IBM Cloud Docs
Glossareinträge für IBM Cloud

Glossareinträge für IBM Cloud

In diesem Glossar werden Begriffe und Definitionen für IBM Cloud® bereitgestellt.

In diesem Glossar werden die folgenden Querverweise verwendet:

  • Siehe verweist Sie von einem wenig verwendeten Begriff zu dem bevorzugten Begriff oder von einer Abkürzung auf die ausgeschriebene Form.
  • Siehe auch verweist auf einen verwandten oder gegensätzlichen Begriff.

A

Zugriffssteuerungsliste

Eine Liste, von der der eingehende und abgehende Datenverkehr für ein Teilnetz mithilfe von Regeln ohne Zustandsüberwachung verwaltet wird. Eine Zugriffssteuerungsliste dient zur Gewährleistung der Sicherheit auf Teilnetzebene.

Zugriffsgruppe

Eine Gruppe von Benutzern und Service-IDs, die in einer Gruppe zusammengefasst sind, die als Subjekt einer Zugriffsrichtlinie verwendet wird, mit der allen Gruppenmitgliedern dieselbe Zugriffsberechtigung zugewiesen wird.

Zugriffsrichtlinie

Eine Methode, mit der Benutzern, Service-IDs und Zugriffsgruppen Zugriffsberechtigungen für Kontoressourcen erteilt werden. Eine Zugriffsrichtlinie enthält ein Subjekt, ein Ziel und eine Rolle.

Zugriffstoken

Ein Wert, der vom Konsumenten verwendet wird, um im Namen des Benutzers Zugriff auf die geschützten Ressourcen zu erhalten, anstatt die Berechtigungsnachweise des Service-Providers des Benutzers zu verwenden.

Konto

Eine Einheit innerhalb der Darstellung einer Organisationsstruktur. Ein Konto kann Ressourcen wie z. B. Server, Zugriffssteuerungen und Konfigurationen enthalten. Siehe auch Unternehmenskonto.

Kontogruppe

Eine Organisationseinheit für Konten innerhalb eines Unternehmens. Eine Kontogruppe kann Konten oder andere Kontogruppen enthalten. Siehe auch Unternehmen.

Richtigkeit

Ein Maß für die Richtigkeit der Entscheidungen und Vorhersagen, die von Modellen für maschinelles Lernen getroffen werden, die häufig Teil von KI-Systemen sind. Siehe auch Genauigkeit, Trefferquote.

Richtigkeitsanalyse

Analysieren der Ergebnisse des Machine Learning-Modells, um festzustellen, ob zur Verbesserung der Richtigkeit Änderungen erforderlich sind.

Handlung

  • Ein Code-Snippet, das explizit aufgerufen oder als Reaktion auf ein Ereignis ausgeführt werden kann. Siehe auch Feed, aufrufen.
  • Eine Task, die im Kontext eines Service ausgeführt wird.

Beurteilung

Ein iterativer Prozess zum Auflösen von Annotationskonflikten, bei dem die dem Dokument von unterschiedlichen Annotatorbenutzern hinzugefügten Annotationen verglichen werden.

Affinität

Zwei oder mehr Containergruppeninstanzen werden auf demselben Netzwerkknoten ausgeführt. Siehe auch Anti-Affinität.

Agent

Ein Prozess, der eine Aktion für einen Benutzer oder ein anderes Programm ohne Benutzereingriff oder nach einem regelmäßigen Zeitplan ausführt und die Ergebnisse zurück an den Benutzer oder das Programm meldet.

KI

Siehe Künstliche Intelligenz.

KI-System

Siehe System für künstliche Intelligenz.

Zulassungsliste

Eine Liste mit Elementen, wie z. B. Benutzernamen, E-Mail-Adressen oder IP-Adressen, denen die Zugriffsberechtigung für bestimmte Systeme oder Funktionen erteilt wird. Wenn eine Zulassungsliste zur Zugriffssteuerung verwendet wird, erhalten ausschließlich die in der Zulassungsliste aufgeführten Entitäten die Zugriffsberechtigung. Siehe auch Blockierliste.

Analyseengine

Ein Programm, das Artefakte (beispielsweise Dokumente) analysiert, Informationen zu ihnen ableitet und die Schnittstellenspezifikation der UIMA-Analyseengine implementiert. Analyseengines werden aus Bausteinen erstellt, die als Annotatoren bezeichnet werden. Eine Analyseengine kann einen einzelnen Annotator enthalten und wird dann als einfache Analyseengine bezeichnet oder sie kann mehrere Annotatoren enthalten und wird dann als zusammengefasste Analyseengine bezeichnet.

Annotation

Informationen zu einer Textpassage. Eine Annotation kann beispielsweise angeben, dass eine Textpassage den Namen eines Unternehmens darstellt.

Prozessmanager für Annotationen

Eine Rolle, die für die Verwaltung der gesamten Lebenszyklusaktivitäten von Annotationen innerhalb eines Arbeitsbereichs zuständig ist. In der Regel führt der einem Arbeitsbereich hinzugefügte Projektleiter die Aktivitäten des Prozessmanagers für Annotationen aus.

Annotationsgruppe

  • Bei der maschinenbasierten Annotation ist dies eine Sammlung von Dokumenten, die als Blinddaten, Trainingsdaten oder Testdaten verwendet werden kann.
  • Bei der von Menschen ausgeführten Annotation ist dies eine aus dem Korpus extrahierte Sammlung von Dokumenten, die es ermöglicht, dass mehrere menschliche Annotatoren (Annotatorbenutzer) die Workload gemeinsam nutzen.

Anti-Affinität

Mindestens zwei Containergruppeninstanzen, die auf unterschiedlichen Netzknoten ausgeführt werden, um eine höhere Verfügbarkeit für eine App sicherzustellen. Siehe auch Affinität.

API-Schlüssel

Ein eindeutiger Code, der zur Authentifizierung und Autorisierung von API-Anfragen verwendet wird. Der Code wird an eine API weitergegeben, um die aufrufende Anwendung oder den aufrufenden Benutzer zu identifizieren und um zu verfolgen und zu kontrollieren, wie die API verwendet wird.

API-Operation

Die Einheit einer REST-API, die aufgerufen werden kann. Eine API-Operation umfasst ein HTTP-Verb und einen URL-Pfad, der dem Kontextstammelement der API untergeordnet ist.

API-Ressource

Die Einheit einer REST-API, die aufgerufen werden kann. Eine API-Ressource umfasst ein HTTP-Verb und einen eindeutigen URL-Pfad, der dem Kontextstammelement der API untergeordnet ist.

App

Eine Webanwendung oder Anwendung für mobile Geräte. Siehe auch Webanwendung, Mobile Anwendung.

Artefakt

Eine Entität, die von einem Software- oder einen Systementwicklungsprozess verwendet oder erstellt wird. Beispiele sind Entwürfe, Anforderungen, Quellendateien, Pläne, Scripts, Simulationen, Modelle, Testpläne und binäre ausführbare Dateien. In einem HTTP-Kontext haben Artefakte eine URI und werden Ressourcen genannt.

künstliche Intelligenz (KI)

Die Fähigkeit, Wissen in Form eines Modells zu erwerben, zu verarbeiten, zu erstellen und anzuwenden, um Vorhersagen, Empfehlungen oder Entscheidungen zu treffen

Künstliche Intelligenz (KI-System)

Ein System, das Vorhersagen, Empfehlungen oder Entscheidungen treffen kann, die physische oder virtuelle Umgebungen beeinflussen, und dessen Ausgaben oder Verhalten nicht unbedingt vom Entwickler oder Benutzer vorgegeben werden. KI-Systeme werden in der Regel mit großen Mengen an strukturierten oder unstrukturierten Daten trainiert und können so konzipiert sein, dass sie mit unterschiedlichen Autonomiegraden oder ohne Autonomie betrieben werden, um vom Menschen definierte Ziele zu erreichen.

Assemblierung

Eine Anwendungsprogrammierschnittstelle, die eine umfassende Funktionalität für die Interaktion mit einer Anwendung bereitstellt. Die Assembly führt Aufrufe an externe Services aus, wandelt die Antwort anschließend um und fasst sie zusammen, bevor eine Antwort über Relay an die aufrufende Anwendung übergeben wird.

Asset

Materielle oder nicht materielle Güter, Services oder Eigentumswerte, die als Entität dargestellt und in einem Blockchain-Netz gehandelt werden.

Anhang

In Security and Compliance Centerdie Verbindung zwischen einem Profil und einem Bereich.

Attribut

Ein Merkmal oder eine Eigenschaft einer Entität, wodurch die Entität beschrieben wird; z. B. ist die Telefonnummer eines Mitarbeiters eines der Mitarbeiterattribute.

Authentifizierung (AuthN)

Prozess der Identitätsprüfung eines Benutzers oder Servers.

AuthN

Siehe Authentifizierung.

Autorisierung (AuthZ)

In der IT-Sicherheit die einem Benutzer erteilte Berechtigung für die Kommunikation oder Verwendung eines Computersystems.

AuthZ

Siehe Autorisierung.

Verfügbarkeitszone

Eine Position innerhalb einer Region, in der IBM Cloud Kubernetes Service ausgeführt wird.

B

Bare Metal Server

Ein dedizierter, vollständig anpassbarer physischer Server, der für die Virtualisierung oder das Web-Hosting eingesetzt werden kann.

Basisimage

Ein Image, das nicht über ein übergeordnetes Image verfügt. Siehe auch Image, Übergeordnetes Image.

Betaprodukt

Ein Produkt, das IBM ausschließlich zu Bewertungs- und Testzwecken zur Verfügung stellt. Es gibt keine Gewährleistungen, SLAs oder Unterstützung, die bereitgestellt werden, und Betaprodukte sind nicht für den Produktionseinsatz bestimmt.

Verzerrungserkennung

Der Prozess zur Berechnung der Fairness für Metriken, um auf der Basis bestimmter Attribute zu erkennen, wann AI-Modelle nicht akzeptable Ergebnisse liefern.

Abrechnungsoption

Die Methode, mit der dem Kunden die Nutzung von Cloud-Services in Rechnung gestellt wird. Beispiele: Vorauszahlung, z. B. bei Abonnements; nachschüssige Zahlung, z. B. in Konten mit nutzungsabhängiger Abrechnung.

Abrechnungseinheit

Die Abrechnungsentität der höchsten Ebene innerhalb eines Unternehmens. Jedes Konto bzw. jede Kontogruppe ist mit einer Abrechnungseinheit verknüpft, über die alle zugehörigen Verträge, Rechnungen, Bestellung und Zahlungen verwaltet werden. Eine Abrechnungseinheit kann einen oder mehrere Guthabenpools enthalten. Siehe auch Unternehmen, Guthabenpool.

Binden

Das Herstellen einer Verbindung zwischen Softwarekomponenten in einem Netz mithilfe eines vereinbarten Protokolls. Bei Web-Services findet die Bindeoperation statt, wenn der Serviceanforderer (Requestor) zur Laufzeit eine Interaktion mit einem Service aufruft oder einleitet und dabei die in der Servicebeschreibung zur Verfügung stehenden Bindungsdetails verwendet, um den Service zu suchen, zu kontaktieren und aufzurufen.

Blinddaten

Eine Gruppe von Dokumenten, die mit Ground Truth annotiert ist, wie zum Beispiel Frage/Antwort-Paare, semantische Annotation und Textstellenbewertung. Blinddaten werden von Entwicklern nicht veröffentlicht oder angezeigt; sie werden zum regelmäßigen Testen des Systems verwendet, um Leistung hinsichtlich bisher nicht gesehener Daten zu bewerten. Siehe auch Trainingsdaten, Testdaten.

Block

Eine Einheit mit geordneten Transaktionen in einem Blockchain-Netz. Blöcke sind unveränderlich und enthalten den Verschlüsselungshash des vorherigen Blocks, um eine Kette von Blöcken zu erstellen. Dieser iterative Prozess bestätigt die Integrität des vorherigen Blocks bis zum ersten Block. Siehe auch Genesis-Block.

Blockierliste

Eine Liste mit Elementen, wie z. B. Benutzernamen, E-Mail-Adressen oder IP-Adressen, denen die Zugriffsberechtigung für bestimmte Systeme oder Funktionen verweigert wird. Wenn eine Blockierliste zur Zugriffssteuerung verwendet wird, erhalten alle Entitäten die Zugriffsberechtigung, mit Ausnahme der in der Blockierliste aufgeführten Entitäten. Siehe auch Zulassungsliste.

BLU Acceleration

Eine Sammlung von IBM Db2-Technologien, die vorrangig für den Gebrauch in der Abfrageverarbeitung von Read-mostly-Business-Intelligence-Daten konzipiert sind. BLU Acceleration enthält vier bedeutende Verbesserungen in der Datenbankgestaltung: dynamische speicherinterne Spaltenverarbeitung, verlässliche Komprimierung, parallele Vektorverarbeitung sowie das Überspringen von Daten.

Blue-Green-Implementierung (Bereitstellung)

Hierbei handelt es sich um ein Implementierungsverfahren, das eine Continuous Delivery ermöglicht und Ausfallzeiten durch die Ausführung von zwei beinahe identischen Produktionsumgebungen reduziert, die 'Blue' und 'Green' genannt werden. Dabei ist die eine Umgebung (z. B. die Umgebung 'Blue') die Live-Produktionsumgebung und die andere Umgebung (z. B. die Umgebung 'Green') kann für finale Test- und Implementierungszwecke verwendet werden. Nach der Implementierung der Anwendung in 'Green' wird 'Green' zur Produktionsumgebung und 'Blue' wird inaktiviert. Siehe auch Rollierende Bereitstellung (Red-Black).

Boilerplate

Eine Vorlage, die genau eine Anwendung und die zugehörige Laufzeitumgebung sowie vordefinierte Services für eine bestimmte Domäne umfasst.

Grenzenlos

Bezieht sich auf eine offene, nicht proprietäre Entwicklungsplattform, die Bereitstellungsmodelle für öffentliche Clouds, dedizierte Clouds und lokale Clouds umfasst. Siehe auch Public Cloud, Lokale Cloud, Dedizierte Cloud.

Ereignistabellengruppe

Ein Container zum Speichern unstrukturierter Daten.

Buildpack

Eine Gruppe von Scripts, die Framework- und Laufzeitunterstützung für Apps bereitstellt.

Business-Continuity

Die Fähigkeit eines Unternehmens, Ausfallzeiten zu kompensieren und geschäftskritische Services normal und unterbrechungsfrei den vordefinierten Service-Level-Agreements entsprechend zu betreiben.

C

CA

Siehe Zertifizierungsstelle (CA, Certificate Authority).

Zertifizierungsstelle (CA, Certificate Authority)

Eine anerkannte Drittorganisation oder ein anerkanntes Drittunternehmen, das die digitalen Zertifikate ausgibt. Die Zertifizierungsstelle überprüft standardmäßig die Identität der Einzelpersonen, denen das eindeutige Zertifikat gewährt wird. Siehe auch Secure Sockets Layer, Zwischenzertifikat, Trusted Root.

Zertifikatssignieranforderung (Certificate Signing Request, CSR)

Eine elektronische Nachricht, die von einer Organisation an eine Zertifizierungsstelle gesendet wird, um ein Zertifikat abzurufen. Die Anforderung schließt einen öffentlichen Schlüssel ein und ist mit einem privaten Schlüssel signiert; die Zertifizierungsstelle gibt das Zertifikat zurück, nachdem sie es mit einem eigenen privaten Schlüssel signiert hat.

Chaincode

Ausführbarer Code, der Geschäftslogik enthält, die von einer Gruppe von Organisationen in einem Kanal vereinbart wurde. Ein Chaincode und die darin enthaltenen Smart Contracts werden auf Peers installiert, in einem Kanal instanziiert und der Zugriff auf die Ledgerdaten gesteuert, die durch Aufrufe des Chaincodes generiert werden. Siehe auch Transaktion.

Kanal

Ein privates Subset eines größeren Blockchain-Netzes mit bestimmten Regeln und einem separaten Ledger, auf das nur Kanalmitglieder zugreifen können.

CIE

Siehe kundenrelevantes Ereignis.

CIR

Siehe Kundenvorfallbericht.

Befehlszeilenschnittstelle

Siehe Befehlszeilenschnittstelle.

Client

  • Eine Entität, die im Namen eines Benutzer handelt, indem sie eine Verbindung zu einem Peer mit dem Ziel herstellt, mit der Blockchain zu kommunizieren.
  • Ein Softwareprogramm oder Computer, der Services von einem Server anfordert. Siehe auch Host.

Geheimer Clientschlüssel

Eine Einzelinformation, die zusammen mit einem Anwendungsschlüssel zum Überprüfen der Identität einer Anwendung verwendet wird. Eine API kann so konfiguriert werden, dass Clientanwendungen ihren geheimen Anwendungsschlüssel zusammen mit dem Anwendungsschlüssel bereitstellen müssen. Der geheime Anwendungsschlüssel übernimmt effektiv die Funktion eines Kennworts, das nur der Anwendung bekannt ist. Der geheime Anwendungsschlüssel wird mithilfe eines HTTP-Abfrageparameters vom Client übergeben.

Cloud-Computing

Eine Datenverarbeitungsplattform, auf der Benutzer über ihre verbundenen Geräte von überall her auf Anwendungen oder Rechenressourcen wie z. B. Services zugreifen können. Eine vereinfachte Benutzerschnittstelle und/oder eine Anwendungsprogrammierschnittstelle (API) macht die Infrastruktur, die solche Services unterstützt, für Benutzer transparent.

Cloudportierbarkeit

Die Fähigkeit zum Verschieben von Anwendungen und Services in öffentlichen oder privaten Cloud-Computing-Umgebungen oder von unterschiedlichen Cloud-Anbietern.

Cloud-Provider

Ein Unternehmen, das Cloud-Computing-Ressourcen bereitstellt.

Cloudressourcenname (CRN)

Eine global eindeutige Kennung für eine bestimmte Cloudressource. Der Wert wird hierarchisch nach Version, Instanz, Typ, Standort und Bereich segmentiert, jeweils getrennt durch Doppelpunkte.

Clusternetz

Ein Hochleistungsnetzwerk innerhalb der Grenzen einer Virtual Private Cloud (VPC), das über einen eigenen isolierten IPv4 Adressraum verfügt.

Befehlszeilenschnittstelle (CLI)

Eine Computerschnittstelle mit textbasierter Ein- und Ausgabe.

Gemeinde

Eine Sammlung von Nutzerorganisationen. Sie wird bei der Veröffentlichung von APIs als Gruppierungskonstrukt verwendet. Communitys werden verwendet, um die Sichtbarkeit von und die Zugriffsmöglichkeit auf APIs zu beschränken.

Komponente

Ein Objekt, das verwendet wird, um einen Dienst oder eine Ressource in einem Stream oder Arbeitsbereich zu konstruieren. Beispiele hierfür sind ein physischer Server, eine Festplatte, ein Netzwerk-Switch, eine Stromversorgung oder eine Batterie.

Berechnen

Infrastruktur oder Ressourcen, die als Basis für die Erstellung von Apps in der Cloud dienen.

Konfigurationsregel

Siehe Konfigurationsregel.

Konfigurationsregel

Ein JSON-Dokument, das die Konfiguration von Ressourcen definiert und die Compliance basierend auf den Sicherheitsanforderungen validiert, wenn eine Ressource erstellt oder geändert wird.

Wahrheitsmatrix

Eine Leistungsmessung, die die Genauigkeit zwischen den positiven und negativen vorhergesagten Ergebnissen eines Modells im Vergleich zu positiven und negativen tatsächlichen Ergebnissen bestimmt.

Verbindung

Bei der Datenübertragung eine Zuordnung, die zwischen Entitäten zum Vermitteln von Informationen hergestellt wird.

Konsens

Der Prozess, mit dem Teilnehmer in einer Blockchain einer Transaktion zustimmen und sie über das Peernetz validieren. Ein Konsens stellt sicher, dass es sich bei gemeinsam genutzten Ledgern um exakte Kopien handelt, und er verringert das durch betrügerische Transaktionen bestehende Risiko, da eine Manipulation zum exakt gleichen Zeitpunkt an mehreren Standorten zugleich erfolgen müsste.

Nutzer

Ein Mitglied eines Blockchain-Netzes, das das Netz zum Aufrufen von Transaktionen verwendet, die an das verteilte Ledger gerichtet sind.

Container

Ein Systemkonstrukt, das es Benutzern ermöglicht, gleichzeitig getrennte logische Betriebssysteminstanzen auszuführen. Von Containern werden Dateisystemebenen zur Minimierung der Imagegrößen und Umstufung der Wiederverwendung verwendet. Siehe auch Image, Registry, Ebene.

Kontext

Umgebungsbezogene oder bedingte Informationen, die verwendet werden können, um zu definieren, wann Regeln angewendet werden sollen, die den Zugriff auf Ressourcen einschränken. Ein Kontext kann eine Gruppe von Eigenschaften oder Attributen wie Client-IP-Adressen, Bürozeiten, Tageszeit oder Mehrfaktorauthentifizierung sein.

Kontextbasierte Einschränkung

Eine Zugriffsmanagementmethode, die den Zugriff für Ressourcen basierend auf der Netzadresse der Zugriffsanforderung definiert und erzwingt.

Steuerung

Ein technischer, administrativer oder physischer Schutz, der darauf ausgelegt ist, eine Reihe definierter Sicherheits-und Datenschutzanforderungen zu erfüllen Es gibt Kontrollmechanismen, mit denen die Fähigkeit einer Bedrohung zur Ausnutzung einer Schwachstelle verhindert, erkannt oder verringert werden kann.

Kontrollbewertung

Die Bewertung einer Konfiguration zur Einhaltung der geltenden Standards.

Steuerungsbibliothek

Eine Sammlung ähnlicher vordefinierter oder angepasster Steuerelemente.

Codierblatt

Eine Anweisung, die die spezifischen Sicherheits-und Datenschutzanforderungen definiert, die ein Steuerelement erfüllen muss.

Koreferenz

Eine Beziehung zwischen zwei Wörtern oder Ausdrücken, die sich beide auf dieselbe Person oder denselben Gegenstand beziehen, und bei denen beide das linguistische Bezugswort (den Antezedenten) für das jeweils andere Element darstellen. Es gibt beispielsweise zwischen den beiden Pronomen in der Wortfolge "Sie wusch sich" eine Koreferenz, jedoch nicht zwischen den beiden Pronomen in der Wortfolge "Sie wusch sie". Eine Koreferenz verbindet zwei im selben Text stehende äquivalente Entitäten.

Koreferenzkette

Eine Liste mit Entitäten, die als Koreferenzen annotiert wurden. Wenn eine Erwähnung als Koreferenz annotiert ist, erstellt das System eine Koreferenzkette. Die Korerefenzkette bietet die Möglichkeit, alle Erwähnungen im Kontext anzuzeigen und zu überprüfen, dass alle demselben Entitätstyp unterzuordnen sind.

Korpus

Eine Sammlung von Quellendokumenten, die zum Trainieren eines Machine Learning-Modells verwendet werden.

Berechtigungsnachweis

Während der Authentifizierung angeforderte Informationen, die einen Benutzer, Gruppenzuordnungen oder andere sicherheitsrelevante Identitätsattribute beschreiben und die für die Ausführung von Services wie z. B. Berechtigung, Prüfung oder Delegierung verwendet werden. Eine Benutzer-ID und ein Kennwort sind beispielsweise Berechtigungsnachweise, durch die der Zugriff auf ein Netz und auf Systemressourcen gewährt wird.

Guthabenpool

Innerhalb einer Unternehmensabrechnungseinheit eine Konsolidierung von Guthaben aller Quellen, einschließlich Abonnements und Werbeaktionen, die von Konten gemeinsam genutzt werden. Siehe auch Abrechnungseinheit.

CRN

Siehe Cloudressourcenname.

Kryptosystem

Eine Suite von Algorithmen, die zum Implementieren eines bestimmten Sicherheitsservice verwendet werden. Beispiele sind RSA und Ed25519.

Verschlüsselungseinheit

Eine einzelne Einheit, die ein Hardwaresicherheitsmodul und den entsprechenden Software-Stack darstellt, der dem Hardwaresicherheitsmodul für die Verschlüsselung zugeordnet ist.

CSR

Siehe Zertifikatssignieranforderung.

Kuratieren

Auswählen, Erfassen, Beibehalten und Verwalten von Inhalt, der für ein bestimmtes Thema relevant ist. Kuratieren von Daten bedeutet, dass sie zusätzlichen Wert erhalten, der verwaltet und ihnen hinzugefügt wird; dadurch entstehen aus Daten vertrauenswürdige Informationen und Wissen.

Angepasste Domäne

Der angepasste Teil der URL, die der Benutzer zum Übertragen von Anforderungen an die Anwendung auswählt. Die Route besteht aus einer angepassten Domäne. Eine angepasste Domäne kann eine gemeinsame Domäne, eine gemeinsame Unterdomäne oder eine gemeinsame Domäne und ein gemeinsamer Host sein. Siehe auch Host, Unterdomäne, Uniform Resource Locator, Domäne, Route.

Kundenbeeinflussendes Ereignis (CIE)

Ein Ereignis, das dazu führt, dass ein Kunde den Zugriff auf Daten verliert, dass ein Kunde Daten verliert oder dass eine Installation oder Reparatur länger als erwartet dauert.

bericht über Kundenvorfälle (CIR)

Ein Bericht, der für größere Probleme auf Unternehmensebene erstellt wird und die Ursache, die Auswirkungen auf den Service und die geplante Lösung detailliert beschreibt.

D

Daemon

Ein Programm, das unbeaufsichtigt aktiv ist und kontinuierliche oder wiederkehrende Funktionen wie zum Beispiel Funktionen der Netzsteuerung ausführt.

Dashboard

Eine Komponente in einer Benutzerschnittstelle, die für den Benutzer eine umfassende Übersicht über relevante Informationen aus verschiedenen Quellen bereitstellt.

Rechenzentrum (Data Center, DC)

Der physische Standort der Server, die Cloud-Services bereitstellen.

Datenverschlüsselungsschlüssel

Ein Verschlüsselungsschlüssel, der zum Verschlüsseln von Daten verwendet wird, die in einer Anwendung gespeichert sind.

Datenspeicher

Ein Bereich, z. B. ein Datenbanksystem, eine Datei oder ein Verzeichnis, in dem Daten gespeichert werden.

DC

Siehe Rechenzentrum.

Dedizierte Cloud

Eine private Cloud-Computing-Umgebung, von der die Infrastruktur mit einer Single-Tenant-Hardware bereitgestellt wird. Siehe auch Grenzenlos.

Deep Learning

Ein Berechnungsmodell, das mehrere Ebenen miteinander verbundener Knoten verwendet, die in hierarchischen Ebenen organisiert sind, um Eingabedaten (erste Ebene) durch eine Reihe von Berechnungen zu transformieren, um eine Ausgabe zu erzeugen (letzte Ebene). Deep Learning ist inspiriert von der Struktur und Funktion des menschlichen Gehirns.

Bereitstellbare Architektur

Cloudautomatisierung für die Bereitstellung eines einheitlichen Architekturmusters, das eine oder mehrere Cloudressourcen kombiniert, die auf einfache Bereitstellung, Skalierbarkeit und Modularität ausgelegt sind. Siehe auch Modul.

Deployment

Ein Prozess, durch den die Ausgabe eines Builds abgerufen, die Ausgabe mit Konfigurationseigenschaften paketiert und dieses Paket zum Testen oder Ausführen in einer vordefinierten Position installiert wird. Siehe auch Staging.

DevOps

Eine Software-Methodik, durch die Anwendungsentwicklung und IT-Betrieb so integriert werden, dass Teams Code schneller in die Produktion liefern und auf der Basis von Rückmeldungen kontinuierlich iterieren können.

DevSecOps

Eine Methodik, die Sicherheitsvorkehrungen in den Lebenszyklus von Softwareentwicklung und -betrieb integriert. Ziel der Einbindung ist ein ausgewogenes Verhältnis von Geschwindigkeit und Sicherheit bei der Entwicklung.

Wörterverzeichnis

Eine Sammlung von Wörtern, die zum Vorannotieren von Dokumenten verwendet werden kann. Für jedes Wort im Dokumenttext, das mit einem Begriff im Wörterverzeichnis übereinstimmt, wird eine neue Annotation erstellt. Ein Machine Learning-Modell kann mit mindestens einem unabhängigen Wörterverzeichnis konfiguriert werden; Wörterverzeichnisse sind in der Regel fachspezifisch, wie beispielsweise ein Wörterverzeichnis für Arzneimittel oder ein Wörterverzeichnis für Vermögensverwaltung. Siehe auch Lemma, Oberflächenform.

Wörterverzeichnisbasierter Vorannotator

Eine Komponente, die in einem Text Erwähnungen ermittelt, die mit einer bestimmten Wortgruppe übereinstimmen. Indem für die Vorannotation von Texten fachspezifische Terminologie verwendet wird, können wörterverzeichnisbasierte Vorannotatoren die Geschwindigkeit erhöhen, mit der ein menschlicher Annotator (Annotatorbenutzer) eine Gruppe von Ground Truth-Dokumenten vorbereitet.

Disaster-Recovery (DR)

Die Fähigkeit eines Dienstes oder einer Arbeitslast, sich von seltenen, schwerwiegenden Zwischenfällen und weitreichenden Ausfällen, wie z. B. einer Dienstunterbrechung, zu erholen. Dazu gehört eine physische Katastrophe, die eine ganze Region betrifft, die Beschädigung einer Datenbank oder der Verlust eines Dienstes, der zu einer Arbeitslast beiträgt. Die Auswirkungen übersteigen die Fähigkeit des Hochverfügbarkeitsdesigns, sie zu bewältigen. Siehe auch Hochverfügbarkeit, Wiederherstellungszeitziel.

Dockerfile

Eine Textdatei, die Anweisungen für den Build eines Docker-Images enthält.

Dokumentgruppe

Eine Dokumentsammlung. Dokumente, die zusammen importiert werden, werden zu einer Dokumentgruppe. Annotierte Dokumente, die zu Trainingszwecken zusammengefasst werden, werden als Dokumentgruppen generiert.

Domäne

Teil einer Benennungshierarchie, mit dem eine Route angegeben wird. Beispiel: example.com. In IBM Cloud werden Domänen Organisationen zugeordnet. Domänenobjekte werden nicht direkt an Apps gebunden. Siehe auch Host, Unterdomäne, Uniform Resource Locator, angepasste Domäne, Organisation, Route.

Disaster-Recovery

Siehe Disaster-Recovery.

Dynamischer geheimer Schlüssel

Ein eindeutiger Wert, beispielsweise ein Kennwort oder ein API-Schlüssel, der dynamisch erstellt und per Leasing einer Anwendung zur Verfügung gestellt wird, die Zugriff auf eine geschützte Ressource benötigt. Nachdem ein dynamischer geheimer Schlüssel das Ende des Leasingzeitraums erreicht hat, wird die Zugriffsberechtigung für die geschützte Ressource widerrufen und der geheime Schlüssel wird automatisch gelöscht. Siehe auch geheimer Schlüssel, Engine für geheime Schlüssel.

E

Mit Sichtvermerk versehen

Validieren einer Chaincodetransaktion, die von einem anderen Mitglied eines Blockchain-Netzes erstellt wurde.

Bewilligung

Eine Sammlung digitaler Signaturen von Bewilligungspeers, die festlegen, dass eine Transaktion eine Bewilligungsrichtlinie erfüllt.

Richtlinie für Sichtvermerke

Eine Richtlinie, in der die Peerknoten in einem Kanal, der die mit einer bestimmten Chaincode-Anwendung verbundenen Transaktionen ausführen muss, und die erforderliche Kombination aus Sichtvermerken definiert ist. Eine Richtlinie könnte beispielsweise erfordern, dass eine Transaktion von einer Mindestanzahl oder einem Mindestprozentsatz von zu Sichtvermerken berechtigten Peers oder von allen zu Sichtvermerken berechtigten Peers, die einer bestimmten Chaincode-Anwendung zuordnet sind, mit einem Sichtvermerk versehen wird.

Endpunkt

Die Adresse einer API oder eines Service in einer Umgebung. Eine API macht einen Endpunkt zugänglich und ruft gleichzeitig die Endpunkte anderer Services auf. Siehe auch Route.

Unternehmen

Eine hierarchische Struktur von Konten mit einer zentralen Konto- und Abrechnungsverwaltung in einer Cloudumgebung. Siehe auch Kontogruppe, Rechnungseinheit.

Unternehmenskonto

Ein eindeutiges Konto innerhalb eines Unternehmens, mit dem Benutzer und Zugriffsberechtigungen für die Kontoorganisation und die Unternehmensabrechnung verwaltet werden. Siehe auch Konto.

Nutzungsrecht

Bei der Softwarelizenzierung bezeichnet dies die maximal zulässige Zuordnung von Kapazitäten, die durch eine Lizenzvereinbarung bestimmt wird.

Entität

  • Eine Gruppe von Details, die zu einem realen Objekt wie z. B. einer Person, einem Standort oder einem Bankkonto, vorhanden sind. Eine Entität ist eine Art von Element.
  • Eine Person, ein Objekt oder ein Konzept, zu der bzw. dem Informationen gespeichert sind.
  • Eine Erwähnung, die durch einen Entitätstyp annotiert ist.

Entitätstyp

Der Entitätstyp, den eine Erwähnung ohne Berücksichtigung des Kontextes darstellt. Beispielsweise könnte die Erwähnung "IBM" mit dem Entitätstyp ORGANISATION annotiert werden. In einem Modell mit Entitätsbeziehungen ist ein Entitätstyp das Ding, das modelliert wird, oder das Ding, auf das sich eine Erwähnung bezieht, wie beispielsweise der Name einer Person oder eines Orts. Unterschiedliche Entitätstypen haben auch verschiedene Gruppen von Attributen wie beispielsweise "Nachname" oder "Heimatort" und sie sind über Beziehungen wie "wohnt in" verbunden. Ein Entitätstyp ist unabhängig und kann eindeutig identifiziert werden.

Envelope-Verschlüsselung

Der Prozess des Verschlüsselns von Daten mit einem Datenverschlüsselungsschlüssel und anschließendem Verschlüsseln des Schlüssels mit einem Rootschlüssel, der vollständig verwaltet werden kann.

Nachweis

Die Rohdaten, die zur Unterstützung einer Bewertung zu Auditzwecken erfasst werden.

Experimentelles Produkt

Ein Produkt, das IBM ausschließlich zu Bewertungs-und Testzwecken zur Verfügung stellt und möglicherweise instabil oder nicht mit früheren Versionen kompatibel ist. Ein experimentelles Produkt kann kurzfristig eingestellt werden. Es werden keine Gewährleistungen, SLAs oder Support bereitgestellt und experimentelle Produkte sind nicht für den Produktionseinsatz bestimmt.

Erklärbarkeit

Die Fähigkeit menschlicher Benutzer, Prognosen zu verfolgen, zu auditieren und zu verstehen, die in Anwendungen erstellt werden, die AI-Systeme verwenden.

F

F1-Wert

Ein Maß für die Genauigkeit eines Tests, bei dem zum Berechnen des Werts sowohl die Genauigkeit als auch die Trefferquote berücksichtigt werden. Der F1-Wert kann als gewichteter Durchschnitt der Werte für die Genauigkeit und die Trefferquote interpretiert werden. Der beste Wert für einen F1-Wert ist 1 und der schlechteste Wert ist 0.

Falsch-negativ

Eine Antwort oder eine Annotation, die richtig ist, aber als falsch vorhergesagt wurde.

Falsch-positiv

Eine Antwort oder eine Annotation, die falsch ist, aber als richtig vorhergesagt wurde.

Feature

Ein Datenelement oder Attribut eines Typs.

Feature-Code

Ein Code, der für kostenfreie Konten angewendet wird, um zusätzliche Produktressourcen und -funktionen verfügbar zu machen.

Federal Risk and Authorization Management Program (FedRAMP)

Ein US-amerikanisches Regierungsprogramm, das ein standardisiertes, risikobasiertes Konzept für die Übernahme und Nutzung von Cloud-Services durch die US-Bundesregierung bereitstellt. FedRAMP ermächtigt Ministerien zur Nutzung moderner Cloud-Technologien mit dem Schwerpunkt auf Sicherheit und Schutz von Regierungsdaten und fördert die beschleunigte Übernahme sicherer Cloudlösungen.

Föderieren

Das Zusammenfügen von zwei oder mehreren Entitäten. Zum Beispiel kann die registrierte Domäne eines Unternehmens mit einer IBMid föderiert werden.

FedRAMP

Siehe Federal Risk and Authorization Management Program.

-Feed

Ein Codeabschnitt, der eine externe Ereignisquelle zum Auslösen von Auslöserereignissen konfiguriert. Siehe auch Aktion.

Gemeinsam genutzte Ressource

Ein persistentes Speichersystem in der IBM CloudUmgebung, in dem Benutzer Dateien speichern und freigeben. In IBM Cloud Kubernetes Servicekönnen Benutzer Docker-Datenträger an Dateifreigaben anhängen.

Feinabstimmung

Der Prozess der Anpassung eines vortrainierten Modells an eine bestimmte Aufgabe durch zusätzliches Training. Bei der Feinabstimmung können (1) die bestehenden Parameter des Modells aktualisiert werden, was als vollständige Feinabstimmung bezeichnet wird, oder (2) eine Teilmenge der bestehenden Parameter des Modells aktualisiert werden oder neue Parameter zum Modell hinzugefügt und trainiert werden, während die bestehenden Parameter des Modells eingefroren werden, was als parameter-effiziente Feinabstimmung bezeichnet wird.

Auslösen

Das Aktivieren eines Auslösers.

Fleiss'-Kappa-Wert

Ein Maß dafür, wie konsistent dieselbe Annotation durch mehrere menschliche Annotatoren bei überlappenden Dokumenten erfolgte. Der beste Fleiss'-Kappa-Wert ist 1 und der schlechteste Wert ist 0.

Variable IP-Adresse

Eine öffentliche, weiterleitbare IP-Adresse, von der eine Eins-zu-eins-Netzadressumsetzung (NAT) verwendet wird, sodass ein Server mit dem öffentlichen Internet und dem privaten Teilnetz in einer Cloud-Umgebung kommunizieren kann. Variable IP-Adressen werden über eine virtuelle Netzschnittstellenkarte (vNIC) einer Instanz (zum Beispiel einer Virtual Server-Instanz), einer Lastausgleichsfunktion oder einem VPN-Gateway zugeordnet.

Basismodell

Ein KI-Modell, das an eine Vielzahl nachgeordneter Aufgaben angepasst werden kann. Basismodelle sind in der Regel groß angelegte generative Modelle, die mit unbeschrifteten Daten unter Selbstüberwachung trainiert werden. Als große Modelle können Basismodelle Milliarden von Parametern enthalten.

Framework

Eine Architektur für eine Anwendung, die eine Standardstruktur für eine Anwendung oder allgemein eine erweiterbare Funktionalität bereitstellt. Ein Framework ermöglicht und vereinfacht die konsistente Implementierung von komplexen Technologien für die Anwendungsentwicklung.

Funktions-ID

Eine über einen föderierten Identitätsprovider erstellte ID, die ein Programm, eine Anwendung oder einen Service darstellt, dem bzw. der die Zugriffsberechtigung zugewiesen wird, die zur Ausführung der entsprechenden Funktion mindestens erforderlich ist.

G

GA

Siehe Allgemeine Verfügbarkeit (General Availability, GA).

GB-Stunde

Die kumulative Speicherkapazität (in Gigabyte), die für alle Anwendungsinstanzen für ein bestimmtes Buildpack pro Stunde aktiv ist.

Gen KI

Siehe generative KI.

Allgemeine Verfügbarkeit (General Availability, GA)

Datum, an dem ein Produkt allgemein für den Verkauf und die Lieferung an Kunden oder Kanäle verfügbar ist, in der Regel in mehreren Regionen.

Generative AI (Generation AI)

Eine Klasse von KI-Algorithmen, die verschiedene Inhaltstypen wie Text, Quellcode, Bilder, Audio und synthetische Daten erzeugen können.

Genesis-Block

Der Konfigurationsblock, der ein Blockchain-Netz oder einen Blockchain-Kanal initialisiert und der auch der erste Block einer Kette ist. Siehe auch Block.

Global eindeutige ID (GUID)

Eine algorithmisch bestimmte Nummer, die eine Entität innerhalb eines Systems eindeutig identifiziert.

Gossip

Eine Methode zur gemeinsamen Nutzung von Netzinformationen zwischen Peers, bei dem jeder Peer Nachrichten an eine beliebige Auswahl aktueller Peers im Netz sendet.

Gossip-Datenverteilungsprotokoll

Ein Protokoll für die sichere, zuverlässige und skalierbare Kommunikation von Informationen in einem Netz durch Übergabe der Nachrichten zwischen Peers.

Ground Truth

Die aus Annotationen, die von Annotatorbenutzern hinzugefügt wurden, bestehende Gruppe überprüfter Daten, die zum Anpassen eines Machine Learning-Modells an ein bestimmtes Fachgebiet verwendet wird. Ground Truth wird verwendet, um Machine Learning-Modelle zu trainieren, die Modellleistung (Genauigkeit und Trefferquote) zu messen und um die Verbesserungsmöglichkeiten zu berechnen, damit entschieden werden kann, welchen Fokus der Entwicklungsaufwand für eine Verbesserung der Leistung erhalten soll. Die Genauigkeit von Ground Truth ist wesentlich, da Ungenauigkeiten in Ground Truth mit Ungenauigkeiten in den Komponenten korrelieren, die Ground Truth verwenden.

GUID

Siehe Global eindeutige ID.

H

HA

Siehe Hochverfügbarkeit (High Availability, HA).

Hardwaresicherheitsmodul (HSM)

Eine physische Appliance, die bedarfsgesteuerte Verschlüsselung, Schlüsselverwaltung und Schlüsselspeicherung als verwalteten Service bereitstellt.

HVM (Hardware Virtual Machine Mode)

Hardwaregestützte vollständige Virtualisierung. Eine virtuelle Maschine verwendet Ressourcen des Host-Computers für die Ausführung als vollständige Hardwareumgebung. Das Hostbetriebssystem erkennt den virtuellen Client nicht.

HMAC (Hash-Based Message Authentication Code)

Ein kryptografischer Code, der eine kryptologische Hashfunktion und einen geheimen Schlüssel verwendet.

Analyse der Verbesserungsmöglichkeit

Der Prozess, bei dem ermittelt wird, wie viel Verbesserung bei der Richtigkeit, Genauigkeit oder der Trefferquote erwartet werden kann, wenn eine bestimmte Problemklasse behandelt wird, die beim Ausführen der Richtigkeitsanalyse ermittelt wurde.

Statusprüfung

Ein Prozess, der Systemressourcen und Bedingungen überwacht, um zu ermitteln, ob das System effizient ausgeführt wird. Die Statusprüfung kann so konfiguriert werden, dass potenzielle Probleme berichtet und Warnungen und Fehlerstufen angezeigt werden, bevor die Integrität des Systems beeinträchtigt ist.

Komplexer API-Aufruf

Eine Clientoperation, bei der Daten geschrieben, gelöscht oder eingefügt werden. Bei komplexen API-Aufrufen werden mehr Ressourcen als bei einfachen API-Aufrufen beansprucht, da sie sich auf die Daten auswirken. Siehe auch Einfacher API-Aufruf.

Hochverfügbarkeit (HA)

Die Fähigkeit eines Dienstes oder einer Arbeitslast, Ausfälle zu überstehen und die Verarbeitung gemäß einem vordefinierten Service Level fortzusetzen. Für Dienstleistungen wird die Verfügbarkeit im Service Level Agreement definiert. Die Verfügbarkeit umfasst sowohl geplante als auch ungeplante Ereignisse, wie z. B. Wartung, Ausfälle und Katastrophen. Siehe auch Disaster-Recovery.

HMAC

Siehe Hashbasierter Nachrichtenauthentifizierungscode.

Organisator

Ein virtuelles oder physisches Gerät (ohne Router), das in einem Netzwerk vorhanden ist. Siehe auch Unterdomäne, Client, Uniform Resource Locator, angepasste Domäne, Domäne, Route.

HSM

Siehe Hardwaresicherheitsmodul.

HTTP-Methode

Eine von HTTP (Hypertext Transfer Protocol) verwendete Aktion. Zu den HTTP-Methoden gehören GET, POST und PUT.

HTTPS

Siehe Hypertext Transfer Protocol Secure.

Annotatorbenutzer (menschlicher Annotator)

Ein Experte, der die Ergebnisse der Vorannotation überprüft, ändert und erweitert, indem er Erwähnungen, Beziehungen zwischen Entitätstypen und Koreferenzen zwischen Erwähnungen ermittelt. Durch die Untersuchung von Text im Kontext hilft ein Annotatorbenutzer, Ground Truth zu bestimmen und die Genauigkeit des Machine Learning-Modells zu verbessern.

HVM

Siehe HVM (Hardware Virtual Machine Mode).

Hybrid Cloud

Eine Cloud-Computing-Umgebung, die aus mehreren öffentlichen und privaten Ressourcen besteht.

Hyperledger-Fabric

Die Implementierung des Linux Hyperledger-Projekts. Siehe auch Linux Hyperledger-Projekt.

Hypertext Transfer Protocol Secure (HTTPS)

Ein Internetprotokoll, das von Webservern und Web-Browsern benutzt wird, um Hypermediadokumente sicher über das Internet zu übertragen und anzuzeigen.

I

IaaS

Siehe Infrastructure as a Service.

IAM

Siehe Identity and Access Management.

IBM Cloud

Eine cloudbasierte Plattform mit offenen Standards für die Erstellung, Verwaltung und Ausführung von Apps aller Typen, z. B. Web- oder mobile Geräte sowie Big Data- oder intelligente mobile Endgeräte. Zu den Funktionen gehören Java, mobile Backend-Entwicklung und Anwendungsüberwachung sowie Funktionen von Ökosystempartnern und Open Source - alles als Service in der Cloud bereitgestellt.

Identity and Access Management (IAM)

Das Steuern des Zugriffs autorisierter Benutzer auf Daten und Anwendungen und die Unterstützung von Unternehmen bei der Einhaltung gesetzlicher Bestimmungen.

Identitätsprovider (IdP)

Ein Service, der Services für Identitätsinformationen, die Kontoauthentifizierung und die Berechtigungsnachweisverwaltung für eines oder mehrere Systeme erstellt, wartet und verwaltet. Beispiele sind eine Benutzerregistry für einen oder mehrere Hosts oder eine integrierte Benutzerregistry für eine Anwendung.

IdP

Siehe Identitätsprovider.

Abbildung

Ein Dateisystem und seine Ausführungsparameter, die in einer Containerlaufzeit zum Erstellen eines Containers verwendet werden. Das Dateisystem besteht aus einer Reihe von Ebenen, die zur Laufzeit kombiniert und beim Build des Image anhand aufeinanderfolgender Aktualisierungen erstellt werden. Das Image behält bei der Ausführung des Containers den Status nicht. Siehe auch Container, Registry, Namespace, Layer, Base Image, Parent Image.

Modus 'imprint'

Ein Betriebsmodus, in dem Verschlüsselungseinheiten einem Benutzer zugeordnet sind.

Infrastructure as a Service (IaaS)

Die Bereitstellung einer Computer-Infrastruktur einschließlich Server-, Rechenzentren- und Speicherfunktionalität als ausgelagerter Service.

Ein-/Ausgabeoperationen pro Sekunde (IOPS)

Eine Standardbenchmark für die Datenverarbeitung, mit der die besten Konfigurationseinstellungen für Server ermittelt werden.

Instanz

Eine Einheit, bestehend aus Ressourcen, die für eine bestimmte Anwendung oder einen bestimmten Service reserviert sind.

Instanziierung

Das Starten und Initialisieren eines Smart Contract in einem Blockchain-Kanal. Nach der Instanziierung können die Peers im Kanal, für die der Smart Contract installiert ist, Smart-Contract-Aufrufe akzeptieren.

Übereinstimmung der Annotatoren

Ein Maß für die Ähnlichkeit, mit der ein Dokument in zwei oder mehr Dokumentgruppen annotiert wird.

Zwischenzertifikat

Ein untergeordnetes Zertifikat, das von der Zertifizierungsstelle für Trusted Roots speziell dafür ausgegeben wird, Serverzertifikate für End-Entitäten auszugeben. Im Ergebnis erhält man eine Zertifikatskette, die mit der Zertifizierungsstelle für Trusted Roots beginnt und über das Zwischenzertifikat zum SSL-Zertifikat gelangt, das für die Organisation ausgegeben wird. Siehe auch Trusted Root, Zertifizierungsstelle.

Internet der Dinge (Internet of Things, IoT)

Das globale Netz der Endpunkte, die Daten erfassen oder generieren können. Beispielsweise können ein Smartphone, eine Smartwatch und ein Back-End-Server miteinander kommunizieren, indem sie Daten hin- und herschicken oder sogar an andere Einheiten im Netz senden.

Internet Small Computer System Interface (iSCSI)

Ein IP-basierter Standard zum Verbinden von Datenspeichereinheiten über ein Netz und zum Übertragen von Daten durch Übertragung von SCSI-Befehlen über IP-Netze.

Bestand

Ein dynamischer Satz von Anwendungs- und Umgebungsdaten aus Ingestion-Jobs oder hochgeladenen Software-Bill-of-Materials (SBOM)-Daten.

Aufrufen

Das Aktivieren einer Aktion. Siehe auch Aktion.

IOPS

Siehe Ein-/Ausgabeoperationen pro Sekunde.

IoT

Siehe Internet der Dinge (Internet of Things, IoT).

iSCSI

Siehe Internet Small Computer System-Schnittstelle.

J

JAR-Datei

Eine Java-Archivdatei.

JavaScript Object Notation (JSON)

Ein einfaches Datenaustauschformat, das auf der Objekt-Literal-Notation von JavaScript basiert. JSON ist programmiersprachenneutral, verwendet allerdings Konventionen aus verschiedenen Sprachen.

Job

Eine Gruppe von ausführbaren Aufgaben und Vorgängen, die als Stapel ausgeführt werden können. Dadurch wird eine historische Aufzeichnung der durchgeführten Aktionen erstellt.

JSON

Siehe JavaScript Object Notation.

K

Wissensdiagramm

Ein Modell zur Konsolidierung von typisierten Entitäten, ihren Beziehungen, ihren Eigenschaften und ihren hierarchischen Taxonomien, um Konzepte für ein bestimmtes Fachgebiet organisiert darzustellen. Nach dem Laden von Eingaben aus Quellen mit strukturierten und unstrukturierten Daten in das Wissensdiagramm können Benutzer und Anwendungen auf das Wissensdiagramm zugreifen, um für ein bestimmtes Fachgebiet wichtige Wissenselemente zu untersuchen, Interaktionen zu untersuchen und weitere Beziehungen zu ermitteln.

L

Label

Eine benutzerdefinierte Kennung, die einer Gruppierung von Ressourcen in einer Instanz zugeordnet ist. Bezeichnungen sind nur in einer Instanz sichtbar.

Large Language Model (LLM)

Ein Sprachmodell mit vielen Parametern, das an einer großen Textmenge trainiert wurde.

Schicht

Eine geänderte Version des übergeordneten Image. Images bestehen aus Ebenen, wobei die geänderte Version oberhalb des übergeordneten Image zum Erstellen eines neuen Image geschichtet wird. Siehe auch Image, Container.

LBaaS

Siehe Lastausgleichsfunktion als Service.

LDAP

Siehe Lightweight Directory Access Protocol.

Lemma

Das normalisierte oder kanonische Format eines Worts. In der Regel ist das Lemma die nicht abgeleitete und nicht flektierte Form eines Nomens oder Verbs. Zum Beispiel ist das Lemma der Begriffe "organisieren" und "organisiert" "organisieren" Siehe auch Oberflächenform, Wörterbuch.

Einfacher API-Aufruf

Eine Clientoperation, bei der nur Daten gelesen werden. Einfache API-Aufrufe beanspruchen weniger Ressourcen als komplexe API-Aufrufe, da sie nur eine einzige Funktion haben. Siehe auch Komplexer API-Aufruf.

Lightweight Directory Access Protocol (LDAP)

Ein offenes Protokoll, das über TCP/IP Zugriff auf Verzeichnisse ermöglicht, die ein X.500-Modell unterstützen und nicht den Ressourcenbedarf des komplexeren X.500 Directory Access Protocol (DAP) haben. LDAP kann zum Beispiel zur Suche von Personen, Organisationen und anderen Ressourcen in einem Internet- oder Intranet-Verzeichnis verwendet werden.

Linux Hyperledger-Projekt

Ein interaktives Open Source-Projekt zur Weiterentwicklung der Blockchain-Technologie. Hierbei werden zentrale Features für einen branchenübergreifenden offenen Standard für verteilte Ledger identifiziert und bearbeitet, die die globale Durchführung von Geschäftstransaktionen verändern können. Hyperledger dient als Basiscode für die IBM Blockchain-Produkte, -Services und -Lösungen. Siehe auch Hyperledger-Fabric.

LLM

Siehe Large Language Model.

Lastausgleichsfunktion

Software oder Hardware, die die Workload innerhalb einer Servergruppe verteilt, um sicherzustellen, dass Server nicht überlastet werden. Die Lastausgleichsfunktion leitet Benutzer auch an einen anderen Server weiter, wenn der ursprüngliche Server fehlschlägt.

Lastausgleichsfunktion als Service (LBaaS)

Ein Service, der die Möglichkeit bietet, Datenverkehr innerhalb einer virtuellen privaten Cloud instanzenübergreifend zu verteilen.

Lokale Cloud

Eine Cloud-Computing-Umgebung innerhalb des Rechenzentrums des Clients. Eine lokale Cloud befindet sich vor Ort und stellt somit eine verbesserte Latenz und Sicherheit bereit. Siehe auch Grenzenlos.

LUN (Logical Unit Number)

Im SCSI-Standard (Small Computer System Interface) bezeichnet dies eine eindeutige Kennung zur Unterscheidung von Einheiten, von denen jede eine logische Einheit (LU) ist.

LoopBack-Datenquelle

Ein JavaScript-Objekt, das einen Back-End-Service wie beispielsweise eine Datenbank, eine (zu verarbeitende) REST-API oder einen SOAP-Web-Service darstellt. Datenquellen werden von Connectorn unterstützt, die dann direkt mit der Datenbank oder anderen Back-End-Services kommunizieren.

LoopBack-Modell

Ein Modell, das eine ferne (REST-)API bereitstellt, mit der Clients Operationen ausführen und mit Back-End-Systemen interagieren. Das Modell besteht aus Anwendungsdaten, Prüfregeln, Datenzugriffsfunktionen und Geschäftslogik. Jede LoopBack-Anwendung hat standardmäßig eine Gruppe von integrierten Modellen: Benutzer, Anwendung, E-Mail und einige Modelle für die Zugriffssteuerung.

LUN

Siehe Nummer der logischen Einheit.

M

Machine Learning (ML)

Ein Zweig der künstlichen Intelligenz (KI) und Informatik, der sich auf die Verwendung von Daten und Algorithmen konzentriert, um die Art und Weise zu imitieren, wie Menschen lernen, und schrittweise die Genauigkeit von KI-Modellen verbessert.

Annotator für maschinelles Lernen

Siehe Machine Learning-Modell.

Machine Learning-Modell

Ein KI-Modell, das mit einer Gruppe von Daten trainiert wird, um Algorithmen zu entwickeln, mit denen es neue Daten analysieren und daraus lernen kann.

Managed Service Provider (MSP)

Ein IBM Business Partner, der IT-Services auf Vertragsbasis bereitstellt, um die Computer, Netze oder Software von Kunden zu verwalten Sie verwalten Services vor Ort im Rechenzentrum des Kunden, remote im Rechenzentrum des Kunden oder in einem Rechenzentrum eines anderen Anbieters.

Masterschlüssel

Ein Verschlüsselungsschlüssel, der zum Schutz einer Verschlüsselungseinheit verwendet wird. Der Masterschlüssel bietet die volle Kontrolle über das Hardwaresicherheitsmodul und das Eigentumsrecht für die Vertrauens-Root (Root of Trust), die die Kettenschlüssel verschlüsselt, einschließlich des Rootschlüssels und des Standardschlüssels.

MBaaS

Siehe Mobile Backend as a Service.

Mitglied

Ein Teilnehmer, der in einem Blockchain-Netz registriert ist. Die Größe eines Mitglieds kann von einem großen multinationalen Unternehmen bis zu einer Einzelperson reichen.

Membership Service Provider

Eine Komponente, die die Organisationen definiert, die Transaktionen in einem Blockchain-Netz ausführen können Der Mitgliedschaftsserviceprovider wandelt Identitäten in Berechtigungen um, indem er sie als Administratoren einer Organisation definiert. Sie enthält außerdem das öffentliche Zertifikat für die Vertrauensbasis der Organisation. Kontext: Normalerweise wird ein einzelner Mitgliedschafts-Service-Provider verwendet, um eine einzelne Blockchain-Organisation darzustellen.

Erwähnung

Eine Textpassage, die für die Daten in einem Fachgebiet als relevant betrachtet wird. In einem Typsystem für Kraftfahrzeuge könnten beispielsweise Vorkommen von Begriffen wie "Airbag", "Ford Explorer" und "Kinderrückhaltesystem" relevante Erwähnungen sein.

Mikroservice

Eine Gruppe mit kleinen, unabhängigen Architekturkomponenten, die jeweils einem bestimmten Zweck dienen und über eine gemeinsame einfache API kommunizieren.

ML

Siehe Machine Learning.

MLOps

Eine Methodik, die ein maschinelles Lernmodell von der Entwicklung bis zur Produktion führt.

Mobile App

Siehe Mobile Anwendung.

Mobile Anwendung (mobile App)

Eine Anwendung, die für eine mobile Plattform entworfen wurde. Ähnlich wie bei Webanwendungen weisen mobile Anwendungen (oder Apps) einige Funktionen auf, die über die statische Informationsanzeige hinausgehen. Der Benutzer kann z. B. News echtzeitnah filtern. Siehe auch Anwendung (App).

Mobile Backend as a Service (MBaaS)

Ein Datenverarbeitungsmodell, das mobile Anwendungen mit Cloud-Computing-Services verbindet und Funktionen wie Benutzerverwaltung, Push-Benachrichtigungen und Integration mit sozialen Netzwerken über eine vereinheitlichte API und ein einheitliches SDK bereitstellt.

Mobile Cloud

Eine Infrastruktur, in der die Speicherung und Verarbeitung von Daten für Anwendungen von einem mobilen Gerät in die Cloud ausgelagert wird. Bei der Datenverarbeitung in der mobilen Cloud werden Anwendungen nicht auf einen bestimmten Netzbetreiber beschränkt, sondern es wird über das Web auf sie zugegriffen.

ModelOps

Eine Methodik für die Verwaltung des gesamten Lebenszyklus eines KI-Modells, einschließlich Training, Implementierung, Scoring, Evaluierung, erneutes Training und Aktualisierung.

Module

Eine eigenständige Einheit mit Automatisierungscode, die in einem größeren System wiederverwendet und gemeinsam genutzt werden kann. Siehe auch Implementierbare Architektur.

MSP

Siehe Managed-Service-Provider.

Region mit mehreren Zonen (Multi-zone region, MZR)

Eine Region, die über physische Standorte in mehreren Zonen verteilt ist, um die Fehlertoleranz zu erhöhen. Siehe auch Zone.

MZR

Siehe Region mit mehreren Zonen.

N

Benannte Entität

Ein Konzept in einem Fachgebiet, das einer klar definierten Kategorie zuzuordnen ist, wie beispielsweise die Namen von Organisationen, Standorten, Autoren oder Krankheiten.

Namespace

Eine Sammlung von Repositorys, die Images in einer Registry speichern. Ein Namensbereich ist einem IBM Cloud -Konto zugeordnet, das mehrere Namensbereiche enthalten kann. Siehe auch Bild.

NAT

Siehe Netzadressumsetzung.

Verarbeitung natürlicher Sprache (NLP – Natural Language Processing)

Ein Gebiet der künstlichen Intelligenz und der Linguistik, in dem die Probleme untersucht werden, die bei der Verarbeitung und Bearbeitung der natürlichen Sprache inhärent sind, wobei das Ziel die Verbesserung der Fähigkeit von Computern ist, menschliche Sprache zu verstehen.

Netzadressumsetzung (NAT)

Eine Adressierungsmethode, die es ermöglicht, dass eine einzelne IP-Adresse mit mehreren anderen IP-Adressen, z. B. in einem privaten Teilnetz, über eine Referenztabelle kommuniziert. Bei der Netzadressumsetzung gibt es zwei Haupttypen: Eins-zu-eins und Viele-zu-eins.

Network File System (NFS)

Ein Protokoll, das es einem Computer ermöglicht, über ein Netz so auf Dateien zuzugreifen, als ob sie sich auf den lokalen Platten befänden.

NFS

Informationen hierzu finden Sie unter Network File System.

NLP

Siehe Verarbeitung natürlicher Sprache.

Node

  • Ein Member eines Clusters, das als Container oder virtuelle Maschine auf gemeinsam genutzter Hardware ausgeführt wird.
  • Eine physische Komponente der Blockchain-Netzinfrastruktur, nämlich ein Peer, eine Zertifizierungsstelle (Certificate Authority, CA) oder ein Anordnungsknoten.

O

OAuth

Ein HTTP-basiertes Berechtigungsprotokoll, das Anwendungen im Auftrag des Ressourcenverantwortlichen einen bereichsorientierten Zugriff auf eine geschützte Ressource erteilt, wobei eine Genehmigungsinteraktion zwischen dem Ressourcenverantwortlichen, dem Client und dem Ressourcenserver erstellt wird.

OCI-Container-Image

Ein Container-Image, das mit der OCI Image Format Specification kompatibel ist

On-Premise

Siehe Lokal.

Lokal (On-Prem)

Bezeichnet Software, die auf lokalen Computern eines Benutzers oder einer Organisation installiert und ausgeführt wird.

Ontologie

Eine explizite formale Spezifikation der Darstellung von Objekten, Konzepten und anderen Entitäten, die in einem bestimmten Interessengebiet vorhanden sein können, und die Beziehungen zwischen ihnen. Siehe auch Taxonomie.

Anordnungsknoten

Siehe Anordnungsknoten.

Anordnungsknoten

Ein Knoten, der Transaktionen von Netzmitgliedern sammelt, sortiert und in Blöcke bündelt.

Anordnungsservice

Ein Service, der einen gemeinsam genutzten Kommunikationskanal für Clients und Peers zur Übertragung von Nachrichten bereitstellt, die Transaktionen enthalten.

Org

Siehe Organisation.

Organisation (Org)

  • Die Gruppierungsmethodik für Benutzer in IBM Cloud. Organisationen werden zum Verwalten von Kontingenten verwendet. Die Benutzer einer Organisation nutzen Speicher und Serviceinstanzen gemeinsam. Siehe auch Domäne, Bereich.
  • Die Entität, die Eigner von APIs oder von Anwendungen ist, die APIs verwenden. Eine Provider-Organisation ist Eigner von APIs und zugehörigen Plänen und kann zusätzlich Eigner von Anwendungen sein. Eine Nutzerorganisation ist nur Eigner von Anwendungen. Eine Organisation hat mindestens einen Eigner. Bei einer Organisation kann es sich um ein Projektteam, eine Abteilung oder einen Geschäftsbereich handeln.

Ursprungsserver

Ein Server, der eingehende Anforderungen von Clients verarbeitet und beantwortet und normalerweise zusammen mit einem Caching-Server verwendet wird.

Out-of-Band

Bezieht sich auf Daten, die über einen Datenstrom übertragen werden, der vom Hauptdatenstrom unabhängig ist

P

PaaS

Siehe Platform as a Service.

Paravirtualisierungsmodus

Eine vereinfachte Virtualisierungsmethode. Im Paravirtualisierungsmodus benötigt eine virtuelle Maschine keine Virtualisierungserweiterungen des Host-Computers, wodurch die Virtualisierung für Hardwaresysteme ermöglicht wird, die keine hardwaregestützte Virtualisierung unterstützen.

Übergeordnetes Image

Ein Image, das eine Grundlage für andere Images darstellt. Beispiel: Ubuntu Linux ist das übergeordnete Image für das IBM Liberty-Image. Siehe auch Image, Basisimage.

Wortart

Eine grammatikalische Kategorie, wie z. B. Substantiv oder Verb, basierend auf der syntaktischen Funktion eines lexikalischen Elements.

Pfad

Die Route, über die Benutzer auf REST-APIs zugreifen. Ein Pfad besteht aus mindestens einer HTTP-Operation, wie z. B. GET oder POST.

Nutzdatenprotokollierung

Die Erfassung von Nutzdaten und Bereitstellungsausgaben, um den einwandfreien Status der AI in Geschäftsanwendungen fortlaufend zu überwachen.

Zahlungsmethode

Die Methode, die ein Kunde zur Bezahlung von Rechnungen verwendet, z. B. Kreditkarte, Scheck oder Banküberweisung.

PEAR

Siehe Verarbeitungsenginearchiv.

Peer

Eine Blockchain-Netzentität, die ein Ledger mit einem installierten Chaincode verwaltet, um Lese-und Schreiboperationen für das Ledger auszuführen. Ein Peer ist Eigner und wird von einer Organisation verwaltet.

Leistung

Die Messung eines Watson-Systems in Bezug auf Richtigkeit, Genauigkeit und Trefferquote, z. B. bei der Beantwortung von Fragen, bei der Erkennung von Beziehungen oder bei der Annotierung von Text.

Plan

Das Paketierungskonstrukt, mit dem Nutzern APIs zur Verfügung gestellt werden. Ein Plan macht eine Sammlung von Ressourcen oder Operationen mindestens einer API verfügbar und er wird für Communitys von Anwendungsentwicklern veröffentlicht.

Platform as a Service (PaaS)

Die Bereitstellung einer Datenverarbeitungsplattform einschließlich Anwendungen, optimierter Middleware, Entwicklungstools und Java- und Web 2.0-Laufzeitumgebungen in einer cloudbasierten Umgebung.

Pod

Eine Gruppe von Containern, die in einem Kubernetes-Cluster ausgeführt werden. Bei einem Pod handelt es sich um eine ausführbare Arbeitseinheit, die aus einer eigenständigen Anwendung oder einem Microservice bestehen kann.

Bereitstellungspunkt (Point of Presence, PoP)

Ein physischer Standort zum Speichern von Servern und Routern in einer Netz-Cloud.

Richtlinie

Ein Konfigurationsteil, mit dem während der Handhabung eines API-Aufrufs ein Verarbeitungsaspekt im Gateway gesteuert wird. Richtlinien sind die Bausteine von Assemblyabläufen und stellen die Möglichkeiten für die Konfiguration von Funktionalität wie beispielsweise der Sicherheit, Protokollierung, des Caching, des Weiterleitens von Anforderungen an Zielservices und der Umwandlung von Daten von einem Format in ein anderes bereit. Richtlinien können im Kontext einer API oder im Kontext eines Plans konfiguriert werden.

PoP

Siehe Bereitstellungspunkt (Point of Presence, PoP).

POS

Part of Speech. Siehe Wortart.

Vorannotation

Der Prozess, bei dem vor der Annotation durch Menschen eine Gruppe von Dokumenten mit Annotationen versehen wird. Dokumente können mithilfe eines regelbasierten Modells, eines Modells für maschinelles Lernen, IBM Watson Natural Language Understanding oder eines Wörterverzeichnisses vorannotiert werden. Die Vorannotation kann menschlichen Annotatoren helfen, schneller eine Gruppe von Ground Truth-Dokumenten vorzubereiten.

Genauiigkeit

Ein Maß, das den Anteil der relevanten Ergebnisse angibt. Die Genauigkeit, bei der es sich um einen positiven Vorhersagewert handelt, wird bestimmt durch die Anzahl der korrekten positiven Ergebnisse geteilt durch die Anzahl aller positiven Ergebnisse. Die Richtigkeit wird am besten durch sowohl Genauigkeit als auch Trefferquote gemessen. Siehe auch Trefferquote, Genauigkeit.

Private Cloud

Eine Cloud-Computing-Umgebung, in der der Zugriff auf die Mitglieder eines Unternehmens und der Partnernetze beschränkt ist. Siehe auch Öffentliche Cloud.

Privater Schlüssel

Ein algorithmisches Muster, das verwendet wird, um Nachrichten zu verschlüsseln, die nur der zugehörige öffentliche Schlüssel entschlüsseln kann. Mit dem privaten Schlüssel werden auch Nachrichten entschlüsselt, die vom entsprechenden öffentlichen Schlüssel verschlüsselt wurden. Der private Schlüssel wird im System des Benutzers gespeichert und durch ein Kennwort geschützt.

Private Ressource

Ein Eintrag, der nur für Kontoeigner und die ihnen zugehörigen Konten sichtbar ist. Wenn Ressourcen erstellt werden, sind sie standardmäßig privat. Siehe auch Öffentliche Ressource.

Privater Service

Ein Service, der nur für Mitglieder einer bestimmten IBM Cloud-Organisation sichtbar ist.

Verarbeitungsenginearchiv (PEAR – Processing Engine Archive)

Eine Archivdatei mit der Erweiterung ".pear", die eine UIMA-Analyseengine (UIMA – Unstructured Information Management Architecture) und alle Ressourcen enthält, die erforderlich sind, um die Engine für die angepasste Analyse zu verwenden.

Profil

  • Die Spezifikation der Kapazität und Funktionalität einer Ressource. Für unterschiedliche Workloads und Anwendungsfälle werden auch unterschiedliche Profile optimiert. Das Preismodell einer Ressource kann von ihrem Profil abhängen.
  • Im Security and Compliance Centerist dies eine Gruppierung ähnlicher Steuerelemente, die verwendet werden können, um die Ressourcenkonfiguration auf compliance.A kann durch Bearbeiten der Standardparameter an bestimmte Anwendungsfälle angepasst werden. Siehe auch Regel, Geltungsbereich.

Projekt

Eine Sammlung von Artefakten, die Ressourcen und Infrastruktur als Codebereitstellungen definieren und verwalten.

Werbeaktionscode

Ein Code, mit dem zeitlich begrenzte Guthaben für nutzungsabhängige Konten und Abonnementkonten angewendet werden.

Systemanfrage

Daten, wie z. B. Text oder ein Bild, die ein Basismodell vorbereiten, anweisen oder Bedingungen für die Ausgabe eines Basismodells erstellen.

Eingabeaufforderungsentwicklung

Der Prozess des Entwerfens von Eingabeaufforderungen für natürliche Sprache für ein Sprachmodell, um eine bestimmte Task auszuführen

Bedienerführung

Der Prozess der Bereitstellung von Eingaben für ein Basismodell, um es zur Erzeugung von Ausgaben zu veranlassen.

Eingabeaufforderungsoptimierung

Eine effiziente, kostengünstige Möglichkeit, ein vorab trainiertes Modell an neue Aufgaben anzupassen, ohne das Modell neu zu trainieren oder seine Gewichtungen zu aktualisieren Zur Optimierung von Eingabeaufforderungen gehört das Lernen einer kleinen Anzahl neuer Parameter, die an die Eingabeaufforderung eines Modells angehängt werden, während die vorhandenen Parameter des Modells eingefroren werden.

Proxy

Eine Anwendungsprogrammierschnittstelle, die Anforderungen an eine benutzerdefinierte Back-End-Ressource weiterleitet und Antworten zurück an die aufrufende Anwendung übergibt.

Öffentliche Cloud

Eine Cloud-Computing-Umgebung, in der der Zugriff auf standardisierte Ressourcen, wie zum Beispiel Infrastruktur, Multi-Tenant-Hardware und Services, für die Abonnenten auf einer nutzungsorientierten Basis verfügbar ist. Siehe auch Private Cloud, grenzenlos.

Öffentliches Gateway

Die Verbindung eines Teilnetzes mit allen zugeordneten Virtual Server-Instanzen zum Internet. Ein öffentliches Gateway verwendet eine Netzadressumsetzung (Network Address Translation, NAT) des Typs 'Viele-zu-eins'. Dies bedeutet, dass mehrere Tausend Virtual Server-Instanzen mit privaten Adressen eine einzelne öffentliche IP-Adresse für die Kommunikation mit dem öffentlichen Internet verwenden können.

Öffentliche Ressource

Ein Eintrag, der für jeden im IBM Cloud-Katalog sichtbar ist. Öffentliche Ressourcen können von jedem Anbieter (von IBM oder von anderen Anbietern) erstellt werden. Siehe auch Private Ressource.

veröffentlichen

Der Prozess, bei dem eine Anwendung oder ein Produkt aus dem Staging verschoben wird, sodass Anwendungsentwickler auf die enthaltenen Pläne und APIs zugreifen und diese verwenden können.

Push-Operation

Das Senden von Informationen von einem Server an einen Client. Wenn ein Server Inhalte mit einer Push-Operation sendet, wird die Transaktion vom Server selbst und nicht nach einer Aufforderung durch den Client eingeleitet.

Push-Benachrichtigung

Ein Alert, der auf dem Symbol einer mobilen App auf eine Änderung oder ein Update hinweist.

Q

Kontingent

Die Menge der Ressourcen, die auf Konto- oder Serviceinstanzebene genutzt werden können.

R

Raft

Eine Implementierung eines fehlertoleranten Anordnungsservice, die auf der etcd-Bibliothek des Raft-Protokolls basiert Raft folgt einem Leader-und-Follower-Modell, bei dem ein Leader-Knoten pro Kanal ausgewählt wird und seine Entscheidungen von den Followern repliziert werden.

RAG

Siehe Erweiterte Erzeugung von Suchanfragen.

Read-mostly

Bezeichnet Daten, die dynamischen Änderungen unterliegen.

Trefferquote

Ein Messwert, der den Prozentsatz der zurückgegebenen relevanten Ergebnisse gemessen an allen verfügbaren relevanten Ergebnissen angibt. Die Trefferquote, bei dem es sich um das Maß der Sensitivität handelt, wird ermittelt durch die Anzahl der richtigen positiven Ergebnisse geteilt durch die Anzahl der positiven Ergebnisse, die hätten zurückgegeben werden müssen. Die Richtigkeit wird am besten durch sowohl Genauigkeit als auch Trefferquote gemessen. Siehe auch Genauigkeit, Genauigkeit.

Zielsetzung für Recovery-Punkt (RPO)

In der Disaster-Recovery-Planung der Zeitpunkt, zu dem Daten wiederhergestellt werden, gemessen in Zeit (Sekunden, Minuten, Stunden), beginnend bei der wiederhergestellten Instanz und endend am Ort der Katastrophe.

Zielsetzung für Recovery-Zeit (RTO)

In der Notfallplanung die Zeitspanne, in der ein Geschäftsprozess nach einer Katastrophe wiederhergestellt werden kann. Siehe auch Disaster-Recovery.

Rollierende Bereitstellung

Ein Bereitstellungsverfahren, bei dem Continuous Delivery aufgrund synchronisierter Tests, Entwicklungen und Bereitstellungen ermöglicht wird. Anfangs wird die Entwicklung in einer inaktiven Umgebung durchgeführt (schwarz), während die aktive Umgebung weiterhin den Datenverkehr übernimmt (rot). Sobald die Bereitstellung beginnt, werden beide Umgebungen aktiv (rot-rot), bis die Umleitung auf der früher aktiven, vorherigen Versionsumgebung inaktiviert und anschließend nachträglich entfernt wird (schwarz), während die neue Umgebung als einzige aktive Umgebung dient. Siehe auch Blue-Green-Bereitstellung.

Referenzarchitektur

Ein initiiertes Muster von Technologien, die zusammenarbeiten und eine Zusammenfassung, ein Architekturdiagramm und eine Liste von Modulen enthalten.

Bereich

Ein unabhängiges geografisches Gebiet, das aus einer oder mehreren Zonen besteht.

Registry

Ein Speicher-und Verteilungsservice, der öffentliche oder private Images zum Erstellen von Containern enthält. Siehe auch Image, Container.

Beziehung

In der Regel ein Verb, das widerspiegelt, wie Entitäten zueinander in Beziehung stehen. "Wohnt in" ist beispielsweise eine Relation zwischen einer Person und einer Stadt. Eine Relation verbindet zwei verschiedene Entitäten im selben Satz.

Beziehungstyp

Eine binäre, unidirektionale Beziehung zwischen zwei Entitäten. Beispiel: "Mary EmployedBy IBM " ist eine gültige Beziehung; " IBM EmployedBy Mary" ist dies nicht.

Repo

Siehe Repository.

Repository (Repo)

Ein persistenter Speicherbereich für Daten und andere Anwendungsressourcen.

Representational State Transfer (REST)

Ein Software-Architekturstil, der das Design und die Entwicklung der Architektur für das Web leitet. REST definiert eine Gruppe von Einschränkungen für die Architektur von verteilten Hypermediasystemen im Internet, wie z. B. das Web.

Ressource

Eine physische oder logische Instanz, die provisioniert oder reserviert werden kann. Beispiele für Ressourcen können Speicher, Prozessoren, Arbeitsspeicher, Datenbanken, Cluster und VMs sein.

Ressourcengruppe

Die Umgebung und die Einschränkungen, die die darin enthaltenen Ressourceninstanzen einhalten. Ein Benutzer kann einer Ressourcengruppe zugeordnet werden, um die Onlinezusammenarbeit zu ermöglichen.

REST

Siehe Representational State Transfer.

Retrieval Augmented Generation (RAG)

Eine Technik, bei der ein großes Sprachmodell mit Wissen aus externen Quellen ergänzt wird, um Text zu generieren. Beim Retrieval werden aus der Anfrage des Nutzers relevante Dokumente aus einer externen Quelle ermittelt. Im Erzeugungsschritt werden Teile dieser Dokumente in die LLM-Eingabeaufforderung aufgenommen, um eine Antwort zu erzeugen, die auf den abgerufenen Dokumenten basiert.

Rolle

  • Ein Attribut, das eine kontextabhängige Bedeutung einer Erwähnung angibt. Beispiel: In der Phrase "I went to IBM today" ist IBM die Erwähnung, Organisation ist der Entitätstyp und Einrichtung ist die Rolle des Entitätstyps.
  • Eine Gruppe von Berechtigungen oder Zugriffsrechten.

Rootschlüssel

Ein symmetrischer Wrapping-Schlüssel, der zum Verschlüsseln und Entschlüsseln anderer Schlüssel verwendet wird, die in einem Datenservice gespeichert sind.

route

Die URL, die verwendet wird, um Anforderungen an eine Anwendung weiterzuleiten. Eine Route besteht aus einem optionalen Host (oder einer Unterdomäne) und einer Domäne, die bei der Push-Operation für eine Anwendung angegeben werden.  Beispiel: In der Route 'myapp.example.com' ist 'myapp' der Host und 'example.com' ist die Domäne. Eine Route kann einer oder mehreren Anwendungen zugeordnet sein. Sofern keine angepasste Domäne angegeben ist, verwendet IBM Cloud eine gemeinsam genutzte Standarddomäne in der Route zu einer Anwendung. Siehe auch Host, Unterdomäne, Uniform Resource Locator, angepasste Domäne, Endpunkt, Domäne.

RPO

Siehe Zielsetzung für Wiederherstellungspunkt.

RTO

Siehe Zielsetzung für Recovery-Zeit.

Regel

  • Die Gruppe zulässiger Kontexte, die einer IBM Cloud-Ressource zugeordnet sind. Die definierten Kontexte bestimmen den Zugriff eines Benutzers oder Service auf diese Ressource.
  • Eine Gruppe bedingter Anweisungen, die dazu verwendet werden, zu bestimmen, ob ein Build hochgestuft werden kann. Siehe auch Profil, Geltungsbereich.

Regelset

Eine Gruppe von Regeln, die Muster für die Annotation von Texten definieren. Wenn ein Muster zutrifft, werden die Aktionen der Regel für die übereinstimmenden Annotationen ausgeführt. Eine Regel gibt üblicherweise Folgendes an: die Bedingung für die Übereinstimmung, einen optionalen Quantor, eine Liste zusätzlicher Bedingungen, die der übereinstimmende Text erfüllen muss, und die Aktionen, die ausgeführt werden müssen, wenn eine Übereinstimmung auftritt, beispielsweise Erstellen einer neuen Annotation oder Ändern einer vorhandenen Annotation.

Laufzeit

Eine Gruppe von Ressourcen, die für die Ausführung der Anwendung verwendet werden.

S

SaaS

Siehe Software as a Service.

Sandbox-Katalog

Ein Katalog, in dem Genehmigungen für Veröffentlichungs- und Lebenszyklusaktionen umgangen werden, sodass er zum Testen von APIs im Entwicklungsstadium verwendet werden kann.

Skalieren

Das Vergrößern der Plattform- oder Systemkapazität durch Hinzufügen weiterer Anwendungen oder Serviceinstanzen.

SCM

Siehe Quellcodeverwaltung (Source Control Management).

Bereich

Eine Gruppe von Ressourcen, die hinsichtlich Sicherheit und Compliance validiert oder bewertet werden kann. Siehe auch Regel, Profil.

Secret

Sensible Informationen, wie z. B. ein Passwort oder ein API-Schlüssel, die von einer Anwendung für den Zugriff auf eine geschützte Ressource verwendet werden. Siehe auch dynamischer geheimer Schlüssel.

Gruppe geheimer Schlüssel

Die Umgebung und die Bedingungen, denen die enthaltenen geheimen Schlüssel in einer Instanz entsprechen müssen. Ein Benutzer kann einer Gruppe geheimer Schlüssel zugeordnet werden, um den Zugriff und die Zusammenarbeit zu ermöglichen.

Engine für geheime Schlüssel

Eine Komponente, die als Back-End für einen bestimmten Typ geheimer Schlüssel, beispielsweise ein Kennwort oder einen API-Schlüssel, innerhalb eines Verwaltungsservice für geheime Schlüssel dient. Abhängig vom jeweiligen Typ können mit einer Engine für geheime Schlüssel Daten gespeichert, geheime Schlüssel bedarfsgesteuert generiert und weitere Aktionen durchgeführt werden. Siehe auch dynamischer geheimer Schlüssel.

Secure Shell (SSH)

Ein Netzprotokoll zum Austausch gesicherter Daten zwischen zwei Netzeinheiten. Der Client kann für den Zugriff auf den fernen Server die Authentifizierung mit öffentlichem oder privatem Schlüssel oder die Kennwortauthentifizierung verwenden.

Secure Sockets Layer (SSL)

Ein Sicherheitsprotokoll, das die Vertraulichkeit der Kommunikation gewährleistet. Mit SSL können Client/Server-Anwendungen so kommunizieren, dass kein Abhören, kein Vortäuschen einer anderen Identität und keine Nachrichtenfälschung möglich ist. Siehe auch Zertifizierungsstelle (CA, Certificate Authority).

Sicherheitsdefinition

Eine Spezifikation der Einstellungen für einen bestimmten Aspekt der API-Sicherheit; beispielsweise die Benutzerregistry, die den Zugriff auf die API authentifiziert.

Sicherheitsgruppe

Eine Ressource, die Regeln bereitstellt, mit denen der IP-Datenverkehr zu Ressourcen in einer virtuellen privaten Cloud gefiltert wird. Regeln sind statusabhängig, sodass Pakete als Antwort auf zulässige Pakete automatisch zugelassen werden.

Ausgewählte Verfügbarkeit

Ein produktionsreifes Produkt, das zum Verkauf steht und für ausgewählte Kunden zugänglich ist.

Service

Ein IBM Cloud, das die Erstellung, Löschung und Verwaltung von Ressourcen unterstützt und eine breite Palette von Services wie Rechenleistung, Speicher, Analysen und KI zur Bewältigung von Geschäftsabläufen bietet.

Servicebindung

Eine Zuordnung zwischen einer Anwendung und einer Serviceinstanz, die die Anwendungsberechtigungsnachweise enthält, die für die Kommunikation mit der Serviceinstanz verwendet werden.

Serviceendpunkt

Die physische Adresse eines Dienstes, der eine oder mehrere Schnittstellen implementiert.

Service-ID

Eine ID, mit der ein Service oder eine Anwendung für eine Cloudumgebung und andere Services authentifiziert wird. Einer Service-ID können Zugriffsrichtlinien zugewiesen werden und sie kann dazu verwendet werden, einer in einer Cloudumgebung bereitgestellten Anwendung den Zugriff auf Cloud-Services zu ermöglichen.

-Sitzung

Der Zeitraum, nachdem eine App auf einem mobilen Gerät gestartet und das Qualitätssicherungsprodukt benachrichtigt wurde, dass es mit der Erfassung von Informationen zum App-Verhalten sowie von Problemen und Fehlern beginnen kann.

Signaturschlüssel

Ein Verschlüsselungsschlüssel, der vom Administrator der Verschlüsselungseinheit verwendet wird, um Befehle zu signieren, die an die Verschlüsselungseinheit ausgegeben werden.

signCert

Ein Zertifikat, das von einer beliebigen Entität, z. B. einer Organisation oder einem Administrator, an Vorschläge bzw. Antworten auf Vorschläge angefügt wird. Diese signCerts sind für eine Entität eindeutig und werden vom Anordnungsservice überprüft, um sicherzustellen, dass sie dem für die betreffende Entität gespeicherten signCert entsprechen.

Mehrzonenregion auf einem Campus (MZR auf einem Campus)

Ein Bereich, der aus mehreren Zonen besteht, die sich innerhalb eines einzigen Gebäudes oder Campus befinden. Abhängigkeiten wie Stromversorgung, Kühlung, Vernetzung und physische Sicherheit können gemeinsam genutzt werden, sind aber so konzipiert, dass sie ein hohes Maß an Fehlerunabhängigkeit bieten. Siehe auch Zone.

Einzelcampus MZR

Siehe Region mit mehreren Zonen auf einem Campus.

Single-Page-Anwendung (SPA)

Eine Anwendung, die innerhalb eines Browsers ausgeführt wird und während der Verwendung kein erneutes Laden von Seiten erfordert.

Single Sign-on (SSO)

Ein Authentifizierungsprozess, bei dem ein Benutzer durch Eingabe nur einer Benutzer-ID mit Kennwort auf mehrere Systeme oder Anwendungen zugreifen kann.

Smart Contract

Eine Reihe von Geschäftsbedingungen, die in eine Blockchain integriert sind und bei der Transaktionsausführung verwendet werden. Ein Smart Contract kann auch eine digitale Darstellung eines Geschäftsregelsatzes enthalten und definiert die Bedingungen, unter denen Übertragungen stattfinden. Ein Smart Contract wird mithilfe eines Chaincodes implementiert.

SoE

Siehe System of Engagement.

Software as a Service (SaaS)

Ein Modell der Softwarebereitstellung, bei dem Software, einschließlich Geschäftsprozessen, Unternehmensanwendungen und Tools, für die Onlinezusammenarbeit über die Cloud in Form eines Service für Kunden verfügbar gemacht wird.

SOLO

Eine Konsens-Plug-in-Implementierung für Hyperledger Fabric, die einen einzelnen Anordnungsserviceknoten im Blockchain-Netz ergibt.

SOR

Siehe System of Record (SOR, Kerndatensystem).

Quellcodeverwaltung (Source Control Management, SCM)

Ein Aspekt des Softwarekonfigurationsmanagements, zu dem auch Änderungen an Dateierfassungen gehören.

SPA

Siehe Single-Page-Anwendung.

Space

Eine Untergruppe innerhalb einer IBM Cloud -Organisation Benutzer, die Mitglieder einer Organisation sind, erhalten Zugriff auf einen oder mehrere ihrer Bereiche, wobei die Berechtigungen mit einer bestimmten Rolle verbunden sind (z. B. Entwickler, Manager oder Prüfer). Jedes Mitglied des Bereichs kann Apps anzeigen, aber nur Mitglieder mit der Rolle des Entwicklers können Apps erstellen und dem Bereich Serviceinstanzen hinzufügen. Apps und Serviceinstanzen werden den Bereichen zugeordnet. Siehe auch Organisation.

SSH

Siehe Secure Shell.

SSL

Siehe Secure Sockets Layer.

SSO

Siehe Single Sign-on.

Bereitstellung (Staging)

Das Bereitstellen einer Anwendung, eines Service oder einer Instanz in einer vordefinierten Position zum Ausführen oder Testen vor der Bereitstellung in einer Produktionsumgebung. Siehe auch Bereitstellung.

Zeilengruppe

Ein Abschnitt eines Softwarepakets, in dem entweder eine bestimmte Aktion, die für das Softwarepaket ausgeführt werden soll, oder eine Reihe von Bedingungen, unter denen Aktionen für das Softwarepaket ausgeführt werden sollen, definiert wird. Das vollständige Softwarepaket ist eine Zeilengruppe, die eine Hierarchie vieler verschiedener Zeilengruppen enthält.

Statusdatenbank

Eine Datenbank, die die aktuellen Werte für alle Schlüssel in einem Blockchain-Ledger für einen Kanal enthält

Unterdomäne

Eine Domäne, die einen Teil einer größeren Domäne darstellt. Siehe auch Host, Uniform Resource Locator, Angepasste Domäne, Domäne, Route.

Betreff

Der Benutzer, die Service-ID oder die Zugriffsgruppe, dem bzw. der anhand einer Zugriffsrichtlinie Zugriffsberechtigungen erteilt werden.

Teilnetz

Informationen hierzu finden Sie unter Teilnetz.

Teilnetz (Teilnetz)

Ein Netz, das in kleinere unabhängige Untergruppen unterteilt ist, die noch miteinander verbunden sind.

Abonnementcode

Ein Code, mit dem Guthaben für ein Konto angewendet werden, nachdem ein Abonnement erworben wurde.

Subtyp

Ein Typ, der einen anderen Typ, den Supertyp, erweitert oder implementiert.

Oberflächenform

Die Form des Worts oder der Mehrworteinheit, wie sie im Korpus gefunden wird. Beispielsweise sind die Begriffe "organisierend" und "organisiert" Oberflächenformen des Lemmas "organisieren". Siehe auch Lemma, Wörterbuch.

System of Engagement (SoE)

Ein IT-System (IT - Informationstechnologie), das Technologien beinhaltet, die die Benutzerinteraktion durch E-Mails, Onlinezusammenarbeit und Netzwerke fördern. Ein System of Engagement verwendet oft Cloud-Technologien, um den Nutzen von Systems of Record (Kerndatensystemen) zu erweitern. Siehe auch System of Record (SOR, Kerndatensystem).

System of Record (SOR, Kerndatensystem)

Ein Informationsspeichersystem (z. B. eine Datenbank oder eine Anwendung), das Geschäftsberichte speichert und Standardprozesse automatisiert. Siehe auch System of Engagement.

T

Tag

Eine benutzerdefinierte Kennung, die einer Gruppierung von Ressourcen in einem Konto zugeordnet ist. Tags sind im gesamten Konto sichtbar.

Ziel

Die Ressource oder Gruppe von Ressourcen, für die im Rahmen einer Zugriffsrichtlinie einem Subjekt Zugriffsberechtigungen erteilt werden. Die Gruppe der Ressourcen wird durch ein oder mehrere Attribute definiert. Bei einem Ziel kann es sich beispielsweise um alle Ressourcen in einer Ressourcengruppe handeln, um alle Ressourcen eines bestimmten Ressourcentyps oder um eine Ressource mit einer bestimmten Ressourcen-ID.

taxonomy

Die Klassifizierung von Informationen, die zur Diskussion, Analyse oder zum Abrufen dieser Informationen verwendet wird. Siehe auch Ontologie.

Vorlage

Eine vordefinierte Struktur für ein Artefakt.

Testdaten

Eine Gruppe von annotierten Dokumenten, die nach dem Einpflegen und dem Training zum Bewerten der Systemmetrik verwendet werden kann. Siehe auch Trainingsdaten, Blinddaten.

Drittanbieter

Bezieht sich auf ein Produkt oder einen Service, das/der von einem anderen Unternehmen als IBM bereitgestellt wird.

Kachel

Die visuelle Darstellung einer aktiven Anwendung, die auf einem Dashboard den Status angibt.

Trainieren

Einrichten einer Watson-Instanz mit Komponenten, die dem System das Funktionieren in einem bestimmten Fachgebiet ermöglichen (Beispiel: Korpusinhalt, Trainingsdaten, die Machine Learning-Modelle generieren, programmgesteuerte Algorithmen, Annotatoren oder andere Ground Truth-Komponenten) und anschließend das Ausführen von Verbesserungen und Aktualisierungen für diese Komponenten auf der Basis einer Richtigkeitsanalyse.

Trainingsdaten

Eine Sammlung von Daten, die zum Trainieren von Modellen für maschinelles Lernen verwendet wird. Siehe auch Testdaten, Blinddaten.

Transaktion

Das Verfahren, das Teilnehmer im Blockchain-Netz verwenden, um mit Assets zu interagieren. Eine Transaktion erstellt entweder einen neuen Chaincode oder ruft eine Operation in einem vorhandenen Chaincode auf. Siehe auch Chaincode.

Auslöser

Ein Mechanismus, der Aktionen auslösen kann. Auslöser können explizit durch einen Benutzer oder für einen Benutzer durch eine externe Ereignisquelle aktiviert werden.

Wahr-negativ

Eine Antwort oder Annotation, die tatsächlich falsch ist und als falsch vorhergesagt wird.

Wahr-positiv

Eine Antwort oder Annotation, die tatsächlich richtig ist und als richtig vorhergesagt wird.

vertrauenswürdiges Profil

Eine Gruppierung föderierter Benutzer und/oder Rechenressourcen, denen derselbe IAM-Zugriff erteilt wird. Wenn eine Identität ein vertrauenswürdiges Profil anwendet, werden temporäre Sicherheitsberechtigungsnachweise für die Dauer einer Sitzung bereitgestellt. Alle Identitäten, die ein einzelnes Profil anwenden dürfen, übernehmen dieselbe Zugriffsberechtigung

Trusted-Root-Zertifikat

Ein von einer anerkannten Zertifizierungsstelle (CA) signiertes Zertifikat. Siehe auch Zwischenzertifikat, Zertifizierungsstelle.

Typsystem

Die Gruppe von Objekten, die von einer Textanalyseengine in einem Dokument erkannt werden kann. Das Typsystem definiert alle möglichen Merkmalstrukturen in Typen und Merkmalen. In einem Typsystem kann eine beliebige Anzahl unterschiedlicher Typen definiert werden. Ein Typsystem ist domänen- und anwensungsspezifisch.

U

Uniform Resource Identifier (URI)

Eine eindeutige Adresse, die zur Identifizierung von Inhalt im Web verwendet wird. Die häufigste Form von URI ist die Adresse einer Webseite, die eine Sonderform oder eine Untergruppe der URI darstellt und Uniform Resource Locator (URL) genannt wird. Ein URI beschreibt in der Regel, wie auf die Ressource, den Computer mit der Ressource und die Position der Ressource auf diesem Computer zugegriffen wird.

Uniform Resource Locator (URL)

Die eindeutige Adresse einer Informationsressource, die in einem Netz wie dem Internet zugänglich ist. Die URL enthält das Namenskürzel für das Protokoll, mit dem auf die Informationsressource zugegriffen wird, und die Informationen, mit deren Hilfe das Protokoll die Informationsressource lokalisiert. Siehe auch Host, Unterdomäne, Angepasste Domäne, Domäne, Route.

Maßeinheit (Unit of Measure, UOM)

Eine standardisierte Einheit zur Messung einer angegebenen Eigenschaft.

UOM

Siehe Maßeinheit.

URI

Siehe Uniform Resource Identifier.

URL

Siehe Uniform Resource Locator.

Benutzer

  • Eine IBMid oder SoftLayer-ID, die als Identität einer Person in einem Konto verwendet wird.
  • Ein Teilnehmer in einem Blockchain-Netz, der über eine Vertrauensbeziehung zu einem vorhandenen Mitglied indirekten Zugriff auf ein Ledger hat.

Benutzerregistry

Eine Sammlung von Benutzerinformationen wie IDs und Kennwörter, die von Systemen wie zum Beispiel einem Webanwendungsserver als Basis für die Sicherheitssteuerung verwendet wird.

V

virtuell

Bezeichnet ein durch Software dargestelltes, jedoch nicht physisches Vorhandensein.

Virtuelles LAN (VLAN)

Ein logischer Verbund von Switch-Ports auf der Basis einer Gruppe von Regeln oder Kriterien, wie z. B. MAC-Adressen (Medium Access Control), Protokollen, Netzadressen oder Mulitcastadressen. Dieses Konzept ermöglicht eine erneute Segmentierung des LANs, ohne dass eine physische Neuzuordnung erforderlich ist.

Virtuelle Maschine (VM)

Eine Softwareimplementierung einer Maschine, die Programme wie eine reale Maschine ausführt. Siehe auch Virtueller Server.

Virtual Private Cloud (VPC)

Ein virtuelles Netz, das mit einem privaten Benutzerkonto verbunden und von anderen Netzen in einer öffentlichen Cloud isoliert ist. Nur berechtigte Benutzer können auf die Ressourcen einer virtuellen privaten Cloud zugreifen. Hierzu gehören beispielsweise Virtual Server-Instanzen, Speicher und Teilnetze.

Virtuelles Privates Netz (Virtual Private Network, VPN)

Eine private Verbindung zwischen zwei Endpunkten, auch dann, wenn die Daten über ein öffentliches Netz übertragen werden. Normalerweise wird ein VPN zusammen mit Sicherheitsverfahren, wie z. B. Authentifizierung und Verschlüsselung, verwendet, um die maximal mögliche Datensicherheit und Vertraulichkeit zu erreichen.

Virtual Server

Ein Server, dessen Ressourcen zum Zweck der Anwendungsunterstützung für die gemeinsame Nutzung mit anderen Servern geteilt werden. Siehe auch Virtuelle Maschine.

VLAN

Siehe virtuelles LAN.

VM

Siehe virtuelle Maschine.

volume

Eine feste Menge physischen oder virtuellen Speichers auf einem Datenspeichermedium.

VPC

Siehe Virtual Private Cloud.

VPN

Siehe Virtuelles Privates Netz (Virtual Private Network, VPN).

VPN as a service

Eine private Verbindung zwischen zwei Endpunkten, die privat bleibt und auch dann verschlüsselt werden kann, wenn die Daten über ein öffentliches Netz übertragen werden.

W

WAR

Siehe Webarchiv.

WAR-Datei

Siehe Webarchiv.

Web-App

Siehe Webanwendung.

Webanwendung (Web-App)

Eine Anwendung, auf die über einen Webbrowser zugegriffen werden kann und die über die statische Informationsanzeige hinausgehende Funktionen bereitstellt. Sie kann dem Benutzer beispielsweise ermöglichen, eine Datenbank abzufragen. Zu den allgemeinen Komponenten einer Webanwendung gehören HTML-Seiten, JSP-Seiten und Servlets. Siehe auch Anwendung (App).

Webarchiv (WAR)

Ein durch den Java EE-Standard definiertes, komprimiertes Dateiformat zum Speichern aller zum Installieren und Ausführen einer Webanwendung erforderlichen Ressourcen in einer einzelnen Datei.

Arbeitslast

Eine Reihe von Anwendungen, Diensten oder Funktionen, die Rechen-, Netzwerk-, Speicher- oder andere Ressourcen verbrauchen, um ein Geschäftsziel zu erreichen.

Arbeitsbereich

Ein Kontext, der eine Sammlung von Artefakten enthält, die von Benutzern mit entsprechender Berechtigung geändert werden können.

Z

zone

Ein Ort innerhalb einer Region, der als unabhängiger Fehlerbereich fungiert und eine geringere Latenzzeit zu anderen Zonen in der Region aufweist. Siehe auch Region mit mehreren Zonen, Region mit mehreren Zonen auf einem Campus.