendungen eingesetzt.