Termes du glossaire d'IBM Cloud
Ce glossaire comporte des termes et des définitions pour IBM Cloud®.
Les références croisées suivantes sont employées dans ce glossaire :
- Voir renvoie d'un terme non préféré vers le terme préféré ou d'une abréviation vers sa forme non abrégée.
- Voir aussi renvoie à un terme connexe ou opposé.
A
liste de contrôle d'accès
Liste qui gère, sans état, le trafic entrant et le trafic sortant pour un sous-réseau via l'utilisation de règles. Une liste de contrôle d'accès permet de fournir de la sécurité au niveau sous-réseau.
groupe d'accès
Ensemble d'utilisateurs et d'ID de service organisés sous forme de groupe utilisé comme sujet d'une règle d'accès pour affecter le même accès à tous les membres du groupe.
règle d'accès
Méthode permettant d'octroyer l'accès aux ressources d'un compte à des utilisateurs, des ID de service et des groupes d'accès. Une règle d'accès comprend un sujet, une cible et un rôle.
jeton d"accès
Valeur utilisée par le consommateur pour accéder aux ressources protégées au nom de l'utilisateur, au lieu d'utiliser les données d'identification du fournisseur de services de l'utilisateur.
compte
Unité dans la représentation d'une structure organisationnelle. Il peut inclure des ressources, telles que des serveurs, des contrôles d'accès et des configurations. Voir aussi compte d'entreprise.
groupe de comptes
Unité organisationnelle pour les comptes au sein d'une entreprise. Un groupe de comptes peut contenir des comptes ou d'autres groupes de comptes. Voir aussi entreprise.
exactitude
Une mesure de l'exactitude des décisions et des prédictions faites par les modèles d'apprentissage automatique, qui font souvent partie des systèmes d’Intelligence Artificielle. Voir aussi précision, rappel.
analyse de l'exactitude
Analyse des scores du modèle d'apprentissage automatique pour déterminer si des changements sont nécessaires afin d'améliorer l'exactitude.
action
arbitrage
Processus itératif visant à résoudre les conflits d'annotations en comparant les annotations ajoutées au même document par différents annotateurs humains.
affinité
Deux instances de groupe de conteneurs ou plus s'exécutant sur un même noeud réseau. Voir aussi anti-affinité.
Agent
Processus effectuant une action au nom d'un utilisateur ou d'un autre programme sans intervention de l'utilisateur ou de manière régulière et planifiée et qui informe l'utilisateur ou le programme des résultats.
IA
Système d'intelligence artificielle
liste autorisée
Liste d'éléments, tels que des noms d'utilisateur, des adresses électroniques ou des adresses IP, qui disposent d'un accès à un système ou une fonction spécifique. Lorsqu'une liste autorisée est utilisée pour contrôler les accès, toutes les entités se voient refuser l'accès, à l'exception de celles qui figurent dans la liste autorisée. Voir aussi liste rouge.
moteur d'analyse
Programme qui analyse les artefacts, tels que des documents, et déduit des informations à leur sujet, et qui implémente la spécification d'interface du moteur d'analyse UIMA. Les moteurs d'analyse sont construits à partir de blocs de construction que l'on appelle annotateurs. Un moteur d'analyse peut contenir un seul annotateur, auquel cas on parlera de moteur d'analyse primitif, ou plusieurs, et dans ce cas on parlera de moteur d'analyse agrégé.
annotation
Informations sur une étendue de texte. Par exemple, une annotation peut indiquer qu'une étendue de texte particulière représente un nom de société.
responsable de processus d'annotation
Rôle ayant la responsabilité de gérer toutes les activités du cycle d'annotation dans un espace de travail. C'est au chef de projet ajouté à l'espace de travail que revient généralement la tâche de gérer les processus d'annotation.
jeu d'annotations
- En annotation machine, collection de documents utilisables comme données aveugles, données d'entraînement (ou d'apprentissage) ou données de test.
- En annotation humaine, collection de documents extraits du corpus pour permettre un partage de la charge de travail par plusieurs annotateurs humains.
anti-affinité
Deux instances de groupe de conteneur ou plus qui s'exécutent sur différents nœuds de réseau pour garantir une disponibilité supérieure pour une application. Voir aussi Affinité.
clé d'API
Code unique utilisé pour authentifier et autoriser les demandes d'API. Le code est transmis à une API pour identifier l'application ou l'utilisateur appelant et pour suivre et contrôler la façon dont l'API est utilisée.
opération d'API
Unité d'une API REST pouvant être appelée. Une opération d'API comprend une instruction HTTP et un chemin d'URL subordonnés à la racine de contexte de l'API.
ressource d'API
Unité d'une API REST pouvant être appelée. Une ressource d'API comprend une instruction HTTP et un chemin d'URL unique subordonné à la racine de contexte de l'API.
app
Application Web ou pour périphérique mobile. Voir aussi application Web, application mobile.
artefact
Entité utilisée ou générée par un processus de développement de logiciel ou de système. Exemples d'artefact : conceptions, exigences, fichiers source, plans, scripts, simulations, modèles, plans de test et fichiers exécutables binaires. Dans un contexte HTTP, les artefacts possèdent un URI et sont appelés ressources.
intelligence artificielle (IA)
Capacité d'acquérir, de traiter, de créer et d'appliquer des connaissances sous la forme d'un modèle pour faire des prévisions, des recommandations ou des décisions.
système d'intelligence artificielle (système d'intelligence artificielle)
Système qui peut faire des prévisions, des recommandations ou des décisions qui influencent des environnements physiques ou virtuels, et dont les résultats ou les comportements ne sont pas nécessairement prédéterminés par son développeur ou son utilisateur. Les systèmes d'IA sont généralement formés avec de grandes quantités de données structurées ou non structurées, et peuvent être conçus pour fonctionner avec des niveaux d'autonomie différents ou aucun, pour atteindre des objectifs définis par l'homme.
assemblage
Interface de programme d'application fournissant une fonction enrichie permettant l'interaction avec une application. L'assemblage effectue des appels latéraux à des services externes, puis transforme et ajoute la réponse avant qu'une réponse soit relayée à l'application appelante.
actif
Biens tangibles ou intangibles, services ou immeuble représentés comme une entité échangée sur un réseau de blockchain.
pièce jointe
Dans Security and Compliance Center, connexion entre un profil et une portée.
attribut
Caractéristique ou trait d'une entité qui décrit cette dernière ; par exemple, le numéro de téléphone d'un employé est l'un des attributs de cet employé.
authentification (AuthN)
Processus de validation de l’identité d'un utilisateur ou d'un serveur.
AuthN
Voir authentification.
autorisation (AuthZ)
En sécurité informatique, droit accordé à un utilisateur de communiquer avec ou d'utiliser un système informatique.
AuthZ
Voir autorisation.
zone de disponibilité
Un emplacement dans une région dans laquelle IBM Cloud Kubernetes Service s'exécute.
B
serveur bare metal
Serveur physique dédié entièrement personnalisable qui peut être utilisé pour la virtualisation ou l'hébergement Web.
image de base
Image qui ne possède pas d'image parent. Voir aussi image, image parent.
Produit bêta
Un produit que IBM met à disposition uniquement à des fins d'évaluation et de test. Il n'existe aucune garantie, aucun contrat de service ou support fourni et les produits bêta ne sont pas destinés pour une utilisation de production.
détection de biais
Processus de calcul de l'équité des mesures visant à détecter les cas où les modèles d'intelligence artificielle fournissent des résultats biaisés d'après certains attributs.
option de facturation
Mode de facturation du client pour l'utilisation des services cloud. Par exemple, paiement anticipé avec des abonnements et paiement à terme échu avec les comptes Paiement à la carte.
unité de facturation
Entité de facturation de niveau supérieur au sein d'une entreprise. Chaque compte ou groupe de comptes est lié à une unité de facturation, qui gère l'ensemble des contrats, factures, commandes et paiements associés. Une unité de facturation peut contenir un ou plusieurs pools de crédits. Voir aussi entreprise, pool de crédit.
liaison
Etablir une connexion entre des composants logiciels à travers un réseau au moyen d'un protocole déterminé. Dans des services Web, l'opération de liaison se produit lorsque le demandeur de service appelle ou lance une interaction avec le service au moment de l'exécution, grâce aux détails de liaison dans la description du service pour localiser, contacter et appeler ce dernier.
données aveugles
Jeu de documents annotés avec les données de référence, telles que des paires de questions/réponses, des annotations de sémantique et des jugements de passages. Les données aveugles ne sont jamais publiées ni vues par les développeurs. Elles servent seulement à tester périodiquement le système pour évaluer ses performances sur des données jamais vues auparavant. Voir aussi données d'entraînement, données de test.
bloc
Unité contenant des transactions ordonnées dans un réseau blockchain. Les blocs sont inaltérables et contiennent le hachage cryptographique du bloc précédent pour créer une chaîne de blocs. Ce processus itératif confirme l'intégrité du bloc précédent, jusqu'au dernier bloc. Voir aussi Bloc d'origine.
liste rouge
Liste d'éléments, tels que des noms d'utilisateur, des adresses électroniques ou des adresses IP, qui se voient refuser l'accès à un système ou une fonction spécifique. Lorsqu'une liste rouge est utilisée pour contrôler les accès, toutes les entités disposent d'un accès, à l'exception de celles qui figurent dans la liste rouge. Voir aussi liste autorisée.
BLU Acceleration
Collection de technologies IBM Db2 conçue pour fonctionner en priorité avec un traitement de requête intelligence métier en lecture majoritaire. BLU Acceleration propose quatre avancées majeures dans la conception de bases de données : le traitement dynamique en mémoire et en colonnes, la compression interactive, le traitement vectoriel parallèle et la non prise en compte de données.
déploiement Blue-Green
Technique de déploiement qui permet la distribution continue et réduit le temps d'indisponibilité en exécutant deux environnements de production identiques appelés Blue et Green. Alors que l'un des environnements (par exemple Blue) est l'environnement de production actif, l'autre (par exemple Green) peut être utilisé pour le test final et le déploiement. Une fois l'application déployée dans Green, Green devient l'environnement de production et Blue devient inactif. Voir aussi déploiement red-black.
conteneur boilerplate
Modèle qui inclut une application, son environnement d'exécution et ses services prédéfinis associés, pour un domaine particulier.
sans frontières
Qui appartient à une plateforme de développement ouverte, non propriétaire, incluant des modèles de déploiement de cloud public, de cloud dédié et de cloud local. Voir aussi cloud public, cloud local, cloud dédié.
compartiment
Un conteneur permettant de stocker des données non structurées.
pack de construction
Collection de scripts qui fournissent une infrastructure et un support d'exécution pour les applications.
continuité des opérations
Possibilité pour une entreprise de prendre en charge les pannes et d'exécuter ses services critiques normalement et sans interruption, conformément à des accords de niveau de service prédéfinis.
C
adaptateur de canal
autorité de certification (CA)
Entreprise ou organisation tierce reconnue qui émet des certificats numériques. L'autorité de certification vérifie généralement l'identité des individus qui reçoivent un certificat unique. Voir aussi Secure Sockets Layer, certificat intermédiaire, racine sécurisée.
demande de signature de certificat (CSR)
Message électronique qu'une organisation envoie à une autorité de certification pour obtenir un certificat. La demande comprend une clé publique et est signée à l'aide d'une clé privée. L'autorité de certification retourne le certificat après l'avoir signé avec sa propre clé privée.
code blockchain
Code exécutable contenant la logique métier acceptée par un ensemble d'organisations sur un canal. Un code blockchain, et les contrats intelligents qu'il contient, est installé sur des homologues, instanciés sur un canal, et régit l'accès aux données du grand livre générées par les appels du code blockchain. Voir aussi Transaction.
canal
Sous-ensemble privé d'un réseau de blockchain plus grand avec des règles spécifiques et un grand livre distinct auquel seuls les membres du canal peuvent accéder.
CIE
rapport d'incident client
Voir le rapport d'incident client.
Interface CLI
client
- Entité qui agit pour le compte d'un utilisateur en se connectant à un homologue pour communiquer avec la blockchain.
- Programme logiciel ou ordinateur qui demande des services à un serveur. Voir aussi hôte.
secret client
Information utilisée avec une clé d'application pour vérifier l'identité d'une application. Une API peut être configurée pour exiger que les applications client fournissent leur valeur confidentielle d'application avec leur clé d'application. La valeur confidentielle d'application fonctionne efficacement en tant que mot de passe connu uniquement de l'application. La valeur confidentielle de l'application est transmise par le client à l'aide d'un paramètre de requête HTTP.
cloud computing
Plateforme informatique où les utilisateurs peuvent accéder à des ressources applicatives ou informatiques, tels que les services, n'importe où via leurs périphériques connectés. Une interface utilisateur simplifiée et/ou une interface de programme d'application (API) rendent l'infrastructure prenant en charge ces services transparente pour les utilisateurs.
portabilité du cloud
Possibilité de déplacer des applications et des services entre des environnements de Cloud Computing publics ou privés ou depuis des fournisseurs de cloud différents.
fournisseur de cloud
Organisation fournissant des ressources de Cloud Computing.
nom de ressource de cloud (CRN)
Identificateur global unique pour une ressource de cloud spécifique. La valeur est segmentée hiérarchiquement par version, instance, type, emplacement et portée, séparés par le signe deux-points.
réseau de cluster
Un réseau haute performance à l'intérieur des limites d'un nuage privé virtuel (VPC) qui dispose de son propre espace d'adressage isolé IPv4.
interface de ligne de commande (CLI)
Interface informatique dans laquelle les données d'entrée et de sortie sont de type texte.
communauté
Ensemble d'organisations de consommateurs. Utilisé en tant que construction de groupement lors de la publication des API. Les communautés sont utilisées pour restreindre la visibilité et l'accessibilité des API.
composant
Objet utilisé pour construire un service ou une ressource dans un flux ou un espace de travail. Il s'agit par exemple d'un serveur physique, d'un disque, d'un commutateur de réseau, d'une alimentation électrique, d'une batterie de secours.
Calculer
Infrastructure ou ressources servant de base à la construction d'applications dans le cloud.
règle de configuration
Voir Règle de configuration.
règle de configuration
Document JSON qui définit la configuration de ressources et valide la conformité en fonction d'exigences de sécurité lorsqu'une ressource est créée ou modifiée.
matrice de confusion
Mesure de la performance qui détermine la précision entre les résultats positifs et négatifs prévus d'un modèle par rapport aux résultats positifs et négatifs réels.
connexion
En communication de données, association établie entre des entités pour la transmission d'informations.
consensus
Processus des participants dans une blockchain convenant d'une transaction et la validant via le réseau d'homologues. Le consensus garantit que les grands livres partagés sont des copies exactes et réduit le risque de transactions frauduleuses, toute contrefaçon devant avoir lieu à plusieurs endroits exactement au même moment.
consommateur
Membre d'un réseau de blockchain qui utilise le réseau pour appeler des transactions sur le grand livre distribué.
conteneur
Construction système qui permet aux utilisateurs d'exécuter simultanément des instances de système d'exploitation logiques distinctes. Les conteneurs utilisent des couches de systèmes de fichier pour réduire la taille des images et promouvoir la réutilisation. Voir aussi image, registre, couche.
contexte
Des informations environnementales ou conditionnelles qui peuvent être utilisées pour définir quand des règles qui restreignent l'accès aux ressources doivent être appliquées. Un contexte peut être un ensemble de propriétés ou d'attributs tels que les adresses IP client, les heures de bureau, l'heure de la journée ou l'authentification multi-facteur.
Restriction basée sur le contexte
Méthode de gestion d'accès qui définit et applique l'accès aux ressources en fonction de l'emplacement réseau de la demande d'accès.
contrôle
Une protection technique, administrative ou physique conçue pour répondre à un ensemble d'exigences définies en matière de sécurité et de protection des renseignements personnels. Il existe des contrôles pour prévenir, détecter ou réduire la capacité d'une menace d'exploiter une vulnérabilité.
évaluation de contrôle
Evaluation d'une configuration pour la conformité aux normes applicables.
Bibliothèque de contrôles
Collection de contrôles prédéfinis ou personnalisés similaires.
spécification de contrôle
Déclaration qui définit les exigences spécifiques de sécurité et de confidentialité auxquelles un contrôle doit satisfaire.
coréférence
Relation entre deux mots ou syntagmes qui se réfèrent tous deux à la même personne ou à la même chose et dont l'un est un antécédent linguistique de l'autre. Par exemple, il y a une coréférence entre les deux pronoms du syntagme "Elle s'est fait mal", mais pas dans les deux pronoms du syntagme "Elle lui a fait mal". Une coréférence relie deux entités équivalentes dans le même texte.
chaîne de coréférence
Liste d'entités qui ont été annotées en tant que coréférences. Lorsqu'une mention est annotée comme coréférence, le système crée une chaîne de coréférence. La chaîne de coréférence permet d'afficher toutes les mentions dans leur contexte et de vérifier que toutes les occurrences relèvent du même type d'entité.
corpus
Collection de documents sources utilisés pour entraîner un modèle d'apprentissage automatique.
données d'identification
Informations acquises pendant l'authentification et qui décrivent un utilisateur, des associations de groupe ou d'autres attributs d'identité en rapport avec la sécurité. Elles permettent d'exécuter des services tels que l'autorisation, l'audit ou la délégation. Par exemple, un ID utilisateur et un mot de passe sont des données d'identification qui permettent l'accès aux ressources réseau et système.
pool de crédits
Au sein d'une unité de facturation, consolidation des crédits en provenance de toutes les sources, notamment les abonnements et les promotions, partagée entre les différents comptes. Voir aussi unité de facturation.
CRN
cryptosystème
Suite d'algorithmes utilisés pour implémenter un service de sécurité spécifique. Par exemple, RSA et Ed25519.
unité de chiffrement
Unité simple qui représente un module de sécurité matérielle et pile logicielle correspondante dédiée au module de sécurité logicielle pour le chiffrement.
CSR
organiser
Sélectionner, recueillir, conserver et tenir à jour les contenus relatifs à un sujet spécifique. L'organisation établit, gère et ajoute de la valeur aux données ; elle transforme les données en information fiable et en connaissances.
domaine personnalisé
Partie personnalisée de l'adresse URL sélectionnée par l'utilisateur pour diriger les demandes vers l'application. Un domaine personnalisé constitue une partie de la route. Il peut s'agir d'un domaine partagé, d'un sous-domaine partagé ou d'un domaine et d'un hôte partagés. Voir aussi hôte, sous-domaine, Uniform Resource Locator, domaine, route.
Evénement ayant un impact sur les clients
Un événement qui entraîne une perte d'accès aux données, une perte de données ou un dépassement de la durée prévue d'une installation ou d'une réparation.
rapport d'incident client (RIC)
Un rapport généré pour les problèmes plus importants, au niveau de l'entreprise, qui détaille la cause première, l'impact sur le service et la résolution prévue.
D
daemon
Programme qui s'exécute sans surveillance et qui assure des fonctions continues ou périodiques (par exemple, le contrôle du réseau).
tableau de bord
Composant d'interface utilisateur qui fournit à l'utilisateur un récapitulatif détaillé des informations pertinentes provenant de diverses sources.
centre de données
Emplacement physique des serveurs offrant des services cloud.
clé de chiffrement de données
Clé de chiffrement permettant de chiffrer les données stockées dans une application
magasin de données
Emplacement, par exemple, système de base de données, fichier ou répertoire, où des données sont stockées.
DC
Voir centre de données.
cloud dédié
Environnement de Cloud Computing privé qui fournit l'infrastructure avec un matériel à service exclusif. Voir aussi sans frontières.
apprentissage en profondeur
Modèle de calcul qui utilise plusieurs couches de noeuds interconnectés, organisées en couches hiérarchiques, pour transformer les données d'entrée (première couche) à travers une série de calculs pour produire une sortie (couche finale). L'apprentissage profond est inspiré par la structure et la fonction du cerveau humain.
architecture déployable
Automatisation cloud pour déployer un modèle d'architecture commun combinant une ou plusieurs ressources cloud, conçue pour faciliter le déploiement, l'évolutivité et la modularité. Voir aussi module.
déploiement
Processus qui extrait la sortie d'une génération, prépare la sortie avec des propriétés de configuration, et installe le package à un emplacement prédéfini pour qu'il puisse être testé ou exécuté. Voir aussi constituer.
DevOps
Méthodologie logicielle qui intègre le développement d'une application et les opérations informatiques de sorte que les équipes puissent fournir du code plus rapidement au service de production et itérer en continu en fonction des réactions du marché.
DevSecOps
Méthodologie qui intègre les pratiques de sécurité au développement logiciel et au cycle de vie des opérations. L'objectif de la fusion est de prioriser l'équilibre entre la vitesse de développement et la sécurité.
dictionnaire
Collection de mots utilisables pour pré-annoter des documents. Pour chaque mot apparaissant dans le texte du document et qui correspond à un terme du dictionnaire, une nouvelle annotation est créée. Un modèle d'apprentissage automatique peut être configuré avec un ou plusieurs dictionnaires indépendants, chacun étant généralement spécifique à un domaine. Il peut y avoir, par exemple, un dictionnaire de termes pharmaceutiques et un dictionnaire de termes relatifs à la gestion de patrimoine. Voir aussi lemme, forme de surface.
pré-annotateur de dictionnaire
Composant qui identifie les mentions dans le texte qui correspondent à un ensemble spécifique de mots. En utilisant une terminologie spécifique d'un domaine pour pré-annoter le texte, le pré-annotateur de dictionnaire peut renforcer la capacité de l'annotateur humain à préparer un jeu de documents de référence.
reprise après incident
Capacité d'un service ou d'une charge de travail à se remettre d'incidents rares, majeurs et de défaillances à grande échelle, tels que l'interruption d'un service. Il peut s'agir d'un désastre physique qui affecte une région entière, de la corruption d'une base de données ou de la perte d'un service contribuant à une charge de travail. L'impact dépasse la capacité de la conception de haute disponibilité à le gérer. Voir aussi haute disponibilité, objectif de temps de récupération.
Fichier Docker
Fichier texte contenant des instructions pour générer une image Docker.
jeu de documents
Collection de documents. Les documents importés ensemble deviennent un jeu de documents. Les documents annotés regroupés pour l'entraînement sont générés sous forme de jeux de documents.
domaine
Partie d'une hiérarchie de dénomination qui spécifie la route. Par exemple, exemple.com. Dans IBM Cloud, les domaines sont associés à des organisations. Les objets de domaine ne sont pas directement liés aux applications. Voir aussi hôte, sous-domaine, Uniform Resource Locator, domaine personnalisé, organisation, route.
reprise après incident
Voir reprise après incident.
secret dynamique
Valeur unique, telle qu'un mot de passe ou une clé d'API, créée dynamiquement et louée à une application qui requiert l'accès à une ressource protégée. Une fois qu'un secret dynamique atteint la fin de son bail, l'accès à la ressource protégée est révoqué et le secret est supprimé automatiquement. Voir aussi secret, moteur de secrets.
E
adhérer
Pour valider une transaction de code blockchain effectuée par un autre membre d'un réseau de blockchain.
adhésion
Une collection de signatures numériques provenant d'homologues qui établissent qu'une transaction est conforme à une politique d'approbation.
règle de validation
Règle définissant les noeuds homologues qui doivent exécuter des transactions associées à une application de code blockchain spécifique sur un canal. Cette règle définit également la combinaison requise de validations. Par exemple, une règle peut exiger qu'une transaction soit validée par un nombre minimum d'homologues, un pourcentage minimum d'homologues ou par tous les homologues affectés à une application de code blockchain spécifique.
noeud final
Adresse d'une interface de programme d'application ou d'un service dans un environnement. Une interface de programme d'application expose un noeud final et appelle en même temps les noeuds finaux pour d'autres services. Voir aussi route.
enterprise
Structure hiérarchique de comptes avec une gestion centralisée des comptes et de la facturation dans un environnement cloud. Voir aussi Groupe de comptes, Unité de facturation.
compte d'entreprise
Compte unique au sein d'une entreprise qui gère les utilisateurs et l'accès à l'organisation des comptes et à la facturation de l'entreprise. Voir aussi compte.
autorisation
En matière de licence logicielle, allocation de capacité maximale autorisée, telle que déterminée par un contrat de licence.
entité
- Ensemble des détails stockés à propos d'un objet du monde réel tel qu'une personne, un lieu ou un compte bancaire. Une entité est un type d'élément.
- Personne, objet ou concept à propos duquel des informations sont stockées.
- Mention annotée par un type d'entité.
type d'entité
Type de l'entité qu'une mention représente, sans considération du contexte. Par exemple, la mention IBM peut être annotée par le type d'entité ORGANISATION. Dans un modèle de relation d'entités, un type d'entité est la chose que l'on modélise ou la chose à laquelle se réfère une mention, par exemple le nom d'une personne ou d'un lieu. Les différents types d'entités ont chacun un jeu d'attributs qui leur est propre, tel que "nom de famille" ou "lieu de résidence", et sont reliés par des relations telles que "habite à". Un type d'entité a une existence indépendante et peut être identifié sans équivoque.
chiffrement d'enveloppe
Processus de chiffrement de données avec une clé de chiffrement de données puis de déchiffrement de la clé avec une clé racine pouvant être entièrement gérée.
preuve
Données brutes collectées pour prendre en charge une évaluation à des fins d'audit.
Produit expérimental
Un produit que IBM met à disposition uniquement à des fins d'évaluation et de test, et peut être instable ou incompatible avec les versions précédentes. La commercialisation d'une offre expérimentale peut être interrompue sans avis préalable. Il n'y a aucune garantie, aucun contrat de service ou support fourni, et les produits expérimentaux ne sont pas destinés pour l'utilisation durant la production.
explicabilité
Capacité des utilisateurs humains à suivre, vérifier et comprendre les prévisions émises par des applications qui utilisent des systèmes d'intelligence artificielle.
F
score F1
Mesure de l'exactitude d'un test qui considère à la fois la précision et le rappel pour calculer un score. Le score F1 peut être interprété comme une moyenne pondérée des valeurs de précision et de rappel. Un score F1 atteint sa meilleure valeur à 1 et sa pire valeur à 0.
faux négatif
Réponse ou annotation correcte, mais dont on avait prédit qu'elle serait incorrecte.
faux positif
Réponse ou annotation incorrecte, mais dont on avait prédit qu'elle serait correcte.
fonction
Membre de données ou attribut d'un type.
code dispositif
Code appliqué aux comptes gratuits pour déverrouiller des ressources et des fonctions supplémentaires de produits.
programme FedRAMP (Federal Risk and Authorization Management Program)
Programme du gouvernement américain qui propose une approche normalisée et axée sur les risques pour l'adoption et l'utilisation des services cloud par le gouvernement fédéral américain. FedRAMP permet aux agences d'utiliser des technologies de cloud modernes et de mettre l'accent sur la sécurité et la protection des informations fédérales, et contribue à l'accélération de l'adoption de solutions de cloud sécurisées.
fédérer
Fusionner deux entités ou plus. Par exemple, le domaine enregistré d'une société peut être fédéré avec un IBMid.
FedRAMP
Voir programme FedRAMP (Federal Risk and Authorization Management Program).
Flux
Elément de code qui configure une source d'événements externe en vue de l'exécution d'événements déclencheurs. Voir aussi action.
partage de fichiers
Dans l'environnement IBM cloud, un système de stockage de persistance où les utilisateurs stockent et partagent des fichiers. Dans IBM Cloud Kubernetes Service, les utilisateurs peuvent monter des volumes Docker sur des partages de fichiers.
réglage fin
Le processus d'adaptation d'un modèle pré-entraîné pour effectuer une tâche spécifique en effectuant un entraînement supplémentaire. Le réglage fin peut impliquer (1) la mise à jour des paramètres existants du modèle, appelée réglage fin complet, ou (2) la mise à jour d'un sous-ensemble de paramètres existants du modèle ou l'ajout de nouveaux paramètres au modèle et leur apprentissage tout en gelant les paramètres existants du modèle, appelée réglage fin efficace en termes de paramètres.
déclencher
Activer un déclencheur.
score Kappa de Fleiss
Mesure du degré de concordance avec lequel la même annotation a été appliquée par plusieurs annotateurs humains entre différents documents qui se chevauchent. Le Kappa de Fleiss atteint sa meilleure valeur à 1 et sa pire valeur à 0.
adresse IP flottante
Adresse IP routable publique qui utilise la conversion d'adresses réseau 1 à 1 de manière à permettre à un serveur de communiquer avec l'Internet public et le sous-réseau privé au sein d'un environnement cloud. Les adresses IP flottantes sont associées à une instance, par exemple, une instance de serveur virtuel, un équilibreur de charge ou une passerelle VPN, au moyen d'une carte d'interface réseau virtuel (vNIC).
Modèle de base
Un modèle d'IA qui peut être adapté à un large éventail de tâches en aval. Les modèles de base sont généralement des modèles génératifs à grande échelle qui sont entraînés sur des données non étiquetées à l'aide de l'autosupervision. En tant que modèles à grande échelle, les modèles de base peuvent inclure des milliards de paramètres.
canevas
Architecture qui fournit une structure standard pour une application et, en général, des fonctionnalités extensibles. L'infrastructure active et simplifie une implémentation cohérente de technologies complexes destinées au développement d'applications.
identificateur fonctionnel
ID créé via un fournisseur d'identité fédérée qui représente un programme, une application ou un service auquel est affecté le niveau minimal d'accès requis pour exécuter la fonction pour laquelle il est créé.
G
disponibilité générale
Voir disponibilité générale.
Go-heure
Quantité de mémoire cumulée, en gigaoctets, utilisée par l'exécution de toutes les instances d'une application pour un pack de construction donné (par heure).
IA générative
Voir IA générative.
disponibilité générale (GA)
Date à laquelle un produit est largement disponible pour la vente et la livraison à des clients ou à des canaux, généralement dans plusieurs zones géographiques.
IA générative (IA de génération)
Classe d'algorithmes d'IA pouvant produire divers types de contenu, notamment du texte, du code source, des images, des données audio et synthétiques.
bloc d'origine
Bloc de configuration qui initialise un réseau de blockchain ou un canal, et fait également office de premier bloc dans une chaîne. Voir aussi Bloc.
identificateur global unique (GUID)
Nombre déterminé de manière algorithmique identifiant de façon unique une entité dans un système.
gossip
Méthode de partage d'informations sur réseau entre homologues dans laquelle chaque homologue transmet des messages à une sélection aléatoire des homologues actuels du réseau.
protocole de diffusion de données gossip
Protocole permettant la communication sécurisée, fiable et évolutive des informations dans un réseau en transmettant des messages entre homologues.
données de référence
L'ensemble de données validées, constituées des annotations ajoutées par des annotateurs humains, qui sont utilisées pour adapter un modèle d'apprentissage automatique à un domaine particulier. Il sert à entraîner les modèles d'apprentissage machine, à mesurer leurs performances (précision et rappel) et à calculer la marge de progression pour décider où concentrer les efforts de développement en vue d'améliorer les performances. L'exactitude des données de référence est essentielle, car toute inexactitude sera corrélée à une incertitude dans les composants qui utilisent ces données.
GUID
H
HD
Voir haute disponibilité.
module de sécurité matérielle
Dispositif physique qui fournit le chiffrement à la demande, la gestion et le stockage des clés sous forme de service géré.
mode HVM (Hardware Virtual Machine)
Virtualisation complète par matériel. Une machine virtuelle utilise les ressources de l'ordinateur hôte pour fonctionner comme un environnement matériel complet. Le système d'exploitation hôte ne détecte pas le client virtuel.
Code HMAC (Hash-Based Message Authentication Code)
Code cryptographique qui utilise une fonction de hachage chiffrée et une clé secrète.
analyse de la marge de progression
Processus consistant à déterminer dans quelle mesure on peut s'attendre à une amélioration de l'exactitude, de la précision ou du rappel en s'attaquant à certaines catégories de problèmes identifiés lors de l'analyse de l'exactitude.
diagnostic d'intégrité
Processus qui surveille des ressources système et des états pour déterminer si le système s'exécute correctement. Le diagnostic d'intégrité peut être configuré pour signaler des problèmes potentiels et afficher des avertissements et des niveaux de défaillance avant que l'intégrité du système ne soit compromise.
appel API lourd
Opération client qui écrit, supprime ou insère des données. Les appels API lourds consomment davantage de ressources que les appels API légers, car ils affectent les données. Voir aussi appel API léger.
haute disponibilité
La capacité d'un service ou d'une charge de travail à résister aux défaillances et à continuer à fournir une capacité de traitement selon un niveau de service prédéfini. Pour les services, la disponibilité est définie dans l'accord de niveau de service. La disponibilité comprend à la fois les événements planifiés et non planifiés, tels que la maintenance, les pannes et les catastrophes. Voir aussi reprise après incident.
HMAC
Voir Code d'authentification de message basé sur la hachage.
hôte
Un dispositif virtuel ou physique, à l'exception d'un routeur, qui existe sur un réseau. Voir aussi sous-domaine, client, Uniform Resource Locator, domaine personnalisé, domaine, route.
HSM
De l'anglais Hardware Security Module ; voir module de sécurité matérielle.
méthode HTTP
Action utilisée par le protocole HTTP. Les méthodes HTTP comprennent les méthodes GET, POST et PUT.
HTTPS
annotateur humain
Un expert du domaine qui examine, modifie et augmente les résultats de la pré-annotation en identifiant les mentions, les relations entre types d'entités et les coréférences. En examinant le texte dans le contexte, un annotateur humain aide à déterminer les données de référence et à améliorer la précision du modèle d'apprentissage automatique.
HVM
cloud hybride
Environnement de Cloud Computing composé de plusieurs ressources publiques et privées.
Hyperledger Fabric
Implémentation du projet Linux Hyperledger. Voir aussi projet Linux Hyperledger.
Hypertext Transfer Protocol Secure (HTTPS)
Protocole Internet utilisé par les serveurs Web et les navigateurs Web pour transférer et afficher des documents hypermédia sur Internet de façon sécurisée.
I
IaaS
IAM
IBM Cloud
Plateforme à norme ouverte reposant sur le cloud qui permet de construire, de gérer et d'exécuter des applications de tout type, comme des périphériques Web, mobiles, de big data et intelligents. Ses capacités incluent le développement de back end mobile et la surveillance des applications, ainsi que des fonctions provenant de partenaires de l'écosystème et open source, toutes mises à disposition sous forme de service dans le cloud.
Identity and Access Management (IAM)
Processus permettant de contrôler l'accès des utilisateurs autorisés aux données et aux applications et permettant également aux entreprises de se conformer aux différentes exigences réglementaires.
fournisseur d'identité
Service qui crée, conserve et gère des informations d'identité, des services d'authentification de compte et de gestion des données d'identification pour un ou plusieurs systèmes, par exemple un registre d'utilisateurs pour un ou plusieurs hôtes ou un registre d'utilisateurs intégré pour une application.
IdP
Voir fournisseur d'identité.
image
Il s'agit d'un système de fichiers et des paramètres d'exécution correspondants qui sont utilisés dans un module d'exécution de conteneur pour créer un conteneur. Le système de fichiers est composé de plusieurs couches, associées lors de l'exécution, qui sont créées lorsque l'image est générée par des mises à jour successives. L'image ne conserve pas son état lors de l'exécution du conteneur. Voir aussi conteneur, registre, espace de noms, couche, image de base, image parente.
mode imprint
Mode opérationnel dans lequel les unités de chiffrement sont affectées à un utilisateur.
infrastructure sous forme de services (IaaS)
Distribution d'une infrastructure d'ordinateur, incluant les fonctionnalités de serveur, de réseau, de centre de données et de stockage sous forme de service externe.
Opérations d'entrée / sortie par seconde (IOPS)
Une référence de calcul standard utilisée pour déterminer les meilleurs paramètres de configuration pour les serveurs.
instance
Entité composée de ressources réservées à une application ou à un service en particulier.
instancier
Processus qui consiste à démarrer et initialiser un contrat intelligent sur un canal de blockchain. Une fois l'instanciation effectuée, les homologues du canal disposant du contrat intelligent peuvent accepter des appels de contrat intelligent.
convergence entre annotateurs
Mesure du degré de similitude avec lequel un même document est annoté dans plusieurs jeux de documents.
certificat intermédiaire
Certificat subordonné émis par l'autorité de certification racine accréditée spécifiquement pour émettre des certificats serveur d'entité de fin. Le résultat est une chaîne de certificats qui débute à l'autorité de certification racine accréditée, continue avec le certificat intermédiaire et se finit par le certificat SSL émis pour l'organisation. Voir aussi racine accréditée, autorité de certification.
Internet of Things (IoT)
Réseau global de noeuds finaux qui peuvent capturer ou générer des données. Par exemple, un smartphone, une montre connectée et un serveur back end peuvent communiquer ensemble, en s'envoyant des données, ou même avec d'autres appareils présents au sein du réseau.
Internet Small Computer System Interface (iSCSI)
Norme basée sur IP pour la liaison des périphériques de stockage de données sur un réseau et le transfert de données par émission de commandes SCSI sur des réseaux IP.
inventaire
Ensemble dynamique de données relatives à l'application et à l'environnement provenant de travaux d'ingestion ou de données de nomenclature logicielle (SBOM) téléchargées.
appeler
Activer une action. Voir aussi action.
IOPS
IoT
Voir Internet of Things.
iSCSI
J
fichier JAR
Un fichier d'archive Java.
JavaScript Object Notation (JSON)
Format léger d'échange de données reposant sur la notation littérale des objets JavaScript. JSON est un format indépendant de tout langage de programmation, mais utilise les conventions de divers langages.
travail
Groupe de tâches et d'opérations exécutables qui peuvent être exécutées en tant que lot. Il en résulte un enregistrement historique des actions effectuées.
JSON
K
graphe de connaissances
Modèle qui consolide les entités typées, leurs relations, leurs propriétés et les taxonomies hiérarchiques pour représenter une organisation de concepts dans un domaine donné. Dès lors que le stock de données sous-jacent est chargé avec les entrées de sources de données structurées et non structurées, utilisateurs et applications peuvent accéder au graphe des connaissances pour examiner les connaissances clés acquises dans un domaine spécifique, explorer les interactions et découvrir d'autres relations.
L
libellé
Identificateur défini par l'utilisateur associé à un regroupement de ressources qui sont contenues dans une instance. Les libellés ne sont visibles qu'à une instance.
modèle de langage de grande taille (LLM)
Un modèle linguistique avec de nombreux paramètres, entraîné sur une grande quantité de texte.
couche
Version modifiée d'une image parent. Les images sont composées de couches, où la version modifiée est placée sur l'image parent, afin de créer la nouvelle image. Voir aussi image, conteneur.
LBaaS
LDAP
lemme
La forme normalisée ou canonique d'un mot. Le plus souvent, il s'agit de la forme non dérivée et non infléchie d'un nom ou d'un verbe. Par exemple, le lemme des termes 'organisant' et 'organisé' est 'organisé'. Voir aussi forme de surface, dictionnaire.
appel API léger
Opération client qui lit des données. Les appels API légers utilisent moins de ressources que les appels API lourds, car ils exécutent une seule fonction. Voir aussi appel API lourd.
Lightweight Directory Access Protocol (LDAP)
Protocole ouvert utilisant TCP/IP pour fournir l'accès aux annuaires qui prennent en charge un modèle X.500 et pour lequel les ressources exigées par le protocole X.500 DAP (Directory Access Protocol) plus complexe ne sont pas requises. Par exemple, le protocole LDAP peut être utilisé pour localiser des personnes, des organisations et d'autres ressources dans un annuaire Internet ou Intranet.
projet Linux Hyperledger
Effort de collaboration open source visant à faire progresser la technologie blockchain via l'identification et le traitement de caractéristiques importantes d'une norme ouverte intersectorielle pour les grands livres distribués à même de transformer la manière dont les transactions commerciales sont menées à l'échelle mondiale. Hyperledger sert de code de base pour les produits, services et solutions IBM Blockchain. Voir aussi Hyperledger Fabric.
Grand modèle de langage (LLM)
équilibreur de charge
Logiciel ou matériel distribuant la charge de travail sur un ensemble de serveurs pour s'assurer que les serveurs ne soient pas surchargés. L'équilibreur de charge dirige également les utilisateurs vers un autre serveur en cas de défaillance du serveur initial.
équilibreur de charge en tant que service (LBaaS)
Service permettant de répartir le trafic entre les instances dans un cloud privé virtuel.
cloud local
Environnement de Cloud Computing dans le centre de données du client. Le cloud local se trouve sur site et fournit une sécurité et un temps d'attente améliorés. Voir aussi sans frontières.
numéro d'unité logique (LUN, Logical Unit Number)
Dans la norme SCSI (Small Computer System Interface), identificateur unique utilisé pour différentier les périphériques, lesquels représentent chacun une unité logique.
source de données LoopBack
Objet JavaScript qui représente un service de back end tel qu'une base de données, une API REST (à consommer) ou un service Web SOAP. Les sources de données sont sauvegardées par des connecteurs, qui communiquent ensuite directement avec la base de données ou d'autres services de back end.
modèle LoopBack
Modèle fournissant une API REST (distante) que les clients utilisent pour effectuer des opérations et interagir avec les systèmes de back end. Ce modèle comprend des données d'application, des règles de validation, des fonctions d'accès aux données et une logique métier. Chaque application LoopBack dispose par défaut d'un ensemble de modèles intégrés (utilisateur, application, e-mail) et de plusieurs modèles pour le contrôle d'accès.
numéro d'unité logique
Voir Numéro d'unité logique.
M
apprentissage automatique (ML)
Une branche de l'intelligence artificielle (IA) et de l'informatique qui se concentre sur l'utilisation de données et d'algorithmes pour imiter la façon dont les humains apprennent, améliorant progressivement la précision des modèles d'IA.
annotateur d'apprentissage automatique
modèle d'apprentissage automatique
Un modèle d'IA qui est entraîné sur un ensemble de données pour développer des algorithmes qu'il peut utiliser pour analyser et apprendre à partir de nouvelles données.
Fournisseur de service géré (MSP)
Un partenaire commercial IBM qui fournit des services informatiques sur une base contractuelle pour gérer les ordinateurs, les réseaux ou les logiciels des clients. Ils gèrent les services sur place au centre de données des clients, à distance dans le centre de données des clients ou dans un centre de données tiers.
clé principale
Clé de chiffrement utilisée pour protéger une unité de chiffrement. La clé principale permet de contrôler intégralement le module de sécurité matérielle ainsi que la propriété de la racine de confiance qui chiffre les clés de chaîne, y compris la clé racine et la clé standard.
MBaaS
Voir système de back end mobile sous forme de services (MBaaS).
membre
Participant inscrit à un réseau de blockchain. Un membre peut avoir la taille d'une multinationale ou d'un individu.
(Fournisseur de services aux membres)
Composant qui définit les organisations pouvant effectuer une transaction sur un réseau blockchain. Le fournisseur de services d'appartenance transforme les identités en droits en les définissant comme administrateurs d'une organisation. Il contient également le certificat public pour la racine de la confiance de l'organisation. Contexte : En règle générale, un fournisseur de service d'appartenance unique est utilisé pour représenter une organisation blockchain unique.
mention
Etendue de texte considérée comme données de domaine pertinentes. Par exemple, dans un système type sur les véhicules automobiles, les occurrences de termes tels que "airbag", "Ford Explorer" et "dispositif de retenue pour enfant" peuvent être des mentions pertinentes.
microservice
Ensemble de petits composants d'architecture indépendants, associés chacun à un objectif spécifique et communiquant via une API légère commune.
apprentissage automatique
MLOps
Une méthodologie qui permet de faire passer un modèle d'apprentissage automatique du développement à la production.
application mobile
Voir application mobile.
application mobile
Application conçue pour une plateforme mobile. Tout comme les applications Web, les applications mobiles fournissent une fonctionnalité qui va au-delà de l'affichage statique d'informations, par exemple, en autorisant l'utilisateur à filtrer des nouvelles pratiquement en temps réel. Voir aussi appli.
système de back end mobile sous forme de services (MBaaS)
Modèle informatique qui permet de connecter des applications mobiles à des services Cloud Computing et de fournir des fonctionnalités telles que la gestion des utilisateurs, les notifications push et l'intégration à des réseaux sociaux via une interface de programme d'application et un kit de développement de logiciels unifiés.
cloud mobile
Infrastructure dans laquelle le stockage et le traitement des données des applications est déchargé depuis un périphérique mobile dans le cloud. Avec le Cloud Computing mobile, les applications ne sont pas limitées à un transporteur spécifiques mais sont accessibles via le Web.
ModelOps
Méthodologie de gestion du cycle de vie complet d'un modèle d'IA, y compris l'entraînement, le déploiement, le scoring, l'évaluation, le ré-entraînement et la mise à jour.
module
Unité autonome de code d'automatisation pouvant être réutilisée et partagée dans un système plus grand. Voir aussi architecture déployable.
MSP
région multizone (MZR)
Une région répartie sur des sites physiques dans plusieurs zones afin d'accroître la tolérance aux pannes. Voir aussi zone.
Région multizone
Voir région multizone.
N
entité nommée
Dan un domaine, concept entrant dans une catégorie bien définie, comme les noms d'organisation, de lieu, d'auteur ou de maladie.
espace de nom
Une collection de référentiels stockant des images dans un registre. Un espace de nom est associé à un compte IBM Cloud, qui peut inclure plusieurs espaces de nom. Voir aussi l 'image.
NAT
traitement automatique du langage naturel (NLP)
Branche de l'intelligence artificielle et de la linguistique qui étudie les problèmes inhérents au traitement et à la manipulation du langage naturel dans le but d'accroître la capacité des ordinateurs à comprendre les langues humaines.
conversion d'adresses réseau (NAT)
Méthode d'adressage utilisée pour activer une adresse IP afin qu'elle puisse communiquer avec plusieurs autres (par exemple, celles se trouvant sur un sous-réseau privé) via une table de correspondance. 2 principaux types de conversion d'adresses réseau existent : 1 adresse vers 1 adresse et plusieurs adresses vers 1 adresse.
système NFS (Network File System)
Protocole permettant à un ordinateur d'accéder à des fichiers sur un réseau comme s'ils se trouvaient sur ses disques locaux.
NFS
traitement automatique du langage naturel
noeud
- Un membre d'un cluster qui s'exécute en tant que conteneur ou machine virtuelle sur un matériel partagé.
- Un composant physique de l'infrastructure de réseau blockchain, à savoir un homologue, une autorité de certification (CA) ou un nœud de commande.
O
Protocole d'autorisation OAuth
Protocole d'autorisation basé sur HTTP qui permet à des applications d'accéder à une ressource protégée pour le compte du propriétaire de la ressource, en créant une interaction d'approbation entre le propriétaire de la ressource, le client et le serveur de la ressource.
image de conteneur OCI
Image de conteneur conforme à la spécification de format d'image OCI
sur site
Voir local.
sur site
S'applique à un logiciel installé et exécuté sur les ordinateurs d'un utilisateur ou d'une organisation.
ontologie
Spécification formelle explicite de la représentation des objets, concepts et autres entités pouvant exister dans un domaine d'intérêt particulier, ainsi que des relations entre ces éléments. Voir aussi taxonomie.
noeud de tri
Voir noeud de tri.
noeud de tri
Noeud qui collecte des transactions provenant de membres du réseau, qui ordonne les transactions et les regroupe en blocs.
service de tri
Service fournissant un canal de communication partagé aux clients et aux homologues pour la diffusion de messages contenant des transactions.
org
Voir organisation.
organisation
- Méthodologie de regroupement pour les utilisateurs dans IBM Cloud. Les organisations permettent de gérer les quotas. Les utilisateurs d'une organisation partagent les quotas d'instances de service et de mémoire. Voir aussi domaine, espace.
- Entité possédant des API ou des applications utilisant des API. Une organisation de type fournisseur possède des API et des plans associés et peut en plus posséder des applications. Une organisation de type consommateur possède uniquement des applications. Une organisation comporte au moins un propriétaire. Une organisation peut être une équipe projet, un service ou une division.
serveur d'origine
Un serveur qui traite et répond aux demandes entrantes des clients et qui est généralement utilisé avec un serveur de mise en cache.
externe
En ce qui concerne les données transférées via un flux indépendant du flux de données principal.
P
PaaS
mode paravirtualisé
Technique de virtualisation légère. En mode paravirtualisé, une machine virtuelle n'a pas besoin d'extensions de virtualisation de l'ordinateur hôte, autorisant ainsi la virtualisation sur les systèmes matériels ne prenant pas en charge la virtualisation assistée par matériel.
image parent
Image qui sert de base à une autre image. Par exemple, Ubuntu Linux est l'image parent de l'image IBM Liberty. Voir aussi image, image de base.
partie du discours (POS)
Catégorie grammaticale, comme le nom ou le verbe, basée sur la fonction syntaxique d'un élément lexical.
chemin d'accès
Route via laquelle les utilisateurs accèdent aux API REST. Le chemin se compose d'une ou de plusieurs opérations HTTP, telles que GET ou POST.
journalisation du contenu
Capture des données utiles et de la sortie de déploiement afin de surveiller l'état de santé en cours de l'intelligence artificielle dans des applications métier.
mode de règlement
Moyen utilisé par un client pour payer une facture, par exemple carte de crédit, chèque ou virement bancaire.
PEAR
homologue
Une entité réseau blockchain qui gère un grand livre avec un code blockchain installé pour effectuer des opérations de lecture et d'écriture sur le grand livre. Un homologue est détenu et maintenu par une organisation.
performances
Mesure d'un système Watson en termes d'exactitude, de précision et de rappel, par exemple, dans les réponses aux questions, la découverte de relations ou l'annotation de texte.
plan
Construction de conditionnement par laquelle les API sont rendues accessibles aux consommateurs. Un plan met à disposition une série de ressources ou d'opérations d'une ou de plusieurs API et il est publié sur les communautés de développeurs d'applications.
plateforme sous forme de services (PaaS)
Distribution d'une plateforme informatique comprenant des applications, des logiciels intermédiaires optimisés, des outils de développement, ainsi que les environnements d'exécution Java et Web 2.0, dans un environnement basé sur le cloud.
pod
Groupe de conteneurs qui sont en cours d'exécution sur un cluster Kubernetes. Un pod est une unité de travail exécutable qui peut être une application autonome ou un microservice.
point de présence (PoP)
Emplacement physique sur lequel des serveurs et des routeurs sont stockés dans un cloud de réseau.
règle
Configuration qui contrôle certains aspects du traitement sur la passerelle durant la gestion d'un appel API. Les politiques sont les blocs de construction des flux d'assemblage et elles offrent le moyen de configurer des fonctions comme la sécurité, la journalisation, la mise en cache, l'acheminement des demandes aux services cible, ainsi que la transformation des données d'un format à un autre. Les règles peuvent être configurées dans le contexte d'une API ou d'un plan.
PoP
Voir point de présence.
POS
Voir partie du discours.
pré-annotation
Processus d'annotation d'un jeu de documents intervenant avant l'annotation humaine. Les documents peuvent être préannotés en utilisant un modèle basé sur des règles, un modèle d'apprentissage automatique, IBM Watson Natural Language Understanding ou un dictionnaire. La pré-annotation peut aider les annotateurs humains à préparer plus rapidement un jeu de documents de référence.
précision
Mesure exprimant la proportion de résultats pertinents. La précision, qui est une valeur de prédiction des positifs, est déterminée par le nombre de résultats positifs corrects divisé par le nombre total de résultats positifs. Son utilisation combinée à celle du rappel permet de mieux mesurer l'exactitude (ou fidélité). Voir aussi rappel, précision.
cloud privé
Environnement de Cloud Computing dont l'accès est limité aux membres des réseaux d'une entreprise et de ses partenaires. Voir aussi cloud public.
clé privée
Canevas algorithmique servant à chiffrer des messages que seule la clé publique correspondante pourra déchiffrer. La clé privée sert également à déchiffrer les messages encodés par la clé publique correspondante. Elle est conservée sur le système de l'utilisateur et protégée par un mot de passe.
ressource privée
Entrée visible seulement des propriétaires de compte et des comptes qui leur sont associés. Lorsque des ressources sont créées, elles sont privées par défaut. Voir aussi ressource publique.
service privé
Service visible seulement des membres d'une organisation IBM Cloud spécifique.
archive du moteur de traitement (PEAR)
Fichier d'archive .pear incluant un moteur d'analyse UIMA (Unstructured Information Management Architecture) et toutes les ressources nécessaires à son utilisation pour une analyse personnalisée.
profil
- Spécification des capacités et des fonctions d'une ressource. Les profils sont optimisés selon les charges de travail et les cas d'utilisation. Le modèle de tarification d'une ressource peut dépendre de son profil.
- Dans Security and Compliance Center, un regroupement de contrôles similaires pouvant être utilisés pour évaluer la configuration des ressources pour la compliance.A peut être personnalisé pour s'adapter à des cas d'utilisation spécifiques en éditant les paramètres par défaut. Voir aussi Règle, Portée.
projet
Collection d'artefacts qui définissent et gèrent les ressources et l'infrastructure en tant que déploiements de code.
code promo
Code utilisé pour appliquer des crédits à durée limitée aux comptes Paiement à la carte et Abonnement.
invite
Données, telles qu'un texte ou une image, qui préparent, indiquent ou conditionnent la sortie d'un modèle de base.
ingénierie des invites
Le processus de conception du langage naturel demande à un modèle de langue d'effectuer une tâche spécifique.
invite
Processus consistant à fournir des données d'entrée à un modèle de base pour l'inciter à produire des données de sortie.
optimisation des invites
Méthode efficace et peu coûteuse d'adaptation d'un modèle pré-formé à de nouvelles tâches sans réapprentissage du modèle ou mise à jour de ses pondérations. L'ajustement d'invite implique l'apprentissage d'un petit nombre de nouveaux paramètres qui sont ajoutés à l'invite d'un modèle, tout en gelant les paramètres existants du modèle.
proxy
Interface de programmation d'application qui réachemine les demandes à une ressource d'arrière plan définie par l'utilisateur et relaie les réponses qui sont renvoyées à l'application appelante.
cloud public
Environnement de Cloud Computing dans lequel l'accès aux ressources normalisées, telles que l'infrastructure, le matériel à service partagé et les services, est disponible pour les abonnés, avec une facturation à la carte. Voir aussi cloud privé, sans frontières.
passerelle publique
Connexion d'un sous-réseau, y compris de toutes les instances de serveur virtuel associées, à l'Internet. Une passerelle publique utilise une conversion d'adresses réseau de type plusieurs adresses vers 1 adresse, ce qui signifie que des milliers d'instances de serveur virtuel possédant des adresses privées peuvent utiliser une adresse IP publique pour communiquer avec l'Internet public.
ressource publique
Entrée visible de tout le monde dans le catalogue IBM Cloud. Des ressources publiques peuvent être créées par n'importe quel fournisseur (IBM ou fournisseurs tiers). Voir aussi ressource privée.
publier
Processus de déplacement d'une application ou d'un produit depuis la phase de transfert pour que les plans et les API qui y sont inclus soient accessibles et utilisables par les développeurs d'applications.
insérer
Envoyer des informations d'un serveur vers un client. Lorsqu'un serveur envoie du contenu, c'est lui qui lance la transaction, et non le client qui la demande.
notification push
Alerte signalant une modification ou une mise à jour au niveau d'une icône d'application mobile.
Q
quota
Nombre de ressources pouvant être consommées au niveau d'un compte ou d'une instance de service.
R
Raft
Une implémentation de service tolérant aux pannes basée sur la bibliothèque etcd du protocole Raft. Raft suit un modèle de leader et de suiveur, où un nœud de leader est élu par canal, et ses décisions sont reproduites par les suiveurs.
RAG
lecture majoritaire
S'applique aux données modifiées de manière dynamique.
rappel
Mesure exprimant, en pourcentage, le rapport du nombre de résultats pertinents retournés sur le nombre total de résultats pertinents disponibles. Le rappel, qui est une mesure de la sensibilité, est déterminé par le nombre de résultats positifs corrects divisé par le nombre de résultats positifs qui auraient dû être retournés. Son utilisation combinée à celle du rappel permet de mieux mesurer l'exactitude (ou fidélité). Voir aussi précision, précision.
objectif de point de reprise (RPO)
Dans la planification de la reprise après sinistre, le délai de restauration des données est mesuré en temps (secondes, minutes, heures) à partir de l'instance récupérée et jusqu'au point du sinistre.
objectif de temps de reprise (RTO)
Dans le cadre de la planification de la reprise après sinistre, le temps nécessaire à la restauration d'un processus d'entreprise après un sinistre. Voir aussi reprise après incident.
déploiement red-black
Technique de déploiement qui permet une distribution continue en activant le test, le développement et le déploiement synchronisés. Au départ, le développement est effectué dans un environnement inactif (black) alors que l'environnement actif continue d'accepter le trafic (red). Lorsque le déploiement commence, les deux environnements sont actifs (red-red) jusqu'à ce que le routage soit désactivé dans l'environnement de version précédent, auparavant actif, puis retiré (black) alors que le nouvel environnement est le seul environnement actif. Voir aussi déploiement Blue-Green.
architecture de référence
Modèle opiniâtre de technologies qui fonctionnent ensemble et qui inclut un récapitulatif, un diagramme d'architecture et une liste de modules.
région
Territoire géographique indépendant composé d'une ou plusieurs zones.
registre
Service de stockage et de distribution contenant des images publiques ou privées utilisées pour créer des conteneurs. Voir aussi image, conteneur.
relation
Généralement un verbe qui reflète comment deux entités sont reliées l'une à l'autre. Par exemple, "habite à" est une relation entre une personne et un lieu. Une relation relie deux entités différentes dans la même phrase.
type de relation
Relation binaire et unidirectionnelle entre deux entités. Par exemple, Mary employée parIBM est une relation valide ; IBM employé par Mary n'en est pas une.
référentiel
Voir référentiel.
référentiel
Emplacement de stockage de persistance pour des données et d'autres ressources d'application.
Representational State Transfer (REST)
Style d'architecture logicielle qui guide la conception et le développement de l'architecture du web. REST définit un ensemble de contraintes pour l'architecture des systèmes hypermédias distribués à l'échelle Internet, tels que le Web.
ressource
Une instance physique ou logique qui peut être provisionnée ou réservée. Les ressources peuvent être, par exemple, le stockage, les processeurs, la mémoire, les bases de données, les clusters et les machines virtuelles.
groupe de ressources
Environnement, et contraintes, auxquels les instances de ressource contenues adhèrent. Un utilisateur peut être associé à un groupe de ressources pour activer la collaboration.
REST
la génération augmentée de recherche (RAG)
Technique dans laquelle un grand modèle linguistique est complété par des connaissances provenant de sources externes afin de générer du texte. Lors de l'étape de recherche, les documents pertinents provenant d'une source externe sont identifiés à partir de la requête de l'utilisateur. Lors de l'étape de génération, des parties de ces documents sont incluses dans l'invite LLM afin de générer une réponse ancrée dans les documents récupérés.
rôle
- Attribut donnant à une mention une signification sensible au contexte. Par exemple, dans la phrase "Je suis allé chez IBM aujourd'hui", IBM est la mention, Entrepriseest le type d'entité, et Fonction est le rôle du type d'entité.
- Ensemble d'autorisations ou de droits d'accès.
clé racine
Clé d'encapsulage symétrique permettant de chiffrer et de déchiffrer les autres clés stockées dans un service de données.
route
L'URL utilisée pour diriger les demandes vers une application. Une route est composée d'un hôte facultatif (ou sous-domaine) et d'un domaine, spécifiés lorsqu'une application est déployée. Par exemple, dans la route monapp.exemple.com, monapp est l'hôte et exemple.com est le domaine. Une route peut être associée à une ou plusieurs applications. Sauf si un domaine personnalisé est spécifié, IBM Cloud utilise un domaine partagé par défaut dans la route vers une application. Voir aussi hôte, sous-domaine, Uniform Resource Locator, domaine personnalisé, noeud final, domaine.
RPO
RTO
règle
- L'ensemble de contextes autorisés qui sont associés à une ressource IBM Cloud. Les contextes définis déterminent l'accès d'un utilisateur ou d'un service à cette ressource.
- Ensemble d'instructions conditionnelles utilisées pour déterminer si une génération peut être promue. Voir aussi Profil, Portée.
jeu de règles
Jeu de règles définissant des motifs pour l'annotation de texte. Si un motif (pattern) s'applique, les actions de la règle correspondante sont exécutées sur les annotations concernées. Une règle spécifie généralement la condition à remplir (celle qui doit être recherchée), un quantificateur optionnel, une liste de contraintes supplémentaires à satisfaire par le texte trouvé et les actions à entreprendre lorsqu'il y a concordance. Il peut s'agir, par exemple, de créer une nouvelle annotation ou de modifier une annotation existante.
exécution
Ensemble des ressources utilisées pour exécuter l'application.
S
SaaS
Catalogue pour bac à sable
Catalogue dans lequel les approbations de publication et d'actions de cycle de vie sont contournées en vue de leur utilisation pour tester les API en cours de développement.
mettre à l'échelle
Augmentation de la capacité de la plateforme ou du système via l'ajout d'instances d'application ou de service.
SCM
scope
Regroupement de ressources pouvant être validées ou évaluées en matière de sécurité et de conformité. Voir aussi règle, profil.
secret
Informations sensibles, telles qu'un mot de passe ou une clé API, utilisées par une application pour accéder à une ressource protégée. Voir aussi secret dynamique.
groupe de secrets
Environnement et contraintes auxquels les secrets contenus doivent adhérer. Un utilisateur peut être associé à un groupe de secrets pour activer l'accès et la collaboration.
moteur de secrets
Composant qui sert de back end pour un type spécifique de secret, tel qu'un mot de passe ou une clé d'API, dans un service de gestion des secrets. Selon son type, un moteur de secrets peut stocker des données, générer des secrets à la demande, etc. Voir aussi secret dynamique.
Secure Shell (SSH)
Protocole de réseau pour un échange de données sécurisées entre deux périphériques réseau. Le client peut utiliser une authentification à clé publique ou à clé privée ou une authentification par mot de passe pour accéder au serveur distant.
Secure Sockets Layer (SSL)
Protocole de sécurité garantissant la confidentialité de la communication. SSL permet aux application client/serveur de communiquer de manière à éviter l'écoute électronique, la contrefaçon et la falsification de messages. Voir aussi autorité de certification.
définition de sécurité
Spécification des paramètres régissant un aspect particulier de la sécurité d'une API (par exemple, le registre d'utilisateurs authentifiant l'accès à l'API).
groupe de sécurité
Ressource fournissant des règles pour filtrer le trafic IP vers des ressources dans un cloud privé virtuel. Les règles sont avec état, de sorte que les paquets en réponse aux paquets autorisés sont automatiquement autorisés.
sélectionner la disponibilité
Un produit prêt à la production qui est disponible à la vente et accessible à des clients sélectionnés.
Service
Une offre IBM Cloud qui prend en charge la création, la suppression et la gestion des ressources et fournit une large gamme de services tels que le calcul, le stockage, l'analyse et l'IA pour gérer les charges de travail de l'entreprise.
liaison de service
Association entre une application et une instance de service qui contient les données d'identification de l'application utilisées pour communiquer avec l'instance de service.
noeud final de service
L'adresse physique d'un service qui met en œuvre une ou plusieurs interfaces.
ID de service
Identité qui authentifie un service ou une application auprès d'un environnement cloud et d'autres services. Des règles d'accès peuvent être affectées à un ID de service, lequel peut être utilisé pour permettre à une application déployée dans un environnement cloud d'accéder à des services cloud.
session
Temps entre le démarrage d'une application sur un périphérique mobile et le moment où le produit d'assurance qualité est notifié pour commencer à collectionner le comportement de l'application, les incidents et les problèmes.
clé de signature
Clé de chiffrement utilisée par l'administrateur d'unité de chiffrement pour signer les commandes émises pour l'unité de chiffrement.
signCert
Certificat que n'importe quelle entité, par exemple une organisation ou un administrateur, joint à ses propositions ou réponses de proposition. Ces certificats signCert sont propres à une entité et sont vérifiés par le service d'ordonnancement qui s'assure qu'ils correspondent au certificat signCert dans le fichier de cette entité.
région multizone à uin seul campus (MZR à un seul campus)
Une région composée de plusieurs zones situées dans un même bâtiment ou campus. Les dépendances telles que l'alimentation, le refroidissement, le réseau et la sécurité physique peuvent être partagées, mais elles sont conçues pour offrir un degré élevé d'indépendance vis-à-vis des pannes. Voir aussi zone.
MZR à un seul campus
application à une seule page (SPA)
Application fonctionnant dans un navigateur et ne nécessitant pas de rechargement de page lors de son utilisation.
connexion unique (SSO)
Processus d'authentification par lequel un utilisateur peut accéder à plusieurs systèmes ou applications en saisissant un seul ID utilisateur et mot de passe.
contrat intelligent
Ensemble de dispositions commerciales imbriquées dans une blockchain et exécutées avec des transactions. Un contrat intelligent peut également inclure une représentation numérique d'un jeu de règles métier et définit les conditions sous lesquelles les transferts ont lieu. Il est implémenté à l'aide d'un code blockchain.
SoE
Voir système d'engagement.
logiciel sous forme de services (SaaS)
Modèle de déploiement selon lequel un logiciel incluant des processus métier, des applications d'entreprise et des outils collaboratifs est fourni aux clients en tant que service via le cloud.
SOLO
Implémentation de plug-in de consensus pour Hyperledger Fabric qui génère un noeud de service d'ordonnancement unique dans le réseau de blockchain.
SOR
Voir système d'enregistrement.
gestion de contrôle de source (SCM)
Aspect de la gestion de configuration de logiciel qui implique la gestion des modifications apportées à des collections de fichiers.
SPA
espace
Sous-groupe au sein d'une organisation IBM Cloud . Les membres d'une organisation ont accès à un ou plusieurs de ses espaces, avec les droits associés à un rôle particulier (par exemple, développeur, gestionnaire ou auditeur). Tout membre d'un espace peut voir les applications, mais seuls les membres disposant des droits de développeur peuvent créer des applications et ajouter des instances de service à l'espace. Les applications et les instances de service sont associées aux espaces. Voir aussi organisation.
SSH
Voir Secure Shell.
SSL
SSO
Voir connexion unique (SSO).
étape
Action de déployer une application, un service ou une instance à un emplacement prédéfini en vue de l'exécution ou du test avant le déploiement dans un environnement de production. Voir aussi déploiement.
section
Section d'un progiciel qui définit une action spécifique à entreprendre sur le progiciel ou un ensemble de conditions dans lesquelles des actions doivent être entreprises sur le progiciel. Le progiciel complet est lui-même une section qui contient une hiérarchie composée de multiples sections différentes.
base de données d'état
Base de données contenant les valeurs en cours de toutes les clés d'un grand livre de chaîne pour un canal.
sous-domaine
Domaine intégré à un domaine de dimension supérieure. Voir aussi host, Uniform Resource Locator, domaine personnalisé, domaine, route.
objet
Utilisateur, ID de service ou groupe d'accès bénéficiant d'un accès octroyé par une règle d'accès.
sous-réseau
Voir sous-réseau.
sous-réseau
Réseau divisé en plusieurs sous-groupes indépendants de plus petite taille interconnectés.
code d'abonnement
Code utilisé pour appliquer des crédits à un compte après l'achat d'un abonnement.
sous-type
Type étendant ou implémentant un autre type, le supertype.
forme de surface
La forme d'un mot ou d'une unité multimot telle qu'elle apparaît dans le corpus. Par exemple, les termes 'organisation' et 'organisé' sont des formes de surface du lemme 'organiser'. Voir aussi lemme, dictionnaire.
système d'engagement (SoE)
Système informatique intégrant les technologies qui encouragent l'interaction utilisateur via le courrier électronique, les systèmes de collaboration et la mise en réseau. Un système d'engagement fait souvent appel aux technologies de cloud pour étendre l'utilité des systèmes d'enregistrement. Voir aussi système d'enregistrement.
système d'enregistrement (SOR)
Système de stockage d'informations (tel qu'une base de données ou une application) qui stocke des enregistrements métier et automatise des processus standard. Voir aussi système d'engagement.
T
etiquette
Identificateur défini par l'utilisateur associé à un regroupement de ressources qui sont contenues dans un compte. Les étiquettes sont visibles dans l'ensemble du compte.
cible
Ressource ou ensemble de ressources auquel l'accès doit être octroyé à un sujet dans le cadre d'une règle d'accès. L'ensemble de ressources est défini par un ou plusieurs attributs. Par exemple, une cible peut être constituée de toutes les ressources d'un groupe de ressources, de toutes les ressources d'un certain type de ressource ou de la ressource associée à un ID de ressource particulier.
taxonomy
La classification de l'information qui est utilisée pour discuter, analyser ou retrouver cette information. Voir aussi ontologie.
modèle
Structure prédéfinie associée à un artefact.
données de test
Jeu de documents annotés pouvant servir à évaluer les métriques du système après ingestion et entraînement. Voir aussi données d'apprentissage, données aveugles.
tiers
Qualifie un produit ou un service fourni par une société autre qu'IBM.
vignette
Représentation visuelle d'une application en cours d'exécution qui présente un tableau de bord de statut.
entraîner
Configurer une instance Watson avec des composants qui permettent au système de fonctionner dans un certain domaine (par exemple, contenu de corpus, données d'apprentissage générant des modèles d'apprentissage automatique, algorithmes de programmation, annotateurs ou autres composants de données de référence), puis améliorer et mettre à jour ces composants sur la base d'une analyse de leur exactitude.
données d'apprentissage
Une collection de données utilisée pour former des modèles d'apprentissage automatique. Voir aussi données de test, données aveugles.
transaction
Mécanisme mis en oeuvre par les participants sur le réseau de blockchain pour interagir avec les ressources. Une transaction crée un nouveau code blockchain ou appelle une opération dans un code blockchain existant. Voir aussi code blockhain.
déclencheur
Mécanisme qui initie des actions. Les déclencheurs peuvent être exécutés explicitement par un utilisateur ou pour le compte d'un utilisateur par une source d'événements d'externe.
Vrai négatif
Réponse ou annotation dont on avait prédit qu'elle serait incorrecte et qui est effectivement incorrecte.
Vrai positif
Réponse ou annotation dont on avait prédit qu'elle serait correcte et qui est effectivement correcte.
profil sécurisé
Regroupement d'utilisateurs fédérés, de ressources de traitement, ou les deux, qui reçoivent le même accès IAM. Lorsqu'une identité applique un profil sécurisé, des données d'identification de sécurité temporaires sont fournies pour la durée d'une session. Toutes les identités autorisées à appliquer un même profil héritent du même accès.
certificat racine digne de confiance
Certificat signé par une autorité de certification de confiance. Voir aussi certificat intermédiaire, autorité de certification.
système de types
Ensemble d'objets qui peuvent être reconnus par un moteur d'analyse de texte dans un document. Le système de types définit toutes les structures de fonctions possibles en termes de types et de fonctions. N'importe quel nombre de types différents peut être défini dans un système de types. Un système de types est spécifique à un domaine et à une application.
U
identificateur de ressource uniforme (URI)
Adresse unique permettant d'identifier du contenu sur le Web. Le type d'URI le plus courant est l'adresse de page Web, qui correspond à une forme ou un sous-ensemble particulier d'URI appelé URL (Uniform Resource Locator). Un URI décrit généralement la manière d'accéder à la ressource, l'ordinateur contenant la ressource et l'emplacement de la ressource sur cet ordinateur.
adresse URL (Uniform Resource Locator)
Adresse unique d'une ressource accessible dans un réseau, tel Internet. L'URL inclut le nom abrégé du protocole utilisé pour accéder à la ressource et les données utilisées par le protocole pour localiser la ressource. Voir aussi hôte, sous-domaine, domaine personnalisé, domaine, route.
unité de mesure (UdM)
Unité standardisée qui permet de mesurer une propriété spécifiée d'un élément.
Unité de mesure
Voir unité de mesure.
URI
Voir identificateur URI.
URL
Voir adresse URL.
utilisateur
- IBMid ou ID SoftLayer utilisé en tant qu'identité d'une personne dans un compte.
- Participant à un réseau de blockchain ayant un accès indirect au grand livre en raison d'une relation de confiance avec un membre existant.
registre d'utilisateurs
Ensemble d'informations utilisateur, telles que des ID utilisateur et des mots de passe, utilisées comme base pour les contrôles de sécurité effectuées par un système, comme un serveur d'applications Web.
V
virtuel
S'applique à un élément qui n'existe pas physiquement mais qui est simulé par l'intermédiaire d'un logiciel.
réseau local virtuel (VLAN)
Association logique de ports de commutation basée sur un ensemble de rôles ou critères, tels que les adresses MAC (Medium Access Control), les protocoles, les adresses réseau ou l'adresse multidiffusion. Ce concept permet de resegmenter le réseau local (LAN) sans avoir à effectuer de réorganisation physique.
données de machine virtuelle (VM)
Implémentation logicielle d'une machine qui exécute des programmes comme une machine réelle. Voir aussi serveur virtuel.
cloud privé virtuel
Réseau virtuel qui est lié à un compte utilisateur privé et qui est isolé des autres réseaux dans un cloud public. Seuls les utilisateurs autorisés peuvent accéder aux ressources de cloud privé virtuel, telles que les serveurs virtuels, le stockage et les sous-réseaux.
réseau privé virtuel (VPN)
Connexion privée entre deux noeuds finaux, même lorsque les données sont transférées sur un réseau public. Généralement, un réseau VPN est utilisé en association avec des méthodes de sécurité, telles que l'authentification et le chiffrement, pour maximiser la sécurité et la confidentialité des données.
serveur virtuel
Serveur partageant ses ressources avec d'autres serveurs pour épauler des applications. Voir aussi machine virtuelle.
VLAN
Voir réseau local virtuel.
VM
Voir machine virtuelle.
volume
Quantité fixe de stockage physique ou virtuel sur un support de stockage.
VPC
De l'anglais Virtual Private Cloud ; voir cloud privé virtuel.
VPN
Voir réseau privé virtuel.
VPN en tant que service
Connexion privée entre deux noeuds finaux, qui reste privée et peut être chiffrée, même lorsque les données sont transférées sur un réseau public.
W
fichier d'archive Web
Voir fichier d'archive Web.
fichier WAR
Voir fichier d'archive Web.
application Web
Voir application Web.
application Web
Application à laquelle un navigateur Web peut accéder et qui fournit une fonctionnalité qui va au-delà de l'affichage statique d'informations, par exemple en autorisant l'utilisateur à interroger une base de données. Les composants les plus courants d'une application Web sont les pages HTML, les pages JSP et les servlets. Voir aussi appli.
fichier d'archive Web (WAR)
Format de fichier comprimé, défini par la norme Java EE, servant au stockage, dans un même fichier de toutes les ressources nécessaires à l'installation et à l'exécution d'une application Web.
charge de travail
Un ensemble d'applications, de services ou de capacités qui consomment des ressources de calcul, de réseau, de stockage ou autres pour atteindre un objectif commercial.
espace de travail
Contexte contenant une collection d'artefacts qu'un utilisateur disposant des droits appropriés peut modifier.
Z
zone
Un emplacement au sein d'une région qui agit comme un domaine de défaillance indépendant et dont le temps de latence avec les autres zones de la région est réduit. Voir aussi région multizone, région multizone à un seul campus.