Taint

Ein Taint ist ein grundlegendes Kubernetes-Objekt, das drei obligatorische Eigenschaften enthält: Schlüssel, Wert und Wirkung. Sein Hauptzweck besteht darin, die Einplanung von Pods auf Knoten oder Knotengruppen zu verhindern, die bestimmte Anforderungen nicht erfüllen. Taints arbeiten in Verbindung mit Toleranzen, um sicherzustellen, dass Pods nur auf geeigneten Knoten eingeplant werden. Knoten werden ein oder mehrere Taints zugewiesen, und ein Pod kann nur auf einem Knoten eingeplant werden, der die entsprechende Toleranz für die angegebenen Taints aufweist.

https://kubernetes.io/docs/reference/glossary/?all=true external-link

Technische Architektur

Die Technische Architektur umfasst das Gesamtkonzept sowie dessen Bestandteile, um die Ziele von Gaia-X zu erreichen. Das Technische Komitee gibt regelmäßig Updates zum aktuellen Fortschritt im Technical Architecture Document (TAD) bekannt.

https://www.gxfs.eu/de/glossar/ external-link

Technische Bereitschaft

Der Grad, in dem ein Produkt, eine Dienstleistung oder ein System technologisch entwickelt und für den Gebrauch verfeinert wurde.

https://www.twi-global.com/technical-knowledge/faqs/technology-readiness-levels external-link

Technologiereifegrad

Der Technology Readiness Level (TRL) ist eine Skala zur Bewertung des Reifegrads neuer Technologien. Sie reicht von 1 bis 9, wobei höhere Zahlen einen größeren technologischen Fortschritt anzeigen.

Catena-X Automotive Network e.V.

Teilnehmer

Jeder, der an den internationalen Datenräumen beteiligt ist und eine oder mehrere der festgelegten Rollen einnimmt, wird als Beteiligter betrachtet. Jedem Teilnehmer wird durch den Identitätsanbieter eine eindeutige Identität zugewiesen.

https://github.com/International-Data-Spaces-Association/IDS-G/tree/main/Glossary external-link

Telco Device Supplier

Eine wenig gebräuchliche Bezeichnung für Hersteller von Telekommunikationsgeräten ist "Telco Device". Diese Geräte können beispielsweise Smartphones oder Kabelmodems sein.

https://it-gipfelglossar.hpi-web.de/telco-device-supplier/ external-link

Teledisziplin

Unter dem Begriff "Teledisziplin" werden verschiedene fachspezifische Methoden zusammengefasst, die es ermöglichen, medizinische Dienstleistungen über eine räumliche Distanz anzubieten. Beispiele hierfür sind die Telepathologie und die Teleradiologie.

https://it-gipfelglossar.hpi-web.de/teledisziplin/ external-link

Telegesundheit

Ein System oder Service, der eine Verbindung zwischen Ärzten, Pflegekräften und Patienten herstellt, um bei der Diagnose und Überwachung von Patienten mit chronischen Erkrankungen zu unterstützen und ihnen bei der selbstständigen Bewältigung ihrer Erkrankung zu helfen.

https://it-gipfelglossar.hpi-web.de/telehealth/ external-link

Telekonsultation

Telekonsultation bezeichnet einen medizinischen Vorgang, bei dem ein Arzt entweder über eine Distanz mit dem Patienten spricht, sofern dieser beteiligt ist, oder bei dem mehrere Ärzte über eine Distanz kommunizieren, ohne dass ein Patient involviert ist.

https://it-gipfelglossar.hpi-web.de/telekonsultation/ external-link

Telemedizin

Telemedizin umfasst alle medizinischen Diagnose- und Therapiemaßnahmen, die mithilfe von Informations- und Kommunikationstechnologien durchgeführt werden und eine räumliche oder zeitliche („asynchrone“) Distanz zwischen Arzt (Telearzt), Apotheker und Patienten oder zwischen zwei konsultierenden Ärzten überbrücken. Der Begriff Telemedizin wird als Oberbegriff für Telehealth, Telecare und Teledisziplinen verwendet.

https://it-gipfelglossar.hpi-web.de/telemedizin/ external-link

Telemonitoring

Der Austausch von physiologischen Daten eines Patienten, die in seiner Alltagsumgebung gesammelt werden, zwischen medizinischen Fachleuten wird als Telemonitoring bezeichnet.

https://it-gipfelglossar.hpi-web.de/telemonitoring/ external-link

Testumgebung

Testumgebungen dienen als umfassende Darstellungen von Systemen und werden verwendet, um Systemelemente und deren Interaktionen zu untersuchen, um unser Verständnis des tatsächlichen Systems zu vertiefen. Diese Testumgebungen bestehen aus Prototypen und Fragmenten realer Systemkomponenten, was es uns ermöglicht, wertvolle Einblicke in die Funktionsweise spezifischer Elemente innerhalb eines Systems zu gewinnen.

https://www.sciencedirect.com/topics/computer-science/testbed external-link

Text/Semantik

In dieser Kategorie werden sprachliche und semantische Methoden verwendet, um aus Texten relevante Informationen zu extrahieren, Strukturen zu erkennen und Verbindungen zwischen den Daten sowie mit anderen Datenquellen herzustellen. Dies ermöglicht die Anwendung von Text-basierter Business Intelligence.

https://www.bitkom.org/sites/default/files/file/import/140228-Big-Data-Technologien-Wissen-fuer-Entscheider.pdf external-link

Toleranz

Ein grundlegendes Element mit drei wesentlichen Merkmalen - Schlüssel, Wert und Auswirkung - wird für die Einplanung von Pods auf Knoten oder Knotengruppen verwendet, die über entsprechende Taints verfügen. Taints und Toleranzen wirken zusammen, um zu verhindern, dass Pods auf ungeeigneten Knoten eingeplant werden. Einem Pod werden eine oder mehrere Toleranzen zugewiesen, was bedeutet, dass er auf Knoten oder Knotengruppen mit entsprechenden Taints eingeplant werden kann, obwohl dies nicht zwingend erforderlich ist.

https://kubernetes.io/docs/reference/glossary/?all=true external-link

Totale Faktorproduktivität

Die totale Faktorproduktivität bezieht sich auf das Verhältnis zwischen dem Gesamtertrag einer Produktionseinheit und der Gesamtmenge der eingesetzten Produktionsfaktoren. Sie gibt an, wie effizient alle Produktionsfaktoren zusammen genutzt werden, um den Gesamtertrag zu erzielen. Eine hohe totale Faktorproduktivität zeigt an, dass eine Produktionseinheit eine größere Menge an Output mit den gegebenen Ressourcen erzeugen kann. Es ist ein Maß für die Effizienz und Leistungsfähigkeit der Produktionsprozesse einer Einheit.

http://wirtschaftslexikon.gabler.de/Definition/faktorproduktivitaet.html external-link

Traffic Light Protocol (TLP)

Das TLP (Traffic Light Protocol) ist ein international anerkanntes Regelwerk für den Austausch von vertraulichen Informationen. Es wurde vom National Infrastructure Security Coordination Centre in Großbritannien entwickelt. Die Daten und Dokumente werden in vier Kategorien eingeteilt, welche die Bedingungen für ihre Freigabe festlegen.

https://it-gipfelglossar.hpi-web.de/tlp/ external-link

Trägerbündelung

Die LTE-Technologie verfügt über eine Komponente, die die Verwendung mehrerer Frequenzbänder ermöglicht, die nicht unbedingt benachbart sind. Diese Funktion ermöglicht es Mobilfunknetzbetreibern, Benutzern auch dann große Bandbreiten zur Verfügung zu stellen, wenn nur gestückelte Frequenzbänder verfügbar sind.

https://it-gipfelglossar.hpi-web.de/carrier-aggregation/ external-link

Transaktionale Datenbanken

Um die Unterscheidung zu neueren Datenbanktypen zu verdeutlichen, sei erwähnt, dass transaktionale Datenbanken, die zur Klasse der relationalen Datenbanken gehören, nur der Vollständigkeit halber erwähnt werden. Sie sind speziell auf das Einsatzszenario OLTP27 (Online Transaction Processing) ausgerichtet und ermöglichen die gleichzeitige Arbeit von Hunderttausenden von Nutzern.

https://www.bitkom.org/sites/default/files/file/import/140228-Big-Data-Technologien-Wissen-fuer-Entscheider.pdf external-link

Transaktionelle Daten

Transaktionsdaten beziehen sich auf Daten, die aus Transaktionen gesammelt werden. Sie umfassen Details wie die Transaktionszeit, den Ort, die Artikelpreise, die Zahlungsmethoden, geltende Rabatte und verschiedene andere mengen- und attributbezogene Informationen im Zusammenhang mit der Transaktion. Üblicherweise werden Transaktionsdaten an der Verkaufsstelle erfasst.

https://www.tibco.com/reference-center/what-is-transactional-data external-link

Transmission Control Protocol

Ein Bestandteil der Internetprotokolle, welcher als Grundlage für HTTP dient.

https://it-gipfelglossar.hpi-web.de/tcp/ external-link

Transparenz

Faire und ehrliche geschäftliche und finanzielle Aktivitäten werden auf transparente Weise und ohne Geheimnisse durchgeführt, um Vertrauen zwischen den Menschen zu schaffen.

https://dictionary.cambridge.org/dictionary/english/transparency external-link

Transport Gateway

Ein Werkzeug, das Daten von einem Format oder Protokoll in ein anderes umwandelt, wird als Gateway bezeichnet. Ein Netzwerk-Gateway wird verwendet, um Pakete von einem Protokoll in ein anderes umzuwandeln, während ein Anwendungs-Gateway für die Umwandlung von Daten und/oder Befehlen zwischen verschiedenen Formaten zuständig ist. Ebenso wandelt ein E-Mail-Gateway Nachrichten von einem E-Mail-Format in ein anderes um.

http://www.pcmag.com/encyclopedia/term/43670/gateway external-link

Transport Layer Security

Für die Transportschicht existiert ein Protokoll zur Verschlüsselung namens TLS. Heutzutage wird die Verschlüsselung auf Basis von TLS hauptsächlich für HTTPS verwendet. TLS unterstützt verschiedene Methoden zur Verschlüsselung. Das erreichte Sicherheitsniveau hängt neben der verwendeten Verschlüsselungsmethode auch von der jeweiligen Version von TLS ab.

https://it-gipfelglossar.hpi-web.de/tls/ external-link

Trusted-Execution-Technik

Es kooperiert mit dem jeweiligen Betriebssystem, überprüft beispielsweise das System-BIOS und die Firmware und startet das Betriebssystem. Wenn Fehler erkannt werden, erhält das Betriebssystem eine Rückmeldung. Es entscheidet dann, wie der Computer weiterhin funktioniert. Im Wesentlichen stärkt es Plattformen, die Angriffen auf Hypervisoren, das BIOS oder andere Firmware ausgesetzt sind, wie z. B. schädlichen Rootkits oder Malware. Diese Funktion kann auch als Erweiterung der Virtual Machine Extensions (VMX) betrachtet werden, der Intel-Technologie für virtuelle Umgebungen.

http://www.datacenter-insider.de/hardware/komponenten/articles/488444/ external-link