Glossar

Fachbegriffe | Abkürzungen A–Z

E


E2EE   EAS   Echtzeit   Echtzeitbetriebssystem   EDGE   EDV   Eingebettetes System   embedded System   Einmalkennwort   Einmalpasswort   Elektronische Signatur   E-Mail   EMS   Ende-zu-Ende-Verschlüsselung   ERP-System   eSIM   EULA   EVN   exFAT


EAS

(Engl. Abk.:) Exchange ActiveSync: ein XML-basiertes Protokoll, das über HTTP oder HTTPS kommuniziert. Es wurde entwickelt, um E-Mails, Kontakte, Kalendereinträge, Aufgaben und Notizen von einem Nachrichten-Server mit einem mobilen Endgerät zu synchronisieren. Mit dem Protokoll können unter anderem auch Geräte-Policies sowie Geräteeigenschaften eingestellt werden.

Dieser Text basiert auf dem Artikel Exchange_ActiveSync aus der freien Enzyklopädie Wikipedia und steht unter der Lizenz Creative Commons CC-BY-SA 3.0 Unported (Kurzfassung).
In der Wikipedia ist eine Liste der Autoren verfügbar.

Echtzeit

(engl. real-time): Der Begriff charakterisiert den Betrieb informationstechnischer Systeme, die bestimmte Ergebnisse zuverlässig innerhalb einer vorbestimmten Zeitspanne, zum Beispiel in einem festen Zeitraster, liefern können.

Dieser Text basiert auf dem Artikel Echtzeit aus der freien Enzyklopädie Wikipedia und steht unter der Lizenz Creative Commons CC-BY-SA 3.0 Unported (Kurzfassung).
In der Wikipedia ist eine Liste der Autoren verfügbar.

Echtzeitbetriebssystem

(engl. real-time operating system, kurz RTOS): ein Betriebssystem mit zusätzlichen Echtzeit-Funktionen für die unbedingte Einhaltung von Zeitbedingungen und die Vorhersagbarkeit des Prozessverhaltens (hartes Echtzeitverhalten). Der Hauptbestandteil derart spezialisierter Betriebssysteme wird auch Echtzeitbetriebssystemkern oder kurz Echtzeitkern und allgemein Betriebssystemkern (engl.: Kernel) genannt.

Dieser Text basiert auf dem Artikel Echtzeitbetriebssystem aus der freien Enzyklopädie Wikipedia und steht unter der Lizenz Creative Commons CC-BY-SA 3.0 Unported (Kurzfassung).
In der Wikipedia ist eine Liste der Autoren verfügbar.

EDGE

(Engl. Abk.:) Enhanced Data Rates for GSM Evolution bezeichnet eine Technik zur Erhöhung der Datenübertragungsrate in GSM-Mobilfunknetzen durch Einführung eines zusätzlichen Modulationsverfahrens. Mit EDGE werden die Datendienste GPRS zu E-GPRS (Enhanced GPRS) und HSCSD zu ECSD erweitert.
EDGE stellt dabei eine Weiterentwicklung der GSM-Technik dar, die sich mit mäßigem Aufwand in die Mobilfunknetze integrieren lässt und die schon vorhandene Mobiltelefonie nicht stört. Im Wesentlichen ist es erforderlich, die Software der GSM-Basisstation zu aktualisieren und gegebenenfalls einzelne Komponenten zu tauschen.

EDGE bietet die Dienste ECSD und EGPRS. ECSD ist eine Weiterentwicklung des GSM-Datendienstes HSCSD. EGPRS ist eine Weiterentwicklung des Paketdatendienstes GPRS. Beide Weiterentwicklungen bieten deutlich höhere Übertragungsraten. Üblich sind derzeit Raten zwischen 150 und 200 kbit/s. Das ist zwar deutlich weniger als in den UMTS-Netzen, entspricht aber immerhin einer mehrfachen ISDN-Geschwindigkeit und erlaubt einen schnellen Datentransfer über ein mobiles Endgerät an nahezu jedem Standort. Für EDGE sind keine neuen Sender und Antennen, sondern nur eine Aufrüstung der bestehenden Infrastruktur notwendig. Dies ist einfacher und kostengünstiger zu realisieren als ein komplett neues Netz.
EDGE wird als ein Zwischenschritt auf dem Weg hin zu UMTS angesehen, in ländlichen Gebieten mittelfristig auch als UMTS-Ersatz, und wurde bisher in 75 Ländern eingeführt.

Dieser Text basiert auf dem Artikel Enhanced_Data_Rates_for_GSM_Evolution aus der freien Enzyklopädie Wikipedia und steht unter der Lizenz Creative Commons CC-BY-SA 3.0 Unported (Kurzfassung).
In der Wikipedia ist eine Liste der Autoren verfügbar.

EDV

(Abk.): Elektronische Daten-Verarbeitung: Sammelbegriff für Erfassung und Bearbeitung von Daten mit Computern.
Seit der wirtschaftlichen Globalisierung verwendet man im deutschsprachigen Raum eher den Fachbegriff IT (Informationstechnik), vermutlich weil er einerseits mit dem entsprechenden englischen Fachbegriff "Internet Technology" die Abkürzung "IT" gemein hat und wie im deutschsprachigen Raum umfassender ist.
Im Englischen (EDP) wie im Deutschen (EDV) meinen die Fachbegriffe nur Computertechnik, während "IT" die gesamte moderne Computer- und Informationstechnologie bezeichnet.

Eingebettetes System

(auch englisch Computer, der in einen technischen Kontext eingebunden (eingebettet) ist. Dabei übernimmt der Rechner entweder Überwachungs-, Steuerungs- oder Regelfunktionen oder ist für eine Form der Daten- bzw. Signalverarbeitung zuständig, beispielsweise beim Ver- bzw. Entschlüsseln, Codieren bzw. Decodieren oder Filtern.

Eingebettete Systeme verrichten – weitestgehend unsichtbar für den Benutzer – den Dienst in einer Vielzahl von Anwendungsbereichen und Geräten, beispielsweise in Geräten der Medizintechnik, Waschmaschinen, Flugzeugen, Kraftfahrzeugen, Kühlschränken, Fernsehern, DVD-Playern, Set-Top-Boxen, Routern, Mobiltelefonen oder allgemein in Geräten der Unterhaltungselektronik. Im Fall von komplexen Gesamtsystemen handelt es sich dabei meist um eine Vernetzung einer Vielzahl von ansonsten autonomen, eingebetteten Systemen (z. B. im Fahrzeug oder Flugzeug).

Dieser Text basiert auf dem Artikel Eingebettetes_System aus der freien Enzyklopädie Wikipedia und steht unter der Lizenz Creative Commons CC-BY-SA 3.0 Unported (Kurzfassung).
In der Wikipedia ist eine Liste der Autoren verfügbar.

Einmalkennwort

Ein Einmalkennwort oder Einmalpasswort ist ein Kennwort zur Authentifizierung oder auch Autorisierung. Jedes Einmalkennwort ist nur für eine einmalige Verwendung gültig und kann kein zweites Mal benutzt werden. Entsprechend erfordert jede Authentifizierung oder Autorisierung ein neues Einmalkennwort. Es ist sicher gegen passive Angriffe, also Mithören. Auch Replay-Attacken sind somit unmöglich. Gegen das Angriffsszenario Man in the Middle helfen Einmalkennwörter nicht. Auch hat der Einsatz von Einmalkennwörtern keinen Einfluss auf die Sicherheit einer Verschlüsselungsmethode.

Die oft gebrauchte Abkürzung OTP steht für englisch one-time password, was der direkten Übersetzung von „Einmalkennwort“ entspricht. Es besteht jedoch die Gefahr einer Verwechslung mit dem Verschlüsselungsverfahren One-Time-Pad, da beide mit „OTP“ abgekürzt werden.

Die Herausforderung beim Einmalkennwort ist, wie beide Seiten wissen können, welches Kennwort für einen bestimmten Anmeldevorgang gültig ist. Dazu kommen zwei Möglichkeiten in Betracht: Kennwortlisten oder Kennwortgeneratoren. Weiterlesen bei Wikipedia …

Dieser Text basiert auf dem Artikel Einmalkennwort aus der freien Enzyklopädie Wikipedia und steht unter der Lizenz Creative Commons CC-BY-SA 3.0 Unported (Kurzfassung).
In der Wikipedia ist eine Liste der Autoren verfügbar.

Elektronische Signatur

Unter einer elektronischen Signatur versteht man mit elektronischen Informationen verknüpfte Daten, mit denen man den Unterzeichner bzw. Signaturersteller identifizieren und die Integrität der signierten elektronischen Informationen prüfen kann. In der Regel handelt es sich bei den elektronischen Informationen um elektronische Dokumente. Die elektronische Signatur erfüllt somit technisch gesehen den gleichen Zweck wie eine eigenhändige Unterschrift auf Papierdokumenten.

Dieser Text basiert auf dem Artikel Elektronische_Signatur aus der freien Enzyklopädie Wikipedia und steht unter der Lizenz Creative Commons CC-BY-SA 3.0 Unported (Kurzfassung).
In der Wikipedia ist eine Liste der Autoren verfügbar.

E-Mail

(engl.): electronic mail für „elektronische Post“ oder E-Post ist eine auf elektronischem Weg in Computernetzwerken übertragene, briefähnliche Nachricht. Wird auch kurz „Mail” genannt.

E-Mail wird – noch vor dem World Wide Web – als wichtigster und meistgenutzter Dienst des Internets angesehen, nicht zuletzt, weil E-Mail es erlaubt, Textnachrichten ebenso wie digitale Dokumente (also z. B. Grafiken oder Office-Dokumente) typischerweise in wenigen Sekunden rund um die Erde zuzustellen.

Dieser Text basiert auf dem Artikel E-Mail aus der freien Enzyklopädie Wikipedia und steht unter der Lizenz Creative Commons CC-BY-SA 3.0 Unported (Kurzfassung).
In der Wikipedia ist eine Liste der Autoren verfügbar.

EMS

(Engl. Abk.:) Enhanced Message Service (Erweiterter Nachrichtenservice) ist ein Dienst für die Kommunikation zwischen Mobiltelefonen und nutzt die normale Infrastruktur des SMS, ist aber zusätzlich noch in der Lage, Bilder und Töne mitzusenden.

Eine Enhanced Message ist dabei im Gegensatz zur Short Message beim SMS nicht auf die Länge von 160 Zeichen begrenzt, kostet aber pro angefangener weiterer 160 Zeichen eine Nachricht extra. Trotzdem sind Short Messages bzw. Enhanced Messages meist preisgünstiger verglichen mit der Nutzung des MMS. Eine Multimedia Message bietet zwar mehr Möglichkeiten der mobilen Übertragung von Bild und Ton, jedoch genügt für reine Textnachrichten weiterhin SMS bzw. EMS.

Dieser Text basiert auf dem Artikel Enhanced_Message_Service aus der freien Enzyklopädie Wikipedia und steht unter der Lizenz Creative Commons CC-BY-SA 3.0 Unported (Kurzfassung). In der Wikipedia ist eine Liste der Autoren verfügbar.

Ende-zu-Ende-Verschlüsselung

Unter Ende-zu-Ende-Verschlüsselung (englisch „end-to-end encryption“, kurz: „E2EE“) versteht man die Verschlüsselung übertragener Daten über alle Übertragungsstationen hinweg. Nur die Kommunikationspartner (die jeweiligen Endpunkte der Kommunikation) können die Nachricht entschlüsseln.

Theorie

Theoretisch verhindert die Ende-zu-Ende-Verschlüsselung das Abhören der Nachricht durch alle anderen, inklusive der Telekommunikationsanbieter, Internetprovider und sogar der Anbieter der genutzten Kommunikationsdienste. Bei Verwendung einer symmetrischen Verschlüsselung darf der Schlüssel zur Sicherstellung der Ende-zu-Ende-Verschlüsselung nur den End-Kommunikationspartnern bekannt sein. Bei Verwendung einer asymmetrischen Verschlüsselung muss sichergestellt sein, dass der geheime Schlüssel (Private Key) ausschließlich im Besitz des Empfängers ist.

Die zu übertragenden Daten werden auf Senderseite verschlüsselt und erst beim Empfänger wieder entschlüsselt. Dadurch können Seitenkanalinformationen, wie sie zum Beispiel teils zur Steuerung des Übertragungsprozesses anfallen, nicht mit verschlüsselt werden, andererseits werden mitwissende Zwischenstationen, an denen die übertragenen Inhalte im Klartext vorliegen, eliminiert.

Verwendung

Gebräuchliche Technik für Ende-zu-Ende-Verschlüsselung ist zum Beispiel OpenPGP und S/MIME bei E-Mail-Verkehr, das Signal-Protokoll, OTR und OMEMO bei Chat-Verkehr, sowie ZRTP/SRTP bei Audio-/Video-Chats und SIP-Telefonie.

Ein Gegenstück ist die Punkt-zu-Punkt-Verschlüsselung, mit der sie auch geschachtelt in Kombination eingesetzt werden kann.

Sicherheit

Von einem Verschlüsselungsverfahren wird mindestens gefordert, dass ohne den geheimen Schlüssel kein Geheimtext entschlüsselt werden kann. Diese Anforderung ist aber oft zu schwach, denn damit wird nicht verhindert, dass ein Angreifer Informationen über Teile der Nachricht aus dem Chiffrat gewinnen kann. Der etablierte Sicherheitsbegriff Ciphertext Indistinguishability fordert, dass der Angreifer aus einem Chiffrat überhaupt keine Informationen über den Klartext extrahieren können darf außer der Länge des Klartextes, die nicht geheim gehalten werden kann.

Dieser Text basiert auf dem Artikel Ende-zu-Ende-Verschlüsselung aus der freien Enzyklopädie Wikipedia und steht unter der Lizenz Creative Commons CC-BY-SA 3.0 Unported (Kurzfassung). In der Wikipedia ist eine Liste der Autoren verfügbar.

ERP-System

ist eine komplexe Anwendungssoftware zur Unterstützung der Ressourcenplanung eines gesamten Unternehmens.

eSIM

Die eSIM oder embedded-SIM ist eine eingebettete (englisch embedded) SIM-Funktion als fest eingelöteter integrierter Schaltkreis. Wie die auswechselbare physische SIM-Karte dient die eSIM als Secure Element zur Identifikation des Nutzers im Mobilfunknetz. Die Teilnehmerinformationen werden in einem SMD-Bauelement des mobilen Endgeräts manipulationssicher gespeichert und können per Over-the-Air-Update (OTA-Update) initialisiert bzw. geändert werden. Das Akronym „eSIM” ist eine Abkürzung für embedded subscriber identity module (engl. für eingebettetes Teilnehmer-Identitätsmodul).

Anwendung

Die eSIM unterscheidet sich von der klassischen SIM-Karte hauptsächlich in der Bereitstellung. Wurden diese in der Vergangenheit entweder in einem Geschäft durch Mobilfunknetzbetreiber verkauft oder per Post zugeschickt, kann ein Kunde mit Hilfe der eSIM jederzeit online Kunde eines Mobilfunkanbieters werden und sein Smartphone oder sonstiges Endgerät sofort einsetzen, sofern der Geräteanbieter dies unterstützt. Einmal in das mobile Endgerät geladen, bestehen keine wesentlichen Unterschiede zur Verwendung einer physischen SIM-Karte. Für Gerätehersteller kann die Aufnahmemechanik der SIM-Karte komplett entfallen, was zu einer kompakteren und kostengünstigeren Bauweise führt. Zudem kann die Wasserdichtigkeit verbessert werden. Die eSIM ist elektrisch kompatibel mit 2FF- und 3FF-Karten, sie verwendet das SON-8-Format und ist für M2M-Anwendungen (Machine-to-Machine-Anwendungen) konzipiert.

Im Internet der Dinge (engl. Internet of Things, IoT) spielt die eSIM eine zunehmend wichtige Rolle für die Vernetzung, z. B.

Geschichte

Die erste Version der eSIM-Architektur-Spezifikation wurde am 23. Dezember 2015 veröffentlicht.

Das erste Gerät, das über den eSIM-Standard mit einer Teilnehmerkennung ausgestattet werden konnte, war die Smartwatch Samsung Gear S2 in ihrer 3G-Version vom Hersteller Samsung. Sie wurde im Vorfeld der IFA 2015 vom Hersteller angekündigt und auf der Messe vorgestellt.

2016 stellte Samsung mit der Smartwatch Gear S2 das erste breit verfügbare Gerät mit eSIM vor. Seit 2018 wurden erste Smartphones der Oberklasse mit eSIMs veröffentlicht, in der Regel als Zusatz zu einem regulären SIM-Slot.

2018 hat Google die Modelle Pixel 3 und 3XL sowie Apple die Modelle iPhone XS, XS Max und XR zusätzlich mit eSIM ausgestattet. Während einige Android-Smartphones schon ab 2008 Dual-SIM-fähig waren, erhielten so erstmals auch iPhone-Modelle die Möglichkeit, mehr als einen Mobilfunkanschluss parallel zu bedienen.
Googles Pixel 3 (XL) war trotz eSIM nicht Dual-SIM-fähig.

Design

Eine herkömmliche SIM-Karte besteht aus einem Integrierten Schaltkreis, der auf einer Universal Integrated Circuit Card (UICC) platziert ist, die in der Regel aus PVC hergestellt wird und manuell in ein Gerät eingesetzt wird. Im Gegensatz dazu ist eine eSIM ein virtualisiertes SIM-Kartenprofil, das auf einem dauerhaft in der Fabrik in einem mobilen Gerät montierten eUICC-Chip installiert ist. Der eUICC-Chip, der die eSIM hostet, verwendet die gleiche elektrische Schnittstelle wie eine physische SIM-Karte, wie sie in ISO 7816 definiert ist. Sobald ein eSIM-Betreiberprofil auf einer eUICC installiert ist, funktioniert es genauso wie eine physische SIM-Karte, komplett mit einer eindeutigen ICCID und einem von der Betreiberseite generierten Authentifizierungsschlüssel für das Netzwerk.

Anbieter

In Deutschland, Österreich und der Schweiz wird die eSIM von allen jeweiligen Mobilfunknetzbetreiber unterstützt und angeboten. Das Endgerät muss hierfür mit einem Software-Modul (eSIM-Profil) ausgerüstet sein. Zur Aktivierung einer eSIM in einem Gerät wird Internetverbindung (z. B. über WLAN) benötigt.

Dieser Text basiert auf dem Artikel ESIM aus der freien Enzyklopädie Wikipedia und steht unter der Lizenz Creative Commons CC-BY-SA 3.0 Unported (Kurzfassung).
In der Wikipedia ist eine Liste der Autoren verfügbar.

EULA

Ein Endbenutzer-Lizenzvertrag, auch Endbenutzer-Lizenzvereinbarung, abgekürzt EULA (von engl. End User License Agreement), ist eine spezielle Lizenzvereinbarung, welche die Benutzung von Software regeln soll. Texte mit einer EULA werden oftmals zu Beginn der Installation der Software angezeigt.

Situation in Deutschland

In Deutschland sind EULAs zu Standardsoftware nur dann Vertragsbestandteil, wenn sie zwischen Verkäufer und Erwerber der Software bereits beim Kauf vereinbart wurden. Das setzt die Möglichkeit der Kenntnisnahme bei Vertragsschluss voraus. Dem Käufer erst nach dem Kauf zugänglich gemachte Lizenzbestimmungen (zum Beispiel während der Installation oder als gedruckte Beilage in der Verpackung) sind für den Käufer wirkungslos. Dies gilt auch dann, wenn der Käufer bei der Installation Ich akzeptiere die Lizenzvereinbarung oder ähnlich lautenden Aussagen zustimmt, wenn die Software sonst die Installation verweigert (was sie in der Regel tut).

Auch wenn die Lizenzbedingungen beim Kauf vereinbart wurden (zum Beispiel beim Online-Kauf durch entsprechendes gut sichtbares Anzeigen vor dem Kauf oder bei Kauf im Ladengeschäft durch deutlich erkennbares Abdrucken der vollständigen Bedingungen auf der Verpackung), kann ihre Wirksamkeit eingeschränkt sein. Sie stellen dann Allgemeine Geschäftsbedingungen dar, die der Inhaltskontrolle durch die AGB-Regelungen des BGB unterliegen.

Situation in Österreich

Aufgrund der Ähnlichkeit der Rechtssysteme zwischen Österreich und Deutschland gilt grundsätzlich auch in Österreich dasselbe wie in Deutschland. Das bedeutet, dass auch in Österreich Nutzer allfällige Endbenutzer-Lizenzverträge vor Vertragsabschluss zu Gesicht bekommen müssen.

Wird eine derartige Lizenz dem zukünftigen Nutzer nicht vor Vertragsabschluss ausdrücklich zur Verfügung gestellt, handelt es sich um eine Verletzung sogenannter vorvertraglicher Aufklärungspflichten (lateinisch culpa in contrahendo). Eine Verletzung dieser vorvertraglicher Aufklärungspflichten macht eine nachträglich eingeforderte Veränderung des Vertragsverhältnisses, wie sie ein nach getätigtem Kauf angezeigter Endbenutzer-Lizenzvertrag darstellt, regelmäßig unwirksam.

Dieser Text basiert auf dem Artikel EULA aus der freien Enzyklopädie Wikipedia und steht unter der Lizenz Creative Commons CC-BY-SA 3.0 Unported (Kurzfassung).
In der Wikipedia ist eine Liste der Autoren verfügbar.

EVN

(Abk.): Einzelverbindungsnachweis. Detaillierte Kostenaufstellung zur Mobilfunkrechnung, welche sämtliche genutzten Verbindungen (Telefonate, SMS, MMS, WAP, Internet) auflistet.

exFAT

exFAT (Extended File Allocation Table) ist ein speziell für Flash-Speicher entwickeltes Dateisystem. Eingeführt wurde es 2006 mit Windows CE 6.0. exFAT wird dort eingesetzt, wo NTFS nur schwer oder gar nicht implementierbar ist. Windows 7, Windows 8 und Windows 10 unterstützen exFAT nativ, Windows Vista erst ab Service Pack 1. Für Windows XP ab SP2 hat Microsoft ein Aktualisierungspaket bereitgestellt und beschrieben. Auf Apple-Computern wird exFAT ab Mac OS X Snow Leopard, Version 10.6.5, vollständig unterstützt. Am 27. August 2019 veröffentlichte Microsoft die Spezifikationen für exFAT und erklärte eine Implementation von exFAT in Linux zu unterstützen und die Patente daran über das Open Invention Network freizugeben. exFAT wird vom Linux-Kernel ab Version 5.4 direkt unterstützt.

Die Vorteile gegenüber vorherigen Versionen sind:

  • Theoretische maximale Dateigröße von 64 ZiB, empfohlene maximale Dateigröße 512 TB (maximale Partitionsgröße).
  • Ein Cluster darf maximal 32 MiB groß sein (theoretisch jedoch bis zu 2255 Bytes).
  • Es wurde eine Tabelle eingeführt, welche die freien Cluster indiziert.
  • Das Dateisystem unterstützt erweiterte Zugriffsrechte (ACL).
  • Es werden auch Transaktionen unterstützt (nur mit TexFAT).

Nachteile:

  • Lange Zeit konnte exFAT nur mit einer Lizenz von Microsoft verwendet werden. Inzwischen ist die Spezifikation offengelegt.
  • Bei Dateisystemen ab 32 GB ist die Standard-Clustergröße 128 KB. Das bedeutet, dass selbst kleine Dateien immer mindestens 128 KB Platz auf dem Dateisystem belegen.
  • Das Unternehmen Tuxera hatte mit Microsoft eine Lizenzübereinkunft getroffen und infolgedessen einen exFAT-Treiber für Linux entwickelt. Es gibt einen unter der GPLv3 lizenzierten Treiber für FUSE, von dem Ende Januar 2013 die erste stabile Version 1.0 erschienen ist. Dieser FUSE-Treiber kann auf allen unixoiden Betriebssystemen wie macOS oder Linux genutzt werden, sofern der jeweilige Anwender eine Lizenz zur Nutzung von exFAT von Microsoft erworben hat. Die Grundlage für diesen Treiber legte die Firma Samsung, als sie Android-Quellcode unter GPLv3-Lizenz veröffentlichte, der einen exFAT-Treiber enthielt.
  • Im Rahmen der Spezifikationen für die Memory-Stick-XC- und SDXC-Flashspeicher-Kartentypen wird die Verwendung von exFAT vorgeschrieben; die Speicherkarten können zwar prinzipiell auch mit einem anderen Dateisystem formatiert werden, sind dann aber nicht mehr in jedem Gerät (wie z. B. Digitalkamera) verwendbar, was den Datenaustausch erschwert. Die bisherigen SDHC- und Memory-Stick-PRO-HG-Duo-Standards stoßen wegen FAT32 bei 32 GiB an ihre Grenzen, können mit ausgewählten Formatierungsprogrammen jedoch über 64 GiB mit FAT32 formatiert werden. Die Alternative CompactFlash erlaubt Speicherkapazitäten bis 128 PiB; auch im Nachfolgestandard wurde bisher (Stand 2009) kein bestimmtes Dateisystem festgelegt, wenn auch die Verwendung von FAT16 (bis 2 GiB) bzw. FAT32 die höchste Austauschbarkeit garantiert – vor allem bei älteren Geräten.
Dieser Text basiert auf dem Artikel File_Allocation_Table#exFAT aus der freien Enzyklopädie Wikipedia und steht unter der Lizenz Creative Commons CC-BY-SA 3.0 Unported (Kurzfassung). In der Wikipedia ist eine Liste der Autoren verfügbar.

Zurück zur Übersicht

Stichwortliste: AGB, Android, Anwendungssoftware, Benutzer, Betriebssystem, Chat, Computer, DVD, Dateisystem, E, E-Mail, E2EE, EAS, EDGE, EDV, EMS, ERP-System, EVN, Echtzeit, Echtzeitbetriebssystem, Eingebettetes System, Elektronische Signatur, GPRS, GSM, Glossar, HSCSD, HTTP, HTTPS, Hersteller, ISDN, IT, Internet, Kommunikation, MMS, Nachrichten, Netzwerk, Neues, OTA, OTP, Online, Quellcode, SIM, SMS, Server, Service, Software, Spezifikation, Technik, UMTS, Update, User, Verschlüsselung, Verwendung, WAP, WLAN, XML, Zugriffsrechte, eSIM, exFAT

Letzte Bearbeitung: