Glossareinträge für IBM Cloud
In diesem Glossar werden Begriffe und Definitionen für IBM Cloud® bereitgestellt.
In diesem Glossar werden die folgenden Querverweise verwendet:
- Siehe verweist Sie von einem wenig verwendeten Begriff zu dem bevorzugten Begriff oder von einer Abkürzung auf die ausgeschriebene Form.
- Siehe auch verweist auf einen verwandten oder gegensätzlichen Begriff.
A
Zugriffssteuerungsliste
Eine Liste, von der der eingehende und abgehende Datenverkehr für ein Teilnetz mithilfe von Regeln ohne Zustandsüberwachung verwaltet wird. Eine Zugriffssteuerungsliste dient zur Gewährleistung der Sicherheit auf Teilnetzebene.
Zugriffsgruppe
Eine Gruppe von Benutzern und Service-IDs, die in einer Gruppe zusammengefasst sind, die als Subjekt einer Zugriffsrichtlinie verwendet wird, mit der allen Gruppenmitgliedern dieselbe Zugriffsberechtigung zugewiesen wird.
Zugriffsrichtlinie
Eine Methode, mit der Benutzern, Service-IDs und Zugriffsgruppen Zugriffsberechtigungen für Kontoressourcen erteilt werden. Eine Zugriffsrichtlinie enthält ein Subjekt, ein Ziel und eine Rolle.
Zugriffstoken
Ein Wert, der vom Konsumenten verwendet wird, um im Namen des Benutzers Zugriff auf die geschützten Ressourcen zu erhalten, anstatt die Berechtigungsnachweise des Service-Providers des Benutzers zu verwenden.
Konto
Eine Einheit innerhalb der Darstellung einer Organisationsstruktur. Ein Konto kann Ressourcen wie z. B. Server, Zugriffssteuerungen und Konfigurationen enthalten. Siehe auch Unternehmenskonto.
Kontogruppe
Eine Organisationseinheit für Konten innerhalb eines Unternehmens. Eine Kontogruppe kann Konten oder andere Kontogruppen enthalten. Siehe auch Unternehmen.
Richtigkeit
Ein Maß für die Richtigkeit der Entscheidungen und Vorhersagen, die von Modellen für maschinelles Lernen getroffen werden, die häufig Teil von KI-Systemen sind. Siehe auch Genauigkeit, Trefferquote.
Richtigkeitsanalyse
Analysieren der Ergebnisse des Machine Learning-Modells, um festzustellen, ob zur Verbesserung der Richtigkeit Änderungen erforderlich sind.
Handlung
Beurteilung
Ein iterativer Prozess zum Auflösen von Annotationskonflikten, bei dem die dem Dokument von unterschiedlichen Annotatorbenutzern hinzugefügten Annotationen verglichen werden.
Affinität
Zwei oder mehr Containergruppeninstanzen werden auf demselben Netzwerkknoten ausgeführt. Siehe auch Anti-Affinität.
Agent
Ein Prozess, der eine Aktion für einen Benutzer oder ein anderes Programm ohne Benutzereingriff oder nach einem regelmäßigen Zeitplan ausführt und die Ergebnisse zurück an den Benutzer oder das Programm meldet.
KI
Siehe Künstliche Intelligenz.
KI-System
Zulassungsliste
Eine Liste mit Elementen, wie z. B. Benutzernamen, E-Mail-Adressen oder IP-Adressen, denen die Zugriffsberechtigung für bestimmte Systeme oder Funktionen erteilt wird. Wenn eine Zulassungsliste zur Zugriffssteuerung verwendet wird, erhalten ausschließlich die in der Zulassungsliste aufgeführten Entitäten die Zugriffsberechtigung. Siehe auch Blockierliste.
Analyseengine
Ein Programm, das Artefakte (beispielsweise Dokumente) analysiert, Informationen zu ihnen ableitet und die Schnittstellenspezifikation der UIMA-Analyseengine implementiert. Analyseengines werden aus Bausteinen erstellt, die als Annotatoren bezeichnet werden. Eine Analyseengine kann einen einzelnen Annotator enthalten und wird dann als einfache Analyseengine bezeichnet oder sie kann mehrere Annotatoren enthalten und wird dann als zusammengefasste Analyseengine bezeichnet.
Annotation
Informationen zu einer Textpassage. Eine Annotation kann beispielsweise angeben, dass eine Textpassage den Namen eines Unternehmens darstellt.
Prozessmanager für Annotationen
Eine Rolle, die für die Verwaltung der gesamten Lebenszyklusaktivitäten von Annotationen innerhalb eines Arbeitsbereichs zuständig ist. In der Regel führt der einem Arbeitsbereich hinzugefügte Projektleiter die Aktivitäten des Prozessmanagers für Annotationen aus.
Annotationsgruppe
- Bei der maschinenbasierten Annotation ist dies eine Sammlung von Dokumenten, die als Blinddaten, Trainingsdaten oder Testdaten verwendet werden kann.
- Bei der von Menschen ausgeführten Annotation ist dies eine aus dem Korpus extrahierte Sammlung von Dokumenten, die es ermöglicht, dass mehrere menschliche Annotatoren (Annotatorbenutzer) die Workload gemeinsam nutzen.
Anti-Affinität
Mindestens zwei Containergruppeninstanzen, die auf unterschiedlichen Netzknoten ausgeführt werden, um eine höhere Verfügbarkeit für eine App sicherzustellen. Siehe auch Affinität.
API-Schlüssel
Ein eindeutiger Code, der zur Authentifizierung und Autorisierung von API-Anfragen verwendet wird. Der Code wird an eine API weitergegeben, um die aufrufende Anwendung oder den aufrufenden Benutzer zu identifizieren und um zu verfolgen und zu kontrollieren, wie die API verwendet wird.
API-Operation
Die Einheit einer REST-API, die aufgerufen werden kann. Eine API-Operation umfasst ein HTTP-Verb und einen URL-Pfad, der dem Kontextstammelement der API untergeordnet ist.
API-Ressource
Die Einheit einer REST-API, die aufgerufen werden kann. Eine API-Ressource umfasst ein HTTP-Verb und einen eindeutigen URL-Pfad, der dem Kontextstammelement der API untergeordnet ist.
App
Eine Webanwendung oder Anwendung für mobile Geräte. Siehe auch Webanwendung, Mobile Anwendung.
Artefakt
Eine Entität, die von einem Software- oder einen Systementwicklungsprozess verwendet oder erstellt wird. Beispiele sind Entwürfe, Anforderungen, Quellendateien, Pläne, Scripts, Simulationen, Modelle, Testpläne und binäre ausführbare Dateien. In einem HTTP-Kontext haben Artefakte eine URI und werden Ressourcen genannt.
künstliche Intelligenz (KI)
Die Fähigkeit, Wissen in Form eines Modells zu erwerben, zu verarbeiten, zu erstellen und anzuwenden, um Vorhersagen, Empfehlungen oder Entscheidungen zu treffen
Künstliche Intelligenz (KI-System)
Ein System, das Vorhersagen, Empfehlungen oder Entscheidungen treffen kann, die physische oder virtuelle Umgebungen beeinflussen, und dessen Ausgaben oder Verhalten nicht unbedingt vom Entwickler oder Benutzer vorgegeben werden. KI-Systeme werden in der Regel mit großen Mengen an strukturierten oder unstrukturierten Daten trainiert und können so konzipiert sein, dass sie mit unterschiedlichen Autonomiegraden oder ohne Autonomie betrieben werden, um vom Menschen definierte Ziele zu erreichen.
Assemblierung
Eine Anwendungsprogrammierschnittstelle, die eine umfassende Funktionalität für die Interaktion mit einer Anwendung bereitstellt. Die Assembly führt Aufrufe an externe Services aus, wandelt die Antwort anschließend um und fasst sie zusammen, bevor eine Antwort über Relay an die aufrufende Anwendung übergeben wird.
Asset
Materielle oder nicht materielle Güter, Services oder Eigentumswerte, die als Entität dargestellt und in einem Blockchain-Netz gehandelt werden.
Anhang
In Security and Compliance Centerdie Verbindung zwischen einem Profil und einem Bereich.
Attribut
Ein Merkmal oder eine Eigenschaft einer Entität, wodurch die Entität beschrieben wird; z. B. ist die Telefonnummer eines Mitarbeiters eines der Mitarbeiterattribute.
Authentifizierung (AuthN)
Prozess der Identitätsprüfung eines Benutzers oder Servers.
AuthN
Siehe Authentifizierung.
Autorisierung (AuthZ)
In der IT-Sicherheit die einem Benutzer erteilte Berechtigung für die Kommunikation oder Verwendung eines Computersystems.
AuthZ
Siehe Autorisierung.
Verfügbarkeitszone
Eine Position innerhalb einer Region, in der IBM Cloud Kubernetes Service ausgeführt wird.
B
Bare Metal Server
Ein dedizierter, vollständig anpassbarer physischer Server, der für die Virtualisierung oder das Web-Hosting eingesetzt werden kann.
Basisimage
Ein Image, das nicht über ein übergeordnetes Image verfügt. Siehe auch Image, Übergeordnetes Image.
Betaprodukt
Ein Produkt, das IBM ausschließlich zu Bewertungs- und Testzwecken zur Verfügung stellt. Es gibt keine Gewährleistungen, SLAs oder Unterstützung, die bereitgestellt werden, und Betaprodukte sind nicht für den Produktionseinsatz bestimmt.
Verzerrungserkennung
Der Prozess zur Berechnung der Fairness für Metriken, um auf der Basis bestimmter Attribute zu erkennen, wann AI-Modelle nicht akzeptable Ergebnisse liefern.
Abrechnungsoption
Die Methode, mit der dem Kunden die Nutzung von Cloud-Services in Rechnung gestellt wird. Beispiele: Vorauszahlung, z. B. bei Abonnements; nachschüssige Zahlung, z. B. in Konten mit nutzungsabhängiger Abrechnung.
Abrechnungseinheit
Die Abrechnungsentität der höchsten Ebene innerhalb eines Unternehmens. Jedes Konto bzw. jede Kontogruppe ist mit einer Abrechnungseinheit verknüpft, über die alle zugehörigen Verträge, Rechnungen, Bestellung und Zahlungen verwaltet werden. Eine Abrechnungseinheit kann einen oder mehrere Guthabenpools enthalten. Siehe auch Unternehmen, Guthabenpool.
Binden
Das Herstellen einer Verbindung zwischen Softwarekomponenten in einem Netz mithilfe eines vereinbarten Protokolls. Bei Web-Services findet die Bindeoperation statt, wenn der Serviceanforderer (Requestor) zur Laufzeit eine Interaktion mit einem Service aufruft oder einleitet und dabei die in der Servicebeschreibung zur Verfügung stehenden Bindungsdetails verwendet, um den Service zu suchen, zu kontaktieren und aufzurufen.
Blinddaten
Eine Gruppe von Dokumenten, die mit Ground Truth annotiert ist, wie zum Beispiel Frage/Antwort-Paare, semantische Annotation und Textstellenbewertung. Blinddaten werden von Entwicklern nicht veröffentlicht oder angezeigt; sie werden zum regelmäßigen Testen des Systems verwendet, um Leistung hinsichtlich bisher nicht gesehener Daten zu bewerten. Siehe auch Trainingsdaten, Testdaten.
Block
Eine Einheit mit geordneten Transaktionen in einem Blockchain-Netz. Blöcke sind unveränderlich und enthalten den Verschlüsselungshash des vorherigen Blocks, um eine Kette von Blöcken zu erstellen. Dieser iterative Prozess bestätigt die Integrität des vorherigen Blocks bis zum ersten Block. Siehe auch Genesis-Block.
Blockierliste
Eine Liste mit Elementen, wie z. B. Benutzernamen, E-Mail-Adressen oder IP-Adressen, denen die Zugriffsberechtigung für bestimmte Systeme oder Funktionen verweigert wird. Wenn eine Blockierliste zur Zugriffssteuerung verwendet wird, erhalten alle Entitäten die Zugriffsberechtigung, mit Ausnahme der in der Blockierliste aufgeführten Entitäten. Siehe auch Zulassungsliste.
BLU Acceleration
Eine Sammlung von IBM Db2-Technologien, die vorrangig für den Gebrauch in der Abfrageverarbeitung von Read-mostly-Business-Intelligence-Daten konzipiert sind. BLU Acceleration enthält vier bedeutende Verbesserungen in der Datenbankgestaltung: dynamische speicherinterne Spaltenverarbeitung, verlässliche Komprimierung, parallele Vektorverarbeitung sowie das Überspringen von Daten.
Blue-Green-Implementierung (Bereitstellung)
Hierbei handelt es sich um ein Implementierungsverfahren, das eine Continuous Delivery ermöglicht und Ausfallzeiten durch die Ausführung von zwei beinahe identischen Produktionsumgebungen reduziert, die 'Blue' und 'Green' genannt werden. Dabei ist die eine Umgebung (z. B. die Umgebung 'Blue') die Live-Produktionsumgebung und die andere Umgebung (z. B. die Umgebung 'Green') kann für finale Test- und Implementierungszwecke verwendet werden. Nach der Implementierung der Anwendung in 'Green' wird 'Green' zur Produktionsumgebung und 'Blue' wird inaktiviert. Siehe auch Rollierende Bereitstellung (Red-Black).
Boilerplate
Eine Vorlage, die genau eine Anwendung und die zugehörige Laufzeitumgebung sowie vordefinierte Services für eine bestimmte Domäne umfasst.
Grenzenlos
Bezieht sich auf eine offene, nicht proprietäre Entwicklungsplattform, die Bereitstellungsmodelle für öffentliche Clouds, dedizierte Clouds und lokale Clouds umfasst. Siehe auch Public Cloud, Lokale Cloud, Dedizierte Cloud.
Ereignistabellengruppe
Ein Container zum Speichern unstrukturierter Daten.
Buildpack
Eine Gruppe von Scripts, die Framework- und Laufzeitunterstützung für Apps bereitstellt.
Business-Continuity
Die Fähigkeit eines Unternehmens, Ausfallzeiten zu kompensieren und geschäftskritische Services normal und unterbrechungsfrei den vordefinierten Service-Level-Agreements entsprechend zu betreiben.
C
CA
Zertifizierungsstelle (CA, Certificate Authority)
Eine anerkannte Drittorganisation oder ein anerkanntes Drittunternehmen, das die digitalen Zertifikate ausgibt. Die Zertifizierungsstelle überprüft standardmäßig die Identität der Einzelpersonen, denen das eindeutige Zertifikat gewährt wird. Siehe auch Secure Sockets Layer, Zwischenzertifikat, Trusted Root.
Zertifikatssignieranforderung (Certificate Signing Request, CSR)
Eine elektronische Nachricht, die von einer Organisation an eine Zertifizierungsstelle gesendet wird, um ein Zertifikat abzurufen. Die Anforderung schließt einen öffentlichen Schlüssel ein und ist mit einem privaten Schlüssel signiert; die Zertifizierungsstelle gibt das Zertifikat zurück, nachdem sie es mit einem eigenen privaten Schlüssel signiert hat.
Chaincode
Ausführbarer Code, der Geschäftslogik enthält, die von einer Gruppe von Organisationen in einem Kanal vereinbart wurde. Ein Chaincode und die darin enthaltenen Smart Contracts werden auf Peers installiert, in einem Kanal instanziiert und der Zugriff auf die Ledgerdaten gesteuert, die durch Aufrufe des Chaincodes generiert werden. Siehe auch Transaktion.
Kanal
Ein privates Subset eines größeren Blockchain-Netzes mit bestimmten Regeln und einem separaten Ledger, auf das nur Kanalmitglieder zugreifen können.
CIE
Siehe kundenrelevantes Ereignis.
CIR
Siehe Kundenvorfallbericht.
Befehlszeilenschnittstelle
Siehe Befehlszeilenschnittstelle.
Client
- Eine Entität, die im Namen eines Benutzer handelt, indem sie eine Verbindung zu einem Peer mit dem Ziel herstellt, mit der Blockchain zu kommunizieren.
- Ein Softwareprogramm oder Computer, der Services von einem Server anfordert. Siehe auch Host.
Geheimer Clientschlüssel
Eine Einzelinformation, die zusammen mit einem Anwendungsschlüssel zum Überprüfen der Identität einer Anwendung verwendet wird. Eine API kann so konfiguriert werden, dass Clientanwendungen ihren geheimen Anwendungsschlüssel zusammen mit dem Anwendungsschlüssel bereitstellen müssen. Der geheime Anwendungsschlüssel übernimmt effektiv die Funktion eines Kennworts, das nur der Anwendung bekannt ist. Der geheime Anwendungsschlüssel wird mithilfe eines HTTP-Abfrageparameters vom Client übergeben.
Cloud-Computing
Eine Datenverarbeitungsplattform, auf der Benutzer über ihre verbundenen Geräte von überall her auf Anwendungen oder Rechenressourcen wie z. B. Services zugreifen können. Eine vereinfachte Benutzerschnittstelle und/oder eine Anwendungsprogrammierschnittstelle (API) macht die Infrastruktur, die solche Services unterstützt, für Benutzer transparent.
Cloudportierbarkeit
Die Fähigkeit zum Verschieben von Anwendungen und Services in öffentlichen oder privaten Cloud-Computing-Umgebungen oder von unterschiedlichen Cloud-Anbietern.
Cloud-Provider
Ein Unternehmen, das Cloud-Computing-Ressourcen bereitstellt.
Cloudressourcenname (CRN)
Eine global eindeutige Kennung für eine bestimmte Cloudressource. Der Wert wird hierarchisch nach Version, Instanz, Typ, Standort und Bereich segmentiert, jeweils getrennt durch Doppelpunkte.
Clusternetz
Ein Hochleistungsnetzwerk innerhalb der Grenzen einer Virtual Private Cloud (VPC), das über einen eigenen isolierten IPv4 Adressraum verfügt.
Befehlszeilenschnittstelle (CLI)
Eine Computerschnittstelle mit textbasierter Ein- und Ausgabe.
Gemeinde
Eine Sammlung von Nutzerorganisationen. Sie wird bei der Veröffentlichung von APIs als Gruppierungskonstrukt verwendet. Communitys werden verwendet, um die Sichtbarkeit von und die Zugriffsmöglichkeit auf APIs zu beschränken.
Komponente
Ein Objekt, das verwendet wird, um einen Dienst oder eine Ressource in einem Stream oder Arbeitsbereich zu konstruieren. Beispiele hierfür sind ein physischer Server, eine Festplatte, ein Netzwerk-Switch, eine Stromversorgung oder eine Batterie.
Berechnen
Infrastruktur oder Ressourcen, die als Basis für die Erstellung von Apps in der Cloud dienen.
Konfigurationsregel
Siehe Konfigurationsregel.
Konfigurationsregel
Ein JSON-Dokument, das die Konfiguration von Ressourcen definiert und die Compliance basierend auf den Sicherheitsanforderungen validiert, wenn eine Ressource erstellt oder geändert wird.
Wahrheitsmatrix
Eine Leistungsmessung, die die Genauigkeit zwischen den positiven und negativen vorhergesagten Ergebnissen eines Modells im Vergleich zu positiven und negativen tatsächlichen Ergebnissen bestimmt.
Verbindung
Bei der Datenübertragung eine Zuordnung, die zwischen Entitäten zum Vermitteln von Informationen hergestellt wird.
Konsens
Der Prozess, mit dem Teilnehmer in einer Blockchain einer Transaktion zustimmen und sie über das Peernetz validieren. Ein Konsens stellt sicher, dass es sich bei gemeinsam genutzten Ledgern um exakte Kopien handelt, und er verringert das durch betrügerische Transaktionen bestehende Risiko, da eine Manipulation zum exakt gleichen Zeitpunkt an mehreren Standorten zugleich erfolgen müsste.
Nutzer
Ein Mitglied eines Blockchain-Netzes, das das Netz zum Aufrufen von Transaktionen verwendet, die an das verteilte Ledger gerichtet sind.
Container
Ein Systemkonstrukt, das es Benutzern ermöglicht, gleichzeitig getrennte logische Betriebssysteminstanzen auszuführen. Von Containern werden Dateisystemebenen zur Minimierung der Imagegrößen und Umstufung der Wiederverwendung verwendet. Siehe auch Image, Registry, Ebene.
Kontext
Umgebungsbezogene oder bedingte Informationen, die verwendet werden können, um zu definieren, wann Regeln angewendet werden sollen, die den Zugriff auf Ressourcen einschränken. Ein Kontext kann eine Gruppe von Eigenschaften oder Attributen wie Client-IP-Adressen, Bürozeiten, Tageszeit oder Mehrfaktorauthentifizierung sein.
Kontextbasierte Einschränkung
Eine Zugriffsmanagementmethode, die den Zugriff für Ressourcen basierend auf der Netzadresse der Zugriffsanforderung definiert und erzwingt.
Steuerung
Ein technischer, administrativer oder physischer Schutz, der darauf ausgelegt ist, eine Reihe definierter Sicherheits-und Datenschutzanforderungen zu erfüllen Es gibt Kontrollmechanismen, mit denen die Fähigkeit einer Bedrohung zur Ausnutzung einer Schwachstelle verhindert, erkannt oder verringert werden kann.
Kontrollbewertung
Die Bewertung einer Konfiguration zur Einhaltung der geltenden Standards.
Steuerungsbibliothek
Eine Sammlung ähnlicher vordefinierter oder angepasster Steuerelemente.
Codierblatt
Eine Anweisung, die die spezifischen Sicherheits-und Datenschutzanforderungen definiert, die ein Steuerelement erfüllen muss.
Koreferenz
Eine Beziehung zwischen zwei Wörtern oder Ausdrücken, die sich beide auf dieselbe Person oder denselben Gegenstand beziehen, und bei denen beide das linguistische Bezugswort (den Antezedenten) für das jeweils andere Element darstellen. Es gibt beispielsweise zwischen den beiden Pronomen in der Wortfolge "Sie wusch sich" eine Koreferenz, jedoch nicht zwischen den beiden Pronomen in der Wortfolge "Sie wusch sie". Eine Koreferenz verbindet zwei im selben Text stehende äquivalente Entitäten.
Koreferenzkette
Eine Liste mit Entitäten, die als Koreferenzen annotiert wurden. Wenn eine Erwähnung als Koreferenz annotiert ist, erstellt das System eine Koreferenzkette. Die Korerefenzkette bietet die Möglichkeit, alle Erwähnungen im Kontext anzuzeigen und zu überprüfen, dass alle demselben Entitätstyp unterzuordnen sind.
Korpus
Eine Sammlung von Quellendokumenten, die zum Trainieren eines Machine Learning-Modells verwendet werden.
Berechtigungsnachweis
Während der Authentifizierung angeforderte Informationen, die einen Benutzer, Gruppenzuordnungen oder andere sicherheitsrelevante Identitätsattribute beschreiben und die für die Ausführung von Services wie z. B. Berechtigung, Prüfung oder Delegierung verwendet werden. Eine Benutzer-ID und ein Kennwort sind beispielsweise Berechtigungsnachweise, durch die der Zugriff auf ein Netz und auf Systemressourcen gewährt wird.
Guthabenpool
Innerhalb einer Unternehmensabrechnungseinheit eine Konsolidierung von Guthaben aller Quellen, einschließlich Abonnements und Werbeaktionen, die von Konten gemeinsam genutzt werden. Siehe auch Abrechnungseinheit.
CRN
Siehe Cloudressourcenname.
Kryptosystem
Eine Suite von Algorithmen, die zum Implementieren eines bestimmten Sicherheitsservice verwendet werden. Beispiele sind RSA und Ed25519.
Verschlüsselungseinheit
Eine einzelne Einheit, die ein Hardwaresicherheitsmodul und den entsprechenden Software-Stack darstellt, der dem Hardwaresicherheitsmodul für die Verschlüsselung zugeordnet ist.
CSR
Kuratieren
Auswählen, Erfassen, Beibehalten und Verwalten von Inhalt, der für ein bestimmtes Thema relevant ist. Kuratieren von Daten bedeutet, dass sie zusätzlichen Wert erhalten, der verwaltet und ihnen hinzugefügt wird; dadurch entstehen aus Daten vertrauenswürdige Informationen und Wissen.
Angepasste Domäne
Der angepasste Teil der URL, die der Benutzer zum Übertragen von Anforderungen an die Anwendung auswählt. Die Route besteht aus einer angepassten Domäne. Eine angepasste Domäne kann eine gemeinsame Domäne, eine gemeinsame Unterdomäne oder eine gemeinsame Domäne und ein gemeinsamer Host sein. Siehe auch Host, Unterdomäne, Uniform Resource Locator, Domäne, Route.
Kundenbeeinflussendes Ereignis (CIE)
Ein Ereignis, das dazu führt, dass ein Kunde den Zugriff auf Daten verliert, dass ein Kunde Daten verliert oder dass eine Installation oder Reparatur länger als erwartet dauert.
bericht über Kundenvorfälle (CIR)
Ein Bericht, der für größere Probleme auf Unternehmensebene erstellt wird und die Ursache, die Auswirkungen auf den Service und die geplante Lösung detailliert beschreibt.
D
Daemon
Ein Programm, das unbeaufsichtigt aktiv ist und kontinuierliche oder wiederkehrende Funktionen wie zum Beispiel Funktionen der Netzsteuerung ausführt.
Dashboard
Eine Komponente in einer Benutzerschnittstelle, die für den Benutzer eine umfassende Übersicht über relevante Informationen aus verschiedenen Quellen bereitstellt.
Rechenzentrum (Data Center, DC)
Der physische Standort der Server, die Cloud-Services bereitstellen.
Datenverschlüsselungsschlüssel
Ein Verschlüsselungsschlüssel, der zum Verschlüsseln von Daten verwendet wird, die in einer Anwendung gespeichert sind.
Datenspeicher
Ein Bereich, z. B. ein Datenbanksystem, eine Datei oder ein Verzeichnis, in dem Daten gespeichert werden.
DC
Siehe Rechenzentrum.
Dedizierte Cloud
Eine private Cloud-Computing-Umgebung, von der die Infrastruktur mit einer Single-Tenant-Hardware bereitgestellt wird. Siehe auch Grenzenlos.
Deep Learning
Ein Berechnungsmodell, das mehrere Ebenen miteinander verbundener Knoten verwendet, die in hierarchischen Ebenen organisiert sind, um Eingabedaten (erste Ebene) durch eine Reihe von Berechnungen zu transformieren, um eine Ausgabe zu erzeugen (letzte Ebene). Deep Learning ist inspiriert von der Struktur und Funktion des menschlichen Gehirns.
Bereitstellbare Architektur
Cloudautomatisierung für die Bereitstellung eines einheitlichen Architekturmusters, das eine oder mehrere Cloudressourcen kombiniert, die auf einfache Bereitstellung, Skalierbarkeit und Modularität ausgelegt sind. Siehe auch Modul.
Deployment
Ein Prozess, durch den die Ausgabe eines Builds abgerufen, die Ausgabe mit Konfigurationseigenschaften paketiert und dieses Paket zum Testen oder Ausführen in einer vordefinierten Position installiert wird. Siehe auch Staging.
DevOps
Eine Software-Methodik, durch die Anwendungsentwicklung und IT-Betrieb so integriert werden, dass Teams Code schneller in die Produktion liefern und auf der Basis von Rückmeldungen kontinuierlich iterieren können.
DevSecOps
Eine Methodik, die Sicherheitsvorkehrungen in den Lebenszyklus von Softwareentwicklung und -betrieb integriert. Ziel der Einbindung ist ein ausgewogenes Verhältnis von Geschwindigkeit und Sicherheit bei der Entwicklung.
Wörterverzeichnis
Eine Sammlung von Wörtern, die zum Vorannotieren von Dokumenten verwendet werden kann. Für jedes Wort im Dokumenttext, das mit einem Begriff im Wörterverzeichnis übereinstimmt, wird eine neue Annotation erstellt. Ein Machine Learning-Modell kann mit mindestens einem unabhängigen Wörterverzeichnis konfiguriert werden; Wörterverzeichnisse sind in der Regel fachspezifisch, wie beispielsweise ein Wörterverzeichnis für Arzneimittel oder ein Wörterverzeichnis für Vermögensverwaltung. Siehe auch Lemma, Oberflächenform.
Wörterverzeichnisbasierter Vorannotator
Eine Komponente, die in einem Text Erwähnungen ermittelt, die mit einer bestimmten Wortgruppe übereinstimmen. Indem für die Vorannotation von Texten fachspezifische Terminologie verwendet wird, können wörterverzeichnisbasierte Vorannotatoren die Geschwindigkeit erhöhen, mit der ein menschlicher Annotator (Annotatorbenutzer) eine Gruppe von Ground Truth-Dokumenten vorbereitet.
Disaster-Recovery (DR)
Die Fähigkeit eines Dienstes oder einer Arbeitslast, sich von seltenen, schwerwiegenden Zwischenfällen und weitreichenden Ausfällen, wie z. B. einer Dienstunterbrechung, zu erholen. Dazu gehört eine physische Katastrophe, die eine ganze Region betrifft, die Beschädigung einer Datenbank oder der Verlust eines Dienstes, der zu einer Arbeitslast beiträgt. Die Auswirkungen übersteigen die Fähigkeit des Hochverfügbarkeitsdesigns, sie zu bewältigen. Siehe auch Hochverfügbarkeit, Wiederherstellungszeitziel.
Dockerfile
Eine Textdatei, die Anweisungen für den Build eines Docker-Images enthält.
Dokumentgruppe
Eine Dokumentsammlung. Dokumente, die zusammen importiert werden, werden zu einer Dokumentgruppe. Annotierte Dokumente, die zu Trainingszwecken zusammengefasst werden, werden als Dokumentgruppen generiert.
Domäne
Teil einer Benennungshierarchie, mit dem eine Route angegeben wird. Beispiel: example.com. In IBM Cloud werden Domänen Organisationen zugeordnet. Domänenobjekte werden nicht direkt an Apps gebunden. Siehe auch Host, Unterdomäne, Uniform Resource Locator, angepasste Domäne, Organisation, Route.
Disaster-Recovery
Siehe Disaster-Recovery.
Dynamischer geheimer Schlüssel
Ein eindeutiger Wert, beispielsweise ein Kennwort oder ein API-Schlüssel, der dynamisch erstellt und per Leasing einer Anwendung zur Verfügung gestellt wird, die Zugriff auf eine geschützte Ressource benötigt. Nachdem ein dynamischer geheimer Schlüssel das Ende des Leasingzeitraums erreicht hat, wird die Zugriffsberechtigung für die geschützte Ressource widerrufen und der geheime Schlüssel wird automatisch gelöscht. Siehe auch geheimer Schlüssel, Engine für geheime Schlüssel.
E
Mit Sichtvermerk versehen
Validieren einer Chaincodetransaktion, die von einem anderen Mitglied eines Blockchain-Netzes erstellt wurde.
Bewilligung
Eine Sammlung digitaler Signaturen von Bewilligungspeers, die festlegen, dass eine Transaktion eine Bewilligungsrichtlinie erfüllt.
Richtlinie für Sichtvermerke
Eine Richtlinie, in der die Peerknoten in einem Kanal, der die mit einer bestimmten Chaincode-Anwendung verbundenen Transaktionen ausführen muss, und die erforderliche Kombination aus Sichtvermerken definiert ist. Eine Richtlinie könnte beispielsweise erfordern, dass eine Transaktion von einer Mindestanzahl oder einem Mindestprozentsatz von zu Sichtvermerken berechtigten Peers oder von allen zu Sichtvermerken berechtigten Peers, die einer bestimmten Chaincode-Anwendung zuordnet sind, mit einem Sichtvermerk versehen wird.
Endpunkt
Die Adresse einer API oder eines Service in einer Umgebung. Eine API macht einen Endpunkt zugänglich und ruft gleichzeitig die Endpunkte anderer Services auf. Siehe auch Route.
Unternehmen
Eine hierarchische Struktur von Konten mit einer zentralen Konto- und Abrechnungsverwaltung in einer Cloudumgebung. Siehe auch Kontogruppe, Rechnungseinheit.
Unternehmenskonto
Ein eindeutiges Konto innerhalb eines Unternehmens, mit dem Benutzer und Zugriffsberechtigungen für die Kontoorganisation und die Unternehmensabrechnung verwaltet werden. Siehe auch Konto.
Nutzungsrecht
Bei der Softwarelizenzierung bezeichnet dies die maximal zulässige Zuordnung von Kapazitäten, die durch eine Lizenzvereinbarung bestimmt wird.
Entität
- Eine Gruppe von Details, die zu einem realen Objekt wie z. B. einer Person, einem Standort oder einem Bankkonto, vorhanden sind. Eine Entität ist eine Art von Element.
- Eine Person, ein Objekt oder ein Konzept, zu der bzw. dem Informationen gespeichert sind.
- Eine Erwähnung, die durch einen Entitätstyp annotiert ist.
Entitätstyp
Der Entitätstyp, den eine Erwähnung ohne Berücksichtigung des Kontextes darstellt. Beispielsweise könnte die Erwähnung "IBM" mit dem Entitätstyp ORGANISATION annotiert werden. In einem Modell mit Entitätsbeziehungen ist ein Entitätstyp das Ding, das modelliert wird, oder das Ding, auf das sich eine Erwähnung bezieht, wie beispielsweise der Name einer Person oder eines Orts. Unterschiedliche Entitätstypen haben auch verschiedene Gruppen von Attributen wie beispielsweise "Nachname" oder "Heimatort" und sie sind über Beziehungen wie "wohnt in" verbunden. Ein Entitätstyp ist unabhängig und kann eindeutig identifiziert werden.
Envelope-Verschlüsselung
Der Prozess des Verschlüsselns von Daten mit einem Datenverschlüsselungsschlüssel und anschließendem Verschlüsseln des Schlüssels mit einem Rootschlüssel, der vollständig verwaltet werden kann.
Nachweis
Die Rohdaten, die zur Unterstützung einer Bewertung zu Auditzwecken erfasst werden.
Experimentelles Produkt
Ein Produkt, das IBM ausschließlich zu Bewertungs-und Testzwecken zur Verfügung stellt und möglicherweise instabil oder nicht mit früheren Versionen kompatibel ist. Ein experimentelles Produkt kann kurzfristig eingestellt werden. Es werden keine Gewährleistungen, SLAs oder Support bereitgestellt und experimentelle Produkte sind nicht für den Produktionseinsatz bestimmt.
Erklärbarkeit
Die Fähigkeit menschlicher Benutzer, Prognosen zu verfolgen, zu auditieren und zu verstehen, die in Anwendungen erstellt werden, die AI-Systeme verwenden.
F
F1-Wert
Ein Maß für die Genauigkeit eines Tests, bei dem zum Berechnen des Werts sowohl die Genauigkeit als auch die Trefferquote berücksichtigt werden. Der F1-Wert kann als gewichteter Durchschnitt der Werte für die Genauigkeit und die Trefferquote interpretiert werden. Der beste Wert für einen F1-Wert ist 1 und der schlechteste Wert ist 0.
Falsch-negativ
Eine Antwort oder eine Annotation, die richtig ist, aber als falsch vorhergesagt wurde.
Falsch-positiv
Eine Antwort oder eine Annotation, die falsch ist, aber als richtig vorhergesagt wurde.
Feature
Ein Datenelement oder Attribut eines Typs.
Feature-Code
Ein Code, der für kostenfreie Konten angewendet wird, um zusätzliche Produktressourcen und -funktionen verfügbar zu machen.
Federal Risk and Authorization Management Program (FedRAMP)
Ein US-amerikanisches Regierungsprogramm, das ein standardisiertes, risikobasiertes Konzept für die Übernahme und Nutzung von Cloud-Services durch die US-Bundesregierung bereitstellt. FedRAMP ermächtigt Ministerien zur Nutzung moderner Cloud-Technologien mit dem Schwerpunkt auf Sicherheit und Schutz von Regierungsdaten und fördert die beschleunigte Übernahme sicherer Cloudlösungen.
Föderieren
Das Zusammenfügen von zwei oder mehreren Entitäten. Zum Beispiel kann die registrierte Domäne eines Unternehmens mit einer IBMid föderiert werden.
FedRAMP
-Feed
Ein Codeabschnitt, der eine externe Ereignisquelle zum Auslösen von Auslöserereignissen konfiguriert. Siehe auch Aktion.
Gemeinsam genutzte Ressource
Ein persistentes Speichersystem in der IBM CloudUmgebung, in dem Benutzer Dateien speichern und freigeben. In IBM Cloud Kubernetes Servicekönnen Benutzer Docker-Datenträger an Dateifreigaben anhängen.
Feinabstimmung
Der Prozess der Anpassung eines vortrainierten Modells an eine bestimmte Aufgabe durch zusätzliches Training. Bei der Feinabstimmung können (1) die bestehenden Parameter des Modells aktualisiert werden, was als vollständige Feinabstimmung bezeichnet wird, oder (2) eine Teilmenge der bestehenden Parameter des Modells aktualisiert werden oder neue Parameter zum Modell hinzugefügt und trainiert werden, während die bestehenden Parameter des Modells eingefroren werden, was als parameter-effiziente Feinabstimmung bezeichnet wird.
Auslösen
Das Aktivieren eines Auslösers.
Fleiss'-Kappa-Wert
Ein Maß dafür, wie konsistent dieselbe Annotation durch mehrere menschliche Annotatoren bei überlappenden Dokumenten erfolgte. Der beste Fleiss'-Kappa-Wert ist 1 und der schlechteste Wert ist 0.
Variable IP-Adresse
Eine öffentliche, weiterleitbare IP-Adresse, von der eine Eins-zu-eins-Netzadressumsetzung (NAT) verwendet wird, sodass ein Server mit dem öffentlichen Internet und dem privaten Teilnetz in einer Cloud-Umgebung kommunizieren kann. Variable IP-Adressen werden über eine virtuelle Netzschnittstellenkarte (vNIC) einer Instanz (zum Beispiel einer Virtual Server-Instanz), einer Lastausgleichsfunktion oder einem VPN-Gateway zugeordnet.
Basismodell
Ein KI-Modell, das an eine Vielzahl nachgeordneter Aufgaben angepasst werden kann. Basismodelle sind in der Regel groß angelegte generative Modelle, die mit unbeschrifteten Daten unter Selbstüberwachung trainiert werden. Als große Modelle können Basismodelle Milliarden von Parametern enthalten.
Framework
Eine Architektur für eine Anwendung, die eine Standardstruktur für eine Anwendung oder allgemein eine erweiterbare Funktionalität bereitstellt. Ein Framework ermöglicht und vereinfacht die konsistente Implementierung von komplexen Technologien für die Anwendungsentwicklung.
Funktions-ID
Eine über einen föderierten Identitätsprovider erstellte ID, die ein Programm, eine Anwendung oder einen Service darstellt, dem bzw. der die Zugriffsberechtigung zugewiesen wird, die zur Ausführung der entsprechenden Funktion mindestens erforderlich ist.
G
GA
GB-Stunde
Die kumulative Speicherkapazität (in Gigabyte), die für alle Anwendungsinstanzen für ein bestimmtes Buildpack pro Stunde aktiv ist.
Gen KI
Siehe generative KI.
Allgemeine Verfügbarkeit (General Availability, GA)
Datum, an dem ein Produkt allgemein für den Verkauf und die Lieferung an Kunden oder Kanäle verfügbar ist, in der Regel in mehreren Regionen.
Generative AI (Generation AI)
Eine Klasse von KI-Algorithmen, die verschiedene Inhaltstypen wie Text, Quellcode, Bilder, Audio und synthetische Daten erzeugen können.
Genesis-Block
Der Konfigurationsblock, der ein Blockchain-Netz oder einen Blockchain-Kanal initialisiert und der auch der erste Block einer Kette ist. Siehe auch Block.
Global eindeutige ID (GUID)
Eine algorithmisch bestimmte Nummer, die eine Entität innerhalb eines Systems eindeutig identifiziert.
Gossip
Eine Methode zur gemeinsamen Nutzung von Netzinformationen zwischen Peers, bei dem jeder Peer Nachrichten an eine beliebige Auswahl aktueller Peers im Netz sendet.
Gossip-Datenverteilungsprotokoll
Ein Protokoll für die sichere, zuverlässige und skalierbare Kommunikation von Informationen in einem Netz durch Übergabe der Nachrichten zwischen Peers.
Ground Truth
Die aus Annotationen, die von Annotatorbenutzern hinzugefügt wurden, bestehende Gruppe überprüfter Daten, die zum Anpassen eines Machine Learning-Modells an ein bestimmtes Fachgebiet verwendet wird. Ground Truth wird verwendet, um Machine Learning-Modelle zu trainieren, die Modellleistung (Genauigkeit und Trefferquote) zu messen und um die Verbesserungsmöglichkeiten zu berechnen, damit entschieden werden kann, welchen Fokus der Entwicklungsaufwand für eine Verbesserung der Leistung erhalten soll. Die Genauigkeit von Ground Truth ist wesentlich, da Ungenauigkeiten in Ground Truth mit Ungenauigkeiten in den Komponenten korrelieren, die Ground Truth verwenden.
GUID
Siehe Global eindeutige ID.
H
HA
Hardwaresicherheitsmodul (HSM)
Eine physische Appliance, die bedarfsgesteuerte Verschlüsselung, Schlüsselverwaltung und Schlüsselspeicherung als verwalteten Service bereitstellt.
HVM (Hardware Virtual Machine Mode)
Hardwaregestützte vollständige Virtualisierung. Eine virtuelle Maschine verwendet Ressourcen des Host-Computers für die Ausführung als vollständige Hardwareumgebung. Das Hostbetriebssystem erkennt den virtuellen Client nicht.
HMAC (Hash-Based Message Authentication Code)
Ein kryptografischer Code, der eine kryptologische Hashfunktion und einen geheimen Schlüssel verwendet.
Analyse der Verbesserungsmöglichkeit
Der Prozess, bei dem ermittelt wird, wie viel Verbesserung bei der Richtigkeit, Genauigkeit oder der Trefferquote erwartet werden kann, wenn eine bestimmte Problemklasse behandelt wird, die beim Ausführen der Richtigkeitsanalyse ermittelt wurde.
Statusprüfung
Ein Prozess, der Systemressourcen und Bedingungen überwacht, um zu ermitteln, ob das System effizient ausgeführt wird. Die Statusprüfung kann so konfiguriert werden, dass potenzielle Probleme berichtet und Warnungen und Fehlerstufen angezeigt werden, bevor die Integrität des Systems beeinträchtigt ist.
Komplexer API-Aufruf
Eine Clientoperation, bei der Daten geschrieben, gelöscht oder eingefügt werden. Bei komplexen API-Aufrufen werden mehr Ressourcen als bei einfachen API-Aufrufen beansprucht, da sie sich auf die Daten auswirken. Siehe auch Einfacher API-Aufruf.
Hochverfügbarkeit (HA)
Die Fähigkeit eines Dienstes oder einer Arbeitslast, Ausfälle zu überstehen und die Verarbeitung gemäß einem vordefinierten Service Level fortzusetzen. Für Dienstleistungen wird die Verfügbarkeit im Service Level Agreement definiert. Die Verfügbarkeit umfasst sowohl geplante als auch ungeplante Ereignisse, wie z. B. Wartung, Ausfälle und Katastrophen. Siehe auch Disaster-Recovery.
HMAC
Organisator
Ein virtuelles oder physisches Gerät (ohne Router), das in einem Netzwerk vorhanden ist. Siehe auch Unterdomäne, Client, Uniform Resource Locator, angepasste Domäne, Domäne, Route.
HSM
Siehe Hardwaresicherheitsmodul.
HTTP-Methode
Eine von HTTP (Hypertext Transfer Protocol) verwendete Aktion. Zu den HTTP-Methoden gehören GET, POST und PUT.
HTTPS
Annotatorbenutzer (menschlicher Annotator)
Ein Experte, der die Ergebnisse der Vorannotation überprüft, ändert und erweitert, indem er Erwähnungen, Beziehungen zwischen Entitätstypen und Koreferenzen zwischen Erwähnungen ermittelt. Durch die Untersuchung von Text im Kontext hilft ein Annotatorbenutzer, Ground Truth zu bestimmen und die Genauigkeit des Machine Learning-Modells zu verbessern.
HVM
Hybrid Cloud
Eine Cloud-Computing-Umgebung, die aus mehreren öffentlichen und privaten Ressourcen besteht.
Hyperledger-Fabric
Die Implementierung des Linux Hyperledger-Projekts. Siehe auch Linux Hyperledger-Projekt.
Hypertext Transfer Protocol Secure (HTTPS)
Ein Internetprotokoll, das von Webservern und Web-Browsern benutzt wird, um Hypermediadokumente sicher über das Internet zu übertragen und anzuzeigen.
I
IaaS
Siehe Infrastructure as a Service.
IAM
IBM Cloud
Eine cloudbasierte Plattform mit offenen Standards für die Erstellung, Verwaltung und Ausführung von Apps aller Typen, z. B. Web- oder mobile Geräte sowie Big Data- oder intelligente mobile Endgeräte. Zu den Funktionen gehören Java, mobile Backend-Entwicklung und Anwendungsüberwachung sowie Funktionen von Ökosystempartnern und Open Source - alles als Service in der Cloud bereitgestellt.
Identity and Access Management (IAM)
Das Steuern des Zugriffs autorisierter Benutzer auf Daten und Anwendungen und die Unterstützung von Unternehmen bei der Einhaltung gesetzlicher Bestimmungen.
Identitätsprovider (IdP)
Ein Service, der Services für Identitätsinformationen, die Kontoauthentifizierung und die Berechtigungsnachweisverwaltung für eines oder mehrere Systeme erstellt, wartet und verwaltet. Beispiele sind eine Benutzerregistry für einen oder mehrere Hosts oder eine integrierte Benutzerregistry für eine Anwendung.
IdP
Siehe Identitätsprovider.
Abbildung
Ein Dateisystem und seine Ausführungsparameter, die in einer Containerlaufzeit zum Erstellen eines Containers verwendet werden. Das Dateisystem besteht aus einer Reihe von Ebenen, die zur Laufzeit kombiniert und beim Build des Image anhand aufeinanderfolgender Aktualisierungen erstellt werden. Das Image behält bei der Ausführung des Containers den Status nicht. Siehe auch Container, Registry, Namespace, Layer, Base Image, Parent Image.
Modus 'imprint'
Ein Betriebsmodus, in dem Verschlüsselungseinheiten einem Benutzer zugeordnet sind.
Infrastructure as a Service (IaaS)
Die Bereitstellung einer Computer-Infrastruktur einschließlich Server-, Rechenzentren- und Speicherfunktionalität als ausgelagerter Service.
Ein-/Ausgabeoperationen pro Sekunde (IOPS)
Eine Standardbenchmark für die Datenverarbeitung, mit der die besten Konfigurationseinstellungen für Server ermittelt werden.
Instanz
Eine Einheit, bestehend aus Ressourcen, die für eine bestimmte Anwendung oder einen bestimmten Service reserviert sind.
Instanziierung
Das Starten und Initialisieren eines Smart Contract in einem Blockchain-Kanal. Nach der Instanziierung können die Peers im Kanal, für die der Smart Contract installiert ist, Smart-Contract-Aufrufe akzeptieren.
Übereinstimmung der Annotatoren
Ein Maß für die Ähnlichkeit, mit der ein Dokument in zwei oder mehr Dokumentgruppen annotiert wird.
Zwischenzertifikat
Ein untergeordnetes Zertifikat, das von der Zertifizierungsstelle für Trusted Roots speziell dafür ausgegeben wird, Serverzertifikate für End-Entitäten auszugeben. Im Ergebnis erhält man eine Zertifikatskette, die mit der Zertifizierungsstelle für Trusted Roots beginnt und über das Zwischenzertifikat zum SSL-Zertifikat gelangt, das für die Organisation ausgegeben wird. Siehe auch Trusted Root, Zertifizierungsstelle.
Internet der Dinge (Internet of Things, IoT)
Das globale Netz der Endpunkte, die Daten erfassen oder generieren können. Beispielsweise können ein Smartphone, eine Smartwatch und ein Back-End-Server miteinander kommunizieren, indem sie Daten hin- und herschicken oder sogar an andere Einheiten im Netz senden.
Internet Small Computer System Interface (iSCSI)
Ein IP-basierter Standard zum Verbinden von Datenspeichereinheiten über ein Netz und zum Übertragen von Daten durch Übertragung von SCSI-Befehlen über IP-Netze.
Bestand
Ein dynamischer Satz von Anwendungs- und Umgebungsdaten aus Ingestion-Jobs oder hochgeladenen Software-Bill-of-Materials (SBOM)-Daten.
Aufrufen
Das Aktivieren einer Aktion. Siehe auch Aktion.
IOPS
IoT
iSCSI
J
JAR-Datei
Eine Java-Archivdatei.
JavaScript Object Notation (JSON)
Ein einfaches Datenaustauschformat, das auf der Objekt-Literal-Notation von JavaScript basiert. JSON ist programmiersprachenneutral, verwendet allerdings Konventionen aus verschiedenen Sprachen.
Job
Eine Gruppe von ausführbaren Aufgaben und Vorgängen, die als Stapel ausgeführt werden können. Dadurch wird eine historische Aufzeichnung der durchgeführten Aktionen erstellt.
JSON
Siehe JavaScript Object Notation.
K
Wissensdiagramm
Ein Modell zur Konsolidierung von typisierten Entitäten, ihren Beziehungen, ihren Eigenschaften und ihren hierarchischen Taxonomien, um Konzepte für ein bestimmtes Fachgebiet organisiert darzustellen. Nach dem Laden von Eingaben aus Quellen mit strukturierten und unstrukturierten Daten in das Wissensdiagramm können Benutzer und Anwendungen auf das Wissensdiagramm zugreifen, um für ein bestimmtes Fachgebiet wichtige Wissenselemente zu untersuchen, Interaktionen zu untersuchen und weitere Beziehungen zu ermitteln.
L
Label
Eine benutzerdefinierte Kennung, die einer Gruppierung von Ressourcen in einer Instanz zugeordnet ist. Bezeichnungen sind nur in einer Instanz sichtbar.
Large Language Model (LLM)
Ein Sprachmodell mit vielen Parametern, das an einer großen Textmenge trainiert wurde.
Schicht
Eine geänderte Version des übergeordneten Image. Images bestehen aus Ebenen, wobei die geänderte Version oberhalb des übergeordneten Image zum Erstellen eines neuen Image geschichtet wird. Siehe auch Image, Container.
LBaaS
LDAP
Lemma
Das normalisierte oder kanonische Format eines Worts. In der Regel ist das Lemma die nicht abgeleitete und nicht flektierte Form eines Nomens oder Verbs. Zum Beispiel ist das Lemma der Begriffe "organisieren" und "organisiert" "organisieren" Siehe auch Oberflächenform, Wörterbuch.
Einfacher API-Aufruf
Eine Clientoperation, bei der nur Daten gelesen werden. Einfache API-Aufrufe beanspruchen weniger Ressourcen als komplexe API-Aufrufe, da sie nur eine einzige Funktion haben. Siehe auch Komplexer API-Aufruf.
Lightweight Directory Access Protocol (LDAP)
Ein offenes Protokoll, das über TCP/IP Zugriff auf Verzeichnisse ermöglicht, die ein X.500-Modell unterstützen und nicht den Ressourcenbedarf des komplexeren X.500 Directory Access Protocol (DAP) haben. LDAP kann zum Beispiel zur Suche von Personen, Organisationen und anderen Ressourcen in einem Internet- oder Intranet-Verzeichnis verwendet werden.
Linux Hyperledger-Projekt
Ein interaktives Open Source-Projekt zur Weiterentwicklung der Blockchain-Technologie. Hierbei werden zentrale Features für einen branchenübergreifenden offenen Standard für verteilte Ledger identifiziert und bearbeitet, die die globale Durchführung von Geschäftstransaktionen verändern können. Hyperledger dient als Basiscode für die IBM Blockchain-Produkte, -Services und -Lösungen. Siehe auch Hyperledger-Fabric.
LLM
Siehe Large Language Model.
Lastausgleichsfunktion
Software oder Hardware, die die Workload innerhalb einer Servergruppe verteilt, um sicherzustellen, dass Server nicht überlastet werden. Die Lastausgleichsfunktion leitet Benutzer auch an einen anderen Server weiter, wenn der ursprüngliche Server fehlschlägt.
Lastausgleichsfunktion als Service (LBaaS)
Ein Service, der die Möglichkeit bietet, Datenverkehr innerhalb einer virtuellen privaten Cloud instanzenübergreifend zu verteilen.
Lokale Cloud
Eine Cloud-Computing-Umgebung innerhalb des Rechenzentrums des Clients. Eine lokale Cloud befindet sich vor Ort und stellt somit eine verbesserte Latenz und Sicherheit bereit. Siehe auch Grenzenlos.
LUN (Logical Unit Number)
Im SCSI-Standard (Small Computer System Interface) bezeichnet dies eine eindeutige Kennung zur Unterscheidung von Einheiten, von denen jede eine logische Einheit (LU) ist.
LoopBack-Datenquelle
Ein JavaScript-Objekt, das einen Back-End-Service wie beispielsweise eine Datenbank, eine (zu verarbeitende) REST-API oder einen SOAP-Web-Service darstellt. Datenquellen werden von Connectorn unterstützt, die dann direkt mit der Datenbank oder anderen Back-End-Services kommunizieren.
LoopBack-Modell
Ein Modell, das eine ferne (REST-)API bereitstellt, mit der Clients Operationen ausführen und mit Back-End-Systemen interagieren. Das Modell besteht aus Anwendungsdaten, Prüfregeln, Datenzugriffsfunktionen und Geschäftslogik. Jede LoopBack-Anwendung hat standardmäßig eine Gruppe von integrierten Modellen: Benutzer, Anwendung, E-Mail und einige Modelle für die Zugriffssteuerung.
LUN
Siehe Nummer der logischen Einheit.
M
Machine Learning (ML)
Ein Zweig der künstlichen Intelligenz (KI) und Informatik, der sich auf die Verwendung von Daten und Algorithmen konzentriert, um die Art und Weise zu imitieren, wie Menschen lernen, und schrittweise die Genauigkeit von KI-Modellen verbessert.
Annotator für maschinelles Lernen
Siehe Machine Learning-Modell.
Machine Learning-Modell
Ein KI-Modell, das mit einer Gruppe von Daten trainiert wird, um Algorithmen zu entwickeln, mit denen es neue Daten analysieren und daraus lernen kann.
Managed Service Provider (MSP)
Ein IBM Business Partner, der IT-Services auf Vertragsbasis bereitstellt, um die Computer, Netze oder Software von Kunden zu verwalten Sie verwalten Services vor Ort im Rechenzentrum des Kunden, remote im Rechenzentrum des Kunden oder in einem Rechenzentrum eines anderen Anbieters.
Masterschlüssel
Ein Verschlüsselungsschlüssel, der zum Schutz einer Verschlüsselungseinheit verwendet wird. Der Masterschlüssel bietet die volle Kontrolle über das Hardwaresicherheitsmodul und das Eigentumsrecht für die Vertrauens-Root (Root of Trust), die die Kettenschlüssel verschlüsselt, einschließlich des Rootschlüssels und des Standardschlüssels.
MBaaS
Siehe Mobile Backend as a Service.
Mitglied
Ein Teilnehmer, der in einem Blockchain-Netz registriert ist. Die Größe eines Mitglieds kann von einem großen multinationalen Unternehmen bis zu einer Einzelperson reichen.
Membership Service Provider
Eine Komponente, die die Organisationen definiert, die Transaktionen in einem Blockchain-Netz ausführen können Der Mitgliedschaftsserviceprovider wandelt Identitäten in Berechtigungen um, indem er sie als Administratoren einer Organisation definiert. Sie enthält außerdem das öffentliche Zertifikat für die Vertrauensbasis der Organisation. Kontext: Normalerweise wird ein einzelner Mitgliedschafts-Service-Provider verwendet, um eine einzelne Blockchain-Organisation darzustellen.
Erwähnung
Eine Textpassage, die für die Daten in einem Fachgebiet als relevant betrachtet wird. In einem Typsystem für Kraftfahrzeuge könnten beispielsweise Vorkommen von Begriffen wie "Airbag", "Ford Explorer" und "Kinderrückhaltesystem" relevante Erwähnungen sein.
Mikroservice
Eine Gruppe mit kleinen, unabhängigen Architekturkomponenten, die jeweils einem bestimmten Zweck dienen und über eine gemeinsame einfache API kommunizieren.
ML
Siehe Machine Learning.
MLOps
Eine Methodik, die ein maschinelles Lernmodell von der Entwicklung bis zur Produktion führt.
Mobile App
Siehe Mobile Anwendung.
Mobile Anwendung (mobile App)
Eine Anwendung, die für eine mobile Plattform entworfen wurde. Ähnlich wie bei Webanwendungen weisen mobile Anwendungen (oder Apps) einige Funktionen auf, die über die statische Informationsanzeige hinausgehen. Der Benutzer kann z. B. News echtzeitnah filtern. Siehe auch Anwendung (App).
Mobile Backend as a Service (MBaaS)
Ein Datenverarbeitungsmodell, das mobile Anwendungen mit Cloud-Computing-Services verbindet und Funktionen wie Benutzerverwaltung, Push-Benachrichtigungen und Integration mit sozialen Netzwerken über eine vereinheitlichte API und ein einheitliches SDK bereitstellt.
Mobile Cloud
Eine Infrastruktur, in der die Speicherung und Verarbeitung von Daten für Anwendungen von einem mobilen Gerät in die Cloud ausgelagert wird. Bei der Datenverarbeitung in der mobilen Cloud werden Anwendungen nicht auf einen bestimmten Netzbetreiber beschränkt, sondern es wird über das Web auf sie zugegriffen.
ModelOps
Eine Methodik für die Verwaltung des gesamten Lebenszyklus eines KI-Modells, einschließlich Training, Implementierung, Scoring, Evaluierung, erneutes Training und Aktualisierung.
Module
Eine eigenständige Einheit mit Automatisierungscode, die in einem größeren System wiederverwendet und gemeinsam genutzt werden kann. Siehe auch Implementierbare Architektur.
MSP
Siehe Managed-Service-Provider.
Region mit mehreren Zonen (Multi-zone region, MZR)
Eine Region, die über physische Standorte in mehreren Zonen verteilt ist, um die Fehlertoleranz zu erhöhen. Siehe auch Zone.
MZR
Siehe Region mit mehreren Zonen.
N
Benannte Entität
Ein Konzept in einem Fachgebiet, das einer klar definierten Kategorie zuzuordnen ist, wie beispielsweise die Namen von Organisationen, Standorten, Autoren oder Krankheiten.
Namespace
Eine Sammlung von Repositorys, die Images in einer Registry speichern. Ein Namensbereich ist einem IBM Cloud -Konto zugeordnet, das mehrere Namensbereiche enthalten kann. Siehe auch Bild.
NAT
Siehe Netzadressumsetzung.
Verarbeitung natürlicher Sprache (NLP – Natural Language Processing)
Ein Gebiet der künstlichen Intelligenz und der Linguistik, in dem die Probleme untersucht werden, die bei der Verarbeitung und Bearbeitung der natürlichen Sprache inhärent sind, wobei das Ziel die Verbesserung der Fähigkeit von Computern ist, menschliche Sprache zu verstehen.
Netzadressumsetzung (NAT)
Eine Adressierungsmethode, die es ermöglicht, dass eine einzelne IP-Adresse mit mehreren anderen IP-Adressen, z. B. in einem privaten Teilnetz, über eine Referenztabelle kommuniziert. Bei der Netzadressumsetzung gibt es zwei Haupttypen: Eins-zu-eins und Viele-zu-eins.
Network File System (NFS)
Ein Protokoll, das es einem Computer ermöglicht, über ein Netz so auf Dateien zuzugreifen, als ob sie sich auf den lokalen Platten befänden.
NFS
Informationen hierzu finden Sie unter Network File System.
NLP
Node
- Ein Member eines Clusters, das als Container oder virtuelle Maschine auf gemeinsam genutzter Hardware ausgeführt wird.
- Eine physische Komponente der Blockchain-Netzinfrastruktur, nämlich ein Peer, eine Zertifizierungsstelle (Certificate Authority, CA) oder ein Anordnungsknoten.
O
OAuth
Ein HTTP-basiertes Berechtigungsprotokoll, das Anwendungen im Auftrag des Ressourcenverantwortlichen einen bereichsorientierten Zugriff auf eine geschützte Ressource erteilt, wobei eine Genehmigungsinteraktion zwischen dem Ressourcenverantwortlichen, dem Client und dem Ressourcenserver erstellt wird.
OCI-Container-Image
Ein Container-Image, das mit der OCI Image Format Specification kompatibel ist
On-Premise
Siehe Lokal.
Lokal (On-Prem)
Bezeichnet Software, die auf lokalen Computern eines Benutzers oder einer Organisation installiert und ausgeführt wird.
Ontologie
Eine explizite formale Spezifikation der Darstellung von Objekten, Konzepten und anderen Entitäten, die in einem bestimmten Interessengebiet vorhanden sein können, und die Beziehungen zwischen ihnen. Siehe auch Taxonomie.
Anordnungsknoten
Siehe Anordnungsknoten.
Anordnungsknoten
Ein Knoten, der Transaktionen von Netzmitgliedern sammelt, sortiert und in Blöcke bündelt.
Anordnungsservice
Ein Service, der einen gemeinsam genutzten Kommunikationskanal für Clients und Peers zur Übertragung von Nachrichten bereitstellt, die Transaktionen enthalten.
Org
Siehe Organisation.
Organisation (Org)
- Die Gruppierungsmethodik für Benutzer in IBM Cloud. Organisationen werden zum Verwalten von Kontingenten verwendet. Die Benutzer einer Organisation nutzen Speicher und Serviceinstanzen gemeinsam. Siehe auch Domäne, Bereich.
- Die Entität, die Eigner von APIs oder von Anwendungen ist, die APIs verwenden. Eine Provider-Organisation ist Eigner von APIs und zugehörigen Plänen und kann zusätzlich Eigner von Anwendungen sein. Eine Nutzerorganisation ist nur Eigner von Anwendungen. Eine Organisation hat mindestens einen Eigner. Bei einer Organisation kann es sich um ein Projektteam, eine Abteilung oder einen Geschäftsbereich handeln.
Ursprungsserver
Ein Server, der eingehende Anforderungen von Clients verarbeitet und beantwortet und normalerweise zusammen mit einem Caching-Server verwendet wird.
Out-of-Band
Bezieht sich auf Daten, die über einen Datenstrom übertragen werden, der vom Hauptdatenstrom unabhängig ist
P
PaaS
Siehe Platform as a Service.
Paravirtualisierungsmodus
Eine vereinfachte Virtualisierungsmethode. Im Paravirtualisierungsmodus benötigt eine virtuelle Maschine keine Virtualisierungserweiterungen des Host-Computers, wodurch die Virtualisierung für Hardwaresysteme ermöglicht wird, die keine hardwaregestützte Virtualisierung unterstützen.
Übergeordnetes Image
Ein Image, das eine Grundlage für andere Images darstellt. Beispiel: Ubuntu Linux ist das übergeordnete Image für das IBM Liberty-Image. Siehe auch Image, Basisimage.
Wortart
Eine grammatikalische Kategorie, wie z. B. Substantiv oder Verb, basierend auf der syntaktischen Funktion eines lexikalischen Elements.
Pfad
Die Route, über die Benutzer auf REST-APIs zugreifen. Ein Pfad besteht aus mindestens einer HTTP-Operation, wie z. B. GET oder POST.
Nutzdatenprotokollierung
Die Erfassung von Nutzdaten und Bereitstellungsausgaben, um den einwandfreien Status der AI in Geschäftsanwendungen fortlaufend zu überwachen.
Zahlungsmethode
Die Methode, die ein Kunde zur Bezahlung von Rechnungen verwendet, z. B. Kreditkarte, Scheck oder Banküberweisung.
PEAR
Siehe Verarbeitungsenginearchiv.
Peer
Eine Blockchain-Netzentität, die ein Ledger mit einem installierten Chaincode verwaltet, um Lese-und Schreiboperationen für das Ledger auszuführen. Ein Peer ist Eigner und wird von einer Organisation verwaltet.
Leistung
Die Messung eines Watson-Systems in Bezug auf Richtigkeit, Genauigkeit und Trefferquote, z. B. bei der Beantwortung von Fragen, bei der Erkennung von Beziehungen oder bei der Annotierung von Text.
Plan
Das Paketierungskonstrukt, mit dem Nutzern APIs zur Verfügung gestellt werden. Ein Plan macht eine Sammlung von Ressourcen oder Operationen mindestens einer API verfügbar und er wird für Communitys von Anwendungsentwicklern veröffentlicht.
Platform as a Service (PaaS)
Die Bereitstellung einer Datenverarbeitungsplattform einschließlich Anwendungen, optimierter Middleware, Entwicklungstools und Java- und Web 2.0-Laufzeitumgebungen in einer cloudbasierten Umgebung.
Pod
Eine Gruppe von Containern, die in einem Kubernetes-Cluster ausgeführt werden. Bei einem Pod handelt es sich um eine ausführbare Arbeitseinheit, die aus einer eigenständigen Anwendung oder einem Microservice bestehen kann.
Bereitstellungspunkt (Point of Presence, PoP)
Ein physischer Standort zum Speichern von Servern und Routern in einer Netz-Cloud.
Richtlinie
Ein Konfigurationsteil, mit dem während der Handhabung eines API-Aufrufs ein Verarbeitungsaspekt im Gateway gesteuert wird. Richtlinien sind die Bausteine von Assemblyabläufen und stellen die Möglichkeiten für die Konfiguration von Funktionalität wie beispielsweise der Sicherheit, Protokollierung, des Caching, des Weiterleitens von Anforderungen an Zielservices und der Umwandlung von Daten von einem Format in ein anderes bereit. Richtlinien können im Kontext einer API oder im Kontext eines Plans konfiguriert werden.
PoP
POS
Part of Speech. Siehe Wortart.
Vorannotation
Der Prozess, bei dem vor der Annotation durch Menschen eine Gruppe von Dokumenten mit Annotationen versehen wird. Dokumente können mithilfe eines regelbasierten Modells, eines Modells für maschinelles Lernen, IBM Watson Natural Language Understanding oder eines Wörterverzeichnisses vorannotiert werden. Die Vorannotation kann menschlichen Annotatoren helfen, schneller eine Gruppe von Ground Truth-Dokumenten vorzubereiten.
Genauiigkeit
Ein Maß, das den Anteil der relevanten Ergebnisse angibt. Die Genauigkeit, bei der es sich um einen positiven Vorhersagewert handelt, wird bestimmt durch die Anzahl der korrekten positiven Ergebnisse geteilt durch die Anzahl aller positiven Ergebnisse. Die Richtigkeit wird am besten durch sowohl Genauigkeit als auch Trefferquote gemessen. Siehe auch Trefferquote, Genauigkeit.
Private Cloud
Eine Cloud-Computing-Umgebung, in der der Zugriff auf die Mitglieder eines Unternehmens und der Partnernetze beschränkt ist. Siehe auch Öffentliche Cloud.
Privater Schlüssel
Ein algorithmisches Muster, das verwendet wird, um Nachrichten zu verschlüsseln, die nur der zugehörige öffentliche Schlüssel entschlüsseln kann. Mit dem privaten Schlüssel werden auch Nachrichten entschlüsselt, die vom entsprechenden öffentlichen Schlüssel verschlüsselt wurden. Der private Schlüssel wird im System des Benutzers gespeichert und durch ein Kennwort geschützt.
Private Ressource
Ein Eintrag, der nur für Kontoeigner und die ihnen zugehörigen Konten sichtbar ist. Wenn Ressourcen erstellt werden, sind sie standardmäßig privat. Siehe auch Öffentliche Ressource.
Privater Service
Ein Service, der nur für Mitglieder einer bestimmten IBM Cloud-Organisation sichtbar ist.
Verarbeitungsenginearchiv (PEAR – Processing Engine Archive)
Eine Archivdatei mit der Erweiterung ".pear", die eine UIMA-Analyseengine (UIMA – Unstructured Information Management Architecture) und alle Ressourcen enthält, die erforderlich sind, um die Engine für die angepasste Analyse zu verwenden.
Profil
- Die Spezifikation der Kapazität und Funktionalität einer Ressource. Für unterschiedliche Workloads und Anwendungsfälle werden auch unterschiedliche Profile optimiert. Das Preismodell einer Ressource kann von ihrem Profil abhängen.
- Im Security and Compliance Centerist dies eine Gruppierung ähnlicher Steuerelemente, die verwendet werden können, um die Ressourcenkonfiguration auf compliance.A kann durch Bearbeiten der Standardparameter an bestimmte Anwendungsfälle angepasst werden. Siehe auch Regel, Geltungsbereich.
Projekt
Eine Sammlung von Artefakten, die Ressourcen und Infrastruktur als Codebereitstellungen definieren und verwalten.
Werbeaktionscode
Ein Code, mit dem zeitlich begrenzte Guthaben für nutzungsabhängige Konten und Abonnementkonten angewendet werden.
Systemanfrage
Daten, wie z. B. Text oder ein Bild, die ein Basismodell vorbereiten, anweisen oder Bedingungen für die Ausgabe eines Basismodells erstellen.
Eingabeaufforderungsentwicklung
Der Prozess des Entwerfens von Eingabeaufforderungen für natürliche Sprache für ein Sprachmodell, um eine bestimmte Task auszuführen
Bedienerführung
Der Prozess der Bereitstellung von Eingaben für ein Basismodell, um es zur Erzeugung von Ausgaben zu veranlassen.
Eingabeaufforderungsoptimierung
Eine effiziente, kostengünstige Möglichkeit, ein vorab trainiertes Modell an neue Aufgaben anzupassen, ohne das Modell neu zu trainieren oder seine Gewichtungen zu aktualisieren Zur Optimierung von Eingabeaufforderungen gehört das Lernen einer kleinen Anzahl neuer Parameter, die an die Eingabeaufforderung eines Modells angehängt werden, während die vorhandenen Parameter des Modells eingefroren werden.
Proxy
Eine Anwendungsprogrammierschnittstelle, die Anforderungen an eine benutzerdefinierte Back-End-Ressource weiterleitet und Antworten zurück an die aufrufende Anwendung übergibt.
Öffentliche Cloud
Eine Cloud-Computing-Umgebung, in der der Zugriff auf standardisierte Ressourcen, wie zum Beispiel Infrastruktur, Multi-Tenant-Hardware und Services, für die Abonnenten auf einer nutzungsorientierten Basis verfügbar ist. Siehe auch Private Cloud, grenzenlos.
Öffentliches Gateway
Die Verbindung eines Teilnetzes mit allen zugeordneten Virtual Server-Instanzen zum Internet. Ein öffentliches Gateway verwendet eine Netzadressumsetzung (Network Address Translation, NAT) des Typs 'Viele-zu-eins'. Dies bedeutet, dass mehrere Tausend Virtual Server-Instanzen mit privaten Adressen eine einzelne öffentliche IP-Adresse für die Kommunikation mit dem öffentlichen Internet verwenden können.
Öffentliche Ressource
Ein Eintrag, der für jeden im IBM Cloud-Katalog sichtbar ist. Öffentliche Ressourcen können von jedem Anbieter (von IBM oder von anderen Anbietern) erstellt werden. Siehe auch Private Ressource.
veröffentlichen
Der Prozess, bei dem eine Anwendung oder ein Produkt aus dem Staging verschoben wird, sodass Anwendungsentwickler auf die enthaltenen Pläne und APIs zugreifen und diese verwenden können.
Push-Operation
Das Senden von Informationen von einem Server an einen Client. Wenn ein Server Inhalte mit einer Push-Operation sendet, wird die Transaktion vom Server selbst und nicht nach einer Aufforderung durch den Client eingeleitet.
Push-Benachrichtigung
Ein Alert, der auf dem Symbol einer mobilen App auf eine Änderung oder ein Update hinweist.
Q
Kontingent
Die Menge der Ressourcen, die auf Konto- oder Serviceinstanzebene genutzt werden können.
R
Raft
Eine Implementierung eines fehlertoleranten Anordnungsservice, die auf der etcd-Bibliothek des Raft-Protokolls basiert Raft folgt einem Leader-und-Follower-Modell, bei dem ein Leader-Knoten pro Kanal ausgewählt wird und seine Entscheidungen von den Followern repliziert werden.
RAG
Read-mostly
Bezeichnet Daten, die dynamischen Änderungen unterliegen.
Trefferquote
Ein Messwert, der den Prozentsatz der zurückgegebenen relevanten Ergebnisse gemessen an allen verfügbaren relevanten Ergebnissen angibt. Die Trefferquote, bei dem es sich um das Maß der Sensitivität handelt, wird ermittelt durch die Anzahl der richtigen positiven Ergebnisse geteilt durch die Anzahl der positiven Ergebnisse, die hätten zurückgegeben werden müssen. Die Richtigkeit wird am besten durch sowohl Genauigkeit als auch Trefferquote gemessen. Siehe auch Genauigkeit, Genauigkeit.
Zielsetzung für Recovery-Punkt (RPO)
In der Disaster-Recovery-Planung der Zeitpunkt, zu dem Daten wiederhergestellt werden, gemessen in Zeit (Sekunden, Minuten, Stunden), beginnend bei der wiederhergestellten Instanz und endend am Ort der Katastrophe.
Zielsetzung für Recovery-Zeit (RTO)
In der Notfallplanung die Zeitspanne, in der ein Geschäftsprozess nach einer Katastrophe wiederhergestellt werden kann. Siehe auch Disaster-Recovery.
Rollierende Bereitstellung
Ein Bereitstellungsverfahren, bei dem Continuous Delivery aufgrund synchronisierter Tests, Entwicklungen und Bereitstellungen ermöglicht wird. Anfangs wird die Entwicklung in einer inaktiven Umgebung durchgeführt (schwarz), während die aktive Umgebung weiterhin den Datenverkehr übernimmt (rot). Sobald die Bereitstellung beginnt, werden beide Umgebungen aktiv (rot-rot), bis die Umleitung auf der früher aktiven, vorherigen Versionsumgebung inaktiviert und anschließend nachträglich entfernt wird (schwarz), während die neue Umgebung als einzige aktive Umgebung dient. Siehe auch Blue-Green-Bereitstellung.
Referenzarchitektur
Ein initiiertes Muster von Technologien, die zusammenarbeiten und eine Zusammenfassung, ein Architekturdiagramm und eine Liste von Modulen enthalten.
Bereich
Ein unabhängiges geografisches Gebiet, das aus einer oder mehreren Zonen besteht.
Registry
Ein Speicher-und Verteilungsservice, der öffentliche oder private Images zum Erstellen von Containern enthält. Siehe auch Image, Container.
Beziehung
In der Regel ein Verb, das widerspiegelt, wie Entitäten zueinander in Beziehung stehen. "Wohnt in" ist beispielsweise eine Relation zwischen einer Person und einer Stadt. Eine Relation verbindet zwei verschiedene Entitäten im selben Satz.
Beziehungstyp
Eine binäre, unidirektionale Beziehung zwischen zwei Entitäten. Beispiel: "Mary EmployedBy IBM " ist eine gültige Beziehung; " IBM EmployedBy Mary" ist dies nicht.
Repo
Siehe Repository.
Repository (Repo)
Ein persistenter Speicherbereich für Daten und andere Anwendungsressourcen.
Representational State Transfer (REST)
Ein Software-Architekturstil, der das Design und die Entwicklung der Architektur für das Web leitet. REST definiert eine Gruppe von Einschränkungen für die Architektur von verteilten Hypermediasystemen im Internet, wie z. B. das Web.
Ressource
Eine physische oder logische Instanz, die provisioniert oder reserviert werden kann. Beispiele für Ressourcen können Speicher, Prozessoren, Arbeitsspeicher, Datenbanken, Cluster und VMs sein.
Ressourcengruppe
Die Umgebung und die Einschränkungen, die die darin enthaltenen Ressourceninstanzen einhalten. Ein Benutzer kann einer Ressourcengruppe zugeordnet werden, um die Onlinezusammenarbeit zu ermöglichen.
REST
Retrieval Augmented Generation (RAG)
Eine Technik, bei der ein großes Sprachmodell mit Wissen aus externen Quellen ergänzt wird, um Text zu generieren. Beim Retrieval werden aus der Anfrage des Nutzers relevante Dokumente aus einer externen Quelle ermittelt. Im Erzeugungsschritt werden Teile dieser Dokumente in die LLM-Eingabeaufforderung aufgenommen, um eine Antwort zu erzeugen, die auf den abgerufenen Dokumenten basiert.
Rolle
- Ein Attribut, das eine kontextabhängige Bedeutung einer Erwähnung angibt. Beispiel: In der Phrase "I went to IBM today" ist IBM die Erwähnung, Organisation ist der Entitätstyp und Einrichtung ist die Rolle des Entitätstyps.
- Eine Gruppe von Berechtigungen oder Zugriffsrechten.
Rootschlüssel
Ein symmetrischer Wrapping-Schlüssel, der zum Verschlüsseln und Entschlüsseln anderer Schlüssel verwendet wird, die in einem Datenservice gespeichert sind.
route
Die URL, die verwendet wird, um Anforderungen an eine Anwendung weiterzuleiten. Eine Route besteht aus einem optionalen Host (oder einer Unterdomäne) und einer Domäne, die bei der Push-Operation für eine Anwendung angegeben werden. Beispiel: In der Route 'myapp.example.com' ist 'myapp' der Host und 'example.com' ist die Domäne. Eine Route kann einer oder mehreren Anwendungen zugeordnet sein. Sofern keine angepasste Domäne angegeben ist, verwendet IBM Cloud eine gemeinsam genutzte Standarddomäne in der Route zu einer Anwendung. Siehe auch Host, Unterdomäne, Uniform Resource Locator, angepasste Domäne, Endpunkt, Domäne.
RPO
RTO
Regel
- Die Gruppe zulässiger Kontexte, die einer IBM Cloud-Ressource zugeordnet sind. Die definierten Kontexte bestimmen den Zugriff eines Benutzers oder Service auf diese Ressource.
- Eine Gruppe bedingter Anweisungen, die dazu verwendet werden, zu bestimmen, ob ein Build hochgestuft werden kann. Siehe auch Profil, Geltungsbereich.
Regelset
Eine Gruppe von Regeln, die Muster für die Annotation von Texten definieren. Wenn ein Muster zutrifft, werden die Aktionen der Regel für die übereinstimmenden Annotationen ausgeführt. Eine Regel gibt üblicherweise Folgendes an: die Bedingung für die Übereinstimmung, einen optionalen Quantor, eine Liste zusätzlicher Bedingungen, die der übereinstimmende Text erfüllen muss, und die Aktionen, die ausgeführt werden müssen, wenn eine Übereinstimmung auftritt, beispielsweise Erstellen einer neuen Annotation oder Ändern einer vorhandenen Annotation.
Laufzeit
Eine Gruppe von Ressourcen, die für die Ausführung der Anwendung verwendet werden.
S
SaaS
Siehe Software as a Service.
Sandbox-Katalog
Ein Katalog, in dem Genehmigungen für Veröffentlichungs- und Lebenszyklusaktionen umgangen werden, sodass er zum Testen von APIs im Entwicklungsstadium verwendet werden kann.
Skalieren
Das Vergrößern der Plattform- oder Systemkapazität durch Hinzufügen weiterer Anwendungen oder Serviceinstanzen.
SCM
Bereich
Eine Gruppe von Ressourcen, die hinsichtlich Sicherheit und Compliance validiert oder bewertet werden kann. Siehe auch Regel, Profil.
Secret
Sensible Informationen, wie z. B. ein Passwort oder ein API-Schlüssel, die von einer Anwendung für den Zugriff auf eine geschützte Ressource verwendet werden. Siehe auch dynamischer geheimer Schlüssel.
Gruppe geheimer Schlüssel
Die Umgebung und die Bedingungen, denen die enthaltenen geheimen Schlüssel in einer Instanz entsprechen müssen. Ein Benutzer kann einer Gruppe geheimer Schlüssel zugeordnet werden, um den Zugriff und die Zusammenarbeit zu ermöglichen.
Engine für geheime Schlüssel
Eine Komponente, die als Back-End für einen bestimmten Typ geheimer Schlüssel, beispielsweise ein Kennwort oder einen API-Schlüssel, innerhalb eines Verwaltungsservice für geheime Schlüssel dient. Abhängig vom jeweiligen Typ können mit einer Engine für geheime Schlüssel Daten gespeichert, geheime Schlüssel bedarfsgesteuert generiert und weitere Aktionen durchgeführt werden. Siehe auch dynamischer geheimer Schlüssel.
Secure Shell (SSH)
Ein Netzprotokoll zum Austausch gesicherter Daten zwischen zwei Netzeinheiten. Der Client kann für den Zugriff auf den fernen Server die Authentifizierung mit öffentlichem oder privatem Schlüssel oder die Kennwortauthentifizierung verwenden.
Secure Sockets Layer (SSL)
Ein Sicherheitsprotokoll, das die Vertraulichkeit der Kommunikation gewährleistet. Mit SSL können Client/Server-Anwendungen so kommunizieren, dass kein Abhören, kein Vortäuschen einer anderen Identität und keine Nachrichtenfälschung möglich ist. Siehe auch Zertifizierungsstelle (CA, Certificate Authority).
Sicherheitsdefinition
Eine Spezifikation der Einstellungen für einen bestimmten Aspekt der API-Sicherheit; beispielsweise die Benutzerregistry, die den Zugriff auf die API authentifiziert.
Sicherheitsgruppe
Eine Ressource, die Regeln bereitstellt, mit denen der IP-Datenverkehr zu Ressourcen in einer virtuellen privaten Cloud gefiltert wird. Regeln sind statusabhängig, sodass Pakete als Antwort auf zulässige Pakete automatisch zugelassen werden.
Ausgewählte Verfügbarkeit
Ein produktionsreifes Produkt, das zum Verkauf steht und für ausgewählte Kunden zugänglich ist.
Service
Ein IBM Cloud, das die Erstellung, Löschung und Verwaltung von Ressourcen unterstützt und eine breite Palette von Services wie Rechenleistung, Speicher, Analysen und KI zur Bewältigung von Geschäftsabläufen bietet.
Servicebindung
Eine Zuordnung zwischen einer Anwendung und einer Serviceinstanz, die die Anwendungsberechtigungsnachweise enthält, die für die Kommunikation mit der Serviceinstanz verwendet werden.
Serviceendpunkt
Die physische Adresse eines Dienstes, der eine oder mehrere Schnittstellen implementiert.
Service-ID
Eine ID, mit der ein Service oder eine Anwendung für eine Cloudumgebung und andere Services authentifiziert wird. Einer Service-ID können Zugriffsrichtlinien zugewiesen werden und sie kann dazu verwendet werden, einer in einer Cloudumgebung bereitgestellten Anwendung den Zugriff auf Cloud-Services zu ermöglichen.
-Sitzung
Der Zeitraum, nachdem eine App auf einem mobilen Gerät gestartet und das Qualitätssicherungsprodukt benachrichtigt wurde, dass es mit der Erfassung von Informationen zum App-Verhalten sowie von Problemen und Fehlern beginnen kann.
Signaturschlüssel
Ein Verschlüsselungsschlüssel, der vom Administrator der Verschlüsselungseinheit verwendet wird, um Befehle zu signieren, die an die Verschlüsselungseinheit ausgegeben werden.
signCert
Ein Zertifikat, das von einer beliebigen Entität, z. B. einer Organisation oder einem Administrator, an Vorschläge bzw. Antworten auf Vorschläge angefügt wird. Diese signCerts sind für eine Entität eindeutig und werden vom Anordnungsservice überprüft, um sicherzustellen, dass sie dem für die betreffende Entität gespeicherten signCert entsprechen.
Mehrzonenregion auf einem Campus (MZR auf einem Campus)
Ein Bereich, der aus mehreren Zonen besteht, die sich innerhalb eines einzigen Gebäudes oder Campus befinden. Abhängigkeiten wie Stromversorgung, Kühlung, Vernetzung und physische Sicherheit können gemeinsam genutzt werden, sind aber so konzipiert, dass sie ein hohes Maß an Fehlerunabhängigkeit bieten. Siehe auch Zone.
Einzelcampus MZR
Single-Page-Anwendung (SPA)
Eine Anwendung, die innerhalb eines Browsers ausgeführt wird und während der Verwendung kein erneutes Laden von Seiten erfordert.
Single Sign-on (SSO)
Ein Authentifizierungsprozess, bei dem ein Benutzer durch Eingabe nur einer Benutzer-ID mit Kennwort auf mehrere Systeme oder Anwendungen zugreifen kann.
Smart Contract
Eine Reihe von Geschäftsbedingungen, die in eine Blockchain integriert sind und bei der Transaktionsausführung verwendet werden. Ein Smart Contract kann auch eine digitale Darstellung eines Geschäftsregelsatzes enthalten und definiert die Bedingungen, unter denen Übertragungen stattfinden. Ein Smart Contract wird mithilfe eines Chaincodes implementiert.
SoE
Siehe System of Engagement.
Software as a Service (SaaS)
Ein Modell der Softwarebereitstellung, bei dem Software, einschließlich Geschäftsprozessen, Unternehmensanwendungen und Tools, für die Onlinezusammenarbeit über die Cloud in Form eines Service für Kunden verfügbar gemacht wird.
SOLO
Eine Konsens-Plug-in-Implementierung für Hyperledger Fabric, die einen einzelnen Anordnungsserviceknoten im Blockchain-Netz ergibt.
SOR
Quellcodeverwaltung (Source Control Management, SCM)
Ein Aspekt des Softwarekonfigurationsmanagements, zu dem auch Änderungen an Dateierfassungen gehören.
SPA
Siehe Single-Page-Anwendung.
Space
Eine Untergruppe innerhalb einer IBM Cloud -Organisation Benutzer, die Mitglieder einer Organisation sind, erhalten Zugriff auf einen oder mehrere ihrer Bereiche, wobei die Berechtigungen mit einer bestimmten Rolle verbunden sind (z. B. Entwickler, Manager oder Prüfer). Jedes Mitglied des Bereichs kann Apps anzeigen, aber nur Mitglieder mit der Rolle des Entwicklers können Apps erstellen und dem Bereich Serviceinstanzen hinzufügen. Apps und Serviceinstanzen werden den Bereichen zugeordnet. Siehe auch Organisation.
SSH
Siehe Secure Shell.
SSL
Siehe Secure Sockets Layer.
SSO
Siehe Single Sign-on.
Bereitstellung (Staging)
Das Bereitstellen einer Anwendung, eines Service oder einer Instanz in einer vordefinierten Position zum Ausführen oder Testen vor der Bereitstellung in einer Produktionsumgebung. Siehe auch Bereitstellung.
Zeilengruppe
Ein Abschnitt eines Softwarepakets, in dem entweder eine bestimmte Aktion, die für das Softwarepaket ausgeführt werden soll, oder eine Reihe von Bedingungen, unter denen Aktionen für das Softwarepaket ausgeführt werden sollen, definiert wird. Das vollständige Softwarepaket ist eine Zeilengruppe, die eine Hierarchie vieler verschiedener Zeilengruppen enthält.
Statusdatenbank
Eine Datenbank, die die aktuellen Werte für alle Schlüssel in einem Blockchain-Ledger für einen Kanal enthält
Unterdomäne
Eine Domäne, die einen Teil einer größeren Domäne darstellt. Siehe auch Host, Uniform Resource Locator, Angepasste Domäne, Domäne, Route.
Betreff
Der Benutzer, die Service-ID oder die Zugriffsgruppe, dem bzw. der anhand einer Zugriffsrichtlinie Zugriffsberechtigungen erteilt werden.
Teilnetz
Informationen hierzu finden Sie unter Teilnetz.
Teilnetz (Teilnetz)
Ein Netz, das in kleinere unabhängige Untergruppen unterteilt ist, die noch miteinander verbunden sind.
Abonnementcode
Ein Code, mit dem Guthaben für ein Konto angewendet werden, nachdem ein Abonnement erworben wurde.
Subtyp
Ein Typ, der einen anderen Typ, den Supertyp, erweitert oder implementiert.
Oberflächenform
Die Form des Worts oder der Mehrworteinheit, wie sie im Korpus gefunden wird. Beispielsweise sind die Begriffe "organisierend" und "organisiert" Oberflächenformen des Lemmas "organisieren". Siehe auch Lemma, Wörterbuch.
System of Engagement (SoE)
Ein IT-System (IT - Informationstechnologie), das Technologien beinhaltet, die die Benutzerinteraktion durch E-Mails, Onlinezusammenarbeit und Netzwerke fördern. Ein System of Engagement verwendet oft Cloud-Technologien, um den Nutzen von Systems of Record (Kerndatensystemen) zu erweitern. Siehe auch System of Record (SOR, Kerndatensystem).
System of Record (SOR, Kerndatensystem)
Ein Informationsspeichersystem (z. B. eine Datenbank oder eine Anwendung), das Geschäftsberichte speichert und Standardprozesse automatisiert. Siehe auch System of Engagement.
T
Tag
Eine benutzerdefinierte Kennung, die einer Gruppierung von Ressourcen in einem Konto zugeordnet ist. Tags sind im gesamten Konto sichtbar.
Ziel
Die Ressource oder Gruppe von Ressourcen, für die im Rahmen einer Zugriffsrichtlinie einem Subjekt Zugriffsberechtigungen erteilt werden. Die Gruppe der Ressourcen wird durch ein oder mehrere Attribute definiert. Bei einem Ziel kann es sich beispielsweise um alle Ressourcen in einer Ressourcengruppe handeln, um alle Ressourcen eines bestimmten Ressourcentyps oder um eine Ressource mit einer bestimmten Ressourcen-ID.
taxonomy
Die Klassifizierung von Informationen, die zur Diskussion, Analyse oder zum Abrufen dieser Informationen verwendet wird. Siehe auch Ontologie.
Vorlage
Eine vordefinierte Struktur für ein Artefakt.
Testdaten
Eine Gruppe von annotierten Dokumenten, die nach dem Einpflegen und dem Training zum Bewerten der Systemmetrik verwendet werden kann. Siehe auch Trainingsdaten, Blinddaten.
Drittanbieter
Bezieht sich auf ein Produkt oder einen Service, das/der von einem anderen Unternehmen als IBM bereitgestellt wird.
Kachel
Die visuelle Darstellung einer aktiven Anwendung, die auf einem Dashboard den Status angibt.
Trainieren
Einrichten einer Watson-Instanz mit Komponenten, die dem System das Funktionieren in einem bestimmten Fachgebiet ermöglichen (Beispiel: Korpusinhalt, Trainingsdaten, die Machine Learning-Modelle generieren, programmgesteuerte Algorithmen, Annotatoren oder andere Ground Truth-Komponenten) und anschließend das Ausführen von Verbesserungen und Aktualisierungen für diese Komponenten auf der Basis einer Richtigkeitsanalyse.
Trainingsdaten
Eine Sammlung von Daten, die zum Trainieren von Modellen für maschinelles Lernen verwendet wird. Siehe auch Testdaten, Blinddaten.
Transaktion
Das Verfahren, das Teilnehmer im Blockchain-Netz verwenden, um mit Assets zu interagieren. Eine Transaktion erstellt entweder einen neuen Chaincode oder ruft eine Operation in einem vorhandenen Chaincode auf. Siehe auch Chaincode.
Auslöser
Ein Mechanismus, der Aktionen auslösen kann. Auslöser können explizit durch einen Benutzer oder für einen Benutzer durch eine externe Ereignisquelle aktiviert werden.
Wahr-negativ
Eine Antwort oder Annotation, die tatsächlich falsch ist und als falsch vorhergesagt wird.
Wahr-positiv
Eine Antwort oder Annotation, die tatsächlich richtig ist und als richtig vorhergesagt wird.
vertrauenswürdiges Profil
Eine Gruppierung föderierter Benutzer und/oder Rechenressourcen, denen derselbe IAM-Zugriff erteilt wird. Wenn eine Identität ein vertrauenswürdiges Profil anwendet, werden temporäre Sicherheitsberechtigungsnachweise für die Dauer einer Sitzung bereitgestellt. Alle Identitäten, die ein einzelnes Profil anwenden dürfen, übernehmen dieselbe Zugriffsberechtigung
Trusted-Root-Zertifikat
Ein von einer anerkannten Zertifizierungsstelle (CA) signiertes Zertifikat. Siehe auch Zwischenzertifikat, Zertifizierungsstelle.
Typsystem
Die Gruppe von Objekten, die von einer Textanalyseengine in einem Dokument erkannt werden kann. Das Typsystem definiert alle möglichen Merkmalstrukturen in Typen und Merkmalen. In einem Typsystem kann eine beliebige Anzahl unterschiedlicher Typen definiert werden. Ein Typsystem ist domänen- und anwensungsspezifisch.
U
Uniform Resource Identifier (URI)
Eine eindeutige Adresse, die zur Identifizierung von Inhalt im Web verwendet wird. Die häufigste Form von URI ist die Adresse einer Webseite, die eine Sonderform oder eine Untergruppe der URI darstellt und Uniform Resource Locator (URL) genannt wird. Ein URI beschreibt in der Regel, wie auf die Ressource, den Computer mit der Ressource und die Position der Ressource auf diesem Computer zugegriffen wird.
Uniform Resource Locator (URL)
Die eindeutige Adresse einer Informationsressource, die in einem Netz wie dem Internet zugänglich ist. Die URL enthält das Namenskürzel für das Protokoll, mit dem auf die Informationsressource zugegriffen wird, und die Informationen, mit deren Hilfe das Protokoll die Informationsressource lokalisiert. Siehe auch Host, Unterdomäne, Angepasste Domäne, Domäne, Route.
Maßeinheit (Unit of Measure, UOM)
Eine standardisierte Einheit zur Messung einer angegebenen Eigenschaft.
UOM
Siehe Maßeinheit.
URI
Siehe Uniform Resource Identifier.
URL
Siehe Uniform Resource Locator.
Benutzer
- Eine IBMid oder SoftLayer-ID, die als Identität einer Person in einem Konto verwendet wird.
- Ein Teilnehmer in einem Blockchain-Netz, der über eine Vertrauensbeziehung zu einem vorhandenen Mitglied indirekten Zugriff auf ein Ledger hat.
Benutzerregistry
Eine Sammlung von Benutzerinformationen wie IDs und Kennwörter, die von Systemen wie zum Beispiel einem Webanwendungsserver als Basis für die Sicherheitssteuerung verwendet wird.
V
virtuell
Bezeichnet ein durch Software dargestelltes, jedoch nicht physisches Vorhandensein.
Virtuelles LAN (VLAN)
Ein logischer Verbund von Switch-Ports auf der Basis einer Gruppe von Regeln oder Kriterien, wie z. B. MAC-Adressen (Medium Access Control), Protokollen, Netzadressen oder Mulitcastadressen. Dieses Konzept ermöglicht eine erneute Segmentierung des LANs, ohne dass eine physische Neuzuordnung erforderlich ist.
Virtuelle Maschine (VM)
Eine Softwareimplementierung einer Maschine, die Programme wie eine reale Maschine ausführt. Siehe auch Virtueller Server.
Virtual Private Cloud (VPC)
Ein virtuelles Netz, das mit einem privaten Benutzerkonto verbunden und von anderen Netzen in einer öffentlichen Cloud isoliert ist. Nur berechtigte Benutzer können auf die Ressourcen einer virtuellen privaten Cloud zugreifen. Hierzu gehören beispielsweise Virtual Server-Instanzen, Speicher und Teilnetze.
Virtuelles Privates Netz (Virtual Private Network, VPN)
Eine private Verbindung zwischen zwei Endpunkten, auch dann, wenn die Daten über ein öffentliches Netz übertragen werden. Normalerweise wird ein VPN zusammen mit Sicherheitsverfahren, wie z. B. Authentifizierung und Verschlüsselung, verwendet, um die maximal mögliche Datensicherheit und Vertraulichkeit zu erreichen.
Virtual Server
Ein Server, dessen Ressourcen zum Zweck der Anwendungsunterstützung für die gemeinsame Nutzung mit anderen Servern geteilt werden. Siehe auch Virtuelle Maschine.
VLAN
Siehe virtuelles LAN.
VM
Siehe virtuelle Maschine.
volume
Eine feste Menge physischen oder virtuellen Speichers auf einem Datenspeichermedium.
VPC
Siehe Virtual Private Cloud.
VPN
Siehe Virtuelles Privates Netz (Virtual Private Network, VPN).
VPN as a service
Eine private Verbindung zwischen zwei Endpunkten, die privat bleibt und auch dann verschlüsselt werden kann, wenn die Daten über ein öffentliches Netz übertragen werden.
W
WAR
Siehe Webarchiv.
WAR-Datei
Siehe Webarchiv.
Web-App
Siehe Webanwendung.
Webanwendung (Web-App)
Eine Anwendung, auf die über einen Webbrowser zugegriffen werden kann und die über die statische Informationsanzeige hinausgehende Funktionen bereitstellt. Sie kann dem Benutzer beispielsweise ermöglichen, eine Datenbank abzufragen. Zu den allgemeinen Komponenten einer Webanwendung gehören HTML-Seiten, JSP-Seiten und Servlets. Siehe auch Anwendung (App).
Webarchiv (WAR)
Ein durch den Java EE-Standard definiertes, komprimiertes Dateiformat zum Speichern aller zum Installieren und Ausführen einer Webanwendung erforderlichen Ressourcen in einer einzelnen Datei.
Arbeitslast
Eine Reihe von Anwendungen, Diensten oder Funktionen, die Rechen-, Netzwerk-, Speicher- oder andere Ressourcen verbrauchen, um ein Geschäftsziel zu erreichen.
Arbeitsbereich
Ein Kontext, der eine Sammlung von Artefakten enthält, die von Benutzern mit entsprechender Berechtigung geändert werden können.
Z
zone
Ein Ort innerhalb einer Region, der als unabhängiger Fehlerbereich fungiert und eine geringere Latenzzeit zu anderen Zonen in der Region aufweist. Siehe auch Region mit mehreren Zonen, Region mit mehreren Zonen auf einem Campus.