Taint
Ein Taint ist ein grundlegendes Kubernetes-Objekt, das drei obligatorische Eigenschaften enthält: Schlüssel, Wert und Wirkung. Sein Hauptzweck besteht darin, die Einplanung von Pods auf Knoten oder Knotengruppen zu verhindern, die bestimmte Anforderungen nicht erfüllen. Taints arbeiten in Verbindung mit Toleranzen, um sicherzustellen, dass Pods nur auf geeigneten Knoten eingeplant werden. Knoten werden ein oder mehrere Taints zugewiesen, und ein Pod kann nur auf einem Knoten eingeplant werden, der die entsprechende Toleranz für die angegebenen Taints aufweist.
https://kubernetes.io/docs/reference/glossary/?all=true
Technische Architektur
Die Technische Architektur umfasst das Gesamtkonzept sowie dessen Bestandteile, um die Ziele von Gaia-X zu erreichen. Das Technische Komitee gibt regelmäßig Updates zum aktuellen Fortschritt im Technical Architecture Document (TAD) bekannt.
https://www.gxfs.eu/de/glossar/
Technische Bereitschaft
Der Grad, in dem ein Produkt, eine Dienstleistung oder ein System technologisch entwickelt und für den Gebrauch verfeinert wurde.
https://www.twi-global.com/technical-knowledge/faqs/technology-readiness-levels
Technologiereifegrad
Der Technology Readiness Level (TRL) ist eine Skala zur Bewertung des Reifegrads neuer Technologien. Sie reicht von 1 bis 9, wobei höhere Zahlen einen größeren technologischen Fortschritt anzeigen.
Catena-X Automotive Network e.V.
Teilnehmer
Jeder, der an den internationalen Datenräumen beteiligt ist und eine oder mehrere der festgelegten Rollen einnimmt, wird als Beteiligter betrachtet. Jedem Teilnehmer wird durch den Identitätsanbieter eine eindeutige Identität zugewiesen.
https://github.com/International-Data-Spaces-Association/IDS-G/tree/main/Glossary
Telco Device Supplier
Eine wenig gebräuchliche Bezeichnung für Hersteller von Telekommunikationsgeräten ist "Telco Device". Diese Geräte können beispielsweise Smartphones oder Kabelmodems sein.
https://it-gipfelglossar.hpi-web.de/telco-device-supplier/
Teledisziplin
Unter dem Begriff "Teledisziplin" werden verschiedene fachspezifische Methoden zusammengefasst, die es ermöglichen, medizinische Dienstleistungen über eine räumliche Distanz anzubieten. Beispiele hierfür sind die Telepathologie und die Teleradiologie.
https://it-gipfelglossar.hpi-web.de/teledisziplin/
Telegesundheit
Ein System oder Service, der eine Verbindung zwischen Ärzten, Pflegekräften und Patienten herstellt, um bei der Diagnose und Überwachung von Patienten mit chronischen Erkrankungen zu unterstützen und ihnen bei der selbstständigen Bewältigung ihrer Erkrankung zu helfen.
https://it-gipfelglossar.hpi-web.de/telehealth/
Telekonsultation
Telekonsultation bezeichnet einen medizinischen Vorgang, bei dem ein Arzt entweder über eine Distanz mit dem Patienten spricht, sofern dieser beteiligt ist, oder bei dem mehrere Ärzte über eine Distanz kommunizieren, ohne dass ein Patient involviert ist.
https://it-gipfelglossar.hpi-web.de/telekonsultation/
Telemedizin
Telemedizin umfasst alle medizinischen Diagnose- und Therapiemaßnahmen, die mithilfe von Informations- und Kommunikationstechnologien durchgeführt werden und eine räumliche oder zeitliche („asynchrone“) Distanz zwischen Arzt (Telearzt), Apotheker und Patienten oder zwischen zwei konsultierenden Ärzten überbrücken. Der Begriff Telemedizin wird als Oberbegriff für Telehealth, Telecare und Teledisziplinen verwendet.
https://it-gipfelglossar.hpi-web.de/telemedizin/
Telemonitoring
Der Austausch von physiologischen Daten eines Patienten, die in seiner Alltagsumgebung gesammelt werden, zwischen medizinischen Fachleuten wird als Telemonitoring bezeichnet.
https://it-gipfelglossar.hpi-web.de/telemonitoring/
Testumgebung
Testumgebungen dienen als umfassende Darstellungen von Systemen und werden verwendet, um Systemelemente und deren Interaktionen zu untersuchen, um unser Verständnis des tatsächlichen Systems zu vertiefen. Diese Testumgebungen bestehen aus Prototypen und Fragmenten realer Systemkomponenten, was es uns ermöglicht, wertvolle Einblicke in die Funktionsweise spezifischer Elemente innerhalb eines Systems zu gewinnen.
https://www.sciencedirect.com/topics/computer-science/testbed
Text/Semantik
In dieser Kategorie werden sprachliche und semantische Methoden verwendet, um aus Texten relevante Informationen zu extrahieren, Strukturen zu erkennen und Verbindungen zwischen den Daten sowie mit anderen Datenquellen herzustellen. Dies ermöglicht die Anwendung von Text-basierter Business Intelligence.
https://www.bitkom.org/sites/default/files/file/import/140228-Big-Data-Technologien-Wissen-fuer-Entscheider.pdf
Toleranz
Ein grundlegendes Element mit drei wesentlichen Merkmalen - Schlüssel, Wert und Auswirkung - wird für die Einplanung von Pods auf Knoten oder Knotengruppen verwendet, die über entsprechende Taints verfügen. Taints und Toleranzen wirken zusammen, um zu verhindern, dass Pods auf ungeeigneten Knoten eingeplant werden. Einem Pod werden eine oder mehrere Toleranzen zugewiesen, was bedeutet, dass er auf Knoten oder Knotengruppen mit entsprechenden Taints eingeplant werden kann, obwohl dies nicht zwingend erforderlich ist.
https://kubernetes.io/docs/reference/glossary/?all=true
Totale Faktorproduktivität
Die totale Faktorproduktivität bezieht sich auf das Verhältnis zwischen dem Gesamtertrag einer Produktionseinheit und der Gesamtmenge der eingesetzten Produktionsfaktoren. Sie gibt an, wie effizient alle Produktionsfaktoren zusammen genutzt werden, um den Gesamtertrag zu erzielen. Eine hohe totale Faktorproduktivität zeigt an, dass eine Produktionseinheit eine größere Menge an Output mit den gegebenen Ressourcen erzeugen kann. Es ist ein Maß für die Effizienz und Leistungsfähigkeit der Produktionsprozesse einer Einheit.
http://wirtschaftslexikon.gabler.de/Definition/faktorproduktivitaet.html
Traffic Light Protocol (TLP)
Das TLP (Traffic Light Protocol) ist ein international anerkanntes Regelwerk für den Austausch von vertraulichen Informationen. Es wurde vom National Infrastructure Security Coordination Centre in Großbritannien entwickelt. Die Daten und Dokumente werden in vier Kategorien eingeteilt, welche die Bedingungen für ihre Freigabe festlegen.
https://it-gipfelglossar.hpi-web.de/tlp/
Trägerbündelung
Die LTE-Technologie verfügt über eine Komponente, die die Verwendung mehrerer Frequenzbänder ermöglicht, die nicht unbedingt benachbart sind. Diese Funktion ermöglicht es Mobilfunknetzbetreibern, Benutzern auch dann große Bandbreiten zur Verfügung zu stellen, wenn nur gestückelte Frequenzbänder verfügbar sind.
https://it-gipfelglossar.hpi-web.de/carrier-aggregation/
Transaktionale Datenbanken
Um die Unterscheidung zu neueren Datenbanktypen zu verdeutlichen, sei erwähnt, dass transaktionale Datenbanken, die zur Klasse der relationalen Datenbanken gehören, nur der Vollständigkeit halber erwähnt werden. Sie sind speziell auf das Einsatzszenario OLTP27 (Online Transaction Processing) ausgerichtet und ermöglichen die gleichzeitige Arbeit von Hunderttausenden von Nutzern.
https://www.bitkom.org/sites/default/files/file/import/140228-Big-Data-Technologien-Wissen-fuer-Entscheider.pdf
Transaktionelle Daten
Transaktionsdaten beziehen sich auf Daten, die aus Transaktionen gesammelt werden. Sie umfassen Details wie die Transaktionszeit, den Ort, die Artikelpreise, die Zahlungsmethoden, geltende Rabatte und verschiedene andere mengen- und attributbezogene Informationen im Zusammenhang mit der Transaktion. Üblicherweise werden Transaktionsdaten an der Verkaufsstelle erfasst.
https://www.tibco.com/reference-center/what-is-transactional-data
Transmission Control Protocol
Ein Bestandteil der Internetprotokolle, welcher als Grundlage für HTTP dient.
https://it-gipfelglossar.hpi-web.de/tcp/
Transparenz
Faire und ehrliche geschäftliche und finanzielle Aktivitäten werden auf transparente Weise und ohne Geheimnisse durchgeführt, um Vertrauen zwischen den Menschen zu schaffen.
https://dictionary.cambridge.org/dictionary/english/transparency
Transport Gateway
Ein Werkzeug, das Daten von einem Format oder Protokoll in ein anderes umwandelt, wird als Gateway bezeichnet. Ein Netzwerk-Gateway wird verwendet, um Pakete von einem Protokoll in ein anderes umzuwandeln, während ein Anwendungs-Gateway für die Umwandlung von Daten und/oder Befehlen zwischen verschiedenen Formaten zuständig ist. Ebenso wandelt ein E-Mail-Gateway Nachrichten von einem E-Mail-Format in ein anderes um.
http://www.pcmag.com/encyclopedia/term/43670/gateway
Transport Layer Security
Für die Transportschicht existiert ein Protokoll zur Verschlüsselung namens TLS. Heutzutage wird die Verschlüsselung auf Basis von TLS hauptsächlich für HTTPS verwendet. TLS unterstützt verschiedene Methoden zur Verschlüsselung. Das erreichte Sicherheitsniveau hängt neben der verwendeten Verschlüsselungsmethode auch von der jeweiligen Version von TLS ab.
https://it-gipfelglossar.hpi-web.de/tls/
Trusted-Execution-Technik
Es kooperiert mit dem jeweiligen Betriebssystem, überprüft beispielsweise das System-BIOS und die Firmware und startet das Betriebssystem. Wenn Fehler erkannt werden, erhält das Betriebssystem eine Rückmeldung. Es entscheidet dann, wie der Computer weiterhin funktioniert. Im Wesentlichen stärkt es Plattformen, die Angriffen auf Hypervisoren, das BIOS oder andere Firmware ausgesetzt sind, wie z. B. schädlichen Rootkits oder Malware. Diese Funktion kann auch als Erweiterung der Virtual Machine Extensions (VMX) betrachtet werden, der Intel-Technologie für virtuelle Umgebungen.
http://www.datacenter-insider.de/hardware/komponenten/articles/488444/