Términos del glosario de IBM Cloud
Este glosario contiene términos y definiciones correspondientes a IBM Cloud®.
En este glosario se utilizan las siguientes referencias cruzadas:
- Véase le remite desde un término no preferido al término preferido o desde una abreviatura a la forma completa.
- Véase también le remite a un término relacionado u opuesto.
A
lista de control de accesos
Una lista que gestiona tráfico de entrada y salida sin información de estado para una subred mediante el uso de reglas. Una lista de control de accesos ayuda a proporcionar seguridad en el nivel de subred.
grupo de acceso
Conjunto de usuarios e ID de servicio organizados en un grupo que se utiliza como asunto de una política de acceso para asignar el mismo acceso a todos los miembros del grupo.
política de acceso
Método para asignar acceso a los recursos de una cuenta a los usuarios, ID de servicio y grupos de acceso. Una política de acceso incluye un asunto, un destino y un rol.
señal de acceso
Valor que utiliza el cliente para obtener acceso a los recursos protegidos en nombre del usuario, en lugar de utilizar las credenciales del proveedor de servicio del usuario.
cuenta
Una unidad dentro de la representación de una estructura organizativa. Puede incluir recursos como, por ejemplo, servidores, controles de acceso y configuraciones. Consulte también, cuenta de empresa.
grupo de cuentas
Unidad organizativa para las cuentas dentro de una empresa. Un grupo de cuentas puede contener cuentas u otros grupos de cuentas. Véase también empresa.
exactitud
Una medida para determinar si son apropiadas las decisiones y predicciones que realizan los modelos de aprendizaje automático, que a menudo forman parte de los sistemas de IA. Véase también precisión, exhaustividad.
análisis de la exactitud
Analizar las puntuaciones del modelo de aprendizaje automático para determinar si se requieren cambios para mejorar la exactitud.
acción
- Un fragmento de código que se puede invocar explícitamente o ejecutarse como respuesta a un suceso. Véase también canal de información, invocar.
- Tarea que se realiza en el contexto de un servicio.
adjudicación
Un proceso iterativo para resolver los conflictos de anotaciones comparando las anotaciones añadidas a un mismo documento por distintos anotadores humanos.
afinidad
Dos o más instancias de grupo de contenedores que se ejecutan en el mismo nodo de red. Véase también antiafinidad.
agente
Proceso que realiza una acción en nombre de un usuario u otro programa sin la intervención del usuario o en una planificación regular, e informa de los resultados al usuario o programa.
IA
Véase inteligencia artificial.
Sistema de IA
lista de elementos permitidos
Una lista de elementos como, por ejemplo, nombres de usuario, direcciones de correo electrónico o direcciones IP, que tienen acceso otorgado a un sistema determinado o a una función determinada. Cuando se utiliza una lista de elementos permitidos para controlar el acceso, se deniega el acceso a todas las entidades, salvo las que están incluidas en la propia lista de elementos permitidos. Véase también lista de elementos bloqueados.
motor de análisis
Un programa que analiza los artefactos, como los documentos, e infiere información sobre ellos, y que implementa la especificación de interfaz del motor de análisis de UIMA. Los motores de análisis se crean desde bloques de construcción llamados anotadores. Un motor de análisis puede contener un único anotador, que se conoce como motor de análisis primitivo, o varios anotadores, que se conocen como un motor de análisis agregado.
anotación
Información sobre un fragmento de texto. Por ejemplo, una anotación podría indicar que un fragmento de texto representa un nombre de empresa.
gestor del proceso de anotación
Un rol que es responsable de gestionar todas las actividades del ciclo de vida del proceso de anotación dentro de un espacio de trabajo. Generalmente, el gestor de proyectos que se añade a un espacio de trabajo es quien lleva a cabo las actividades de gestor de procesos de anotación.
conjunto de anotaciones
- En la anotación basada en máquina, una recopilación de documentos que se pueden utilizar como datos ciegos, datos de entrenamiento, o datos de prueba.
- En la anotación humana, una recopilación de documentos extraídos desde el corpus que permiten que varios anotadores humanos compartan la carga de trabajo.
antiafinidad
Dos o más instancias de grupo de contenedores que se ejecutan en distintos nodos de red para garantizar una disponibilidad más alta para una aplicación. Véase también afinidad.
Clave de API
Un código único que se utiliza para autenticar y autorizar las solicitudes de API. El código se pasa a una API para identificar la aplicación o el usuario que llama y para rastrear y controlar cómo se utiliza la API.
operación de API
Una unidad de una API REST que se puede invocar. Una operación de API se compone de un verbo HTTP y una vía de acceso de URL subordinada a la raíz de contexto de la API.
recurso de API
Una unidad de una API REST que se puede invocar. Un recurso de API se compone de un verbo HTTP y una vía de acceso de URL exclusiva que está subordinada a la raíz de contexto de la API.
app
Aplicación de dispositivo móvil o web. Véase también aplicación web, aplicación móvil.
artefacto
Entidad utilizada o producida por un proceso de desarrollo de software o sistemas. Diseños, requisitos, archivos de origen, planes, scripts, simulaciones, modelos, planes de prueba y archivos ejecutables binarios son algunos ejemplos de artefactos. En un contexto HTTP, los artefactos tienen un URI y se denominan recursos llamados.
inteligencia artificial (IA)
La capacidad de adquirir, procesar, crear y aplicar conocimientos en forma de modelo para realizar predicciones, recomendaciones o decisiones.
sistema de inteligencia artificial (sistema IA)
Sistema que puede realizar predicciones, recomendaciones o decisiones que influyen en entornos físicos o virtuales, y cuyos resultados o comportamientos no están necesariamente predeterminados por su desarrollador o usuario. Los sistemas de IA normalmente se entrenan con grandes cantidades de datos estructurados o no estructurados, y pueden estar diseñados para operar con distintos niveles de autonomía o ninguno, para lograr objetivos definidos por el ser humano.
ensamblaje
Una interfaz de programación de aplicaciones que proporciona funcionalidad completa para interactuar con una aplicación. El ensamblaje realiza llamadas laterales a servicios externos y luego transforma y agrega la respuesta antes de que se transmita una respuesta a la aplicación de llamada.
activo
Bienes, servicios o propiedades tangibles o intangibles que se representan como una entidad con la que se comercia en la red blockchain.
attachment
En Security and Compliance Center, la conexión entre un perfil y un ámbito.
atributo
Una característica o rasgo de una entidad que describe la entidad; por ejemplo, el número de teléfono de un empleado es uno de los atributos del empleado.
autenticación (AuthN)
Proceso de validación de la identidad de un usuario o servidor.
AuthN
Véase autenticación.
autorización (AuthZ)
En seguridad de sistemas, derecho otorgado a un usuario para comunicarse con un sistema informático o hacer uso del mismo.
AuthZ
Véase autorización.
zona de disponibilidad
Ubicación dentro de una región en la que se ejecuta IBM Cloud Kubernetes Service.
B
servidor nativo
Un servidor físico dedicado completamente personalizable que se puede utilizar para virtualización o para alojamiento de web.
imagen base
Una imagen que no tiene una imagen padre. Véase también imagen, imagen padre.
producto beta
Producto que IBM pone a disposición de los usuarios solo con fines de evaluación y prueba. No se ofrece ninguna garantía, SLA ni soporte, y los productos beta no están indicados para su uso en entornos de producción.
detección de sesgos
El proceso de calcular la equidad a las métricas para detectar cuándo los modelos de IA están entregando resultados sesgados con base en determinados atributos.
opción de facturación
Método por el cual se factura a un cliente el uso de un servicio en la nube. Por ejemplo, el pago por adelantado (como en las suscripciones) y el pago a plazo vencido (como en las cuentas de Pago según uso).
unidad de facturación
La entidad de facturación de mayor nivel dentro de una empresa. Cada cuenta o grupo de cuentas está enlazada a una unidad de facturación, que gestiona todos los contratos, facturas, pedidos y pagos asociados. Una unidad de facturación puede contener una o más agrupación de créditos. Véase también empresa, agrupación de crédito.
enlace
Establecer una conexión entre componentes de software de una red utilizando un protocolo pactado. En servicios web, la operación de enlace se produce cuando el solicitante del servicio invoca o inicia una interacción con el servicio en tiempo de ejecución utilizando los detalles de enlace de la descripción de servicio para localizar, establecer contacto e invocar el servicio.
datos ciegos
Un conjunto de documentos anotados con la verdad terreno, como pares de preguntas y respuestas, anotación semántica y decisiones provisionales. Los datos ciegos nunca los lanzan ni los ven los desarrolladores y se utilizan para probar el sistema periódicamente para evaluar el rendimiento en datos no mostrados. Véase también datos de entrenamiento, datos de prueba.
bloque
Unidad que contiene transacciones ordenadas en una red blockchain. Los bloques son inmutables y contienen el hash criptográfico del bloque anterior para crear una cadena de bloques. Este proceso iterativo confirma la integridad del bloque anterior, y así sucesivamente hasta el bloque inicial. Véase también bloque de origen.
lista de elementos bloqueados
Una lista de elementos como, por ejemplo, nombres de usuario, direcciones de correo electrónico o direcciones IP, a los que se deniega el acceso a un sistema determinado o a una función determinada. Cuando se utiliza una lista de elementos bloqueados para controlar el acceso, se permite el acceso a todas las entidades salvo a las que se hayan incluido en la propia lista de elementos bloqueados. Véase también lista de elementos permitidos.
BLU Acceleration
Conjunto de tecnologías de IBM Db2 diseñadas para trabajar principalmente con proceso de consultas de inteligencia empresarial mayoritariamente de lectura. BLU Acceleration consta de cuatro principales avances en diseño de base de datos: proceso dinámico de columnas en memoria, compresión que se puede accionar, proceso de vectores paralelos y omisión de datos.
despliegue azul-verde
Técnica de despliegue que habilita la entrega continua y minimiza el tiempo de inactividad mediante la ejecución de dos entornos de producción prácticamente idénticos llamados Azul y Verde. Mientras uno de los entornos (por ejemplo, Azul) es el entorno de producción, el otro (por ejemplo, Verde) podrá usarse para las pruebas finales y el despliegue. Una vez la aplicación se haya desplegado en Verde, éste se convertirá en el entorno de producción y Azul se quedará desocupado. Véase también despliegue rojo-negro.
contenedor modelo
Plantilla que incluye una aplicación y su entorno de tiempo de ejecución y servicios predefinidos asociados para un determinado dominio.
sin borde
Relativo a una plataforma de desarrollo de no propiedad abierta que incluye modelos de desarrollo de nube pública, nube dedicada y nube local. Véase también nube pública, nube local, nube dedicada.
grupo
Un contenedor para almacenar datos no estructurados.
paquete de compilación
Colección de scripts que proporcionan soporte de infraestructura y de tiempo de ejecución para apps.
continuidad de negocio
Capacidad de una empresa para soportar paradas y para operar con servicios críticos de forma normal y sin interrupciones de acuerdo con los acuerdos de nivel de servicio predefinidos.
C
CA
entidad emisora de certificados (CA)
Organización o empresa de terceros de confianza que emite los certificados digitales. La entidad emisora de certificados normalmente verifica la identidad de las personas a las que se otorga el certificado exclusivo. Véase también Secure Sockets Layer, certificado intermedio, raíz de confianza.
solicitud de firma de certificado (CSR)
Un mensaje electrónico que envía una organización a una entidad emisora de certificados (CA) para obtener un certificado. La solicitud incluye una clave pública y se firma con una clave privada; la CA devuelve el certificado después de firmarlo con su propia clave privada.
código de encadenamiento
Código ejecutable que contiene lógica empresarial acordada por un conjunto de organizaciones en un canal. Un código de encadenamiento, y los contratos inteligentes que contiene, del que se crean instancias en un canal, que se instala en iguales y que controla el acceso a los datos del libro mayor que se generan mediante invocaciones del código de encadenamiento. Véase también transacción.
canal
Un subconjunto privado de una red blockchain mayor con reglas específicas y un libro mayor independiente a los que solamente los miembros del canal tienen acceso.
CIE
cir
CLI
cliente
- Una entidad que actúa en nombre de un usuario conectándose a un igual para comunicarse con la blockchain.
- Programa de software o sistema que solicita servicios a un servidor. Véase también host.
secreto de cliente
Un fragmento de información que se utiliza con una clave de aplicación para verificar la identidad de una aplicación. Se puede configurar una API para requerir que las aplicaciones cliente suministren su secreto de aplicación con su clave de aplicación. El secreto de aplicación funciona de forma efectiva como una contraseña que solo conoce la aplicación. El cliente pasa el secreto de aplicación utilizando un parámetro de consulta HTTP.
computación en la nube
Plataforma informática en la que los usuarios pueden acceder a las aplicaciones o recursos informáticos, como servicios, desde cualquier lugar a través de sus dispositivos conectados. Una interfaz de usuario simplificada o una interfaz de programación de aplicaciones (API) hacen que la infraestructura que da soporte a tales servicios sea transparente para los usuarios.
portabilidad en la nube
La capacidad para mover aplicaciones y servicios entre entornos de computación en la nube públicos o privados, o desde distintos proveedores de nube.
proveedor de nube
Una organización que proporciona recursos de computación en la nube.
nombre de recurso de nube (CRN)
Un identificador exclusivo global para un recurso de nube específico. El valor se segmenta jerárquicamente por versión, instancia, tipo, ubicación y ámbito, separados por dos puntos.
red en clúster
Una red de alto rendimiento dentro de los límites de una nube privada virtual (VPC) que tiene su propio espacio de direcciones IPv4 aislado.
interfaz de línea de mandatos (CLI)
Interfaz de sistema en la que la entrada y la salida están basadas en texto.
comunidad
Recopilación de organizaciones de consumidores. Se utiliza como una construcción de agrupación cuando se publican API. Las comunidades se utilizan para restringir la visibilidad y la accesibilidad de las API.
componente
Objeto que se utiliza para construir un servicio o recurso en un flujo o espacio de trabajo. Por ejemplo, un servidor físico, un disco, un conmutador de red, una fuente de alimentación o una batería de reserva.
cálculo
Infraestructura o recursos que se van a utilizar como base para crear apps en la nube.
regla de configuración
Consulte regla de configuración.
regla de configuración (regla de config)
Un documento JSON que define la configuración de recursos y valida la conformidad en base a los requisitos de seguridad cuando se crea o se modifica un recurso.
matriz de confusión
Medida de rendimiento que determina la precisión entre los resultados pronosticados positivos y negativos de un modelo en comparación con los resultados reales positivos y negativos.
connection
En la comunicación de datos, asociación establecida entre entidades para transmitir información.
consenso
El proceso de participantes en un blockchain que aceptan una transacción y la validan a través de la red de igual. El consenso garantiza que los libros mayores compartidos son copias exactas y reduce el riesgo de transacciones fraudulentas, ya que la manipulación indebida tendría que ocurrir en muchos lugares al mismo tiempo.
consumidor
Un miembro de una blockchain que utiliza la red para invocar transacciones del libro mayor distribuido.
container
Una construcción de sistemas que permite a los usuarios ejecutar simultáneamente instancias distintas del sistema operativo lógico. Los contenedores utilizan capas de los sistemas de archivos para minimizar los tamaños de imágenes y promover la reutilización. Véase también imagen, registro, capa.
context
Información ambiental y sobre las condiciones que se puede utilizar para definir cuándo se deben aplicar las reglas que restringen el acceso a los recursos. Un contexto puede ser un conjunto de propiedades o atributos, como direcciones IP de cliente, horario de oficina, hora del día o autenticación de varios factores.
restricción basada en contexto
Método de gestión de accesos que define e impone el acceso a los recursos en función de la ubicación de red de la solicitud de acceso.
control
Una protección técnica, administrativa o física diseñada para cumplir un conjunto de requisitos de seguridad y privacidad definidos. Existen controles para impedir, detectar o disminuir la capacidad de una amenaza para explotar una vulnerabilidad.
evaluación de control
La evaluación de una configuración para el cumplimiento de las normas aplicables.
Biblioteca de controles
Colección de controles predefinidos o personalizados similares.
Especificación de control
Sentencia que define los requisitos de seguridad y privacidad específicos que debe cumplir un control.
correferencia
Una relación entre dos palabras o frases en la que ambas hacen referencia a la misma persona o cosa y una se erige como un antecedente lingüístico de la otra. Por ejemplo, hay una correferencia entre los dos pronombres en la frase "She taught herself" ("Se enseñó a sí misma") pero no en la frase "She taught her" ("Le enseñó a ella"). Una correferencia enlaza dos entidades equivalentes en el mismo texto.
cadena de correferencia
Una lista de entidades que se han anotado como correferencias. Cuando una mención se anota como una correferencia, el sistema crea una cadena de correferencias. La cadena de correferencias proporciona una forma de ver todas las menciones en contexto y verificar que todas las apariciones pertenecen al mismo tipo de entidad.
corpus
Una colección de documentos de origen que se utilizan para entrenar un modelo de aprendizaje automático.
credencial
Información adquirida durante la autenticación que describe un usuario, asociaciones de grupo u otros atributos de identidad relacionados con la seguridad y que se utiliza para realizar servicios tales como autorización, auditoría o delegación. Por ejemplo, un ID de usuario y una contraseña son credenciales que permiten el acceso a la red y a los recursos del sistema.
agrupación de créditos
Dentro de la unidad de facturación de una empresa, consolidación de crédito de todos los orígenes, incluidas las suscripciones y promociones, que se comparte entre las cuentas. Véase también unidad de facturación.
CRN
Consulte nombre de recurso de nube.
criptosistema
Conjunto de algoritmos que se utilizan para implementar un servicio de seguridad específico. Los ejemplos incluyen RSA y Ed25519.
unidad criptográfica
Una unidad que representa un módulo de seguridad de hardware y la pila de software correspondiente dedicada al módulo de seguridad de hardware para la criptografía.
CSR
conservar
Seleccionar, recopilar, conservar y mantener contenido relevante para un tema específico. La conservación establece, mantiene y añade valor a los datos; transforma datos en información y conocimiento de confianza.
dominio personalizado
Parte personalizada de un URL seleccionado por el usuario para que dirija solicitudes a la aplicación. Un dominio personalizado forma parte de una ruta. Un dominio personalizado puede ser un dominio compartido, un subdominio compartido o un dominio compartido y un host. Véase también host, subdominio, localizador universal de recursos, dominio, ruta.
Suceso de impacto de cliente (CIE)
Suceso que provoca que un cliente pierda el acceso a los datos, que un cliente pierda datos o que una instalación o reparación supere el tiempo previsto.
informe de incidencias del cliente (CIR)
Un informe que se genera para problemas de mayor envergadura a nivel de empresa y que detalla la causa raíz, el impacto en el servicio y la resolución prevista.
D
daemon
Un programa que se ejecuta de forma desatendida para efectuar funciones continuas o periódicas, como el control de red.
panel de instrumentos
Componente de interfaz de usuario que proporciona al usuario un resumen coherente de la información pertinente que procede de diversas fuentes.
centro de datos (CD)
La ubicación física de los servidores que proporcionan servicios de nube.
clave de cifrado de datos
Una clave criptográfica utilizada para cifrar los datos almacenados en una aplicación.
almacén de datos
Lugar, como el sistema de base de datos, archivo o directorio en el que se almacenan datos.
DC
Véase centro de datos.
nube dedicada
Un entorno de computación de nube privada que proporciona infraestructura con un hardware de un único arrendatario. Véase también sin borde.
Aprendizaje profundo
Modelo computacional que utiliza varias capas de nodos interconectados, que se organizan en capas jerárquicas, para transformar datos de entrada (primera capa) a través de una serie de cálculos para producir una salida (capa final). El aprendizaje profundo se inspira en la estructura y la función del cerebro humano.
arquitectura desplegable
Automatización de nube para desplegar un patrón de arquitectura común que combina uno o varios recursos de nube diseñados para facilitar el despliegue, la escalabilidad y la modularidad. Véase también módulo.
despliegue
Proceso que recupera el resultado de una creación, empaqueta el resultado con propiedades de configuración e instala el paquete en una ubicación predefinida para que se pueda probar o ejecutar. Véase también etapa.
DevOps
Metodología de software que integra el desarrollo de aplicaciones y operaciones de TI para que los equipos entreguen el código a la producción más rápido e iteren de forma continua en función de los comentarios del mercado.
DevSecOps
Una metodología que integra las prácticas de seguridad con el ciclo de vida de operaciones y desarrollo de software. El objetivo de la fusión es priorizar el equilibrio de la velocidad de desarrollo y la seguridad.
diccionario
Una recopilación de palabras que pueden utilizarse para preanotar documentos. Se creará una anotación nueva para cada palabra en el texto del documento que coincida con un término del diccionario. Un modelo de aprendizaje automático se puede configurar con uno o varios diccionarios independientes, que son normalmente específicos del dominio, como un diccionario para productos farmacéuticos y un diccionario para la gestión de la riqueza. Véase también lema, forma superficial.
preanotador de diccionarios
Un componente que identifica menciones en el texto que coinciden con un conjunto específico de palabras. Al utilizar terminología específica del dominio para preanotar texto, los preanotadores de diccionarios pueden acelerar la capacidad de un anotador humano para preparar un conjunto de documentos de verdad terreno.
recuperación tras desastre (DR)
Capacidad de un servicio o carga de trabajo para recuperarse de incidentes graves poco frecuentes y fallos a gran escala, como la interrupción del servicio. Esto incluye un desastre físico que afecte a toda una región, la corrupción de una base de datos o la pérdida de un servicio que contribuya a una carga de trabajo. El impacto supera la capacidad del diseño de alta disponibilidad para gestionarlo. Véase también alta disponibilidad, objetivo de tiempo de recuperación.
Dockerfile
Un archivo de texto que contiene instrucciones para crear una imagen de Docker.
conjunto de documentos
Una recopilación de documentos. Los documentos importados juntos se convierten en un conjunto de documentos. Los documentos anotados que se agrupan para fines de entrenamiento se generan como conjuntos de documentos.
dominio
Parte de una jerarquía de denominación que especifica la ruta. Por ejemplo, example.com. En IBM Cloud, los dominios están asociados a organizaciones. Los objetos de dominio no están enlazados directamente a apps. Véase también host, subdominio, localizador universal de recursos, dominio personalizado, organización, ruta.
DR
Véase recuperación tras desastre.
secreto dinámico
Un valor exclusivo, como una contraseña o una clave de API, que se crea dinámicamente y se cede a una aplicación que requiere acceso a un recurso protegido. Una vez que finaliza la cesión del secreto dinámico, el acceso al recurso protegido se revoca y el secreto se suprime automáticamente. Véase también secreto, motor de secretos.
E
aprobar
Validar una transacción de código de encadenamiento que ha realizado otro miembro de una red blockchain.
aprobación
Una serie de firmas digitales de iguales de aprobación que establecen que una transacción cumple con una política de aprobación.
política de aprobación
Una política que define los nodos iguales de un canal que deben ejecutar las transacciones que están conectadas a una aplicación específica de código de encadenamiento y la combinación de aprobaciones necesaria. Por ejemplo, una política podría requerir que una transacción sea aprobada por un número mínimo de iguales de aprobación, por un porcentaje mínimo de iguales de aprobación o por todos los iguales de aprobación asignados a una determinada aplicación de código de encadenamiento.
punto final
Dirección de una API o servicio en un entorno. Una API expone un punto final y al mismo tiempo invoca los puntos finales de otros servicios. Véase también ruta.
empresa
Estructura jerárquica de cuentas con una cuenta centralizada y gestión de facturación en un entorno de nube. Véase también grupo de cuentas, unidad de facturación.
cuenta de empresa
Una cuenta única en una empresa que gestiona usuarios y accesos para la organización de cuentas y la facturación a empresas. Consulte también cuenta.
titularidad
En licencias de software, la capacidad máxima de asignación permitida, determinada por un acuerdo de licencia.
entidad
- Conjunto de detalles que se mantienen sobre un objeto del mundo real como una persona, una ubicación o una cuenta bancaria. Una entidad es un tipo de elemento.
- Persona, objeto o concepto sobre el que se almacena información.
- Mención anotada por un tipo de entidad.
tipo de entidad
El tipo de entidad que representa una mención sin tener en cuenta el contexto. Por ejemplo, la mención de IBM podría ser anotada por el tipo de entidad ORGANIZATION. En un modelo de relación basada en entidades, un tipo de entidad es lo que se modela o a lo que hace referencia una mención, como por ejemplo el nombre de una persona o de un lugar. Distintos tipos de entidades tienen distintos conjuntos de atributos como "surname" ("apellido") o "home town" ("ciudad de procedencia"), y están conectados mediante relaciones como "lives in" ("vive en"). Un tipo de entidad existe independientemente y puede identificarse de forma exclusiva.
cifrado de sobre
El proceso de cifrar datos con una clave de cifrado de datos y, a continuación, cifrar la clave con una clave raíz que se puede gestionar totalmente.
pruebas
Los datos sin formato recopilados para dar soporte a una evaluación para fines de auditoría.
producto experimental
Producto que IBM pone a disposición de los usuarios solo con fines de evaluación y prueba, y que puede ser inestable o no compatible con versiones anteriores. Un producto experimental se puede retirar tras un aviso con poco tiempo de antelación. No se ofrece ninguna garantía, SLA ni soporte, y los productos experimentales no están indicados para su uso en entornos de producción.
explicabilidad
Capacidad de un usuario humano de realizar un rastreo, auditar y comprender las predicciones realizadas en aplicaciones que utilizan sistemas de inteligencia artificial.
F
Puntuación de F1
Una medida de la exactitud de una prueba que considera tanto la precisión como la exhaustividad para calcular la puntuación. La puntuación de F1 se puede interpretar como un promedio ponderado de los valores de precisión y de exhaustividad. Una puntuación de F1 llega a su mejor valor en 1 y a su peor valor en 0.
falso negativo
Una respuesta o una anotación que es correcta, pero que se ha predicho que es incorrecta.
falso positivo
Una respuesta o anotación que es incorrecta, pero que se ha predicho que es correcta.
característica
Un miembro de datos o un atributo de un tipo.
código de característica
Un código que se aplica para cuentas gratuitas para desbloquear recursos y prestaciones adicionales del producto.
Federal Risk and Authorization Management Program (FedRAMP)
Un programa del gobierno de Estados Unidos que proporciona un enfoque estandarizado y basado en riesgos para la adopción y uso de servicios en la nube por parte del gobierno federal de Estados Unidos. FedRAMP permite a las agencias utilizar tecnologías de nube modernas, prestando especial atención a la seguridad y la protección de información federal, así como acelerar la adopción de soluciones de nube seguras.
federar
Fusionar dos o más entidades. Por ejemplo, el dominio registrado de una empresa se puede federar con un IBMid.
FedRAMP
Canal de información de
Segmento de código que configura un origen de suceso externo para activar sucesos desencadenantes. Véase también acción.
compartición de archivos
En un entorno de IBM Cloud, un sistema de almacenamiento persistente en el que los usuarios almacenan y comparten archivos. En IBM Cloud Kubernetes Service, los usuarios pueden montar volúmenes Docker en unidades compartidas de archivos.
ajuste fino
Proceso de adaptación de un modelo preentrenado para realizar una tarea específica mediante la realización de un entrenamiento adicional. El ajuste fino puede consistir en (1) actualizar los parámetros existentes del modelo, lo que se conoce como ajuste fino completo, o (2) actualizar un subconjunto de los parámetros existentes del modelo o añadir nuevos parámetros al modelo y entrenarlos mientras se congelan los parámetros existentes del modelo, lo que se conoce como ajuste fino eficiente de los parámetros.
activar
Activar un desencadenante.
puntuación de Fleiss Kappa
Una medida que muestra con cuánta coherencia han aplicado la misma anotación varios anotadores humanos en documentos que se solapan. En la puntuación de Fleiss Kappa el mejor valor es 1 y el peor valor es 0.
dirección IP flotante
Una dirección IP pública y direccionable que hace uso de la conversión de direcciones de red (NAT) de 1 a 1 para que un servidor pueda comunicarse con la subred pública de Internet y privada dentro de un entorno de nube. Las direcciones IP flotantes están asociadas a una instancia, por ejemplo, una instancia de servidor virtual, un equilibrador de carga, o una pasarela VPN, mediante una tarjeta de interfaz de red virtual (vNIC).
Modelo base
Un modelo de IA que se puede adaptar a una amplia gama de tareas en sentido descendente. Los modelos de base suelen ser modelos generativos a gran escala que se entrenan sobre datos no etiquetados utilizando la autosupervisión. Como modelos a gran escala, los modelos de base pueden incluir miles de millones de parámetros.
infraestructura
Arquitectura para una aplicación que proporciona un estándar estructura para una aplicación y funciones generales y extensibles. Una infraestructura habilita y simplifica una implementación coherente de tecnologías complejas para el desarrollo de aplicaciones.
identificador funcional
ID que se crea mediante un proveedor de identidad federado y que representa un programa, una aplicación o un servicio al que se asigna el nivel mínimo de acceso necesario para realizar la función para la que se ha creado.
G
GA
Véase disponibilidad general.
GB por hora
Cantidad acumulada de memoria (en gigabytes) que se está ejecutando para todas las instancias de una aplicación para un determinado paquete de compilación por hora.
IA generativa
Véase IA generativa.
disponibilidad general (GA)
Fecha en que un producto está disponible a nivel general para su venta y distribución a clientes o canales, generalmente en varias zonas geográficas.
IA generativa (IA de generación)
Clase de algoritmos de IA que pueden producir varios tipos de contenido, incluyendo texto, código fuente, imágenes, audio y datos sintéticos.
bloque de génesis
El bloque de configuración que inicializa una red blockchain o canal, y que también sirve como primer bloque en una cadena. Véase también bloque.
identificador exclusivo global (GUID)
Número determinado mediante un algoritmo que identifica de forma única una entidad dentro de un sistema.
gossip
Método de compartir información de red entre iguales, por el que cada igual reenvía mensajes a una selección aleatoria de iguales actuales en la red.
Protocolo de diseminación de datos de rumores (gossip)
Un protocolo para la comunicación segura, fiable y escalable de la información en una red consistente en la transmisión de mensajes entre iguales.
verdad terreno
Conjunto de datos evaluados, que constan de anotaciones añadidas por anotadores humanos, que se utilizan para adaptar un modelo de aprendizaje automático a un dominio particular. La verdad terreno se utiliza para entrenar los modelos de aprendizaje automático, para medir el rendimiento de modelo (precisión y exhaustividad), y para calcular el margen dinámico para decidir dónde centrar los esfuerzos de desarrollo para mejorar el rendimiento. La exactitud de la verdad terreno es esencial, ya que las inexactitudes en la verdad terreno se correlacionarán con las inexactitudes en los componentes que los utilizan.
GUID
H
HA
Véase alta disponibilidad.
módulo de seguridad de hardware (HSM)
Dispositivo físico que proporciona cifrado según demanda, gestión de claves y almacenamiento de claves como un servicio gestionado.
modalidad de máquina virtual de hardware (HVM)
Virtualización completa asistida por hardware. Una máquina virtual utiliza recursos del equipo host para funcionar como un entorno de hardware completo. El sistema operativo del host no conoce el cliente virtual.
Código de autenticación de mensaje basado en hash (HMAC)
Código criptográfico que utiliza una función hash críptica y una clave secreta.
análisis de margen de mejora
Proceso para determinar cuánta mejora en la exactitud, la precisión o la exhaustividad puede esperarse abordando algunas clases de problemas identificados al realizar un análisis de exactitud.
comprobación de estado
Proceso que supervisa los recursos y las condiciones de sistema para determinar si el sistema se está ejecutando de forma eficaz. La comprobación de estado se puede configurar para informar sobre posibles problemas y para mostrar advertencias y niveles de error antes de que se comprometa la integridad del sistema.
llamada de API pesada
Una operación del cliente que escribe, suprime o inserta datos. Las llamadas de API pesadas consumen más recursos que las llamadas de API ligeras porque están afectando a los datos. Véase también llamada de API ligera.
alta disponibilidad (HA)
Capacidad de un servicio o carga de trabajo para soportar fallos y seguir proporcionando capacidad de procesamiento de acuerdo con algún nivel de servicio predefinido. En el caso de los servicios, la disponibilidad se define en el Acuerdo de Nivel de Servicio. La disponibilidad incluye tanto los sucesos planificados como los no planificados, como el mantenimiento, los fallos y las catástrofes. Véase también recuperación tras desastre.
HMAC
host
Dispositivo virtual o físico, sin incluir un router, que existe en una red. Véase también subdominio, cliente, localizador universal de recursos, dominio personalizado, dominio, ruta.
HSM
Método HTTP
Acción utilizada por el protocolo de transferencia de hipertexto. Los métodos HTTP incluyen GET, POST y PUT.
HTTPS
anotador humano
Un experto en la materia que revisa, modifica y aumenta los resultados de la preanotación identificando menciones, relaciones de tipos de entidades, y correferencias de menciones. Al examinar texto en contexto, un anotador humano ayuda a determinar la verdad terreno y a mejorar la exactitud del modelo de aprendizaje automático.
HVM
nube híbrida
Un entorno de computación en la nube que consiste en varios recursos privados y públicos.
Hyperledger fabric
Implementación del proyecto Linux Hyperledger. Véase también proyecto Linux Hyperledger.
Protocolo seguro de transferencia de hipertexto (HTTPS)
Protocolo de Internet que utilizan los servidores web y los navegadores web para transferir y visualizar documentos de hipermedia de forma segura a través de Internet.
I
IaaS
IAM
Consulte identidad y gestión de acceso.
IBM Cloud
Plataforma de estándares abiertos basada en la nube para crear, gestionar y ejecutar apps de todo tipo, como web, móvil, Big Data y dispositivos inteligentes. Las funciones incluyen Java, desarrollo para dispositivos móviles y supervisión de apps, así como características de partners de ecosistema y código abierto; todo ello se suministra como un servicio en la nube.
gestión de identidad y acceso (IAM)
El proceso de control de acceso de usuarios autorizados a datos y aplicaciones, a la vez que ayuda a las empresas a cumplir con varios requisitos regulatorios.
proveedor de identidades (IdP)
Un servicio que crea, mantiene y gestiona la información de identidades, la autenticación de cuentas y los servicios de gestión de credenciales para uno o varios sistemas. Por ejemplo, un registro de usuarios para uno o varios hosts; o un registro de usuarios incorporado para una aplicación.
IdP
Consulte proveedor de identidades.
imagen
Sistema de archivos y sus parámetros de ejecución que se utilizan dentro de un tiempo de ejecución de contenedor para crear un contenedor. El sistema de archivos consta de una serie de capas, combinadas en el tiempo de ejecución, que se crean a medida que se crea la imagen mediante actualizaciones sucesivas. La imagen no retiene el estado mientras se ejecuta el contenedor. Véase también contenedor, registro, espacio de nombres, capa, imagen base, imagen padre.
modalidad de impresión
Una modalidad operativa donde las unidades criptográficas se asignan a un usuario.
infraestructura como servicio (IaaS)
Distribución de una infraestructura de sistemas, que incluye funcionalidad de servidor, funcionalidad de red, funcionalidad de centro de datos y funcionalidad de almacenamiento como un servicio externalizado.
operaciones de entrada/salida por segundo (IOPS)
Estándar de comparación de cálculo que se utiliza para determinar los mejores valores de configuración para los servidores.
instancia
Entidad que consta de recursos que están reservados para una determinada aplicación o servicio.
instanciar
El proceso de iniciar e inicializar un contrato digital en un canal blockchain. Tras la instanciación, los iguales en el canal que tienen instalado el contrato digital pueden aceptar invocaciones de contratos digitales.
acuerdo entre anotadores
Una medida del grado de similitud con que está anotado un documento en dos o más conjuntos de documentos.
certificado intermedio
Certificado subordinado emitido por la entidad emisora de certificados (CA) raíz de confianza específicamente para emitir certificados del servidor de la entidad final. El resultado es una cadena de certificados que empieza en la entidad emisora de certificados raíz de confianza, pasa por el certificado intermedio y termina con la emisión del certificado SSL a la organización. Véase también raíz de confianza, entidad emisora de certificados.
Internet de las cosas (IoT)
Red global de puntos finales que puede capturar o generar datos. Por ejemplo, un teléfono inteligente, un reloj inteligente y el servidor back-end pueden comunicarse y transferir datos entre ellos o incluso a otros dispositivos dentro de la red.
Internet Small Computer System Interface (iSCSI)
Un estándar basado en IP para enlazar dispositivos de almacenamiento de datos a través de una red y transferir datos mediante el transporte de mandatos SCSI a través de redes IP.
inventario
Conjunto dinámico de datos de aplicación y entorno procedentes de trabajos de ingestión o datos de lista de materiales de software (SBOM) cargados.
invocar
Para activar una acción. Véase también acción.
IOPS
IoT
Véase Internet de las cosas.
iSCSI
J
archivo JAR
Archivo de archivado Java.
JavaScript Object Notation (JSON)
Formato de intercambio de datos ligero que se basa en la notación literal de objetos de JavaScript. JSON es independiente del lenguaje de programación, pero utiliza convenios de varios lenguajes.
trabajo
Grupo de tareas y operaciones ejecutables que pueden ejecutarse por lotes. Como resultado, se crea un registro histórico de las acciones realizadas.
JSON
Véase JavaScript Object Notation.
K
gráfico de conocimiento
Un modelo que consolida las entidades con tipos, sus relaciones, sus propiedades y las taxonomías jerárquicas para representar una organización de conceptos para un dominio determinado. Una vez que el almacén de gráficos de conocimiento se cargue con entradas desde orígenes de datos estructurados y no estructurados, los usuarios y las aplicaciones podrán acceder al gráfico de conocimiento para explorar elementos clave de conocimiento para un dominio específico, para explorar interacciones y para descubrir relaciones adicionales.
L
etiqueta
Un identificador definido por el usuario adjunto a una agrupación de recursos que están contenidos en una instancia. Las etiquetas sólo son visibles en una instancia.
modelo de lenguaje grande (LLM)
Un modelo lingüístico con muchos parámetros, entrenado con una gran cantidad de texto.
capa
Una versión modificada de una imagen padre. Las imágenes constan de capas, donde hay varios niveles de la versión modificada en la parte superior de la imagen padre para crear la nueva imagen. Véase también imagen, contenedor.
LBaaS
LDAP
Véase protocolo LDAP (Lightweight Directory Access Protocol).
lema
La forma normalizada o canónica de una palabra. Normalmente, el lema es la forma no derivada y no declinada de un nombre o de un verbo. Por ejemplo, el lema de los términos 'organizar' y 'organizado' es 'organizar' Véase también forma superficial, diccionario.
llamada de API ligera
Una operación del cliente que sólo lee datos. Las llamadas de API ligeras utilizan menos recursos que las llamadas de API pesadas porque están realizando una única función. Véase también llamada de API pesada.
protocolo LDAP (Lightweight Directory Access Protocol)
Un protocolo abierto que utiliza TCP/IP para proporcionar acceso a directorios que admiten un modelo X.500 y que no necesita los recursos del protocolo de acceso a directorios (DAP) X.500 más complejo. Por ejemplo, LDAP se puede utilizar para localizar personas, organizaciones y otros recursos en un directorio de Internet o intranet.
proyecto Linux Hyperledger
Sistema colaborativo de código abierto de avanzar la tecnología de blockchain mediante la identificación e implementación de prestaciones importantes para un estándar abierto de la industria para libros mayores distribuidos que puede transformar la forma de realizar transacciones comerciales a nivel global. Hyperledger sirve como código base para los productos, servicios y soluciones de IBM Blockchain. Véase también Hyperledger fabric.
LLM
Véase modelo de lenguaje grande.
equilibrador de carga
Software o hardware que distribuye la carga entre un conjunto de servidores para procurar que dichos servidores no se saturen. Un equilibrador de carga también dirige a los usuarios a otro servidor cuando falla el primer servidor.
equilibrador de carga como servicio (LBaaS)
Servicio que proporciona la posibilidad de distribuir el tráfico entre las instancias de una nube privada virtual.
nube local
Un entorno de computación en la nube dentro del centro de datos del cliente. La nube local es local, lo que proporciona una mejor latencia y seguridad. Véase también sin borde.
número de unidad lógica (LUN)
En la interfaz para pequeños sistemas (SCSI) estándar, un identificador exclusivo utilizado para diferenciar los dispositivos, cada uno de los cuáles es una unidad lógica (LU).
Origen de datos de LoopBack
Un objeto de JavaScript que representa un servicio de programa de fondo, como una base de datos, API REST (a consumir) o un servicio web SOAP. Los conectores respaldan a los orígenes de datos, que se comunican directamente con la base de datos u otros servicios de fondo.
modelo LoopBack
Un modelo que proporciona una API remota (REST) que los clientes utilizan para realizar operaciones e interactuar con los sistemas de fondo. El modelo consta de datos de aplicación, reglas de validación, prestaciones de acceso a datos y lógica empresarial. De forma predeterminada, cada aplicación de LoopBack tiene un conjunto de modelos incorporados: usuario, aplicación, correo electrónico y diversos modelos para el control de acceso.
LUN
Véase número de unidad lógica.
M
aprendizaje automático (ML)
Una rama de la inteligencia artificial (IA) y la informática que se centra en el uso de datos y algoritmos para imitar la forma en que los humanos aprenden, mejorando gradualmente la precisión de los modelos de IA.
anotador de aprendizaje automático
modelo de aprendizaje automático
Un modelo de IA que se entrena en un conjunto de datos para desarrollar algoritmos que puede utilizar para analizar y aprender de nuevos datos.
Proveedor de servicios gestionados (MSP)
Un Business Partner de IBM que proporciona servicios de TI por contrato para mantener los sistemas, las redes o el software de los clientes. Gestionan servicios in situ en el centro de datos de los clientes, de forma remota en el centro de datos de los clientes o en un centro de datos de terceros.
clave maestra
Una clave de cifrado que se utiliza para proteger una unidad criptográfica. La clave maestra proporciona el control completo del módulo de seguridad de hardware y la propiedad de la raíz de confianza que cifra las claves de la cadena, incluyendo la clave raíz y la clave estándar.
MBaaS
miembro
Participante que se ha inscrito en una red blockchain. Un miembro puede ser tanto una corporación multinacional como un solo individuo.
proveedor de servicios de pertenencia
Un componente que define las organizaciones que pueden realizar transacciones en una red blockchain. El proveedor de servicios de pertenencia convierte las identidades en permisos definiéndolas como administradores de una organización. También contiene el certificado público de la raíz de la confianza de la organización. contexto: Normalmente, se utiliza un único proveedor de servicios de pertenencia para representar a una única organización blockchain.
mención
Un intervalo de texto que se considera relevante en unos datos de dominio. Por ejemplo, en un sistema de tipos sobre vehículos automotores, las apariciones de términos como "airbag", "Ford Explorer" y "sistema de retención infantil" podrían ser menciones relevantes.
microservicio
Un conjunto de pequeños componentes de arquitectura independientes, cada uno con un solo objetivo, que se comunican mediante una API ligera común.
ML
Véase aprendizaje automático.
MLOps
Una metodología que lleva un modelo de aprendizaje automático del desarrollo a la producción.
app móvil
Véase aplicación móvil.
aplicación móvil (app móvil)
Aplicación que se ha diseñado para una plataforma móvil. Similares a las aplicaciones web, las apps móviles proporcionan más funciones que la visualización estática de información; por ejemplo, permiten al usuario filtrar noticias en tiempo real. Véase también app.
programa de fondo móvil como servicio (MBaaS)
Modelo de cálculo que conecta aplicaciones móviles a servicios de computación en la nube y proporciona características como, por ejemplo, gestión de usuarios, envío de notificaciones e integración con redes sociales a través de una API y SDK unificados.
nube móvil
Infraestructura en la que el almacenamiento y el proceso de datos para las aplicaciones se descarga desde un dispositivo móvil en la nube. Con la computación en la nube móvil, las aplicaciones no están limitadas a un operador específico, sino que se accede a las mismas a través de la web.
ModelOps
Una metodología para gestionar el ciclo de vida completo de un modelo de IA, incluidos el entrenamiento, el despliegue, la puntuación, la evaluación, entrenarlo de nuevo y la actualización.
módulo
Unidad autónoma de código de automatización que se puede reutilizar y compartir en un sistema más grande. Véase también arquitectura desplegable.
MSP
región multizona (MZR)
Una región repartida en ubicaciones físicas de varias zonas para aumentar la tolerancia a fallos. Véase también zona.
MZR
Véase región multizona.
N
entidad con nombre
Un concepto en un dominio que se encuentra en una categoría bien definida, como los nombres de organizaciones, ubicaciones, autores o enfermedades.
espacio de nombres
Una serie de repositorios que almacenan imágenes en un registro. Un espacio de nombres se asocia a una cuenta de IBM Cloud, que puede incluir varios espacios de nombres. Véase también la imagen.
NAT
procesamiento del lenguaje natural (PLN)
Un campo de la inteligencia artificial y la lingüística que estudia los problemas inherentes en el proceso y en la manipulación del lenguaje natural, con el fin de aumentar la capacidad de los ordenadores de comprender los idiomas humanos.
conversión de direcciones de red (NAT)
Método de direccionamiento que se utiliza para permitir que una dirección IP se comunique con otras direcciones IP, como las de una subred privada, mediante una tabla de búsqueda. La conversión de direcciones de red (NAT) tiene dos tipos principales: de 1 a 1 y de muchas a 1.
Network File System (NFS)
Protocolo que posibilita que un sistema acceda a archivos a través de una red como si estuvieran en sus discos locales.
NFS
Consulte Network File System.
PLN
nodo
- Miembro de un clúster que se ejecuta como contenedor o máquina virtual en hardware compartido.
- Componente físico de la infraestructura de red blockchain, a saber, un igual, una entidad emisora de certificados (CA) o un nodo de ordenación.
O
OAuth
Protocolo de autorización basado en HTTP que proporciona a las aplicaciones acceso de ámbito a un recurso protegido en nombre del propietario del recurso, creando una interacción de aprobación entre el propietario del recurso, el cliente y el servidor de recursos.
imagen de contenedor OCI
Una imagen de contenedor que cumple con la especificación de formato de imagen OCI
local
Véase local.
local
Relativo a software que está instalado y se ejecute en los sistemas locales de un usuario u organización.
ontología
Especificación formal explícita de la representación de los objetos, conceptos y otras entidades que pueden existir en un área de interés y las relaciones entre ellos. Véase también taxonomía.
nodo clasificador
Véase nodo de ordenación.
nodo de ordenación
Nodo que recopila las transacciones de los miembros de la red, las clasifica y las agrupa en bloques.
servicio de ordenación
Servicio que proporciona un canal de comunicación compartido a los clientes e iguales para la difusión de mensajes que contienen transacciones.
org
Véase organización.
organización (org)
- Metodología de agrupación de usuarios de IBM Cloud. Las organizaciones se utilizan para gestionar cuotas. Los usuarios de una organización comparten memoria y cuotas de instancias de servicios. Véase también dominio, espacio.
- La entidad que posee las API o aplicaciones que utilizan las API. Una organización de proveedores posee API y planes asociados y puede poseer adicionalmente aplicaciones. Una organización de consumidores sólo posee aplicaciones. Una organización tiene por lo menos un propietario. Una organización puede ser un equipo de proyecto, un departamento o una división.
servidor de origen
Servidor que procesa y responde a las solicitudes de entrada de clientes y que se suele utilizar con un servidor de memoria caché.
fuera de banda
Relativo a los datos transferidos a través de una corriente que es independiente de la corriente de datos principal.
P
PaaS
Véase plataforma como servicio.
modalidad paravirtualizada
Una técnica de virtualización ligera. En modalidad paravirtualizada, una máquina virtual no requiere extensiones de virtualización del equipo host, lo que permite la virtualización en sistemas de hardware que no admiten la virtualización asistida por hardware.
imagen padre
Una imagen que proporciona una base para otra imagen. Por ejemplo, Ubuntu Linux es la imagen padre de la imagen de IBM Liberty. Véase también imagen, imagen base.
categoría léxica (POS)
Una categoría gramatical, como por ejemplo sustantivo o verbo, según la función sintáctica de un elemento léxico.
vía de acceso
Ruta mediante la cual los usuarios acceden a las API REST. Una vía de acceso consta de una o varias operaciones de HTTP, como GET o POST.
registro de carga útil
Captura de datos de carga útil y salida de despliegue para supervisar el estado continuo de IA en aplicaciones de la empresa.
método de pago
Método por el cual un cliente paga una factura, como tarjeta de crédito, cheque o transferencia bancaria.
PEAR
Véase archivo de motor de proceso.
igual
Una entidad de red blockchain que mantiene un libro mayor con un código de encadenamiento instalado para realizar operaciones de lectura y escritura en el libro mayor. Las organizaciones poseen y mantienen los iguales.
rendimiento
La medida de un sistema Watson en términos de exactitud, precisión y exhaustividad, por ejemplo, al responder preguntas, descubrir relaciones, o anotar texto.
plan
La construcción de empaquetado mediante la cual las API se ponen a disposición de los consumidores. Un plan pone a disposición una colección de recursos u operaciones de una o varias API y se publica en comunidades de desarrolladores de aplicaciones.
plataforma como servicio (PaaS)
Distribución de una plataforma informática, que incluye aplicaciones, middleware optimizado, herramientas de desarrollo y los entornos de tiempo de ejecución Java y Web 2.0 en un entorno basado en la nube.
pod
Un grupo de contenedores que se ejecutan en un clúster de Kubernetes. Un pod es una unidad de trabajo ejecutable, que puede ser una aplicación autónoma o un microservicio.
punto de presencia (PoP)
Una ubicación física que almacena servidores y direccionadores en una nube de la red.
política
Fragmento de configuración que controla algunos aspectos del proceso en la pasarela durante la gestión de una invocación de API. Las políticas son los bloques de creación de flujos de ensamblaje y proporcionan los medios para configurar la funcionalidad, como la seguridad, el registro, el almacenamiento en memoria caché, el envío de solicitudes a los servicios de destino y las transformaciones de datos de un formato en otro. Las políticas se pueden configurar en el contexto de una API o en el contexto de un plan.
PoP
Véase punto de presencia.
POS
Véase categoría léxica.
preanotación
Proceso de anotación de un conjunto de documentos antes de la anotación humana. Los documentos se pueden preanotar utilizando un modelo basado en reglas, un modelo de aprendizaje automático, IBM Watson™ Natural Language Understanding o un diccionario. La preanotación puede ayudar a los anotadores humanos a preparar más rápidamente un conjunto de documentos de verdad terreno.
precisión
Una medida que especifica la proporción de resultados que son relevantes. La precisión, que es un valor predictivo positivo, se determina mediante el número de resultados positivos correctos dividido por el número de todos los resultados positivos. La exactitud se mide mejor mediante la precisión y la exhaustividad. Véase también exhaustividad, precisión.
nube privada
Entorno de computación en la nube en el que el acceso está limitado a miembros de una empresa y redes de asociados. Véase también nube pública.
clave privada
Patrón algorítmico que se utiliza para cifrar mensajes que sólo la correspondiente clave pública puede descifrar. La clave privada también se utiliza para descifrar mensajes que se han cifrado mediante la clave pública correspondiente. La clave privada se guarda en el sistema del usuario y se protege mediante una contraseña.
recursos privados
Entrada visible solo para los propietarios de cuenta y las cuentas que se incluyen. Los recursos que se crean son privados de forma predeterminada. Véase también recurso público.
servicio privado
Servicio que solo está visible para los miembros de una organización de IBM Cloud especificada.
archivo de motor de proceso (PEAR)
Un archivo de archivado .pear que incluye un motor de análisis de UIMA (Unstructured Information Management Architecture) y todos los recursos necesarios para utilizarlo para el análisis personalizado.
perfil
- Una especificación de las capacidades y prestaciones de un recurso. Los distintos perfiles están optimizados para diferentes cargas de trabajo y casos de uso. Un modelo de precios de un recurso puede depender de su perfil.
- En Security and Compliance Center, agrupación de controles similares que se pueden utilizar para evaluar la configuración de recursos para el perfil compliance.A se puede personalizar para que se ajuste a casos de uso específicos editando los parámetros predeterminados. Véase también regla, ámbito.
proyecto
Colección de artefactos que definen y gestionan recursos e infraestructura como despliegues de código.
código promocional
Un código utilizado para aplicar créditos con tiempo limitado a cuentas de Pago según uso y de Suscripción.
solicitud
Datos, como texto o una imagen, que preparan, instruyen o condicionan la salida de un modelo de base.
ingeniería de solicitud
El proceso de diseño del lenguaje natural solicita un modelo de lenguaje para realizar una tarea específica.
solicitud
Proceso de proporcionar entrada a un modelo de base para inducirlo a producir salida.
ajuste de solicitud
Una forma eficiente y de bajo coste de adaptar un modelo preentrenado a nuevas tareas sin volver a entrenar el modelo ni actualizar sus pesos. El ajuste de solicitud implica el aprendizaje de un pequeño número de parámetros nuevos que se añaden a la solicitud de un modelo, al tiempo que se bloquean los parámetros existentes del modelo.
proxy
Interfaz de programación de aplicaciones que reenvía las solicitudes a un recurso de programa de fondo definido por el usuario y transmite las respuestas de nuevo a la aplicación de llamada.
nube pública
Un entorno de computación en la nube en el que el acceso a los recursos estandarizados, como por ejemplo la infraestructura, el hardware de varios arrendatarios y los servicios, está disponible a los suscriptores con base en pago por uso. Véase también nube privada, sin límites.
pasarela pública
La conexión de una subred a Internet, con todas las instancias de servidor virtual conectadas. Una pasarela pública utiliza la conversión de direcciones de red (NAT) de muchas a 1, que significa que miles de instancias de servidor virtual con direcciones privadas pueden utilizar una dirección IP pública para comunicarse con la Internet pública.
recurso público
Entrada que está visible para todas las personas del catálogo de IBM Cloud. Cualquier proveedor puede crear recursos públicos (proveedores de IBM o de terceros). Véase también recurso privado.
publicar
El proceso de pasar una aplicación o producto desde la etapa de transferencia de forma que los planes y las API que incluye estén disponibles para que los desarrolladores de aplicaciones puedan tener acceso y utilizarlos.
enviar
Enviar información desde un servidor a un cliente. Cuando un usuario envía contenido, es el servidor el que inicia la transacción, no una solicitud del cliente.
notificación push
Alerta que indica un cambio o actualización de un icono de app móvil.
Q
cuota
El número de recursos que se pueden consumir a nivel de cuenta o de instancia de servicio.
R
Raft
Una implementación de servicio de ordenación tolerante a errores de bloqueo basada en la biblioteca etcd del protocolo Raft. Raft sigue un modelo de líder y seguidor en el que se elige un nodo líder por canal y los seguidores replican sus decisiones.
RAG
Véase generación aumentada.
mayoritariamente de lectura
Relativo a los datos que cambian dinámicamente.
exhaustividad
Una medida que especifica el porcentaje de resultados relevantes devueltos, de todos los resultados relevantes disponibles. La exhaustividad, que es una medida de sensibilidad, está determinada por el número de resultados positivos correctos dividido por el número de resultados positivos que deberían haberse devuelto. La exactitud se mide mejor mediante la precisión y la exhaustividad. Véase también precisión, precisión.
objetivo de punto de recuperación (recovery point objective, RPO)
En la planificación de la recuperación de desastres, el momento en el que se restauran los datos medido en tiempo (segundos, minutos, horas) empezando en la instancia recuperada y terminando en el punto del desastre.
objetivo de tiempo de recuperación (recovery time objective, RTO)
En la planificación de la recuperación en caso de catástrofe, el tiempo que tarda en restablecerse un proceso empresarial tras una catástrofe. Véase también recuperación tras desastre.
despliegue rojo-negro
Una técnica de despliegue que hace entrega continua por medio de la habilitación de prueba sincronizada, el desarrollo y el despliegue. Inicialmente, el desarrollo se realiza en un entorno inactivo (negro), mientras que el entorno activo continúa tomando tráfico (rojo). Una vez que se inicie el despliegue, ambos entornos se volverán activos (rojo-rojo) hasta que se inhabilite el direccionamiento en el entorno de versión anterior y activo anteriormente, y, a continuación, se eliminará en consecuencia (negro) mientras que el nuevo entorno sirve como el único entorno activo. Véase también despliegue azul-verde.
arquitectura de referencia
Un patrón de opinión de tecnologías que funcionan conjuntamente que incluye un resumen, un diagrama de arquitectura y una lista de módulos.
región
Territorio geográfico independiente que consta de una o varias zonas.
registro
Servicio de almacenamiento y distribución que contiene imágenes públicas o privadas que se utilizan para crear contenedores. Véase también imagen, contenedor.
relación
Normalmente un verbo que refleja cómo se relacionan las entidades entre sí. Por ejemplo, "lives in" ("vive en") es una relación entre una persona y una ciudad. Una relación enlaza dos entidades distintas en la misma frase.
tipo de relación
Relación binaria y unidireccional entre dos entidades. Por ejemplo, Mary employeedBy IBM es una relación válida, e IBM employedBy Mary no lo es.
repo
Véase repositorio.
repositorio (repo)
Área de almacenamiento persistente para datos y otros recursos de las apps.
Representational State Transfer (REST)
Un estilo arquitectónico de software que guía el diseño y el desarrollo de la arquitectura para la web. REST define un conjunto de restricciones para la arquitectura de sistemas de hipermedia distribuidos a escala de Internet, como por ejemplo la web.
recurso
Una instancia física o lógica que puede ser aprovisionada o reservada. Algunos ejemplos de recursos pueden ser el almacenamiento, los procesadores, la memoria, las bases de datos, los clústeres y las máquinas virtuales.
grupo de recursos
Entorno y restricciones a los que se ajustan las instancias de recursos contenidas. Se puede asociar un usuario con un grupo de recursos para permitir la colaboración.
REST
generación de recuperación aumentada (RAG)
Técnica en la que un gran modelo lingüístico se enriquece con conocimientos procedentes de fuentes externas para generar texto. En la etapa de recuperación, se identifican los documentos pertinentes de una fuente externa a partir de la consulta del usuario. En el paso de generación, se incluyen partes de esos documentos en la consulta LLM para generar una respuesta basada en los documentos recuperados.
rol
- Un atributo que proporciona un significado según el contexto de una mención. Por ejemplo, en la frase "I went to IBM today" ("Hoy he ido a IBM"), IBM es la mención, Organization es el tipo de entidad y Facility es el rol del tipo de entidad.
- Conjunto de permisos o derechos de acceso.
clave raíz
Una clave de encapsulado simétrica que se utiliza para cifrar y descifrar otras claves almacenadas en un servicio de datos.
ruta
El URL que se utiliza para dirigir solicitudes a una aplicación. Una ruta está formada por un host (o subdominio) opcional y un dominio que se especifican cuando se envía una aplicación mediante push. Por ejemplo, en la ruta myapp.example.com, myapp es el host y example.com es el dominio. Una ruta puede estar asociada a una o varias aplicaciones. A menos que se especifique un dominio personalizado, IBM Cloud utiliza un dominio compartido predeterminado en la ruta de una aplicación. Véase también host, subdominio, localizador universal de recursos, dominio personalizado, punto final, dominio.
RPO
RTO
regla
conjunto de reglas
Un conjunto de reglas que definen patrones para anotar texto. Si se aplica un patrón, las acciones de la regla se realizarán en las anotaciones coincidentes. Una regla normalmente especifica la condición que debe coincidir, un cuantificador opcional, una lista de restricciones adicionales que el texto coincidente debe cumplir, y las acciones que se realizarán cuando se produzca una coincidencia, como crear una nueva anotación o modificar una anotación existente.
tiempo de ejecución
Conjunto de recursos utilizados para ejecutar la aplicación.
S
SaaS
Véase software como servicio.
catálogo de recinto de pruebas
Un catálogo en el que se omite la aprobación de las acciones de publicación y ciclo de vida de forma que se puedan utilizar para probar las API en desarrollo.
escalar
Aumentar la capacidad de la plataforma (o sistema) añadiendo más aplicaciones o instancias de servicio.
SCM
Véase gestión de control de origen.
alcance
Una agrupación de recursos de los que se puede validar o evaluar su seguridad y su conformidad. Véase también regla, perfil.
secret
Información sensible, como una contraseña o una clave API, que utiliza una aplicación para acceder a un recurso protegido. Véase también secreto dinámico.
grupo de secretos
El entorno y las restricciones a los que se deben ajustar los secretos contenidos en una instancia. Se puede asociar un usuario con un grupo de secretos para permitir el acceso y la colaboración.
motor de secretos
Un componente que sirve como un programa de fondo para un tipo específico de secreto, como una contraseña o una clave de API, dentro de un servicio de gestión de secretos. Dependiendo de su tipo, un motor de secretos puede almacenar datos, generar secretos bajo demanda, y más. Véase también secreto dinámico.
Secure Shell (SSH)
Protocolo de red para el intercambio de datos seguro entre dos dispositivos de red. El cliente puede utilizar la autenticación de claves públicas y claves privadas o la autenticación de contraseña para acceder al servidor remoto.
Capa de sockets seguros (SSL)
Protocolo de seguridad que proporciona privacidad en las comunicaciones. Con SSL, las aplicaciones cliente/servidor pueden comunicarse de una forma diseñada para impedir las escuchas no deseadas, la manipulación indebida y la falsificación. Véase también entidad emisora de certificados.
definición de seguridad
Una especificación de los valores necesarios para un aspecto concreto de la seguridad de API; por ejemplo, el registro de usuario que autentica el acceso a la API.
grupo de seguridad
Un recurso que proporciona reglas para filtrar el tráfico de IP a los recursos de una nube privada virtual. Las reglas son con estado, de modo que los paquetes en respuesta a los paquetes permitidos se permiten automáticamente.
disponibilidad seleccionada
Un producto listo para la producción, disponible para la venta y accesible a clientes selectos.
servicio
Una oferta de IBM Cloud que da soporte a la creación, eliminación y gestión de recursos y proporciona una amplia gama de servicios como computación, almacenamiento, analítica e IA para gestionar cargas de trabajo empresariales.
Enlaces de servicio
Asociación entre una aplicación y una instancia de servicio que contiene las credenciales de aplicación que se utilizan para comunicarse con la instancia de servicio.
punto final de servicio
Dirección física de un servicio que implementa una o varias interfaces.
ID de servicio
Identidad que autentica un servicio o una aplicación a un entorno de nube y a otros servicios. A un ID de servicio se le pueden asignar políticas de acceso y se puede utilizar para permitir que una aplicación desplegada en un entorno de nube acceso a servicios de la nube.
sesión
Periodo de tiempo que transcurre entre que se inicia una app en un dispositivo móvil y se indica al producto de control de calidad que empiece a recopilar datos sobre el comportamiento y problemas de la app.
clave de firma
Una clave de cifrado que utiliza el administrador de la unidad criptográfica para firmar mandatos emitidos hacia la unidad criptográfica.
signCert
Certificado que cualquier entidad, como una organización o un administrador, adjunta a sus propuestas o respuestas a propuesta. Estos signCerts son exclusivos de una entidad y los comprueba el servicio de ordenación para asegurarse de que coinciden con el signCert del archivo de dicha entidad.
región multizona de campus único (MZR de campus único)
Región formada por varias zonas situadas en un mismo edificio o campus. Dependencias como la alimentación, la refrigeración, la conexión en red y la seguridad física pueden ser compartidas, pero están diseñadas para ofrecer un alto grado de independencia frente a fallos. Véase también zona.
MZR de campus único
aplicación de página única (SPA)
Una aplicación que funciona dentro de un navegador y que no requiere volver a cargar la página durante su uso.
inicio de sesión único (SSO)
Proceso de autenticación por el cual un usuario puede acceder a más de un sistema o aplicación entrando un único ID de usuario y contraseña.
contrato inteligente
Conjunto de condiciones empresariales que se incluyen en blockchain y se ejecutan con las transacciones. Un contrato inteligente también puede incluir una representación digital de un conjunto de reglas empresariales y define las condiciones bajo las que se producen las transferencias. Un contrato inteligente se implementa mediante código de encadenamiento.
SoE
Véase sistema colaborativo.
software como servicio (SaaS)
Modelo de despliegue de software mediante el cual el software, incluidos los procesos empresariales, las aplicaciones de empresa y las herramientas de colaboración, se proporcionan como un servicio a los clientes a través de la nube.
SOLO
Implementación consensuada de un plugin para Hyperledger Fabric que da lugar a un solo nodo de servicio de ordenación en la red blockchain.
SOR
Véase sistema de registros.
gestión de control de origen (SCM)
Aspecto de la gestión de configuración de software que implica gestionar cambios en los conjuntos de archivos.
SPA
Véase aplicación de página única.
espacio
Un subgrupo dentro de una organización de IBM Cloud. A los usuarios que son miembros de un org se les da acceso a uno o varios de sus espacios, con permisos asociados con un rol determinado (por ejemplo, desarrollador, gestor o auditor). Cualquier miembro del espacio puede las apps, pero sólo los miembros con el rol de desarrollador pueden crear apps y añadir instancias de servicio al espacio. Las apps y las instancias de servicio están asociadas con los espacios. Véase también organización.
SSH
Véase Secure Shell.
SSL
Véase capa de sockets seguros.
SSO
Véase inicio de sesión único.
etapa
Desplegar una aplicación, servicio o instancia en una ubicación predefinida para ejecutarlo o probarlo antes de desplegarlo en un entorno de producción. Véase también despliegue.
stanza
Sección de un paquete de software que define una acción específica que se debe realizar en ese paquete de software o un conjunto de condiciones bajo las que se deben realizar acciones en el paquete de software. El paquete de software completo es una stanza que contiene una jerarquía de distintas stanzas.
base de datos de estado
Una base de datos que contiene los valores actuales para todas las claves de un libro mayor de blockchain para un canal.
subdominio
Un dominio que forma parte de un dominio mayor. Véase también host, localizador universal de recursos, dominio personalizado, dominio, ruta.
asunto
Usuario, ID de servicio y grupo de acceso al que se otorga acceso mediante una política de acceso.
subred
Consulte subred.
subred
Red que está dividida en subgrupos más pequeños independientes, que siguen interconectados.
código de suscripción
Un código utilizado para aplicar créditos a una cuenta después de adquirir una suscripción.
subtipo
Tipo que amplía o implementa otro tipo; el supertipo.
forma superficial
La forma de una palabra o de un compuesto tal como se encuentra en el corpus. Por ejemplo, algunas formas superficiales del lema 'organize' ('organizar') son los términos 'organizing' ('organizando') y 'organized' ('organizado'). Véase también lema, diccionario.
sistema colaborativo (SoE)
En tecnología de la información (TI), sistema que incorpora tecnologías que animan al usuario a interactuar mediante correo electrónico, sistemas de colaboración y red. Un sistema colaborativo suele utilizar tecnologías de nube para ampliar la utilidad de los sistemas de registro. Véase también sistema de registros.
sistema de registros (SOR)
Sistema de almacenamiento de información (como, por ejemplo, una base de datos o una aplicación) que almacena registros empresariales y automatiza los procesos estándares. Véase también sistema colaborativo.
T
etiqueta
Un identificador definido por el usuario adjunto a una agrupación de recursos que están contenidos en una cuenta. Las etiquetas son visibles en toda la cuenta.
destino
Recurso o conjunto de recursos para el que se proporciona acceso a un asunto en una política de acceso. El conjunto de recursos se define mediante uno o varios atributos. Por ejemplo, un destino podría ser todos los recursos de un grupo de recursos, todos los recursos de un determinado tipo de recurso o el recurso con un determinado ID de recurso.
taxonomy
Clasificación de la información que se utiliza para discutirla, analizarla o recuperarla. Véase también ontología.
plantilla
Estructura predefinida para un artefacto.
datos de prueba
Un conjunto de documentos anotados que pueden utilizarse para evaluar las métricas de sistema después de la ingesta y del entrenamiento. Véase también datos de entrenamiento, datos ciegos.
terceros
Perteneciente a un producto o servicio que está proporcionado por una empresa que no es IBM.
mosaico
Representación visual de una aplicación en ejecución que proporciona el estado en un panel de control.
entrenar
Configurar una instancia de Watson con componentes que permitan al sistema funcionar en un dominio determinado (por ejemplo, el contenido de un corpus, datos de entrenamiento que generan modelos de aprendizaje automático, algoritmos programáticos, anotadores u otros componentes de verdad terreno) y, a continuación, realizar mejoras y actualizaciones en estos componentes con base enl análisis de la exactitud.
datos de entrenamiento
Una colección de datos que se utiliza para entrenar modelos de aprendizaje automático. Véase también prueba de datos, datos ciegos.
transacción
Mecanismo que utilizan los participantes en la red blockchain para interactuar con los activos. Una transacción crea un nuevo código de encadenamiento o invoca una operación en un código de encadenamiento existente. Véase también código de encadenamiento.
desencadenante
Un mecanismo que inicia acciones. Los desencadenantes se pueden activar de forma explícita mediante un usuario o de parte de un usuario por parte de un origen de sucesos externo.
verdadero negativo
Una respuesta o anotación que en realidad es incorrecta y se prevé que sea incorrecta.
verdadero positivo
Una respuesta o anotación que en realidad es correcta y que se prevé que sea correcta.
perfil de confianza
Agrupación de usuarios federados, recursos de cálculo o ambos, a los que se otorga el mismo acceso de IAM. Cuando una identidad aplica un perfil de confianza, se proporcionan credenciales de seguridad temporales mientras dura una sesión. Todas las identidades que pueden aplicar un perfil individual heredan el mismo acceso.
raíz de confianza
Certificado firmado por una entidad emisora de certificados (CA). Véase también certificado intermedio, entidad emisora de certificados.
sistema de tipos
El conjunto de objetos que un motor de análisis de texto puede descubrir en un documento. El sistema de tipos define todas las posibles estructuras de funciones por lo que respecta a los tipos y a las funciones. En un sistema de tipos es posible definir cualquier número de tipos diferentes. Un sistema de tipos es específico del dominio y de la aplicación.
U
Identificador uniforme de recursos (URI)
Dirección exclusiva que se utiliza para identificar contenido en la web. El formato más común de URI es la dirección de página web, que es un formato particular o subconjunto de URI denominado localizador uniforme de recursos (URL). Normalmente, un URI describe cómo acceder al recurso, el sistema que contiene el recurso y la ubicación del recurso en ese sistema.
Localizador uniforme de recursos (URL)
Dirección exclusiva de un recurso de información al que se puede acceder en una red como Internet. El URL incluye el nombre abreviado del protocolo utilizado para acceder al recurso de información y la información utilizada por el protocolo para localizar el recurso de información. Véase también host, subdominio, dominio personalizado, dominio, ruta.
unidad de medida (UOM)
Unidad estandarizada que se utiliza para medir una propiedad determinada de algo.
UOM
Véase unidad de medida.
URI
URL
usuario
- Un IBMid o ID de SoftLayer que se utiliza como identidad de una persona en una cuenta.
- Un participante en una red blockchain que tiene acceso indirecto al libro mayor a través de una relación de confianza con un miembro existente.
registro de usuarios
Conjunto de información de usuarios, como los ID de usuario y las contraseñas, que se utiliza como base para el control de seguridad por parte de un sistema como un servidor de aplicaciones web.
V
virtual
Relativo a lo que no existe físicamente como tal pero que el software hace que lo parezca.
red de área local virtual (VLAN)
Asociación lógica de puertos de conmutador basada en un conjunto de reglas o criterios, como las direcciones MAC (Medium Access Control), los protocolos, una dirección de red o una dirección de multidifusión. Este concepto permite segmentar la LAN de nuevo sin necesidad de una reorganización física.
máquina virtual (MV)
Una implementación de software de una máquina que ejecuta programas como una máquina real. Véase también servidor virtual.
nube privada virtual (VPC)
Red virtual enlazada a una cuenta de usuario privada y aislada de otras redes en la nube pública. Solo los usuarios autorizados pueden acceder a los recursos de la nube privada virtual, que incluyen servidores virtuales, almacenamiento y subredes.
red privada virtual (VPN)
Conexión privada entre dos puntos finales, incluso cuando los datos se transfieren a través de una red pública. Generalmente una VPN se utiliza junto con métodos de seguridad, como autenticación y cifrado, para ofrecer la máxima seguridad y privacidad de los datos.
servidor virtual
Servidor que comparte sus recursos con otros servidores para dar soporte a las aplicaciones. Véase también máquina virtual.
VLAN
Véase red de área local virtual.
VM
Véase máquina virtual.
volumen
Cantidad fija de almacenamiento físico o virtual en un soporte de almacenamiento de datos.
VPC
Véase nube privada virtual.
VPN
Véase red privada virtual.
VPN como servicio
Una conexión privada entre dos puntos finales, que sigue siendo privada y que se puede cifrar incluso cuando los datos se transfieren a través de una red pública.
W
WAR
Véase archivo web.
archivo WAR
Véase archivo web.
app web
Véase aplicación web.
aplicación web (app web)
Aplicación a la que puede accederse mediante un navegador web y que proporciona otras funciones aparte de la visualización estática de la información, permitiendo, por ejemplo, que el usuario realice una consulta a una base de datos. Los componentes comunes de una aplicación web incluyen páginas HTML, páginas JSP y servlets. Véase también app.
archivo web (WAR)
Formato de archivo comprimido, definido por el estándar Java EE, para almacenar todos los recursos necesarios para instalar y ejecutar una aplicación web en un único archivo.
carga de trabajo
Conjunto de aplicaciones, servicios o capacidades que consumen recursos informáticos, de red, de almacenamiento o de otro tipo para completar un objetivo empresarial.
espacio de trabajo
Contexto que contiene un conjunto de artefactos que un usuario con el permiso adecuado puede modificar.
Z
zona
Una ubicación dentro de una región que actúa como dominio de fallo independiente y tiene una latencia reducida con respecto a otras zonas de la región. Véase también región multizona, región multizona de campus únimco.