Sandkasten
Eind Sandbox ist eine in sich geschlossene Testumgebung, die es Benutzern ermöglicht, Programme auszuführen oder auf Dateien zuzugreifen, ohne die Anwendung, das System oder die Plattform, auf der sie arbeiten, zu beeinträchtigen.
Schema on Read
Schema on Read ist ein fortschrittlicher Ansatz für die Datenanalyse, der von modernen Datenmanagement-Tools wie Hadoop und modernen Datenbanktechnologien verwendet wird. Bei "Schema on Read" werden die Daten während des Abrufs von einem Speicherort mit einer Struktur oder einem Schema verknüpft, und nicht während ihrer ursprünglichen Speicherung. Dies steht im Gegensatz zum traditionellen Ansatz des Schema on write, bei dem die Daten vor der Speicherung strukturiert und organisiert werden.
Schema on Write
Im herkömmlichen Geschäftsinformationssystem basiert auf relationalen Datenbanken ist es erforderlich, Fragen im Voraus festzulegen, noch bevor Daten gespeichert werden. Dieser Vorgang wird von Technikern als "Schema on Write" bezeichnet.
Schlüsselleistungsindikator
In der Betriebswirtschaftslehre werden Kennzahlen, die den Erfolg, die Leistung oder Auslastung eines Betriebs, seiner einzelnen organisatorischen Einheiten oder einer Maschine beschreiben, allgemein als Key Performance Indicators bezeichnet.
Schmutzige Daten
Schmutzige Daten, auch bekannt als fehlerhafte Daten, sind Daten, die ungenaue oder falsche Informationen enthalten. Dieser Begriff kann auch verwendet werden, um Daten zu beschreiben, die im Speicher gespeichert sind, aber noch nicht in eine Datenbank geladen wurden. Die vollständige Beseitigung von unsauberen Daten an ihrer Quelle ist oft unpraktisch oder nahezu unmöglich.
Schnelle Daten
Echtzeit- oder nahezu Echtzeit-Datenverarbeitung und -analyse, die in der Regel durch hohe Geschwindigkeit, große Datenmengen und Vielfalt der Daten gekennzeichnet ist.
Schnittstelle für Lieferanten-/Partneranforderungen
Die Standard-Orderschnittstelle für NGA-Netze wurde vom Arbeitskreis S/PRI entwickelt und dient als Schnittstelle für alle Kundenwechselprozesse.
Schnittstelle zur Anwendungsprogrammierung
Eine Schnittstelle für die Programmierung, die es ermöglicht, die Funktionsweisen auf eine abstrakte Art und Weise darzustellen, so dass IKT-Systeme untereinander kommunizieren und auf Abläufe und Ressourcen zugreifen können, ohne dass der Code der Anwendungsprogramme direkt modifiziert werden muss.
Schutz der Daten
Das Grundrecht auf informationelle Selbstbestimmung und damit einhergehend das Grundrecht auf Datenschutz sichert dem Einzelnen das Recht auf die Preisgabe und Verwendung seiner persönlichen Daten zu. Darauf basierende Datenschutzbestimmungen bestimmen den Umgang mit personenbezogenen Daten bei der Erhebung, Verarbeitung und Nutzung.
SCORVoc
Die Supply Chain Operation Reference (SCOR) ist ein umfassender, branchenübergreifender Ansatz für einen effizienteren und effektiveren Informationsaustausch innerhalb von Liefernetzwerken. SCORVoc ist ein OWL-Vokabular, das den neuesten SCOR-Standard vollständig formalisiert und alle in bestehenden Formalisierungen festgestellten Einschränkungen behebt.
Seamless Communication Platform
Auf der Service Control Platform (SCP) können verschiedene standardisierte Service-Stacks implementiert werden. Diese Services umfassen verschiedene Funktionen wie Telefonie, Sprach-, Desktop-Video- und Webkonferenzen, Telepräsenz, Sofortnachrichten oder BYOD- und Mobilitätsservices. Sie können eine Vielzahl von Front-End-Systemen unterstützen.
Secret
Secrets werden verwendet, um vertrauliche Daten wie Kennwörter, OAuth-Tokens und SSH-Schlüssel in einem Kubernetes-Cluster sicher zu speichern. Durch die Verwendung von Secrets können Sie mehr Kontrolle darüber ausüben, wie sensible Daten verwendet werden, und das Risiko einer versehentlichen Offenlegung minimieren. Standardmäßig werden Secret-Werte als base64-Strings kodiert und unverschlüsselt gespeichert, aber es ist möglich, Secrets so zu konfigurieren, dass sie im Ruhezustand verschlüsselt werden. Pods können auf verschiedene Weise auf ein Secret verweisen, z. B. als Umgebungsvariable oder als Volume-Mount. Es sei darauf hingewiesen, dass Secrets für vertrauliche Daten gedacht sind, während ConfigMaps besser für nicht vertrauliche Daten geeignet sind.
Security by Design
Das Security-by-Design-Konzept bedeutet, dass die Sicherheitsanforderungen für Software und Hardware bereits in der Entwicklungsphase eines Produkts berücksichtigt werden, um spätere Sicherheitslücken zu vermeiden.
Security in transit
Daten im Transit beziehen sich auf alle Daten, die derzeit zwischen Komponenten, Geräten oder Systemen übertragen werden. Durch die Verwendung von sicheren Datenaustauschprotokollen wie TLS (Transport Layer Security) wird die Vertraulichkeit und Integrität der Daten während der Übertragung gewährleistet.
Selbstbeschreibung
Ein Metadatensatz, den Anbieter verwenden, um sich selbst, ihre Datenproduktangebote und die Elemente und Dienste, aus denen ihre Datenprodukte bestehen, zu beschreiben.
Selbstbeschreibungs Taxonomie
Die in Gaia-X identifizierten Entitäten werden durch das Selbstbeschreibungsschema definiert, das eine Vererbungsstruktur aufbaut. Jede Entität erbt Merkmale von einer einzelnen Entität des konzeptionellen Modells, was zu einer Vererbungshierarchie führt, die als Selbstbeschreibungs-Taxonomie bekannt ist.
Selbstbeschreibungsgraph
Die Informationen, die in den Selbstbeschreibungsgraphen importiert werden, stammen aus denjenigen Selbstbeschreibungen, die dem Katalog bekannt sind und sich derzeit in einem aktiven Lebenszyklusstatus befinden.
Selbstbeschreibungsschema
In Gaia-X bezieht sich ein Schema auf einen umfassenden Satz von Klassendaten, der Shapes, Ontologien und kontrollierte Vokabulare umfasst. Shapes legen die Kriterien für die Validierung fest, während Ontologien die Terminologie und die Verbindungen zwischen ihnen umreißen und die Grundlage für die Erstellung von Aussagen bilden. Kontrollierte Vokabulare machen einen großen Teil des Vokabulars aus und sind umfassender und einfacher als die kompliziertere Ontologie, die aus umfangreichen Sammlungen von Standardreferenzen und Ländercodes besteht.
Selbstständige Identität (SSI)
Die souveräne Identität (Self-Sovereign Identity, SSI) ermöglicht es Einzelpersonen, ihre digitalen Identitäten und andere überprüfbare digitale Berechtigungsnachweise lokal zu verwalten und zu besitzen. Die Nutzung eines dominanten Cloud-Anbieters ist nicht zwingend erforderlich, ebenso wenig wie die Einrichtung eines zentralen Gaia-X Identity Providers. Damit sind die Nutzer völlig unabhängig von Dritten und können selbst entscheiden, welche Identitätsinformationen sie mit anderen teilen möchten. Alle Identitätsdaten werden sicher in der SSI-Brieftasche des Nutzers aufbewahrt, so dass sie ausschließlich für die Person selbst zugänglich sind.
Selektor
Mit Selektoren in Kubernetes können Benutzer eine Liste von Ressourcen anhand ihrer Labels filtern. Durch die Anwendung von Selektoren ist es möglich, eine Teilmenge von Ressourcen aus einer größeren Menge von Ressourcen abzurufen, die bestimmten Label-Kriterien entsprechen. Selektoren werden bei der Abfrage von Ressourcenlisten verwendet, um sie auf der Grundlage ihrer zugehörigen Labels zu filtern.
Self Service Bi Self Service
In diesem Kontext bezieht sich Self-Service Business Intelligence auf die Fähigkeit von Endbenutzern, unabhängig mithilfe eines Satzes von genehmigten Tools und Architektur, die von der Organisation bereitgestellt und unterstützt werden, ihre eigenen Analysen und Berichte zu erstellen und umzusetzen.
Semantic Hub
Semantische Modelle spielen eine entscheidende Rolle bei der Organisation von Daten und bieten ein grundlegendes Verständnis für Daten und ihre Verbindungen. Im Kontext der Datenmodellierung und -organisation erleichtern semantische Modelle die nahtlose Entwicklung von Anwendungen und gewährleisten die Datenkonsistenz. Im Catena-X-Framework sind semantische Datenmodelle über ein geeignetes Publikationssystem namens Semantic Hub zugänglich. Für Daten- und Serviceanbieter fungiert der Semantic Hub als Plattform zur Nutzung und Wiederverwendung semantischer Modelle. Die Veröffentlichung eines semantischen Datenmodells beinhaltet daher die Angabe einer Version, um Transparenz zu verbessern und die Kontrolle über alle semantischen Modelle und ihren Freigabestatus zu ermöglichen.
Semantische (beschriebene) Informationen
Daten, die in einem bestimmten Kontext eine bestimmte Bedeutung haben. Semantisch beschriebene Daten umfassen Daten + Kontext.
Semantische Daten
Eine Datenorganisationstechnik, die die grundlegende Bedeutung von Datenelementen und deren Verbindungen untereinander darstellt.
Semantische Interoperabilität
Der Begriff bezieht sich auf die Fähigkeit des Datenaustauschs zwischen Organisationen als Teil nahtloser, integrierter Geschäftsprozesse. Dabei wird ein Ansatz verwendet, der dazu dient, Missverständnisse und fehlerhafte Interpretationen bei der Verwendung von Begriffen, Datenstrukturen, Schreibkonventionen usw. zu vermeiden. Die semantische Interoperabilität ist ausschlaggebend für einen effizienten Austausch von Daten innerhalb einer Organisation sowie für eine effiziente Datenintegration mit externen Kooperationspartnern.
Semantisches Datenmodell
Das semantische Datenmodell ist eine Methode zur Strukturierung von Daten, die semantische Informationen umfasst, die den Daten und den zwischen ihnen bestehenden Beziehungen eine grundlegende Bedeutung verleihen.
semi-strukturierte Daten
Semi-strukturierte Daten, auch als teilweise strukturierte Daten bezeichnet, sind eine Form von Daten, die sich nicht an die starre tabellarische Struktur halten, die in relationalen Datenbanken oder anderen strukturierten Datentabellen üblich ist. Stattdessen enthalten sie Tags und Metadaten, um semantische Elemente zu trennen und Hierarchien zwischen Datensätzen und Feldern herzustellen.
Sendungsverfolgung
Um Informationen darüber zu erhalten, wo sich Waren zu einem bestimmten Zeitpunkt befinden, wird ein System verwendet, das auch den Verlauf von Rohstoffen, Halbfertigfabrikaten und Endprodukten in der Produktionskette erfasst. Dadurch ist es möglich, den Produktions- und Versandprozess zurückzuverfolgen.
Sentimentanalyse
Sentimentanalyse (auch Meinungsanalyse genannt) ist eine Technik der natürlichen Sprachverarbeitung (NLP), die verwendet wird, um festzustellen, ob Daten positiv, negativ oder neutral sind. Sentimentanalyse wird häufig auf textbasierten Daten durchgeführt, um Unternehmen dabei zu helfen, die Marken- und Produktsentimente in Kundenfeedback zu überwachen und Kundenbedürfnisse besser zu verstehen.
Serial, I2C, USB, CAN und Ethernet
Schnittstellen mit serieller Kommunikation ermöglichen den Datenaustausch zwischen Computern und Peripheriegeräten bzw. Peripheriebausteinen. Diese Schnittstellen zeichnen sich durch die Übertragung der Daten in Bitfolgen aus. Es werden jedoch verschiedene Synchronisationsverfahren zwischen Sender und Empfänger sowie Zugriffsverfahren auf das Übertragungsmedium verwendet. Darüber hinaus unterscheiden sich diese Schnittstellen in ihrem Anwendungsbereich: CAN wurde beispielsweise für Automotive-Anwendungen entwickelt, während Ethernet für LAN-Anwendungen verwendet wird.