IT-Glossar T

Task-Leiste

Bestandteil der Windows-Benutzeroberfläche – meist am unteren Bildschirmrand – von der aus die wichtigsten Programmfunktionen aktiviert werden können.

TCO

Total Cost of Ownership ist ein Abrechnungsverfahren, das seit Mitte der 80er Jahre von Consultants der Unternehmensberatung Gartner entwickelt wurde. Der Ansatz dient dazu, Verbrauchern und Unternehmen dabei zu helfen, alle anfallenden Kosten von Investitionsgütern (insbesondere in der IT) wie beispielsweise Software und Hardware abzuschätzen. Die Idee dabei ist, eine Abrechnung zu erhalten, die nicht nur die Anschaffungskosten enthält, sondern alle Aspekte der späteren Nutzung (Energiekosten, Reparatur und Wartung) der betreffenden Komponenten. Somit können bekannte Kostentreiber oder auch versteckte Kosten möglicherweise bereits im Vorfeld einer Investitionsentscheidung identifiziert werden. Wichtigste Grundlage für das weitere Verständnis der TCO ist die Unterscheidung zwischen direkten und indirekten Kosten. (Quelle: Wikipedia)

TCP/IP

Transmission Control Protocol/Internet Protocol TCP/IP ist das Standard-Internet-Protokoll und stellt den Datenaustausch in Netzwerken sicher. Dabei teilt TCP die zu übertragenden Daten in Datenpakete auf und setzt sie am Zielort wieder zusammen. IP ist für die Zustellung der Datenpakete an ihren Zielort verantwortlich.

Telelearning

Aus- und Weiterbildung mit Hilfe von Online-Anwendungen im Internet, Extranet und Intranet. Im Gegensatz zu CBTs muss das Lernprogramm nur einmal auf einem Server bereitgestellt und nicht auf jedem Arbeitsplatzrechner als CD-ROM vorliegen.

Teleservice

Kundendienst mit Hilfe von Online-Anwendungen, z.B. Fernwartung von Maschinen über das Internet.

Telekooperation

Computergestützte Zusammenarbeit zwischen räumlich getrennten Personen mit Hilfe von Online-Anwendungen. Beispielsweise können Konstrukteure an zwei Standorten zusammenarbeiten und mit Hilfe von Application Sharing gleichzeitig eine CAD-Zeichnung erstellen.

Telnet

Dienst im Internet, der es erlaubt sich auf entfernten Rechnern einzuloggen und zu arbeiten.

Tipping Point

Der Punkt, bei dem 20% der Geschäfte über das Internet abgeschlossen werden.

Traffic

Bezeichnet die Auslastung eines Netzes oder Netzbereiches durch gleichzeitig aktive Anwender. Der effektive Datendurchsatz hängt im Internet sehr stark vom vorherrschenden Verkehr auf dem angewählten Server oder einem bestimmten Netzsegment ab.

Traffic Management

Das Traffic Management beinhaltet alle Aspekte der Verkehrs-Steuerung und der Überlast-Kontrolle in ATM-Netzwerken. Die ATM-Verkehrsfluss-Kontrolle bezieht sich auf diverse Aktionen, die der Vermeidung von Überlastungen und Staus im Netzwerk dienen. Die Überlast-Kontrolle von der ATM-Schicht umfasst alle Vorkehrungen zur Minimierung von Überlast, deren Dauer, Verteilung oder Intensität.

Treiber

Spezielle Software zur Installation und Inbetriebnahme von Hardware und Hardware-Erweiterungen unter dem verwendeten Betriebssystem.

Triple-DES

Verschlüsselungsalgrythmus. Triple-DES ist eine Weiterentwicklung von DES und nutzt eine Schlüssellänge von 112 Bit.

Trojanisches Pferd

Programm, das neben einer offiziellen Funktion eine zweite Funktion (in der Regel eine Schadfunktion) hat. Sinn eines Trojanischen Pferds kann es beispielsweise sein, Zugangskennungen mitzuprotokollieren. Die meisten Trojanische Pferde werden von Virenschutzsoftware entdeckt.

Trust Center

Zuweisungszentrale für digitale Signaturen und SmartCards mit den entsprechenden Aufgaben.

Top-Level-Domain

Oberstruktur für Domains. Eine Top-Level-Domain gibt häufig das Land an, z. B. .de für Deutschland. Es gibt aber auch themenbezogene Top-Level-Domains, z. B. .com für kommerzielle Einrichtungen.
Tool (engl. Werkzeug)
Kleines Dienstprogramm, das eine oder wenige Aufgaben löst.

Tools auf dem Internet

http://www.copyscape.com
Ein Textvergleichswerkzeug ist eine gute Sache, wenn man feststellen will, wer von wem abschreibt. Man kann Einzelseiten auf im Netz vorhandene Duplikate und Zitate überprüfen. Das ist mitunter recht ergiebig. Wer sich fremde Texte unberechtigterweise aneignet, sollte sich nicht nur vor dem Urheber fürchten, sondern auch um Suchmaschinen einen großen Bogen machen.
(Quelle: Dr. Web 21.7.2004)