Glossar

HA

HA ist die Abkürzung von „High Availability“, deutsch hohe Verfügbarkeit. Sie benennt die Verfügbarkeit der Ressourcen eines Computersystems trotz des Versagens einer seiner Komponenten.

Hadoop

Hadoop ist ein Open-Source Framework der Apache Foundation, das in Java geschrieben wurde und für die Entwicklung von skalierbarer, verteilt arbeitender Software in einem Cluster genutzt wird. Es basiert auf dem MapReduce-Algorithmus von Google sowie den Vorschlägen...

Halbduplex

Beim Halbduplexverfahren passiert die Datenübertragung immer nur in eine Richtung, sodass nur einer der Partner senden kann.

HANA

HANA steht für eine Entwicklungsplattform sowohl für Hard- als auch für Software des deutschen Softwareentwickler SAP. Es verfügt über die Funktion des In-Memory-Computing für Echtzeitanalysen und große Transaktionsvolumen.

Hardware

Als Hardware wird der gesamte elektronische Teil eines Systems bezeichnet.

HCE

Die Host Card Emulation (HCE) erstellt eine Nachbildung des Secure Elements (Sicherheitselements), das bei mobilen Bezahlungen für die Sicherheit zuständig ist. Dadurch wird der Einsatz spezieller SIM-Karten überflüssig. Dazu muss HCE im Betriebssystems des Handys...

Helfer und Helferin

Als Helfer und Helferin wird der Personenkreis bezeichnet, der sich ehrenamtlich, hauptamtlich oder Kraft gesetzlicher Verpflichtungen im Bevölkerungsschutz engagiert.

High Speed Connectivity

Die High Speed Connectivity ist eine schnelle Datenverbindung, die für die Übertragung Glasfaserkabel einsetzt.

Hilfsorganisation

Hilfsorganisationen haben die Aufgabe, Menschen oder Tieren in Not zu helfen bzw. für den Schutz von Sachwerten und besonders schützenswerten Kulturgüter zu sorgen. Im Bereich Zivil- und Katastrophenschutz gehören der Arbeiter-Samariter-Bund (ASB), die Deutsche...

Hintertür

Als Hintertür (englisch Backdoor) werden Schadprogramme bezeichnet, die sich einen unbefugten Zugriff zu einem IT-System offenhalten. Damit wird ein unbemerkter Einbruch in ein System ermöglicht. Die Schadsoftware besitzt weitgehende Zugriffsrechte, um Angriffsspuren...