Definitionen nach Alphabet
GES - „TÜ
- Gesamtkostenanalyse - Total cost of ownership (TCO) - In einer Gesamtkostenanalyse (Total Cost of Ownership TCO) werden Kosten für Anschaffung, Ausrollen, Nutzung und Außerbetriebnahme eines Systems geschätzt.
- Kategorien von Twisted-Pair-Kabelsystemen (CAT 1-8) - Netzwerkkabel werden nach der Qualität der Datenübertragung in Kategorien (CAT 1 bis 8) und Klassen eingeteilt.
- Netzwerk-Tap - Ein Tap ist ein externes Gerät, das in einem Netzwerk den Datenverkehr zwischen zwei Netzwerkknoten spiegelt.
- T-carrier System - Bell System hat das T-carrier System in den 1960ern eingeführt.
- Tabellenkalkulation - Das erste Tabellenkalkulationsprogramm sollte nur einen Taschenrechner visualisieren.
- TACACS (Terminal Access Controller Access Control System) - TACACS steht für Terminal Access Controller Access Control System.
- Taktfrequenz - Als wichtigste Eigenschaft einer CPU gilt ihre Taktfrequenz.
- Talent-Management-Software - Talent-Management-Software umfasst mehrere Softwaremodule, die Unternehmen dabei helfen sollen, geeignete Arbeitskräfte zu finden und zu fördern.
- Tape - Magnetband kommt in der IT immer noch als externes Speichermedium zum Einsatz, ganz besonders für die Langzeitspeicherung und Archivierung.
- Tape Drive (Bandlaufwerk) - Bandlaufwerke setzt man häufig für Backups und Archivierung ein.
- Tape Library (Band-Bibliothek) - Man bezeichnet etwas als eine Datenband-Bibliothek (Tape Library), wenn eine Ansammlung an Datenbändern und Datenband-Laufwerken in Betrieb ist.
- Tarball (TAR-Archiv) - Tarball ist ein Fachausdruck für ein Tar-Archiv - eine Gruppe von Dateien, die als eine zusammengefasst sind.
- Target-Deduplizierung - Die Target-Deduplizierung entfernt bei einer Datensicherung redundante Daten bei der Übertragung auf das Backup-Medium.
- Tauschwirtschaft - Als Tauschwirtschaft bezeichnet man ein bargeldloses Wirtschaftssystem, in dem Dienstleistungen und Güter nicht bezahlt sondern gegenseitig getauscht werden.
- TCP (Transmission Control Protocol) - TCP ist ein verbindungsorientiertes Protokoll der vierten OSI-Schicht.
- TCP/IP (Transmission Control Protocol/Internet Protocol) - TCP/IP (Transmission Control Protocol/Internet Protocol) ist die Basis zur Übertragung von Daten im Internet.
- TDM (Time-division Multiplexing) - Beim Time-division Multiplexing (TDM) wird ein Signal zur Datenübertragung in viele verschiedene Segmente zerlegt und am anderen Ende zusammengefügt.
- TDMA (Time Division Multiple Access) - TDMA (Time Division Multiple Access) wird in den Spektren für Mobilfunkkommunikation, für private Kommunikation und auch für DECT eingesetzt.
- Technische Konvergenz - Die technische Konvergenz spielt in der IT eine immer größere Rolle.
- Technische Schuld - In der Informatik ist die technische Schuld eine Metapher, die den inkrementellen Ansatz der Programmierung mit einem Kredit vergleicht, der durch Überarbeitung zurückgezahlt wird.
- Telnet - Telnet beschreibt sowohl einen Befehl als auch ein Protokoll der TCP/IP-Suite und dient zur Benutzeranmeldung auf entfernten Computern.
- Tempest - Tempest beschreibt, wie sich elektromagnetische Abstrahlungen aus der Ferne aufzeichnen und wieder zusammensetzen lassen.
- Terabyte (TB, TByte) - Terabyte ist eine Maßeinheit für die Speicherkapazität von Speichersystemen oder Storage-Medien wie Festplatten oder Solid-State Drives und entspricht etwa einer Billion Bytes.
- Terminal - Der Begriff Terminal hat je nach Themengebiet eine unterschiedliche Bedeutung.
- Terminalemulation - Mit einem Programm für Terminalemulation können Anwender von einem PC mit grafischer Benutzeroberfläche auf textbasierte Anwendungen, beispielsweise auf einem Mainframe, zugreifen.
- Testing as a Service (TaaS) - TaaS ist ein Outsourcing-Modell, bei dem alle oder Teile der Tests nicht von der Firma selbst, sondern von einem Dienstleister ausgeführt werden.
- Text Mining (Textanalytik) - Text Mining ist die Umwandlung von Worten und Phrasen aus unstrukturierten Daten in numerische Werte, die sich mit einer Datenbank auswerten lassen.
- Thick Provision Eager Zeroed - Thick Provision Eager Zeroed beschreibt eine Form des Thick Provisioning, bei dem Blöcke des physischen Speichers mit Nullen überschrieben werden.
- Thick Provision Lazy Zeroed - Thick Provision Lazy Zeroed überschreibt Speicher-Blöcke erst mit Nullen, wenn diese benötigt werden – anders als Thick Provision Eager Zero.
- Thick Provisioning - Thick Provisioning weist einer virtuellen Platte bei ihrer Definition physisch ihre Kapazität zu.
- Thin Client (Lean Client) - Thin-Clients sind leichtgewichtige Computer, die selbst nur keine oder nur wenige Anwendungen ausführen.
- Thin Hypervisor - Als Thin Hypervisor werden Hypervisoren bezeichnet, deren Funktionsumfang für eine Erhöhung der Sicherheit reduziert wurde.
- Thin Provisioning (TP) - Thin Provisioning (TP) ist eine Methode, um verfügbaren Speicherplatz in einem SAN effizienter zu nutzen.
- Thinnet - Thinnet, auch bekannt als 10BASE2, ist eine Netzwerktechnologie, mit der sich bis zu 10 MBit/s im Ethernet übertragen lassen.
- Thread - Das Wort Thread wird in der IT für verschiedene Zwecke genutzt.
- Threat Intelligence - Threat Intelligence oder auch Cyber Threat Intelligence (CTI) sind gesammelte und aufbereitete Informationen über potenzielle oder aktuelle Bedrohungen für Unternehmen.
- Threat Intelligence Feed (TI Feed) - Ein Threat Intelligence Feed oder TI Feed ist ein Datenstrom, der Unternehmen über aktuelle Gefahrenquellen auf dem Laufenden hält.
- Threat-Intelligence-Service - Ein Threat-Intelligence-Service liefert Informationen über aktuelle oder neu auftretende Bedrohungen, die sich negativ auf die Sicherheit eines Unternehmens auswirken können.
- Thumbnail - Vorschaubilder oder Thumbnails dienen dazu, schnell eine Übersicht über eine größere Zahl von Fotos, Bildern oder den einzelnen Seiten eines umfangreichen Dokuments zu erhalten.
- TIA-942 - Der von der Telecommunications Industry Association entwickelte Standard TIA-942 beschäftigt sich mit dem grundlegenden Design eines Data Centers.
- Tier 0 - Tier 0 beschreibt die schnellste Speicherebene einer Storage-Hierarchie, in der Daten auf unterschiedlich performanten Speicher verschoben werden, je nach Zugriffshäufigkeit.
- Tier 1 Storage - Tier 1 gehört neben Tier 0 zu den höher performanten Speichersystemen in einer vielschichtigen Speicherumgebung.
- Tier-1-Anbieter - Tier-1-Anbieter sind entweder Unternehmen mit attraktiven Preisen und Services oder eine Firma mit nationaler und internationaler Anerkennung.
- Tier-2-Anbieter - Tier-2-Anbieter sind kleiner als Tier-1-Anbieter und oft geografisch begrenzter aufgestellt.
- Tiered Storage (Abgestuftes Storage) - Tiered Storage ist die Option, Daten je nach ihrem Geschäftswert oder ihren Zugriffsaufrufen entsprechend auf unterschiedlichen Speichermedien zu sichern und zu verschieben.
- TIFF (Tag Image File Format) - TIFF ist ein Dateiformat für bildgebende Dateien wie Grafiken.
- Time-to-live (TTL) - TTL ist ein Parameter, der IP-Paketen mitgegeben wird und deren maximale „Lebensdauer“ beschreibt.
- Timeboxing - In der Softwareentwicklung ist Timeboxing eine Zeitspanne, während der Aufgaben erledigt sein müssen.
- Tivoli - Die Verwaltungssoftware Tivoli ist eine Unternehmenslösung mit der Admins einen umfassenden Überblick über eingesetzte Hard- und Software erhalten.
- TKIP (Temporal Key Integrity Protocol) - TKIP (Temporal Key Integrity Protocol) ist ein Verschlüsselungsprotokoll, das im IEEE-802.
- TLC-Flash (Triple Level Cell Flash) - TLC (Triple Level Cell) Flash ist weniger haltbar als SLC und MLC Flash.
- Token-Ring - Token Ring ist nach Ethernet das zweithäufigste Protokoll, das für LANs benutzt wird.
- Tokenization - Mit der Umwandlung von sensiblen Daten in so genannte Token lassen sich etwa Kreditkartentransaktionen vor Hackern schützen.
- Tower-Server - Tower-Server sind speziell für den Einsatz als Server im Tower-Gehäuse angepasste Computer.
- Traffic Shaping - Unter Traffic Shaping, auch als Packet Shaping bekannt, wird die Regulierung der Netzwerkdatenübertragung verstanden, um wichtigeren Datenströmen den Vorrang zu lassen.
- Tragik der Allmende - Der Evolutionsbiologe Garret Hardin hat mit der „Tragik der Allmende“ das Problem begrenzter Ressourcen beschrieben.
- Transaktionales Marketing - Transaktionales Marketing fokussiert sich im Gegensatz zum Beziehungs-Marketing strategisch auf einzelne Transaktionen beim Verkauf eines Produkts.
- Transaktionsdaten - Transaktionsdaten in Bezug auf Datenverwaltung in der IT umfassen alle Informationen, aus der eine Transaktion besteht, um eine Anfrage ausführen zu können.
- Transceiver, Sendeempfänger - Mit einem Sendeempfänger (engl.
- Transistor - Ein Transistor ist ein Bauelement oder ein Bestandteil einer Halbleiterschaltung.
- Transitive Trust (transitives Vertrauen) - Transitive Trust oder transitives Vertrauen nennt man die Wechselbeziehung, die bei Erstellung von Kind- und Eltern-Domänen im Active Directory gilt.
- Transparent Interconnection of Lots of Links (TRILL) - Transparent Interconnection of Lots of Links (TRILL) ist die Spezifikation der Internet Engineering Task Force für Multi-Pathing im Rechenzentrum.
- Transponder - Ein Transponder ist ein Gerät, das für die drahtlose Kommunikation eingesetzt wird.
- Transport Layer Security (TLS) - TLS ist der inoffizielle Nachfolger von SSL und inzwischen weit verbreitet.
- Transport Management System (TMS) - Ein Transport Management System beschäftigt sich als Unterbereich des Supply Chain Managements mit der Planung, Ausführung und Optimierung von Warenbewegungen.
- Transportschicht (engl. Transport Layer) - Im Open Systems Interconnection (OSI) Kommunikationsmodell ist die Transportschicht dafür verantwortlich, dass Nachrichten im Netzwerk zuverlässig und fehlerfrei ankommen.
- Treiber - Mithilfe eines Treibers lässt sich mit einem speziellen Gerät oder einer spezifischen Software-Schnittstelle in einem Computer kommunizieren.
- Triangulation - Um den Standort eines Mobiltelefons oder eines anderen Funksenders zu bestimmen, lässt sich eine Messtechnik anwenden, die sich Triangulation nennt.
- TRIM - Der Befehl TRIM erlaubt es dem Controller einer NAND-Flash-SSD, den Löschprozess zu verwalten.
- Trojaner, Trojanisches Pferd - Im Computerbereich handelt es sich bei einem Trojaner um Programm, das augenscheinlich harmlos ist, aber tatsächlich eine ganz andere, in der Regel schädliche, Funktion erfüllt.
- Trouble Ticket - Trouble Tickets sind elektronische Problemberichte, die Nutzer an zuständige Kundendienstmitarbeiter schicken.
- Trunk-Leitung - Eine Trunk-Leitung wird benutzt, um Switches untereinander zu verbinden oder um mehrere LAN-Netzwerke zu einem WAN oder zu VLANs zusammenzufassen.
- Trusted Cloud Initiative - Die Trusted Cloud Initiative unterstützt Cloud-Serviceprovider bei der Entwicklung von sicheren, standardisierten und rechtskonformen Cloud-Lösungen.
- Trusted Platform Module (TPM) - Die meisten aktuellen Computer enthalten TPM-Technik.
- Träger-Rausch-Abstand (C/N oder CNR) - Der Träger-Rausch-Abstand oder C/N-Verhältnis (CNR) gibt Hinweise auf die Qualität eines Kommunikationskanals.
- Turing-Test - Der englische Mathematiker Alan Turing hat sich in den 1940er Jahren einen Test ausgedacht, mit dem sich Computer- von menschlicher Intelligenz unterscheiden lässt.
- TWAIN - TWAIN ist ein anerkannter Standard, der den Austausch von Daten zwischen Bildeingabegeräten wie Scannern und Programmen für Windows und Apple festlegt.
- Twin Server (0,5U-Server) - Die zwei Server-Einheiten eines Twin Servers belegen im Server-Rack nur eine Höheneinheit, wodurch sich enorme Platzvorteile ergeben.
- Twisted Pair - Twisted Pair ist die die Bezeichnung für doppelt in sich verdrehte Kupferkabel.
- Twitter - Der Kurznachrichtendienst Twitter gehört mit zu den erfolgreichsten Social-Media-Plattformen.
- Two-Tier-ERP - Ein Two-Tier-ERP oder zweistufiges ERP ist eine von großen Unternehmen verfolgte Strategie, bei der mehrere Systeme eingesetzt werden, um spezifische Bedürfnisse zu erfüllen.
- Typ-2-Hypervisor (Hosted Hypervisor) - Ein Typ-2-Hypervisor wird auf einem Host-Betriebssystem installiert und stellt eine Virtualisierungs-Ebene für virtuelle Maschinen (VM) dar.
- „Türme von Hanoi“-Backups - „Türme von Hanoi“ beschreibt eine Backup-Strategie, die auf den französischen Mathematiker Edouard Lucas zurückgeht.