IBM Cloud Docs
Termes du glossaire d'IBM Cloud

Termes du glossaire d'IBM Cloud

Ce glossaire comporte des termes et des définitions pour IBM Cloud®.

Les références croisées suivantes sont employées dans ce glossaire :

  • Voir renvoie d'un terme non préféré vers le terme préféré ou d'une abréviation vers sa forme non abrégée.
  • Voir aussi renvoie à un terme connexe ou opposé.

A

liste de contrôle d'accès

Liste qui gère, sans état, le trafic entrant et le trafic sortant pour un sous-réseau via l'utilisation de règles. Une liste de contrôle d'accès permet de fournir de la sécurité au niveau sous-réseau.

groupe d'accès

Ensemble d'utilisateurs et d'ID de service organisés sous forme de groupe utilisé comme sujet d'une règle d'accès pour affecter le même accès à tous les membres du groupe.

règle d'accès

Méthode permettant d'octroyer l'accès aux ressources d'un compte à des utilisateurs, des ID de service et des groupes d'accès. Une règle d'accès comprend un sujet, une cible et un rôle.

jeton d"accès

Valeur utilisée par le consommateur pour accéder aux ressources protégées au nom de l'utilisateur, au lieu d'utiliser les données d'identification du fournisseur de services de l'utilisateur.

compte

Unité dans la représentation d'une structure organisationnelle. Il peut inclure des ressources, telles que des serveurs, des contrôles d'accès et des configurations. Voir aussi compte d'entreprise.

groupe de comptes

Unité organisationnelle pour les comptes au sein d'une entreprise. Un groupe de comptes peut contenir des comptes ou d'autres groupes de comptes. Voir aussi entreprise.

exactitude

Une mesure de l'exactitude des décisions et des prédictions faites par les modèles d'apprentissage automatique, qui font souvent partie des systèmes d’Intelligence Artificielle. Voir aussi précision, rappel.

analyse de l'exactitude

Analyse des scores du modèle d'apprentissage automatique pour déterminer si des changements sont nécessaires afin d'améliorer l'exactitude.

action

  • Fragment de code pouvant être appelé explicitement ou exécuté en réponse à un événement. Voir aussi flux, appeler.
  • Tâche exécutée dans le cadre d'un service.

arbitrage

Processus itératif visant à résoudre les conflits d'annotations en comparant les annotations ajoutées au même document par différents annotateurs humains.

affinité

Deux instances de groupe de conteneurs ou plus s'exécutant sur un même noeud réseau. Voir aussi anti-affinité.

Agent

Processus effectuant une action au nom d'un utilisateur ou d'un autre programme sans intervention de l'utilisateur ou de manière régulière et planifiée et qui informe l'utilisateur ou le programme des résultats.

IA

Voir intelligence artificielle.

Système d'intelligence artificielle

Voir système d'intelligence artificielle.

liste autorisée

Liste d'éléments, tels que des noms d'utilisateur, des adresses électroniques ou des adresses IP, qui disposent d'un accès à un système ou une fonction spécifique. Lorsqu'une liste autorisée est utilisée pour contrôler les accès, toutes les entités se voient refuser l'accès, à l'exception de celles qui figurent dans la liste autorisée. Voir aussi liste rouge.

moteur d'analyse

Programme qui analyse les artefacts, tels que des documents, et déduit des informations à leur sujet, et qui implémente la spécification d'interface du moteur d'analyse UIMA. Les moteurs d'analyse sont construits à partir de blocs de construction que l'on appelle annotateurs. Un moteur d'analyse peut contenir un seul annotateur, auquel cas on parlera de moteur d'analyse primitif, ou plusieurs, et dans ce cas on parlera de moteur d'analyse agrégé.

annotation

Informations sur une étendue de texte. Par exemple, une annotation peut indiquer qu'une étendue de texte particulière représente un nom de société.

responsable de processus d'annotation

Rôle ayant la responsabilité de gérer toutes les activités du cycle d'annotation dans un espace de travail. C'est au chef de projet ajouté à l'espace de travail que revient généralement la tâche de gérer les processus d'annotation.

jeu d'annotations

  • En annotation machine, collection de documents utilisables comme données aveugles, données d'entraînement (ou d'apprentissage) ou données de test.
  • En annotation humaine, collection de documents extraits du corpus pour permettre un partage de la charge de travail par plusieurs annotateurs humains.

anti-affinité

Deux instances de groupe de conteneur ou plus qui s'exécutent sur différents nœuds de réseau pour garantir une disponibilité supérieure pour une application. Voir aussi Affinité.

clé d'API

Code unique utilisé pour authentifier et autoriser les demandes d'API. Le code est transmis à une API pour identifier l'application ou l'utilisateur appelant et pour suivre et contrôler la façon dont l'API est utilisée.

opération d'API

Unité d'une API REST pouvant être appelée. Une opération d'API comprend une instruction HTTP et un chemin d'URL subordonnés à la racine de contexte de l'API.

ressource d'API

Unité d'une API REST pouvant être appelée. Une ressource d'API comprend une instruction HTTP et un chemin d'URL unique subordonné à la racine de contexte de l'API.

app

Application Web ou pour périphérique mobile. Voir aussi application Web, application mobile.

artefact

Entité utilisée ou générée par un processus de développement de logiciel ou de système. Exemples d'artefact : conceptions, exigences, fichiers source, plans, scripts, simulations, modèles, plans de test et fichiers exécutables binaires. Dans un contexte HTTP, les artefacts possèdent un URI et sont appelés ressources.

intelligence artificielle (IA)

Capacité d'acquérir, de traiter, de créer et d'appliquer des connaissances sous la forme d'un modèle pour faire des prévisions, des recommandations ou des décisions.

système d'intelligence artificielle (système d'intelligence artificielle)

Système qui peut faire des prévisions, des recommandations ou des décisions qui influencent des environnements physiques ou virtuels, et dont les résultats ou les comportements ne sont pas nécessairement prédéterminés par son développeur ou son utilisateur. Les systèmes d'IA sont généralement formés avec de grandes quantités de données structurées ou non structurées, et peuvent être conçus pour fonctionner avec des niveaux d'autonomie différents ou aucun, pour atteindre des objectifs définis par l'homme.

assemblage

Interface de programme d'application fournissant une fonction enrichie permettant l'interaction avec une application. L'assemblage effectue des appels latéraux à des services externes, puis transforme et ajoute la réponse avant qu'une réponse soit relayée à l'application appelante.

actif

Biens tangibles ou intangibles, services ou immeuble représentés comme une entité échangée sur un réseau de blockchain.

pièce jointe

Dans Security and Compliance Center, connexion entre un profil et une portée.

attribut

Caractéristique ou trait d'une entité qui décrit cette dernière ; par exemple, le numéro de téléphone d'un employé est l'un des attributs de cet employé.

authentification (AuthN)

Processus de validation de l’identité d'un utilisateur ou d'un serveur.

AuthN

Voir authentification.

autorisation (AuthZ)

En sécurité informatique, droit accordé à un utilisateur de communiquer avec ou d'utiliser un système informatique.

AuthZ

Voir autorisation.

zone de disponibilité

Un emplacement dans une région dans laquelle IBM Cloud Kubernetes Service s'exécute.

B

serveur bare metal

Serveur physique dédié entièrement personnalisable qui peut être utilisé pour la virtualisation ou l'hébergement Web.

image de base

Image qui ne possède pas d'image parent. Voir aussi image, image parent.

Produit bêta

Un produit que IBM met à disposition uniquement à des fins d'évaluation et de test. Il n'existe aucune garantie, aucun contrat de service ou support fourni et les produits bêta ne sont pas destinés pour une utilisation de production.

détection de biais

Processus de calcul de l'équité des mesures visant à détecter les cas où les modèles d'intelligence artificielle fournissent des résultats biaisés d'après certains attributs.

option de facturation

Mode de facturation du client pour l'utilisation des services cloud. Par exemple, paiement anticipé avec des abonnements et paiement à terme échu avec les comptes Paiement à la carte.

unité de facturation

Entité de facturation de niveau supérieur au sein d'une entreprise. Chaque compte ou groupe de comptes est lié à une unité de facturation, qui gère l'ensemble des contrats, factures, commandes et paiements associés. Une unité de facturation peut contenir un ou plusieurs pools de crédits. Voir aussi entreprise, pool de crédit.

liaison

Etablir une connexion entre des composants logiciels à travers un réseau au moyen d'un protocole déterminé. Dans des services Web, l'opération de liaison se produit lorsque le demandeur de service appelle ou lance une interaction avec le service au moment de l'exécution, grâce aux détails de liaison dans la description du service pour localiser, contacter et appeler ce dernier.

données aveugles

Jeu de documents annotés avec les données de référence, telles que des paires de questions/réponses, des annotations de sémantique et des jugements de passages. Les données aveugles ne sont jamais publiées ni vues par les développeurs. Elles servent seulement à tester périodiquement le système pour évaluer ses performances sur des données jamais vues auparavant. Voir aussi données d'entraînement, données de test.

bloc

Unité contenant des transactions ordonnées dans un réseau blockchain. Les blocs sont inaltérables et contiennent le hachage cryptographique du bloc précédent pour créer une chaîne de blocs. Ce processus itératif confirme l'intégrité du bloc précédent, jusqu'au dernier bloc. Voir aussi Bloc d'origine.

liste rouge

Liste d'éléments, tels que des noms d'utilisateur, des adresses électroniques ou des adresses IP, qui se voient refuser l'accès à un système ou une fonction spécifique. Lorsqu'une liste rouge est utilisée pour contrôler les accès, toutes les entités disposent d'un accès, à l'exception de celles qui figurent dans la liste rouge. Voir aussi liste autorisée.

BLU Acceleration

Collection de technologies IBM Db2 conçue pour fonctionner en priorité avec un traitement de requête intelligence métier en lecture majoritaire. BLU Acceleration propose quatre avancées majeures dans la conception de bases de données : le traitement dynamique en mémoire et en colonnes, la compression interactive, le traitement vectoriel parallèle et la non prise en compte de données.

déploiement Blue-Green

Technique de déploiement qui permet la distribution continue et réduit le temps d'indisponibilité en exécutant deux environnements de production identiques appelés Blue et Green. Alors que l'un des environnements (par exemple Blue) est l'environnement de production actif, l'autre (par exemple Green) peut être utilisé pour le test final et le déploiement. Une fois l'application déployée dans Green, Green devient l'environnement de production et Blue devient inactif. Voir aussi déploiement red-black.

conteneur boilerplate

Modèle qui inclut une application, son environnement d'exécution et ses services prédéfinis associés, pour un domaine particulier.

sans frontières

Qui appartient à une plateforme de développement ouverte, non propriétaire, incluant des modèles de déploiement de cloud public, de cloud dédié et de cloud local. Voir aussi cloud public, cloud local, cloud dédié.

compartiment

Un conteneur permettant de stocker des données non structurées.

pack de construction

Collection de scripts qui fournissent une infrastructure et un support d'exécution pour les applications.

continuité des opérations

Possibilité pour une entreprise de prendre en charge les pannes et d'exécuter ses services critiques normalement et sans interruption, conformément à des accords de niveau de service prédéfinis.

C

adaptateur de canal

Voir autorité de certification.

autorité de certification (CA)

Entreprise ou organisation tierce reconnue qui émet des certificats numériques. L'autorité de certification vérifie généralement l'identité des individus qui reçoivent un certificat unique. Voir aussi Secure Sockets Layer, certificat intermédiaire, racine sécurisée.

demande de signature de certificat (CSR)

Message électronique qu'une organisation envoie à une autorité de certification pour obtenir un certificat. La demande comprend une clé publique et est signée à l'aide d'une clé privée. L'autorité de certification retourne le certificat après l'avoir signé avec sa propre clé privée.

code blockchain

Code exécutable contenant la logique métier acceptée par un ensemble d'organisations sur un canal. Un code blockchain, et les contrats intelligents qu'il contient, est installé sur des homologues, instanciés sur un canal, et régit l'accès aux données du grand livre générées par les appels du code blockchain. Voir aussi Transaction.

canal

Sous-ensemble privé d'un réseau de blockchain plus grand avec des règles spécifiques et un grand livre distinct auquel seuls les membres du canal peuvent accéder.

CIE

Voir l'événement ayant un impact sur le client.

rapport d'incident client

Voir le rapport d'incident client.

Interface CLI

Voir interface de ligne de commande.

client

  • Entité qui agit pour le compte d'un utilisateur en se connectant à un homologue pour communiquer avec la blockchain.
  • Programme logiciel ou ordinateur qui demande des services à un serveur. Voir aussi hôte.

secret client

Information utilisée avec une clé d'application pour vérifier l'identité d'une application. Une API peut être configurée pour exiger que les applications client fournissent leur valeur confidentielle d'application avec leur clé d'application. La valeur confidentielle d'application fonctionne efficacement en tant que mot de passe connu uniquement de l'application. La valeur confidentielle de l'application est transmise par le client à l'aide d'un paramètre de requête HTTP.

cloud computing

Plateforme informatique où les utilisateurs peuvent accéder à des ressources applicatives ou informatiques, tels que les services, n'importe où via leurs périphériques connectés. Une interface utilisateur simplifiée et/ou une interface de programme d'application (API) rendent l'infrastructure prenant en charge ces services transparente pour les utilisateurs.

portabilité du cloud

Possibilité de déplacer des applications et des services entre des environnements de Cloud Computing publics ou privés ou depuis des fournisseurs de cloud différents.

fournisseur de cloud

Organisation fournissant des ressources de Cloud Computing.

nom de ressource de cloud (CRN)

Identificateur global unique pour une ressource de cloud spécifique. La valeur est segmentée hiérarchiquement par version, instance, type, emplacement et portée, séparés par le signe deux-points.

réseau de cluster

Un réseau haute performance à l'intérieur des limites d'un nuage privé virtuel (VPC) qui dispose de son propre espace d'adressage isolé IPv4.

interface de ligne de commande (CLI)

Interface informatique dans laquelle les données d'entrée et de sortie sont de type texte.

communauté

Ensemble d'organisations de consommateurs. Utilisé en tant que construction de groupement lors de la publication des API. Les communautés sont utilisées pour restreindre la visibilité et l'accessibilité des API.

composant

Objet utilisé pour construire un service ou une ressource dans un flux ou un espace de travail. Il s'agit par exemple d'un serveur physique, d'un disque, d'un commutateur de réseau, d'une alimentation électrique, d'une batterie de secours.

Calculer

Infrastructure ou ressources servant de base à la construction d'applications dans le cloud.

règle de configuration

Voir Règle de configuration.

règle de configuration

Document JSON qui définit la configuration de ressources et valide la conformité en fonction d'exigences de sécurité lorsqu'une ressource est créée ou modifiée.

matrice de confusion

Mesure de la performance qui détermine la précision entre les résultats positifs et négatifs prévus d'un modèle par rapport aux résultats positifs et négatifs réels.

connexion

En communication de données, association établie entre des entités pour la transmission d'informations.

consensus

Processus des participants dans une blockchain convenant d'une transaction et la validant via le réseau d'homologues. Le consensus garantit que les grands livres partagés sont des copies exactes et réduit le risque de transactions frauduleuses, toute contrefaçon devant avoir lieu à plusieurs endroits exactement au même moment.

consommateur

Membre d'un réseau de blockchain qui utilise le réseau pour appeler des transactions sur le grand livre distribué.

conteneur

Construction système qui permet aux utilisateurs d'exécuter simultanément des instances de système d'exploitation logiques distinctes. Les conteneurs utilisent des couches de systèmes de fichier pour réduire la taille des images et promouvoir la réutilisation. Voir aussi image, registre, couche.

contexte

Des informations environnementales ou conditionnelles qui peuvent être utilisées pour définir quand des règles qui restreignent l'accès aux ressources doivent être appliquées. Un contexte peut être un ensemble de propriétés ou d'attributs tels que les adresses IP client, les heures de bureau, l'heure de la journée ou l'authentification multi-facteur.

Restriction basée sur le contexte

Méthode de gestion d'accès qui définit et applique l'accès aux ressources en fonction de l'emplacement réseau de la demande d'accès.

contrôle

Une protection technique, administrative ou physique conçue pour répondre à un ensemble d'exigences définies en matière de sécurité et de protection des renseignements personnels. Il existe des contrôles pour prévenir, détecter ou réduire la capacité d'une menace d'exploiter une vulnérabilité.

évaluation de contrôle

Evaluation d'une configuration pour la conformité aux normes applicables.

Bibliothèque de contrôles

Collection de contrôles prédéfinis ou personnalisés similaires.

spécification de contrôle

Déclaration qui définit les exigences spécifiques de sécurité et de confidentialité auxquelles un contrôle doit satisfaire.

coréférence

Relation entre deux mots ou syntagmes qui se réfèrent tous deux à la même personne ou à la même chose et dont l'un est un antécédent linguistique de l'autre. Par exemple, il y a une coréférence entre les deux pronoms du syntagme "Elle s'est fait mal", mais pas dans les deux pronoms du syntagme "Elle lui a fait mal". Une coréférence relie deux entités équivalentes dans le même texte.

chaîne de coréférence

Liste d'entités qui ont été annotées en tant que coréférences. Lorsqu'une mention est annotée comme coréférence, le système crée une chaîne de coréférence. La chaîne de coréférence permet d'afficher toutes les mentions dans leur contexte et de vérifier que toutes les occurrences relèvent du même type d'entité.

corpus

Collection de documents sources utilisés pour entraîner un modèle d'apprentissage automatique.

données d'identification

Informations acquises pendant l'authentification et qui décrivent un utilisateur, des associations de groupe ou d'autres attributs d'identité en rapport avec la sécurité. Elles permettent d'exécuter des services tels que l'autorisation, l'audit ou la délégation. Par exemple, un ID utilisateur et un mot de passe sont des données d'identification qui permettent l'accès aux ressources réseau et système.

pool de crédits

Au sein d'une unité de facturation, consolidation des crédits en provenance de toutes les sources, notamment les abonnements et les promotions, partagée entre les différents comptes. Voir aussi unité de facturation.

CRN

Voir nom de ressource de cloud.

cryptosystème

Suite d'algorithmes utilisés pour implémenter un service de sécurité spécifique. Par exemple, RSA et Ed25519.

unité de chiffrement

Unité simple qui représente un module de sécurité matérielle et pile logicielle correspondante dédiée au module de sécurité logicielle pour le chiffrement.

CSR

Voir demande de signature de certificat.

organiser

Sélectionner, recueillir, conserver et tenir à jour les contenus relatifs à un sujet spécifique. L'organisation établit, gère et ajoute de la valeur aux données ; elle transforme les données en information fiable et en connaissances.

domaine personnalisé

Partie personnalisée de l'adresse URL sélectionnée par l'utilisateur pour diriger les demandes vers l'application. Un domaine personnalisé constitue une partie de la route. Il peut s'agir d'un domaine partagé, d'un sous-domaine partagé ou d'un domaine et d'un hôte partagés. Voir aussi hôte, sous-domaine, Uniform Resource Locator, domaine, route.

Evénement ayant un impact sur les clients

Un événement qui entraîne une perte d'accès aux données, une perte de données ou un dépassement de la durée prévue d'une installation ou d'une réparation.

rapport d'incident client (RIC)

Un rapport généré pour les problèmes plus importants, au niveau de l'entreprise, qui détaille la cause première, l'impact sur le service et la résolution prévue.

D

daemon

Programme qui s'exécute sans surveillance et qui assure des fonctions continues ou périodiques (par exemple, le contrôle du réseau).

tableau de bord

Composant d'interface utilisateur qui fournit à l'utilisateur un récapitulatif détaillé des informations pertinentes provenant de diverses sources.

centre de données

Emplacement physique des serveurs offrant des services cloud.

clé de chiffrement de données

Clé de chiffrement permettant de chiffrer les données stockées dans une application

magasin de données

Emplacement, par exemple, système de base de données, fichier ou répertoire, où des données sont stockées.

DC

Voir centre de données.

cloud dédié

Environnement de Cloud Computing privé qui fournit l'infrastructure avec un matériel à service exclusif. Voir aussi sans frontières.

apprentissage en profondeur

Modèle de calcul qui utilise plusieurs couches de noeuds interconnectés, organisées en couches hiérarchiques, pour transformer les données d'entrée (première couche) à travers une série de calculs pour produire une sortie (couche finale). L'apprentissage profond est inspiré par la structure et la fonction du cerveau humain.

architecture déployable

Automatisation cloud pour déployer un modèle d'architecture commun combinant une ou plusieurs ressources cloud, conçue pour faciliter le déploiement, l'évolutivité et la modularité. Voir aussi module.

déploiement

Processus qui extrait la sortie d'une génération, prépare la sortie avec des propriétés de configuration, et installe le package à un emplacement prédéfini pour qu'il puisse être testé ou exécuté. Voir aussi constituer.

DevOps

Méthodologie logicielle qui intègre le développement d'une application et les opérations informatiques de sorte que les équipes puissent fournir du code plus rapidement au service de production et itérer en continu en fonction des réactions du marché.

DevSecOps

Méthodologie qui intègre les pratiques de sécurité au développement logiciel et au cycle de vie des opérations. L'objectif de la fusion est de prioriser l'équilibre entre la vitesse de développement et la sécurité.

dictionnaire

Collection de mots utilisables pour pré-annoter des documents. Pour chaque mot apparaissant dans le texte du document et qui correspond à un terme du dictionnaire, une nouvelle annotation est créée. Un modèle d'apprentissage automatique peut être configuré avec un ou plusieurs dictionnaires indépendants, chacun étant généralement spécifique à un domaine. Il peut y avoir, par exemple, un dictionnaire de termes pharmaceutiques et un dictionnaire de termes relatifs à la gestion de patrimoine. Voir aussi lemme, forme de surface.

pré-annotateur de dictionnaire

Composant qui identifie les mentions dans le texte qui correspondent à un ensemble spécifique de mots. En utilisant une terminologie spécifique d'un domaine pour pré-annoter le texte, le pré-annotateur de dictionnaire peut renforcer la capacité de l'annotateur humain à préparer un jeu de documents de référence.

reprise après incident

Capacité d'un service ou d'une charge de travail à se remettre d'incidents rares, majeurs et de défaillances à grande échelle, tels que l'interruption d'un service. Il peut s'agir d'un désastre physique qui affecte une région entière, de la corruption d'une base de données ou de la perte d'un service contribuant à une charge de travail. L'impact dépasse la capacité de la conception de haute disponibilité à le gérer. Voir aussi haute disponibilité, objectif de temps de récupération.

Fichier Docker

Fichier texte contenant des instructions pour générer une image Docker.

jeu de documents

Collection de documents. Les documents importés ensemble deviennent un jeu de documents. Les documents annotés regroupés pour l'entraînement sont générés sous forme de jeux de documents.

domaine

Partie d'une hiérarchie de dénomination qui spécifie la route. Par exemple, exemple.com. Dans IBM Cloud, les domaines sont associés à des organisations. Les objets de domaine ne sont pas directement liés aux applications. Voir aussi hôte, sous-domaine, Uniform Resource Locator, domaine personnalisé, organisation, route.

reprise après incident

Voir reprise après incident.

secret dynamique

Valeur unique, telle qu'un mot de passe ou une clé d'API, créée dynamiquement et louée à une application qui requiert l'accès à une ressource protégée. Une fois qu'un secret dynamique atteint la fin de son bail, l'accès à la ressource protégée est révoqué et le secret est supprimé automatiquement. Voir aussi secret, moteur de secrets.

E

adhérer

Pour valider une transaction de code blockchain effectuée par un autre membre d'un réseau de blockchain.

adhésion

Une collection de signatures numériques provenant d'homologues qui établissent qu'une transaction est conforme à une politique d'approbation.

règle de validation

Règle définissant les noeuds homologues qui doivent exécuter des transactions associées à une application de code blockchain spécifique sur un canal. Cette règle définit également la combinaison requise de validations. Par exemple, une règle peut exiger qu'une transaction soit validée par un nombre minimum d'homologues, un pourcentage minimum d'homologues ou par tous les homologues affectés à une application de code blockchain spécifique.

noeud final

Adresse d'une interface de programme d'application ou d'un service dans un environnement. Une interface de programme d'application expose un noeud final et appelle en même temps les noeuds finaux pour d'autres services. Voir aussi route.

enterprise

Structure hiérarchique de comptes avec une gestion centralisée des comptes et de la facturation dans un environnement cloud. Voir aussi Groupe de comptes, Unité de facturation.

compte d'entreprise

Compte unique au sein d'une entreprise qui gère les utilisateurs et l'accès à l'organisation des comptes et à la facturation de l'entreprise. Voir aussi compte.

autorisation

En matière de licence logicielle, allocation de capacité maximale autorisée, telle que déterminée par un contrat de licence.

entité

  • Ensemble des détails stockés à propos d'un objet du monde réel tel qu'une personne, un lieu ou un compte bancaire. Une entité est un type d'élément.
  • Personne, objet ou concept à propos duquel des informations sont stockées.
  • Mention annotée par un type d'entité.

type d'entité

Type de l'entité qu'une mention représente, sans considération du contexte. Par exemple, la mention IBM peut être annotée par le type d'entité ORGANISATION. Dans un modèle de relation d'entités, un type d'entité est la chose que l'on modélise ou la chose à laquelle se réfère une mention, par exemple le nom d'une personne ou d'un lieu. Les différents types d'entités ont chacun un jeu d'attributs qui leur est propre, tel que "nom de famille" ou "lieu de résidence", et sont reliés par des relations telles que "habite à". Un type d'entité a une existence indépendante et peut être identifié sans équivoque.

chiffrement d'enveloppe

Processus de chiffrement de données avec une clé de chiffrement de données puis de déchiffrement de la clé avec une clé racine pouvant être entièrement gérée.

preuve

Données brutes collectées pour prendre en charge une évaluation à des fins d'audit.

Produit expérimental

Un produit que IBM met à disposition uniquement à des fins d'évaluation et de test, et peut être instable ou incompatible avec les versions précédentes. La commercialisation d'une offre expérimentale peut être interrompue sans avis préalable. Il n'y a aucune garantie, aucun contrat de service ou support fourni, et les produits expérimentaux ne sont pas destinés pour l'utilisation durant la production.

explicabilité

Capacité des utilisateurs humains à suivre, vérifier et comprendre les prévisions émises par des applications qui utilisent des systèmes d'intelligence artificielle.

F

score F1

Mesure de l'exactitude d'un test qui considère à la fois la précision et le rappel pour calculer un score. Le score F1 peut être interprété comme une moyenne pondérée des valeurs de précision et de rappel. Un score F1 atteint sa meilleure valeur à 1 et sa pire valeur à 0.

faux négatif

Réponse ou annotation correcte, mais dont on avait prédit qu'elle serait incorrecte.

faux positif

Réponse ou annotation incorrecte, mais dont on avait prédit qu'elle serait correcte.

fonction

Membre de données ou attribut d'un type.

code dispositif

Code appliqué aux comptes gratuits pour déverrouiller des ressources et des fonctions supplémentaires de produits.

programme FedRAMP (Federal Risk and Authorization Management Program)

Programme du gouvernement américain qui propose une approche normalisée et axée sur les risques pour l'adoption et l'utilisation des services cloud par le gouvernement fédéral américain. FedRAMP permet aux agences d'utiliser des technologies de cloud modernes et de mettre l'accent sur la sécurité et la protection des informations fédérales, et contribue à l'accélération de l'adoption de solutions de cloud sécurisées.

fédérer

Fusionner deux entités ou plus. Par exemple, le domaine enregistré d'une société peut être fédéré avec un IBMid.

FedRAMP

Voir programme FedRAMP (Federal Risk and Authorization Management Program).

Flux

Elément de code qui configure une source d'événements externe en vue de l'exécution d'événements déclencheurs. Voir aussi action.

partage de fichiers

Dans l'environnement IBM cloud, un système de stockage de persistance où les utilisateurs stockent et partagent des fichiers. Dans IBM Cloud Kubernetes Service, les utilisateurs peuvent monter des volumes Docker sur des partages de fichiers.

réglage fin

Le processus d'adaptation d'un modèle pré-entraîné pour effectuer une tâche spécifique en effectuant un entraînement supplémentaire. Le réglage fin peut impliquer (1) la mise à jour des paramètres existants du modèle, appelée réglage fin complet, ou (2) la mise à jour d'un sous-ensemble de paramètres existants du modèle ou l'ajout de nouveaux paramètres au modèle et leur apprentissage tout en gelant les paramètres existants du modèle, appelée réglage fin efficace en termes de paramètres.

déclencher

Activer un déclencheur.

score Kappa de Fleiss

Mesure du degré de concordance avec lequel la même annotation a été appliquée par plusieurs annotateurs humains entre différents documents qui se chevauchent. Le Kappa de Fleiss atteint sa meilleure valeur à 1 et sa pire valeur à 0.

adresse IP flottante

Adresse IP routable publique qui utilise la conversion d'adresses réseau 1 à 1 de manière à permettre à un serveur de communiquer avec l'Internet public et le sous-réseau privé au sein d'un environnement cloud. Les adresses IP flottantes sont associées à une instance, par exemple, une instance de serveur virtuel, un équilibreur de charge ou une passerelle VPN, au moyen d'une carte d'interface réseau virtuel (vNIC).

Modèle de base

Un modèle d'IA qui peut être adapté à un large éventail de tâches en aval. Les modèles de base sont généralement des modèles génératifs à grande échelle qui sont entraînés sur des données non étiquetées à l'aide de l'autosupervision. En tant que modèles à grande échelle, les modèles de base peuvent inclure des milliards de paramètres.

canevas

Architecture qui fournit une structure standard pour une application et, en général, des fonctionnalités extensibles. L'infrastructure active et simplifie une implémentation cohérente de technologies complexes destinées au développement d'applications.

identificateur fonctionnel

ID créé via un fournisseur d'identité fédérée qui représente un programme, une application ou un service auquel est affecté le niveau minimal d'accès requis pour exécuter la fonction pour laquelle il est créé.

G

disponibilité générale

Voir disponibilité générale.

Go-heure

Quantité de mémoire cumulée, en gigaoctets, utilisée par l'exécution de toutes les instances d'une application pour un pack de construction donné (par heure).

IA générative

Voir IA générative.

disponibilité générale (GA)

Date à laquelle un produit est largement disponible pour la vente et la livraison à des clients ou à des canaux, généralement dans plusieurs zones géographiques.

IA générative (IA de génération)

Classe d'algorithmes d'IA pouvant produire divers types de contenu, notamment du texte, du code source, des images, des données audio et synthétiques.

bloc d'origine

Bloc de configuration qui initialise un réseau de blockchain ou un canal, et fait également office de premier bloc dans une chaîne. Voir aussi Bloc.

identificateur global unique (GUID)

Nombre déterminé de manière algorithmique identifiant de façon unique une entité dans un système.

gossip

Méthode de partage d'informations sur réseau entre homologues dans laquelle chaque homologue transmet des messages à une sélection aléatoire des homologues actuels du réseau.

protocole de diffusion de données gossip

Protocole permettant la communication sécurisée, fiable et évolutive des informations dans un réseau en transmettant des messages entre homologues.

données de référence

L'ensemble de données validées, constituées des annotations ajoutées par des annotateurs humains, qui sont utilisées pour adapter un modèle d'apprentissage automatique à un domaine particulier. Il sert à entraîner les modèles d'apprentissage machine, à mesurer leurs performances (précision et rappel) et à calculer la marge de progression pour décider où concentrer les efforts de développement en vue d'améliorer les performances. L'exactitude des données de référence est essentielle, car toute inexactitude sera corrélée à une incertitude dans les composants qui utilisent ces données.

GUID

Voir identificateur global unique.

H

HD

Voir haute disponibilité.

module de sécurité matérielle

Dispositif physique qui fournit le chiffrement à la demande, la gestion et le stockage des clés sous forme de service géré.

mode HVM (Hardware Virtual Machine)

Virtualisation complète par matériel. Une machine virtuelle utilise les ressources de l'ordinateur hôte pour fonctionner comme un environnement matériel complet. Le système d'exploitation hôte ne détecte pas le client virtuel.

Code HMAC (Hash-Based Message Authentication Code)

Code cryptographique qui utilise une fonction de hachage chiffrée et une clé secrète.

analyse de la marge de progression

Processus consistant à déterminer dans quelle mesure on peut s'attendre à une amélioration de l'exactitude, de la précision ou du rappel en s'attaquant à certaines catégories de problèmes identifiés lors de l'analyse de l'exactitude.

diagnostic d'intégrité

Processus qui surveille des ressources système et des états pour déterminer si le système s'exécute correctement. Le diagnostic d'intégrité peut être configuré pour signaler des problèmes potentiels et afficher des avertissements et des niveaux de défaillance avant que l'intégrité du système ne soit compromise.

appel API lourd

Opération client qui écrit, supprime ou insère des données. Les appels API lourds consomment davantage de ressources que les appels API légers, car ils affectent les données. Voir aussi appel API léger.

haute disponibilité

La capacité d'un service ou d'une charge de travail à résister aux défaillances et à continuer à fournir une capacité de traitement selon un niveau de service prédéfini. Pour les services, la disponibilité est définie dans l'accord de niveau de service. La disponibilité comprend à la fois les événements planifiés et non planifiés, tels que la maintenance, les pannes et les catastrophes. Voir aussi reprise après incident.

HMAC

Voir Code d'authentification de message basé sur la hachage.

hôte

Un dispositif virtuel ou physique, à l'exception d'un routeur, qui existe sur un réseau. Voir aussi sous-domaine, client, Uniform Resource Locator, domaine personnalisé, domaine, route.

HSM

De l'anglais Hardware Security Module ; voir module de sécurité matérielle.

méthode HTTP

Action utilisée par le protocole HTTP. Les méthodes HTTP comprennent les méthodes GET, POST et PUT.

HTTPS

Voir protocole HTTPS (Hypertext Transfer Protocol Secure).

annotateur humain

Un expert du domaine qui examine, modifie et augmente les résultats de la pré-annotation en identifiant les mentions, les relations entre types d'entités et les coréférences. En examinant le texte dans le contexte, un annotateur humain aide à déterminer les données de référence et à améliorer la précision du modèle d'apprentissage automatique.

HVM

Voir mode HVM (Hardware Virtual Machine).

cloud hybride

Environnement de Cloud Computing composé de plusieurs ressources publiques et privées.

Hyperledger Fabric

Implémentation du projet Linux Hyperledger. Voir aussi projet Linux Hyperledger.

Hypertext Transfer Protocol Secure (HTTPS)

Protocole Internet utilisé par les serveurs Web et les navigateurs Web pour transférer et afficher des documents hypermédia sur Internet de façon sécurisée.

I

IaaS

Voir infrastructure sous forme de services (IaaS).

IAM

Voir Identity and Access Management.

IBM Cloud

Plateforme à norme ouverte reposant sur le cloud qui permet de construire, de gérer et d'exécuter des applications de tout type, comme des périphériques Web, mobiles, de big data et intelligents. Ses capacités incluent le développement de back end mobile et la surveillance des applications, ainsi que des fonctions provenant de partenaires de l'écosystème et open source, toutes mises à disposition sous forme de service dans le cloud.

Identity and Access Management (IAM)

Processus permettant de contrôler l'accès des utilisateurs autorisés aux données et aux applications et permettant également aux entreprises de se conformer aux différentes exigences réglementaires.

fournisseur d'identité

Service qui crée, conserve et gère des informations d'identité, des services d'authentification de compte et de gestion des données d'identification pour un ou plusieurs systèmes, par exemple un registre d'utilisateurs pour un ou plusieurs hôtes ou un registre d'utilisateurs intégré pour une application.

IdP

Voir fournisseur d'identité.

image

Il s'agit d'un système de fichiers et des paramètres d'exécution correspondants qui sont utilisés dans un module d'exécution de conteneur pour créer un conteneur. Le système de fichiers est composé de plusieurs couches, associées lors de l'exécution, qui sont créées lorsque l'image est générée par des mises à jour successives. L'image ne conserve pas son état lors de l'exécution du conteneur. Voir aussi conteneur, registre, espace de noms, couche, image de base, image parente.

mode imprint

Mode opérationnel dans lequel les unités de chiffrement sont affectées à un utilisateur.

infrastructure sous forme de services (IaaS)

Distribution d'une infrastructure d'ordinateur, incluant les fonctionnalités de serveur, de réseau, de centre de données et de stockage sous forme de service externe.

Opérations d'entrée / sortie par seconde (IOPS)

Une référence de calcul standard utilisée pour déterminer les meilleurs paramètres de configuration pour les serveurs.

instance

Entité composée de ressources réservées à une application ou à un service en particulier.

instancier

Processus qui consiste à démarrer et initialiser un contrat intelligent sur un canal de blockchain. Une fois l'instanciation effectuée, les homologues du canal disposant du contrat intelligent peuvent accepter des appels de contrat intelligent.

convergence entre annotateurs

Mesure du degré de similitude avec lequel un même document est annoté dans plusieurs jeux de documents.

certificat intermédiaire

Certificat subordonné émis par l'autorité de certification racine accréditée spécifiquement pour émettre des certificats serveur d'entité de fin. Le résultat est une chaîne de certificats qui débute à l'autorité de certification racine accréditée, continue avec le certificat intermédiaire et se finit par le certificat SSL émis pour l'organisation. Voir aussi racine accréditée, autorité de certification.

Internet of Things (IoT)

Réseau global de noeuds finaux qui peuvent capturer ou générer des données. Par exemple, un smartphone, une montre connectée et un serveur back end peuvent communiquer ensemble, en s'envoyant des données, ou même avec d'autres appareils présents au sein du réseau.

Internet Small Computer System Interface (iSCSI)

Norme basée sur IP pour la liaison des périphériques de stockage de données sur un réseau et le transfert de données par émission de commandes SCSI sur des réseaux IP.

inventaire

Ensemble dynamique de données relatives à l'application et à l'environnement provenant de travaux d'ingestion ou de données de nomenclature logicielle (SBOM) téléchargées.

appeler

Activer une action. Voir aussi action.

IOPS

Voir Opérations d'entrée/sortie par seconde.

IoT

Voir Internet of Things.

iSCSI

Voir Internet Small Computer System Interface.

J

fichier JAR

Un fichier d'archive Java.

JavaScript Object Notation (JSON)

Format léger d'échange de données reposant sur la notation littérale des objets JavaScript. JSON est un format indépendant de tout langage de programmation, mais utilise les conventions de divers langages.

travail

Groupe de tâches et d'opérations exécutables qui peuvent être exécutées en tant que lot. Il en résulte un enregistrement historique des actions effectuées.

JSON

Voir JavaScript Object Notation (JSON).

K

graphe de connaissances

Modèle qui consolide les entités typées, leurs relations, leurs propriétés et les taxonomies hiérarchiques pour représenter une organisation de concepts dans un domaine donné. Dès lors que le stock de données sous-jacent est chargé avec les entrées de sources de données structurées et non structurées, utilisateurs et applications peuvent accéder au graphe des connaissances pour examiner les connaissances clés acquises dans un domaine spécifique, explorer les interactions et découvrir d'autres relations.

L

libellé

Identificateur défini par l'utilisateur associé à un regroupement de ressources qui sont contenues dans une instance. Les libellés ne sont visibles qu'à une instance.

modèle de langage de grande taille (LLM)

Un modèle linguistique avec de nombreux paramètres, entraîné sur une grande quantité de texte.

couche

Version modifiée d'une image parent. Les images sont composées de couches, où la version modifiée est placée sur l'image parent, afin de créer la nouvelle image. Voir aussi image, conteneur.

LBaaS

Voir équilibreur de charge en tant que service.

LDAP

Voir Lightweight Directory Access Protocol (LDAP).

lemme

La forme normalisée ou canonique d'un mot. Le plus souvent, il s'agit de la forme non dérivée et non infléchie d'un nom ou d'un verbe. Par exemple, le lemme des termes 'organisant' et 'organisé' est 'organisé'. Voir aussi forme de surface, dictionnaire.

appel API léger

Opération client qui lit des données. Les appels API légers utilisent moins de ressources que les appels API lourds, car ils exécutent une seule fonction. Voir aussi appel API lourd.

Lightweight Directory Access Protocol (LDAP)

Protocole ouvert utilisant TCP/IP pour fournir l'accès aux annuaires qui prennent en charge un modèle X.500 et pour lequel les ressources exigées par le protocole X.500 DAP (Directory Access Protocol) plus complexe ne sont pas requises. Par exemple, le protocole LDAP peut être utilisé pour localiser des personnes, des organisations et d'autres ressources dans un annuaire Internet ou Intranet.

projet Linux Hyperledger

Effort de collaboration open source visant à faire progresser la technologie blockchain via l'identification et le traitement de caractéristiques importantes d'une norme ouverte intersectorielle pour les grands livres distribués à même de transformer la manière dont les transactions commerciales sont menées à l'échelle mondiale. Hyperledger sert de code de base pour les produits, services et solutions IBM Blockchain. Voir aussi Hyperledger Fabric.

Grand modèle de langage (LLM)

Voir modèle de langue de grande taille.

équilibreur de charge

Logiciel ou matériel distribuant la charge de travail sur un ensemble de serveurs pour s'assurer que les serveurs ne soient pas surchargés. L'équilibreur de charge dirige également les utilisateurs vers un autre serveur en cas de défaillance du serveur initial.

équilibreur de charge en tant que service (LBaaS)

Service permettant de répartir le trafic entre les instances dans un cloud privé virtuel.

cloud local

Environnement de Cloud Computing dans le centre de données du client. Le cloud local se trouve sur site et fournit une sécurité et un temps d'attente améliorés. Voir aussi sans frontières.

numéro d'unité logique (LUN, Logical Unit Number)

Dans la norme SCSI (Small Computer System Interface), identificateur unique utilisé pour différentier les périphériques, lesquels représentent chacun une unité logique.

source de données LoopBack

Objet JavaScript qui représente un service de back end tel qu'une base de données, une API REST (à consommer) ou un service Web SOAP. Les sources de données sont sauvegardées par des connecteurs, qui communiquent ensuite directement avec la base de données ou d'autres services de back end.

modèle LoopBack

Modèle fournissant une API REST (distante) que les clients utilisent pour effectuer des opérations et interagir avec les systèmes de back end. Ce modèle comprend des données d'application, des règles de validation, des fonctions d'accès aux données et une logique métier. Chaque application LoopBack dispose par défaut d'un ensemble de modèles intégrés (utilisateur, application, e-mail) et de plusieurs modèles pour le contrôle d'accès.

numéro d'unité logique

Voir Numéro d'unité logique.

M

apprentissage automatique (ML)

Une branche de l'intelligence artificielle (IA) et de l'informatique qui se concentre sur l'utilisation de données et d'algorithmes pour imiter la façon dont les humains apprennent, améliorant progressivement la précision des modèles d'IA.

annotateur d'apprentissage automatique

Voir modèle d'apprentissage automatique.

modèle d'apprentissage automatique

Un modèle d'IA qui est entraîné sur un ensemble de données pour développer des algorithmes qu'il peut utiliser pour analyser et apprendre à partir de nouvelles données.

Fournisseur de service géré (MSP)

Un partenaire commercial IBM qui fournit des services informatiques sur une base contractuelle pour gérer les ordinateurs, les réseaux ou les logiciels des clients. Ils gèrent les services sur place au centre de données des clients, à distance dans le centre de données des clients ou dans un centre de données tiers.

clé principale

Clé de chiffrement utilisée pour protéger une unité de chiffrement. La clé principale permet de contrôler intégralement le module de sécurité matérielle ainsi que la propriété de la racine de confiance qui chiffre les clés de chaîne, y compris la clé racine et la clé standard.

MBaaS

Voir système de back end mobile sous forme de services (MBaaS).

membre

Participant inscrit à un réseau de blockchain. Un membre peut avoir la taille d'une multinationale ou d'un individu.

(Fournisseur de services aux membres)

Composant qui définit les organisations pouvant effectuer une transaction sur un réseau blockchain. Le fournisseur de services d'appartenance transforme les identités en droits en les définissant comme administrateurs d'une organisation. Il contient également le certificat public pour la racine de la confiance de l'organisation. Contexte : En règle générale, un fournisseur de service d'appartenance unique est utilisé pour représenter une organisation blockchain unique.

mention

Etendue de texte considérée comme données de domaine pertinentes. Par exemple, dans un système type sur les véhicules automobiles, les occurrences de termes tels que "airbag", "Ford Explorer" et "dispositif de retenue pour enfant" peuvent être des mentions pertinentes.

microservice

Ensemble de petits composants d'architecture indépendants, associés chacun à un objectif spécifique et communiquant via une API légère commune.

apprentissage automatique

Voir apprentissage automatique.

MLOps

Une méthodologie qui permet de faire passer un modèle d'apprentissage automatique du développement à la production.

application mobile

Voir application mobile.

application mobile

Application conçue pour une plateforme mobile. Tout comme les applications Web, les applications mobiles fournissent une fonctionnalité qui va au-delà de l'affichage statique d'informations, par exemple, en autorisant l'utilisateur à filtrer des nouvelles pratiquement en temps réel. Voir aussi appli.

système de back end mobile sous forme de services (MBaaS)

Modèle informatique qui permet de connecter des applications mobiles à des services Cloud Computing et de fournir des fonctionnalités telles que la gestion des utilisateurs, les notifications push et l'intégration à des réseaux sociaux via une interface de programme d'application et un kit de développement de logiciels unifiés.

cloud mobile

Infrastructure dans laquelle le stockage et le traitement des données des applications est déchargé depuis un périphérique mobile dans le cloud. Avec le Cloud Computing mobile, les applications ne sont pas limitées à un transporteur spécifiques mais sont accessibles via le Web.

ModelOps

Méthodologie de gestion du cycle de vie complet d'un modèle d'IA, y compris l'entraînement, le déploiement, le scoring, l'évaluation, le ré-entraînement et la mise à jour.

module

Unité autonome de code d'automatisation pouvant être réutilisée et partagée dans un système plus grand. Voir aussi architecture déployable.

MSP

Voir Fournisseur de services gérés.

région multizone (MZR)

Une région répartie sur des sites physiques dans plusieurs zones afin d'accroître la tolérance aux pannes. Voir aussi zone.

Région multizone

Voir région multizone.

N

entité nommée

Dan un domaine, concept entrant dans une catégorie bien définie, comme les noms d'organisation, de lieu, d'auteur ou de maladie.

espace de nom

Une collection de référentiels stockant des images dans un registre. Un espace de nom est associé à un compte IBM Cloud, qui peut inclure plusieurs espaces de nom. Voir aussi l 'image.

NAT

Voir conversion d'adresses réseau.

traitement automatique du langage naturel (NLP)

Branche de l'intelligence artificielle et de la linguistique qui étudie les problèmes inhérents au traitement et à la manipulation du langage naturel dans le but d'accroître la capacité des ordinateurs à comprendre les langues humaines.

conversion d'adresses réseau (NAT)

Méthode d'adressage utilisée pour activer une adresse IP afin qu'elle puisse communiquer avec plusieurs autres (par exemple, celles se trouvant sur un sous-réseau privé) via une table de correspondance. 2 principaux types de conversion d'adresses réseau existent : 1 adresse vers 1 adresse et plusieurs adresses vers 1 adresse.

système NFS (Network File System)

Protocole permettant à un ordinateur d'accéder à des fichiers sur un réseau comme s'ils se trouvaient sur ses disques locaux.

NFS

Voir système NFS (Network File System).

traitement automatique du langage naturel

Voir traitement automatique du langage naturel.

noeud

  • Un membre d'un cluster qui s'exécute en tant que conteneur ou machine virtuelle sur un matériel partagé.
  • Un composant physique de l'infrastructure de réseau blockchain, à savoir un homologue, une autorité de certification (CA) ou un nœud de commande.

O

Protocole d'autorisation OAuth

Protocole d'autorisation basé sur HTTP qui permet à des applications d'accéder à une ressource protégée pour le compte du propriétaire de la ressource, en créant une interaction d'approbation entre le propriétaire de la ressource, le client et le serveur de la ressource.

image de conteneur OCI

Image de conteneur conforme à la spécification de format d'image OCI

sur site

Voir local.

sur site

S'applique à un logiciel installé et exécuté sur les ordinateurs d'un utilisateur ou d'une organisation.

ontologie

Spécification formelle explicite de la représentation des objets, concepts et autres entités pouvant exister dans un domaine d'intérêt particulier, ainsi que des relations entre ces éléments. Voir aussi taxonomie.

noeud de tri

Voir noeud de tri.

noeud de tri

Noeud qui collecte des transactions provenant de membres du réseau, qui ordonne les transactions et les regroupe en blocs.

service de tri

Service fournissant un canal de communication partagé aux clients et aux homologues pour la diffusion de messages contenant des transactions.

org

Voir organisation.

organisation

  • Méthodologie de regroupement pour les utilisateurs dans IBM Cloud. Les organisations permettent de gérer les quotas. Les utilisateurs d'une organisation partagent les quotas d'instances de service et de mémoire. Voir aussi domaine, espace.
  • Entité possédant des API ou des applications utilisant des API. Une organisation de type fournisseur possède des API et des plans associés et peut en plus posséder des applications. Une organisation de type consommateur possède uniquement des applications. Une organisation comporte au moins un propriétaire. Une organisation peut être une équipe projet, un service ou une division.

serveur d'origine

Un serveur qui traite et répond aux demandes entrantes des clients et qui est généralement utilisé avec un serveur de mise en cache.

externe

En ce qui concerne les données transférées via un flux indépendant du flux de données principal.

P

PaaS

Voir plateforme sous forme de services.

mode paravirtualisé

Technique de virtualisation légère. En mode paravirtualisé, une machine virtuelle n'a pas besoin d'extensions de virtualisation de l'ordinateur hôte, autorisant ainsi la virtualisation sur les systèmes matériels ne prenant pas en charge la virtualisation assistée par matériel.

image parent

Image qui sert de base à une autre image. Par exemple, Ubuntu Linux est l'image parent de l'image IBM Liberty. Voir aussi image, image de base.

partie du discours (POS)

Catégorie grammaticale, comme le nom ou le verbe, basée sur la fonction syntaxique d'un élément lexical.

chemin d'accès

Route via laquelle les utilisateurs accèdent aux API REST. Le chemin se compose d'une ou de plusieurs opérations HTTP, telles que GET ou POST.

journalisation du contenu

Capture des données utiles et de la sortie de déploiement afin de surveiller l'état de santé en cours de l'intelligence artificielle dans des applications métier.

mode de règlement

Moyen utilisé par un client pour payer une facture, par exemple carte de crédit, chèque ou virement bancaire.

PEAR

Voir archive du moteur de traitement.

homologue

Une entité réseau blockchain qui gère un grand livre avec un code blockchain installé pour effectuer des opérations de lecture et d'écriture sur le grand livre. Un homologue est détenu et maintenu par une organisation.

performances

Mesure d'un système Watson en termes d'exactitude, de précision et de rappel, par exemple, dans les réponses aux questions, la découverte de relations ou l'annotation de texte.

plan

Construction de conditionnement par laquelle les API sont rendues accessibles aux consommateurs. Un plan met à disposition une série de ressources ou d'opérations d'une ou de plusieurs API et il est publié sur les communautés de développeurs d'applications.

plateforme sous forme de services (PaaS)

Distribution d'une plateforme informatique comprenant des applications, des logiciels intermédiaires optimisés, des outils de développement, ainsi que les environnements d'exécution Java et Web 2.0, dans un environnement basé sur le cloud.

pod

Groupe de conteneurs qui sont en cours d'exécution sur un cluster Kubernetes. Un pod est une unité de travail exécutable qui peut être une application autonome ou un microservice.

point de présence (PoP)

Emplacement physique sur lequel des serveurs et des routeurs sont stockés dans un cloud de réseau.

règle

Configuration qui contrôle certains aspects du traitement sur la passerelle durant la gestion d'un appel API. Les politiques sont les blocs de construction des flux d'assemblage et elles offrent le moyen de configurer des fonctions comme la sécurité, la journalisation, la mise en cache, l'acheminement des demandes aux services cible, ainsi que la transformation des données d'un format à un autre. Les règles peuvent être configurées dans le contexte d'une API ou d'un plan.

PoP

Voir point de présence.

POS

Voir partie du discours.

pré-annotation

Processus d'annotation d'un jeu de documents intervenant avant l'annotation humaine. Les documents peuvent être préannotés en utilisant un modèle basé sur des règles, un modèle d'apprentissage automatique, IBM Watson Natural Language Understanding ou un dictionnaire. La pré-annotation peut aider les annotateurs humains à préparer plus rapidement un jeu de documents de référence.

précision

Mesure exprimant la proportion de résultats pertinents. La précision, qui est une valeur de prédiction des positifs, est déterminée par le nombre de résultats positifs corrects divisé par le nombre total de résultats positifs. Son utilisation combinée à celle du rappel permet de mieux mesurer l'exactitude (ou fidélité). Voir aussi rappel, précision.

cloud privé

Environnement de Cloud Computing dont l'accès est limité aux membres des réseaux d'une entreprise et de ses partenaires. Voir aussi cloud public.

clé privée

Canevas algorithmique servant à chiffrer des messages que seule la clé publique correspondante pourra déchiffrer. La clé privée sert également à déchiffrer les messages encodés par la clé publique correspondante. Elle est conservée sur le système de l'utilisateur et protégée par un mot de passe.

ressource privée

Entrée visible seulement des propriétaires de compte et des comptes qui leur sont associés. Lorsque des ressources sont créées, elles sont privées par défaut. Voir aussi ressource publique.

service privé

Service visible seulement des membres d'une organisation IBM Cloud spécifique.

archive du moteur de traitement (PEAR)

Fichier d'archive .pear incluant un moteur d'analyse UIMA (Unstructured Information Management Architecture) et toutes les ressources nécessaires à son utilisation pour une analyse personnalisée.

profil

  • Spécification des capacités et des fonctions d'une ressource. Les profils sont optimisés selon les charges de travail et les cas d'utilisation. Le modèle de tarification d'une ressource peut dépendre de son profil.
  • Dans Security and Compliance Center, un regroupement de contrôles similaires pouvant être utilisés pour évaluer la configuration des ressources pour la compliance.A peut être personnalisé pour s'adapter à des cas d'utilisation spécifiques en éditant les paramètres par défaut. Voir aussi Règle, Portée.

projet

Collection d'artefacts qui définissent et gèrent les ressources et l'infrastructure en tant que déploiements de code.

code promo

Code utilisé pour appliquer des crédits à durée limitée aux comptes Paiement à la carte et Abonnement.

invite

Données, telles qu'un texte ou une image, qui préparent, indiquent ou conditionnent la sortie d'un modèle de base.

ingénierie des invites

Le processus de conception du langage naturel demande à un modèle de langue d'effectuer une tâche spécifique.

invite

Processus consistant à fournir des données d'entrée à un modèle de base pour l'inciter à produire des données de sortie.

optimisation des invites

Méthode efficace et peu coûteuse d'adaptation d'un modèle pré-formé à de nouvelles tâches sans réapprentissage du modèle ou mise à jour de ses pondérations. L'ajustement d'invite implique l'apprentissage d'un petit nombre de nouveaux paramètres qui sont ajoutés à l'invite d'un modèle, tout en gelant les paramètres existants du modèle.

proxy

Interface de programmation d'application qui réachemine les demandes à une ressource d'arrière plan définie par l'utilisateur et relaie les réponses qui sont renvoyées à l'application appelante.

cloud public

Environnement de Cloud Computing dans lequel l'accès aux ressources normalisées, telles que l'infrastructure, le matériel à service partagé et les services, est disponible pour les abonnés, avec une facturation à la carte. Voir aussi cloud privé, sans frontières.

passerelle publique

Connexion d'un sous-réseau, y compris de toutes les instances de serveur virtuel associées, à l'Internet. Une passerelle publique utilise une conversion d'adresses réseau de type plusieurs adresses vers 1 adresse, ce qui signifie que des milliers d'instances de serveur virtuel possédant des adresses privées peuvent utiliser une adresse IP publique pour communiquer avec l'Internet public.

ressource publique

Entrée visible de tout le monde dans le catalogue IBM Cloud. Des ressources publiques peuvent être créées par n'importe quel fournisseur (IBM ou fournisseurs tiers). Voir aussi ressource privée.

publier

Processus de déplacement d'une application ou d'un produit depuis la phase de transfert pour que les plans et les API qui y sont inclus soient accessibles et utilisables par les développeurs d'applications.

insérer

Envoyer des informations d'un serveur vers un client. Lorsqu'un serveur envoie du contenu, c'est lui qui lance la transaction, et non le client qui la demande.

notification push

Alerte signalant une modification ou une mise à jour au niveau d'une icône d'application mobile.

Q

quota

Nombre de ressources pouvant être consommées au niveau d'un compte ou d'une instance de service.

R

Raft

Une implémentation de service tolérant aux pannes basée sur la bibliothèque etcd du protocole Raft. Raft suit un modèle de leader et de suiveur, où un nœud de leader est élu par canal, et ses décisions sont reproduites par les suiveurs.

RAG

Voir retrieval augmented generation.

lecture majoritaire

S'applique aux données modifiées de manière dynamique.

rappel

Mesure exprimant, en pourcentage, le rapport du nombre de résultats pertinents retournés sur le nombre total de résultats pertinents disponibles. Le rappel, qui est une mesure de la sensibilité, est déterminé par le nombre de résultats positifs corrects divisé par le nombre de résultats positifs qui auraient dû être retournés. Son utilisation combinée à celle du rappel permet de mieux mesurer l'exactitude (ou fidélité). Voir aussi précision, précision.

objectif de point de reprise (RPO)

Dans la planification de la reprise après sinistre, le délai de restauration des données est mesuré en temps (secondes, minutes, heures) à partir de l'instance récupérée et jusqu'au point du sinistre.

objectif de temps de reprise (RTO)

Dans le cadre de la planification de la reprise après sinistre, le temps nécessaire à la restauration d'un processus d'entreprise après un sinistre. Voir aussi reprise après incident.

déploiement red-black

Technique de déploiement qui permet une distribution continue en activant le test, le développement et le déploiement synchronisés. Au départ, le développement est effectué dans un environnement inactif (black) alors que l'environnement actif continue d'accepter le trafic (red). Lorsque le déploiement commence, les deux environnements sont actifs (red-red) jusqu'à ce que le routage soit désactivé dans l'environnement de version précédent, auparavant actif, puis retiré (black) alors que le nouvel environnement est le seul environnement actif. Voir aussi déploiement Blue-Green.

architecture de référence

Modèle opiniâtre de technologies qui fonctionnent ensemble et qui inclut un récapitulatif, un diagramme d'architecture et une liste de modules.

région

Territoire géographique indépendant composé d'une ou plusieurs zones.

registre

Service de stockage et de distribution contenant des images publiques ou privées utilisées pour créer des conteneurs. Voir aussi image, conteneur.

relation

Généralement un verbe qui reflète comment deux entités sont reliées l'une à l'autre. Par exemple, "habite à" est une relation entre une personne et un lieu. Une relation relie deux entités différentes dans la même phrase.

type de relation

Relation binaire et unidirectionnelle entre deux entités. Par exemple, Mary employée parIBM est une relation valide ; IBM employé par Mary n'en est pas une.

référentiel

Voir référentiel.

référentiel

Emplacement de stockage de persistance pour des données et d'autres ressources d'application.

Representational State Transfer (REST)

Style d'architecture logicielle qui guide la conception et le développement de l'architecture du web. REST définit un ensemble de contraintes pour l'architecture des systèmes hypermédias distribués à l'échelle Internet, tels que le Web.

ressource

Une instance physique ou logique qui peut être provisionnée ou réservée. Les ressources peuvent être, par exemple, le stockage, les processeurs, la mémoire, les bases de données, les clusters et les machines virtuelles.

groupe de ressources

Environnement, et contraintes, auxquels les instances de ressource contenues adhèrent. Un utilisateur peut être associé à un groupe de ressources pour activer la collaboration.

REST

Voir Representational State Transfer (REST).

la génération augmentée de recherche (RAG)

Technique dans laquelle un grand modèle linguistique est complété par des connaissances provenant de sources externes afin de générer du texte. Lors de l'étape de recherche, les documents pertinents provenant d'une source externe sont identifiés à partir de la requête de l'utilisateur. Lors de l'étape de génération, des parties de ces documents sont incluses dans l'invite LLM afin de générer une réponse ancrée dans les documents récupérés.

rôle

  • Attribut donnant à une mention une signification sensible au contexte. Par exemple, dans la phrase "Je suis allé chez IBM aujourd'hui", IBM est la mention, Entrepriseest le type d'entité, et Fonction est le rôle du type d'entité.
  • Ensemble d'autorisations ou de droits d'accès.

clé racine

Clé d'encapsulage symétrique permettant de chiffrer et de déchiffrer les autres clés stockées dans un service de données.

route

L'URL utilisée pour diriger les demandes vers une application. Une route est composée d'un hôte facultatif (ou sous-domaine) et d'un domaine, spécifiés lorsqu'une application est déployée. Par exemple, dans la route monapp.exemple.com, monapp est l'hôte et exemple.com est le domaine. Une route peut être associée à une ou plusieurs applications. Sauf si un domaine personnalisé est spécifié, IBM Cloud utilise un domaine partagé par défaut dans la route vers une application. Voir aussi hôte, sous-domaine, Uniform Resource Locator, domaine personnalisé, noeud final, domaine.

RPO

Voir objectif de point de reprise.

RTO

Voir objectif de temps de reprise.

règle

  • L'ensemble de contextes autorisés qui sont associés à une ressource IBM Cloud. Les contextes définis déterminent l'accès d'un utilisateur ou d'un service à cette ressource.
  • Ensemble d'instructions conditionnelles utilisées pour déterminer si une génération peut être promue. Voir aussi Profil, Portée.

jeu de règles

Jeu de règles définissant des motifs pour l'annotation de texte. Si un motif (pattern) s'applique, les actions de la règle correspondante sont exécutées sur les annotations concernées. Une règle spécifie généralement la condition à remplir (celle qui doit être recherchée), un quantificateur optionnel, une liste de contraintes supplémentaires à satisfaire par le texte trouvé et les actions à entreprendre lorsqu'il y a concordance. Il peut s'agir, par exemple, de créer une nouvelle annotation ou de modifier une annotation existante.

exécution

Ensemble des ressources utilisées pour exécuter l'application.

S

SaaS

Voir logiciel sous forme de services (SaaS).

Catalogue pour bac à sable

Catalogue dans lequel les approbations de publication et d'actions de cycle de vie sont contournées en vue de leur utilisation pour tester les API en cours de développement.

mettre à l'échelle

Augmentation de la capacité de la plateforme ou du système via l'ajout d'instances d'application ou de service.

SCM

Voir gestion de contrôle de source.

scope

Regroupement de ressources pouvant être validées ou évaluées en matière de sécurité et de conformité. Voir aussi règle, profil.

secret

Informations sensibles, telles qu'un mot de passe ou une clé API, utilisées par une application pour accéder à une ressource protégée. Voir aussi secret dynamique.

groupe de secrets

Environnement et contraintes auxquels les secrets contenus doivent adhérer. Un utilisateur peut être associé à un groupe de secrets pour activer l'accès et la collaboration.

moteur de secrets

Composant qui sert de back end pour un type spécifique de secret, tel qu'un mot de passe ou une clé d'API, dans un service de gestion des secrets. Selon son type, un moteur de secrets peut stocker des données, générer des secrets à la demande, etc. Voir aussi secret dynamique.

Secure Shell (SSH)

Protocole de réseau pour un échange de données sécurisées entre deux périphériques réseau. Le client peut utiliser une authentification à clé publique ou à clé privée ou une authentification par mot de passe pour accéder au serveur distant.

Secure Sockets Layer (SSL)

Protocole de sécurité garantissant la confidentialité de la communication. SSL permet aux application client/serveur de communiquer de manière à éviter l'écoute électronique, la contrefaçon et la falsification de messages. Voir aussi autorité de certification.

définition de sécurité

Spécification des paramètres régissant un aspect particulier de la sécurité d'une API (par exemple, le registre d'utilisateurs authentifiant l'accès à l'API).

groupe de sécurité

Ressource fournissant des règles pour filtrer le trafic IP vers des ressources dans un cloud privé virtuel. Les règles sont avec état, de sorte que les paquets en réponse aux paquets autorisés sont automatiquement autorisés.

sélectionner la disponibilité

Un produit prêt à la production qui est disponible à la vente et accessible à des clients sélectionnés.

Service

Une offre IBM Cloud qui prend en charge la création, la suppression et la gestion des ressources et fournit une large gamme de services tels que le calcul, le stockage, l'analyse et l'IA pour gérer les charges de travail de l'entreprise.

liaison de service

Association entre une application et une instance de service qui contient les données d'identification de l'application utilisées pour communiquer avec l'instance de service.

noeud final de service

L'adresse physique d'un service qui met en œuvre une ou plusieurs interfaces.

ID de service

Identité qui authentifie un service ou une application auprès d'un environnement cloud et d'autres services. Des règles d'accès peuvent être affectées à un ID de service, lequel peut être utilisé pour permettre à une application déployée dans un environnement cloud d'accéder à des services cloud.

session

Temps entre le démarrage d'une application sur un périphérique mobile et le moment où le produit d'assurance qualité est notifié pour commencer à collectionner le comportement de l'application, les incidents et les problèmes.

clé de signature

Clé de chiffrement utilisée par l'administrateur d'unité de chiffrement pour signer les commandes émises pour l'unité de chiffrement.

signCert

Certificat que n'importe quelle entité, par exemple une organisation ou un administrateur, joint à ses propositions ou réponses de proposition. Ces certificats signCert sont propres à une entité et sont vérifiés par le service d'ordonnancement qui s'assure qu'ils correspondent au certificat signCert dans le fichier de cette entité.

région multizone à uin seul campus (MZR à un seul campus)

Une région composée de plusieurs zones situées dans un même bâtiment ou campus. Les dépendances telles que l'alimentation, le refroidissement, le réseau et la sécurité physique peuvent être partagées, mais elles sont conçues pour offrir un degré élevé d'indépendance vis-à-vis des pannes. Voir aussi zone.

MZR à un seul campus

Voir région multizone à un seul campus.

application à une seule page (SPA)

Application fonctionnant dans un navigateur et ne nécessitant pas de rechargement de page lors de son utilisation.

connexion unique (SSO)

Processus d'authentification par lequel un utilisateur peut accéder à plusieurs systèmes ou applications en saisissant un seul ID utilisateur et mot de passe.

contrat intelligent

Ensemble de dispositions commerciales imbriquées dans une blockchain et exécutées avec des transactions. Un contrat intelligent peut également inclure une représentation numérique d'un jeu de règles métier et définit les conditions sous lesquelles les transferts ont lieu. Il est implémenté à l'aide d'un code blockchain.

SoE

Voir système d'engagement.

logiciel sous forme de services (SaaS)

Modèle de déploiement selon lequel un logiciel incluant des processus métier, des applications d'entreprise et des outils collaboratifs est fourni aux clients en tant que service via le cloud.

SOLO

Implémentation de plug-in de consensus pour Hyperledger Fabric qui génère un noeud de service d'ordonnancement unique dans le réseau de blockchain.

SOR

Voir système d'enregistrement.

gestion de contrôle de source (SCM)

Aspect de la gestion de configuration de logiciel qui implique la gestion des modifications apportées à des collections de fichiers.

SPA

Voir application à une seule page.

espace

Sous-groupe au sein d'une organisation IBM Cloud . Les membres d'une organisation ont accès à un ou plusieurs de ses espaces, avec les droits associés à un rôle particulier (par exemple, développeur, gestionnaire ou auditeur). Tout membre d'un espace peut voir les applications, mais seuls les membres disposant des droits de développeur peuvent créer des applications et ajouter des instances de service à l'espace. Les applications et les instances de service sont associées aux espaces. Voir aussi organisation.

SSH

Voir Secure Shell.

SSL

Voir couche Secure Sockets Layer (SSL).

SSO

Voir connexion unique (SSO).

étape

Action de déployer une application, un service ou une instance à un emplacement prédéfini en vue de l'exécution ou du test avant le déploiement dans un environnement de production. Voir aussi déploiement.

section

Section d'un progiciel qui définit une action spécifique à entreprendre sur le progiciel ou un ensemble de conditions dans lesquelles des actions doivent être entreprises sur le progiciel. Le progiciel complet est lui-même une section qui contient une hiérarchie composée de multiples sections différentes.

base de données d'état

Base de données contenant les valeurs en cours de toutes les clés d'un grand livre de chaîne pour un canal.

sous-domaine

Domaine intégré à un domaine de dimension supérieure. Voir aussi host, Uniform Resource Locator, domaine personnalisé, domaine, route.

objet

Utilisateur, ID de service ou groupe d'accès bénéficiant d'un accès octroyé par une règle d'accès.

sous-réseau

Voir sous-réseau.

sous-réseau

Réseau divisé en plusieurs sous-groupes indépendants de plus petite taille interconnectés.

code d'abonnement

Code utilisé pour appliquer des crédits à un compte après l'achat d'un abonnement.

sous-type

Type étendant ou implémentant un autre type, le supertype.

forme de surface

La forme d'un mot ou d'une unité multimot telle qu'elle apparaît dans le corpus. Par exemple, les termes 'organisation' et 'organisé' sont des formes de surface du lemme 'organiser'. Voir aussi lemme, dictionnaire.

système d'engagement (SoE)

Système informatique intégrant les technologies qui encouragent l'interaction utilisateur via le courrier électronique, les systèmes de collaboration et la mise en réseau. Un système d'engagement fait souvent appel aux technologies de cloud pour étendre l'utilité des systèmes d'enregistrement. Voir aussi système d'enregistrement.

système d'enregistrement (SOR)

Système de stockage d'informations (tel qu'une base de données ou une application) qui stocke des enregistrements métier et automatise des processus standard. Voir aussi système d'engagement.

T

etiquette

Identificateur défini par l'utilisateur associé à un regroupement de ressources qui sont contenues dans un compte. Les étiquettes sont visibles dans l'ensemble du compte.

cible

Ressource ou ensemble de ressources auquel l'accès doit être octroyé à un sujet dans le cadre d'une règle d'accès. L'ensemble de ressources est défini par un ou plusieurs attributs. Par exemple, une cible peut être constituée de toutes les ressources d'un groupe de ressources, de toutes les ressources d'un certain type de ressource ou de la ressource associée à un ID de ressource particulier.

taxonomy

La classification de l'information qui est utilisée pour discuter, analyser ou retrouver cette information. Voir aussi ontologie.

modèle

Structure prédéfinie associée à un artefact.

données de test

Jeu de documents annotés pouvant servir à évaluer les métriques du système après ingestion et entraînement. Voir aussi données d'apprentissage, données aveugles.

tiers

Qualifie un produit ou un service fourni par une société autre qu'IBM.

vignette

Représentation visuelle d'une application en cours d'exécution qui présente un tableau de bord de statut.

entraîner

Configurer une instance Watson avec des composants qui permettent au système de fonctionner dans un certain domaine (par exemple, contenu de corpus, données d'apprentissage générant des modèles d'apprentissage automatique, algorithmes de programmation, annotateurs ou autres composants de données de référence), puis améliorer et mettre à jour ces composants sur la base d'une analyse de leur exactitude.

données d'apprentissage

Une collection de données utilisée pour former des modèles d'apprentissage automatique. Voir aussi données de test, données aveugles.

transaction

Mécanisme mis en oeuvre par les participants sur le réseau de blockchain pour interagir avec les ressources. Une transaction crée un nouveau code blockchain ou appelle une opération dans un code blockchain existant. Voir aussi code blockhain.

déclencheur

Mécanisme qui initie des actions. Les déclencheurs peuvent être exécutés explicitement par un utilisateur ou pour le compte d'un utilisateur par une source d'événements d'externe.

Vrai négatif

Réponse ou annotation dont on avait prédit qu'elle serait incorrecte et qui est effectivement incorrecte.

Vrai positif

Réponse ou annotation dont on avait prédit qu'elle serait correcte et qui est effectivement correcte.

profil sécurisé

Regroupement d'utilisateurs fédérés, de ressources de traitement, ou les deux, qui reçoivent le même accès IAM. Lorsqu'une identité applique un profil sécurisé, des données d'identification de sécurité temporaires sont fournies pour la durée d'une session. Toutes les identités autorisées à appliquer un même profil héritent du même accès.

certificat racine digne de confiance

Certificat signé par une autorité de certification de confiance. Voir aussi certificat intermédiaire, autorité de certification.

système de types

Ensemble d'objets qui peuvent être reconnus par un moteur d'analyse de texte dans un document. Le système de types définit toutes les structures de fonctions possibles en termes de types et de fonctions. N'importe quel nombre de types différents peut être défini dans un système de types. Un système de types est spécifique à un domaine et à une application.

U

identificateur de ressource uniforme (URI)

Adresse unique permettant d'identifier du contenu sur le Web. Le type d'URI le plus courant est l'adresse de page Web, qui correspond à une forme ou un sous-ensemble particulier d'URI appelé URL (Uniform Resource Locator). Un URI décrit généralement la manière d'accéder à la ressource, l'ordinateur contenant la ressource et l'emplacement de la ressource sur cet ordinateur.

adresse URL (Uniform Resource Locator)

Adresse unique d'une ressource accessible dans un réseau, tel Internet. L'URL inclut le nom abrégé du protocole utilisé pour accéder à la ressource et les données utilisées par le protocole pour localiser la ressource. Voir aussi hôte, sous-domaine, domaine personnalisé, domaine, route.

unité de mesure (UdM)

Unité standardisée qui permet de mesurer une propriété spécifiée d'un élément.

Unité de mesure

Voir unité de mesure.

URI

Voir identificateur URI.

URL

Voir adresse URL.

utilisateur

  • IBMid ou ID SoftLayer utilisé en tant qu'identité d'une personne dans un compte.
  • Participant à un réseau de blockchain ayant un accès indirect au grand livre en raison d'une relation de confiance avec un membre existant.

registre d'utilisateurs

Ensemble d'informations utilisateur, telles que des ID utilisateur et des mots de passe, utilisées comme base pour les contrôles de sécurité effectuées par un système, comme un serveur d'applications Web.

V

virtuel

S'applique à un élément qui n'existe pas physiquement mais qui est simulé par l'intermédiaire d'un logiciel.

réseau local virtuel (VLAN)

Association logique de ports de commutation basée sur un ensemble de rôles ou critères, tels que les adresses MAC (Medium Access Control), les protocoles, les adresses réseau ou l'adresse multidiffusion. Ce concept permet de resegmenter le réseau local (LAN) sans avoir à effectuer de réorganisation physique.

données de machine virtuelle (VM)

Implémentation logicielle d'une machine qui exécute des programmes comme une machine réelle. Voir aussi serveur virtuel.

cloud privé virtuel

Réseau virtuel qui est lié à un compte utilisateur privé et qui est isolé des autres réseaux dans un cloud public. Seuls les utilisateurs autorisés peuvent accéder aux ressources de cloud privé virtuel, telles que les serveurs virtuels, le stockage et les sous-réseaux.

réseau privé virtuel (VPN)

Connexion privée entre deux noeuds finaux, même lorsque les données sont transférées sur un réseau public. Généralement, un réseau VPN est utilisé en association avec des méthodes de sécurité, telles que l'authentification et le chiffrement, pour maximiser la sécurité et la confidentialité des données.

serveur virtuel

Serveur partageant ses ressources avec d'autres serveurs pour épauler des applications. Voir aussi machine virtuelle.

VLAN

Voir réseau local virtuel.

VM

Voir machine virtuelle.

volume

Quantité fixe de stockage physique ou virtuel sur un support de stockage.

VPC

De l'anglais Virtual Private Cloud ; voir cloud privé virtuel.

VPN

Voir réseau privé virtuel.

VPN en tant que service

Connexion privée entre deux noeuds finaux, qui reste privée et peut être chiffrée, même lorsque les données sont transférées sur un réseau public.

W

fichier d'archive Web

Voir fichier d'archive Web.

fichier WAR

Voir fichier d'archive Web.

application Web

Voir application Web.

application Web

Application à laquelle un navigateur Web peut accéder et qui fournit une fonctionnalité qui va au-delà de l'affichage statique d'informations, par exemple en autorisant l'utilisateur à interroger une base de données. Les composants les plus courants d'une application Web sont les pages HTML, les pages JSP et les servlets. Voir aussi appli.

fichier d'archive Web (WAR)

Format de fichier comprimé, défini par la norme Java EE, servant au stockage, dans un même fichier de toutes les ressources nécessaires à l'installation et à l'exécution d'une application Web.

charge de travail

Un ensemble d'applications, de services ou de capacités qui consomment des ressources de calcul, de réseau, de stockage ou autres pour atteindre un objectif commercial.

espace de travail

Contexte contenant une collection d'artefacts qu'un utilisateur disposant des droits appropriés peut modifier.

Z

zone

Un emplacement au sein d'une région qui agit comme un domaine de défaillance indépendant et dont le temps de latence avec les autres zones de la région est réduit. Voir aussi région multizone, région multizone à un seul campus.