IBM Cloud Docs
Termini del glossario per IBM Cloud

Termini del glossario per IBM Cloud

Questo glossario fornisce termini e definizioni per IBM Cloud®.

In questo glossario vengono utilizzati i seguenti riferimenti incrociati:

  • Vedi ti rimanda da un termine non preferenziale a uno preferenziale oppure da un'abbreviazione a una forma estesa del termine.
  • Vedi anche ti rimanda a termini correlati o contrari.

A

elenco di controllo degli accessi

Un elenco che gestisce, in un modo che non prevede l'utilizzo di stati, il traffico in entrata e in uscita per un sottoinsieme tramite l'utilizzo di regole. Un ACL (access control list) aiuta a fornire la sicurezza a livello di sottorete.

gruppo di accesso

Un insieme di utenti e ID servizio organizzati in un gruppo che viene utilizzato come oggetto di una politica di accesso per l'assegnazione dello stesso accesso a tutti i membri del gruppo.

politica di accesso

Un metodo per concedere l'accesso alle risorse dell'account a utenti, ID servizio e gruppi di accesso. Una politica di accesso include un oggetto, una destinazione e un ruolo.

token di accesso

Un valore utilizzato dal consumatore per accedere alle risorse protette per conto dell'utente, invece di utilizzare le credenziali del fornitore di servizi dell'utente.

Conto

Un'unità all'interno della rappresentazione di una struttura organizzativa. Può includere delle risorse, ad esempio server, controlli di accesso e configurazioni. Vedi anche account aziendale.

gruppo di account

Un'unità organizzativa per gli account all'interno di un'azienda. Un gruppo di account può contenere degli account o altri gruppi di account. Vedi anche azienda.

accuratezza

Una misura della correttezza delle decisioni e delle previsioni che vengono fatte dai modelli di machine learning, che spesso fanno parte dei sistemi di IA. Vedi anche precisione, richiamo.

analisi dell'accuratezza

Analizza i punteggi del modello di machine learning per determinare se sono necessarie delle modifiche per migliorare l'accuratezza.

azione

  • Un frammento di codice che può essere richiamato esplicitamente o eseguito in risposta a un evento. Vedi anche feed, richiama.
  • Un'attività che viene eseguita nel contesto di un servizio.

decisione

Un processo iterativo per risolvere i conflitti di annotazione confrontando le annotazioni aggiunte allo stesso documento da diversi annotatori umani.

affinità

Due o più istanze del gruppo di contenitori in esecuzione sullo stesso nodo di rete. Vedi anche anti-affinità.

agent

Un processo che esegue un'azione per conto di un utente o di un altro programma senza l'intervento dell'utente o in base a un programma regolare, e riporta i risultati all'utente o al programma.

AI

Vedi intelligenza artificiale.

Sistema AI

Vedere sistema di intelligenza artificiale.

elenco consentiti

Un elenco di elementi, come nomi utente, indirizzi email o indirizzi IP, a cui viene concesso l'accesso a un determinato sistema o funzione. Quando si utilizza una allowlist per il controllo degli accessi, a tutte le entità viene negato l'accesso, ad eccezione di quelle incluse nella allowlist. Vedere anche blocklist.

motore di analisi

Un programma che analizza le risorse, come i documenti, ne deduce le informazioni e che implementa la specifica dell'interfaccia del motore di analisi UIMA. I motori di analisi sono creati da elementi fondamentali chiamati annotatori. Un motore di analisi può contenere un solo annotatore, a cui si fa riferimento come a un motore di analisi primitivo, o più annotatori, a cui si fa riferimento come a un motore di analisi aggregato.

annotazione

Le informazioni su una parte di testo. Ad esempio, un'annotazione potrebbe indicare che una parte di testo rappresenta un nome aziendale.

gestore del processo di annotazione

Un ruolo che è responsabile della gestione di tutte le attività del ciclo di vita dell'annotazione all'interno di uno spazio di lavoro. Il gestore del progetto che viene aggiunto a uno spazio di lavoro normalmente esegue le attività di un gestore del processo di annotazione.

serie di annotazioni

  • Nell'annotazione automatica, una raccolta di documenti che possono essere utilizzati come dati nascosti, dati di addestramento o dati di test.
  • Nell'annotazione umana, una raccolta di documenti estratti dal corpus che consente al carico di lavoro di essere condiviso da più annotatori umani.

anti-affinità

Due o più istanze del gruppo di contenitori che vengono eseguite su diversi nodi di rete per garantire una maggiore disponibilità per un'applicazione. Vedi anche affinità.

Chiave API

Un codice univoco utilizzato per autenticare e autorizzare le richieste API. Il codice viene passato a un'API per identificare l'applicazione o l'utente chiamante e per tracciare e controllare l'utilizzo dell'API.

operazione API

Un'unità di un'API REST che può essere richiamata. Un'operazione API comprende un verbo HTTP e un percorso URL subordinati alla root di contesto dell'API.

risorsa API

Un'unità di un'API REST che può essere richiamata. Una risorsa API comprende un verbo HTTP e un percorso URL univoco subordinati alla root di contesto dell'API.

app

Un'applicazione di dispositivo web o mobile. Vedere anche applicazione web, applicazione mobile.

risorsa utente

Un'entità utilizzata o prodotta da un processo di sviluppo software o di sistema. Esempi di risorse utente includono progettazioni, requisiti, file di origine, piani, script, simulazioni, modelli, piani di test e file eseguibili binari. In un contesto HTTP, le risorse utente dispongono di un URI e sono chiamate risorse.

intelligenza artificiale (AI)

La capacità di acquisire, elaborare, creare e applicare la conoscenza sotto forma di un modello per fare previsioni, raccomandazioni o decisioni.

sistema di intelligenza artificiale (sistema AI)

Un sistema che può fare previsioni, raccomandazioni o decisioni che influenzano ambienti fisici o virtuali e i cui output o comportamenti non sono necessariamente predeterminati dallo sviluppatore o dall'utente. I sistemi di IA sono tipicamente addestrati con grandi quantità di dati strutturati o non strutturati e potrebbero essere progettati per operare con diversi livelli di autonomia o nessuno, per raggiungere obiettivi definiti dall'uomo.

assemblaggio

Un'API (application programming interface) che offre funzionalità avanzate per l'interazione con un'applicazione. L'assemblaggio effettua chiamate secondarie a servizi esterni, quindi trasforma e aggrega la risposta prima che una risposta venga trasmessa all'applicazione chiamante.

asset

Beni, servizi o proprietà tangibili o intangibili rappresentati come entità scambiate su una rete blockchain.

allegato

In Security and Compliance Center, la connessione tra un profilo e l'ambito.

attributo

Una caratteristica o un tratto di un'entità che descrive l'entità stessa, ad esempio il numero di telefono di un impiegato è uno degli attributi dell'impiegato.

autenticazione (AuthN)

Il processo di convalida dell'identità di un utente o di un server.

AuthN

Vedi autenticazione.

autorizzazione (AuthZ)

Nella sicurezza di un computer, il diritto concesso a un utente di comunicare con o utilizzare un sistema di computer.

AuthZ

Vedi autorizzazione.

zona di disponibilità

Una posizione all'interno di una regione in cui gira IBM Cloud Kubernetes Service.

B

server bare metal

Un server fisico completamente personalizzabile e dedicato che può essere utilizzato per la virtualizzazione o l'hosting web.

immagine di base

Un'immagine che non ha alcuna immagine principale. Vedi anche immagine, immagine principale.

prodotto beta

Un prodotto che IBM mette a disposizione esclusivamente a scopo di valutazione e test. Non sono previste garanzie, SLA o assistenza e i prodotti beta non sono destinati all'uso in produzione.

rilevamento di bias

Il processo di calcolo della correttezza delle metriche per rilevare quando i modelli AI stanno producendo risultati errati sulla base di determinati attributi.

opzione di fatturazione

Il metodo con cui un cliente viene fatturato per l'utilizzo del servizio cloud. Degli esempi possono essere, il pagamento in anticipo, come con le sottoscrizioni e il pagamento successivo, come negli account Pagamento a consumo.

unità di fatturazione

L'entità di fatturazione di livello più elevato all'interno di un'azienda. Ogni account o gruppo di account è collegato a un'unità di fatturazione, che gestisce tutti i contratti, le fatture, gli ordini e i pagamenti associati. Un'unità di fatturazione può contenere uno o più pool di crediti. Vedere anche enterprise, credit pool.

bind

Stabilire una connessione tra componenti software su una rete utilizzando un protocollo concordato. Nei servizi web, l'operazione di bind si verifica quando il richiedente del servizio richiama o avvia un'interazione con il servizio al runtime utilizzando i dettagli di bind nella descrizione del servizio per individuare, contattare o richiamare il servizio.

dati nascosti

Una serie di documenti annotati con ground truth, come coppie di domanda e risposta, annotazione semantica e giudizio del passaggio. I dati nascosti non vengono mai rilasciati o visti dagli sviluppatori e sono utilizzati per verificare periodicamente il sistema per valutare le prestazioni dei dati non visti. Vedere anche dati di addestramento, dati di test.

blocca

Un'unità che contiene transazioni ordinate in una rete blockchain. I blocchi sono immutabili e contengono l'hash crittografico del blocco precedente per creare una catena di blocchi. Questo processo iterativo conferma l'integrità del blocco precedente, fino al blocco iniziale. Vedere anche blocco genesi.

elenco bloccati

Un elenco di elementi, come nomi utente, indirizzi email o indirizzi IP, a cui viene negato l'accesso a un determinato sistema o funzione. Quando una blocklist viene utilizzata per il controllo dell'accesso, a tutte le entità è consentito l'accesso, tranne a quelle incluse nella blocklist. Vedere anche allowlist.

BLU Acceleration

Una raccolta di tecnologie IBM Db2 progettate per operare principalmente con l'elaborazione di query di business intelligence principalmente in lettura. BLU Acceleration si articola in quattro importanti miglioramenti nella progettazione del database: elaborazione in memoria dinamica per colonne, compressione operativa, elaborazione vettoriale parallela e tralasciamento dei dati.

Distribuzione blu-verde

Una tecnica di distribuzione che consente la fornitura continua e minimizza l'inattività eseguendo i due ambienti di produzione quasi identici denominati Blu e Verde. Mentre uno degli ambienti (ad esempio, Blu) funge da ambiente di produzione attivo, l'altro (ad esempio,Verde) può essere utilizzato per effettuare i test finali e la distribuzione. Una volta che l'applicazione viene distribuita in Verde, quest'ultimo diventa l'ambiente di produzione e Blu diventa inattivo. Vedi anche distribuzione Red-Black.

contenitore tipo

Un template che include un'applicazione e il suo ambiente di runtime associato e i servizi predefiniti per uno specifico dominio.

illimitato

Relativo a una piattaforma di sviluppo aperta e non proprietaria che include modelli di sviluppo cloud pubblico, cloud dedicato e cloud locale. Vedi anche cloud pubblico, cloud locale, cloud dedicato.

bucket

Un contenitore per memorizzare i dati non strutturati.

pacchetto di build

Una raccolta di script che forniscono il supporto di runtime e framework per le applicazioni.

continuità delle operazioni aziendali

La capacità di un'azienda di resistere alle interruzioni e di gestire i servizi mission-critical normalmente e senza interruzioni in conformità con gli SLA (service - level agreement) predefiniti.

C

CA

Vedi autorità di certificazione.

autorità di certificazione (CA)

Un'organizzazione o società attendibile di terze parti che emette i certificati digitali. L'autorità di certificazione in genere verifica l'identità dei singoli utenti a cui viene concesso il certificato univoco. Vedere anche Secure Sockets Layer, certificato intermedio, root attendibile.

richiesta firma certificato (CSR)

Un messaggio elettronico inviato da un'organizzazione a un'autorità di certificazione (CA) per ottenere un certificato. La richiesta include una chiave pubblica ed è firmata con una chiave privata; la CA restituisce un certificato dopo averlo firmato con la propria chiave privata.

chaincode

Codice eseguibile che contiene la logica di business accettata da una serie di organizzazioni su un canale. Un chaincode e gli smart contract che contiene sono installati sui peer, istanziati su un canale e governano l'accesso ai dati del libro mastro generati tramite i richiami del chaincode. Vedere anche transazione.

canale

Un sottoinsieme privato di una rete blockchain più grande con regole specifiche e un libro mastro separato a cui possono accedere solo i membri del canale.

CIE

Vedere l'evento di impatto sul cliente.

CIR

Vedere il rapporto sugli incidenti dei clienti.

CLI

Vedi interfaccia riga di comando.

client

  • Un'entità che agisce per conto di un utente connettendosi a un peer per comunicare con la blockchain.
  • Un computer o un programma software che richiede servizi da un server. Vedi anche host.

segreto client

Un'informazione che viene utilizzata con una chiave applicazione per verificare l'identità di un'applicazione. Un'API può essere configurata per richiedere che le applicazioni client forniscano il loro segreto applicazione con la loro chiave applicazione. Il segreto applicazione funziona effettivamente come una password nota solo all'applicazione. Il segreto applicazione viene passato dal client utilizzando un parametro di query HTTP.

elaborazione cloud

Una piattaforma di calcolo in cui gli utenti possono accedere ad applicazioni o risorse di elaborazione, come i servizi, da qualsiasi luogo tramite i propri dispositivi connessi. Un'interfaccia utente semplificata o una API (Application Programming Interface), o entrambe le cose, formano l'infrastruttura che supporta tali servizi in modo trasparente agli utenti.

portabilità cloud

La capacità di spostare applicazioni e servizi in ambiente di elaborazione cloud pubblici o privati o da diversi provider cloud.

provider cloud

Un'organizzazione che fornisce le risorse di calcolo cloud.

CRN (Cloud Resource Name)

Un identificativo univoco globale per una risorsa cloud specifica. Il valore è segmentato gerarchicamente per versione, istanza, tipo, posizione e ambito, separati da due punti.

rete di cluster

Una rete ad alte prestazioni all'interno del confine di un cloud privato virtuale (VPC) che dispone di un proprio spazio di indirizzi IPv4 isolato.

interfaccia riga di comando (CLI)

Una interfaccia computer in cui l'input e l'output sono basati su testo.

community

Una raccolta di organizzazioni di consumatori. Viene utilizzata come costrutto di raggruppamento quando si pubblicano le API. Le community sono utilizzate per limitare la visibilità e l'accessibilità alle API.

componente

Un oggetto utilizzato per costruire un servizio o una risorsa in un flusso o in un'area di lavoro. Tra gli esempi vi sono un server fisico, un disco, uno switch di rete, un alimentatore, una batteria di backup.

calcolo

L'infrastruttura o le risorse che servono come base per la creazione di applicazioni nel cloud.

regola di configurazione

Vedere regola di configurazione.

regola di configurazione (configurazione regola)

Un documento JSON che definisce la configurazione delle risorse e convalida la conformità in base ai requisiti di sicurezza quando una risorsa viene creata o modificata.

matrice di confusione

Una misura delle prestazioni che determina l'accuratezza tra i risultati previsti positivi e negativi di un modello rispetto ai risultati effettivi positivi e negativi.

connessione

Nella comunicazione dati, un'associazione stabilita tra entità per la trasmissione di informazioni.

consenso

Il processo dei partecipanti a una blockchain che accettano una transazione e la convalidano attraverso la rete peer. Il consenso garantisce che i libri mastro condivisi siano copie esatte e riduce il rischio di transazioni fraudolente, in quanto le manomissioni dovrebbero verificarsi in più luoghi contemporaneamente.

consumatore

Un membro di una rete blockchain che utilizza la rete per richiamare le transazioni sul libro mastro distribuito.

contenitore

Un costrutto di sistema che consente agli utenti di eseguire simultaneamente istanze del sistema operativo logiche separate. I contenitori utilizzano livelli di file system per ridurre al minimo le dimensioni delle immagini e promuovere il riutilizzo. Vedi inoltre immagine, registro, livello.

contesto

Informazioni ambientali o condizionali che possono essere utilizzate per definire quando devono essere applicate le regole che limitano l'accesso alle risorse. Un contesto può essere una serie di proprietà o attributi come gli indirizzi IP del client, gli orari di ufficio, l'ora del giorno o l'autenticazione a più fattori.

limitazione basata sui contesti

Un metodo di gestione dell'accesso che definisce e applica l'accesso per le risorse in base all'ubicazione di rete della richiesta di accesso.

controllo

Una salvaguardia tecnica, amministrativa o fisica progettata per soddisfare una serie di requisiti di sicurezza e privacy definiti. Esistono dei controlli per prevenire, rilevare o ridurre la capacità di una minaccia di sfruttare una vulnerabilità.

valutazione di controllo

La valutazione di una configurazione per la conformità con gli standard applicabili.

Libreria di controllo

Una raccolta di controlli predefiniti o personalizzati simili.

specifica del controllo

Un'istruzione che definisce i requisiti specifici di sicurezza e privacy che un controllo deve rispettare.

coreferenza

Una relazione tra due parole o frasi che fanno entrambe riferimento alla stessa persona o cosa e una si posiziona come un antecedente linguistico dell'altra. Ad esempio, esiste una coreferenza tra due pronomi nella frase "She taught herself" ma non in "She taught her". Una coreferenza collega due entità equivalenti nello stesso testo.

catena di coreferenza

Un elenco di entità che sono state annotate come coreferenze. Quando una citazione viene annotata come coreferenza, il sistema crea una catena di coreferenza. La catena di coreferenza fornisce un modo per visualizzare tutte le citazioni nel contesto e verificare che tutte le ricorrenze appartengano allo stesso tipo di entità.

corpus

Una raccolta di documenti di origine utilizzati per addestrare un modello di machine learning.

credenziale

Informazioni acquisite durante l'autenticazione che descrivono un utente, associazioni di gruppi o altri attributi di identità correlati alla sicurezza, e che vengono utilizzate per eseguire servizi quali l'autorizzazione, la verifica o la delega. Ad esempio, un ID utente ed una password sono credenziali che consentono l'accesso alle risorse di rete e di sistema.

pool di crediti

All'interno di un'unità di fatturazione aziendale, un consolidamento dei crediti da tutte le origini, incluse sottoscrizioni e promozioni, condivise insieme agli account. Vedi anche unità di fatturazione.

CRN

Vedi nome risorsa cloud.

crittosistema

Una suite di algoritmi utilizzati per implementare un servizio di sicurezza specifico. Esempi sono RSA e Ed25519.

unità di crittografia

Una singola unità che rappresenta un HSM (hardware security module) e lo stack software corrispondente dedicato all'HSM (hardware security module) per la crittografia.

CSR

Vedi richieste di firma certificato.

conservazione

Selezionare, raccogliere, conservare e mantenere il contenuto rilevante per un argomento specifico. La conservazione stabilisce, mantiene e aggiunge valore ai dati; li trasforma in informazioni attendibili.

dominio personalizzato

La parte personalizzata dell'URL selezionata dall'utente per indirizzare le richieste all'applicazione. Il dominio personalizzato è parte integrante dell'instradamento. Il dominio personalizzato può essere un dominio condiviso, un dominio secondario condiviso o un dominio e un host condivisi. Vedere anche host, dominio secondario , Uniform Resource Locator, dominio, instradamento.

evento d'impatto per il cliente (CIE)

Un evento che causa l'interruzione dell'accesso ai dati, la perdita di dati o il superamento dei tempi previsti per un'installazione o una riparazione.

rapporto sugli incidenti dei clienti (CIR)

Un rapporto generato per i problemi più grandi, di livello aziendale, che illustra in dettaglio la causa principale, l'impatto sul servizio e la risoluzione prevista.

D

daemon

Un programma che viene eseguito in modalità non presidiata per eseguire funzioni continue o periodiche, come il controllo della rete.

dashboard

Un componente interfaccia utente che fornisce all'utente un riepilogo comprensivo di informazioni pertinenti da più origini.

data center (DC)

L'ubicazione fisica dei server che forniscono i servizi cloud.

chiave di crittografia dei dati

Una chiave di crittografia utilizzata per crittografare i dati archiviati in un'applicazione.

archivio dati

Un'ubicazione, come un file, una directory o un sistema di database, dove sono memorizzati i dati.

DC

Vedi data center.

cloud dedicato

Un ambiente di elaborazione cloud privato che fornisce l'infrastruttura con hardware a singolo tenant. Vedi anche illimitato.

apprendimento profondo

Un modello di calcolo che utilizza più livelli di nodi interconnessi, organizzati in livelli gerarchici, per trasformare i dati di immissione (primo livello) attraverso una serie di calcoli per produrre un output (livello finale). Il deep learning è ispirato alla struttura e alla funzione del cervello umano.

drchitettura distribuibile

Automazione cloud per la distribuzione di un modello di architettura comune che combina una o più risorse cloud progettate per semplificare la distribuzione, la scalabilità e la modularità. Vedere anche modulo.

distribuzione

Un processo che richiama l'output di una build, impacchetta l'output con le proprietà di configurazione e installa il package in un'ubicazione predefinita in modo che possa essere testato o eseguito. Vedi anche preparare.

DevOps

Una metodologia software che integra lo sviluppo delle applicazioni e le operazioni IT in modo che i team possano distribuire il codice più velocemente per la produzione e interagire in modo continuo in base al feedback del mercato.

DevSecOps

Una metodologia che integra le pratiche di sicurezza con lo sviluppo software e il ciclo di vita delle operazioni. L'obiettivo della fusione è quello di dare priorità all'equilibrio tra velocità di sviluppo e sicurezza.

dizionario

Una raccolta di parole che può essere utilizzata per pre-annotare i documenti. Viene creata una nuova annotazione per ogni parola nel testo del documento che corrisponde a un termine nel dizionario. Un modello di machine learning può essere configurato con uno o più dizionari indipendenti, che sono normalmente specifici per il dominio, come un dizionario per i prodotti farmaceutici e uno per l'amministrazione patrimoniale. Vedi anche lemma, formato di superficie.

pre-annotatore del dizionario

Un componente che identifica le citazioni nel testo che corrispondono a una serie di parole specifica. Utilizzando la terminologia specifica del dominio per pre-annotare il testo, i pre-annotatori del dizionario possono accelerare la capacità di un annotatore umano di preparare una serie di documenti ground truth.

Ripristino di emergenza (DR, Disaster Recovery)

La capacità di un servizio o di un carico di lavoro di riprendersi da incidenti rari e gravi e da guasti su larga scala, come l'interruzione del servizio. Ciò include un disastro fisico che colpisce un'intera regione, il danneggiamento di un database o la perdita di un servizio che contribuisce a un carico di lavoro. L'impatto supera la capacità del progetto di alta disponibilità di gestirlo. Vedere anche alta disponibilità, obiettivo di tempo di recupero.

Dockerfile

Un file di testo che contiene le istruzioni per creare un'immagine Docker.

serie di documenti

Una raccolta di documenti. I documenti che vengono importati insieme diventano una serie di documenti. I documenti annotati che vengono raggruppati insieme per scopi di addestramento vengono generati come serie di documenti.

dominio

Parte della gerarchia di denominazione che specifica la rotta. Ad esempio, esempio.com. In IBM Cloud, i domini sono associati alle organizzazioni. Gli oggetti di dominio non sono associati direttamente alle applicazioni. Vedi anche host, sottodominio, Uniform Resource Locator, dominio personalizzato, organizzazione, rotta.

DR

Vedere disaster recovery.

segreto dinamico

Un valore univoco, come una password o una chiave API, creato in modo dinamico e assegnato a un'applicazione che richiede l'accesso a una risorsa protetta. Dopo che un segreto dinamico raggiunge la fine del suo lease, l'accesso alla risorsa protetta viene revocato e il segreto viene eliminato automaticamente. Vedere anche segreto, motore dei segreti.

E

approvare

Convalidare una transazione chaincode effettuata da un altro membro di una rete blockchain.

approvazione

Una raccolta di firme digitali provenienti dai peer di approvazione che stabiliscono che una transazione soddisfa una politica di approvazione.

politica di approvazione

Una politica che definisce i nodi peer su un canale che deve eseguire le transazioni collegate a una specifica applicazione chaincode e la combinazione richiesta di approvazioni. Ad esempio, una politica potrebbe richiedere che una transazione sia approvata da un numero minimo, da una percentuale minima o da tutti i peer di approvazione assegnati a una specifica applicazione chaincode.

endpoint

L'indirizzo di una API o di un servizio in un ambiente. Una API presenta un endpoint e, al tempo stesso, richiama gli endpoint di altri servizi. Consulta anche rotta.

azienda

Una struttura gerarchica di account con gestione di account e fatturazione centralizzata in un ambiente cloud. Vedi anche gruppo account, unità di fatturazione.

account aziendale

Un account univoco all'interno di un'azienda che gestisce gli utenti e l'accesso per la fatturazione aziendale e l'organizzazione dell'account. Vedi anche account.

titolarità

Nelle licenze software, l'assegnazione massima consentita di capacità come determinato dall'accordo di licenza.

entità

  • Una serie di dettagli conservati relativi a un oggetto reale, ad esempio una persona, un luogo o un conto bancario. Un'entità è un tipo di elemento.
  • Una persona, un oggetto o un concetto su cui sono state archiviate delle informazioni.
  • Una citazione che viene annotata da un tipo di entità.

tipo di entità

Il tipo di entità che una citazione rappresenta senza considerare il contesto. Ad esempio, la citazione IBM potrebbe essere annotata dal tipo di entità ORGANIZATION. In un modello entità-relazione, un tipo di entità è la cosa che viene modellata o la cosa a cui fa riferimento una citazione, come ad esempio il nome di una persona o di un luogo. Diversi tipi di entità hanno diverse serie di attributi come "surname" o "home town" e sono collegati tramite le relazioni come "lives in". Un tipo di entità esiste in modo indipendente e può essere identificato in modo univoco.

crittografia envelope

Il processo di crittografare i dati con una chiave di crittografia dei dati e poi crittografare la chiave con una chiave root che può essere completamente gestita.

evidenziare

I dati non elaborati raccolti per supportare una valutazione a scopo di verifica.

prodotto sperimentale

Un prodotto che IBM rende disponibile esclusivamente a scopo di valutazione e di test e che potrebbe essere instabile o non compatibile con le versioni precedenti. Un prodotto sperimentale può essere interrotto con breve preavviso. Non sono previste garanzie, SLA o assistenza e i prodotti sperimentali non sono destinati all'uso in produzione.

sfruttabilità

La capacità di utenti reali di tracciare, controllare e comprendere le predizioni effettuate nelle applicazioni che utilizzano sistemi di IA.

F

punteggio F1

Una misura dell'accuratezza di un test che considera sia la precisione che il richiamo per calcolare il punteggio. Il punteggio F1 può essere interpretato come una media ponderata dei valori di precisione e richiamo. Un punteggio F1 raggiunge il suo migliore valore con 1 e il peggiore con 0.

falso negativo

Una risposta o un'annotazione corretta ma che era previsto non lo fosse.

falso positivo

Una risposta o un'annotazione non corretta ma che era previsto lo fosse.

funzione

Un attributo o un membro di dati di un tipo.

codice funzione

Un codice applicato agli account gratuiti per sbloccare ulteriori risorse e funzionalità del prodotto.

Programma federale di gestione dei rischi e delle autorizzazioni (FedRAMP)

Un programma governativo degli Stati Uniti che fornisce un approccio standardizzato basato sul rischio per l'adozione e l'uso dei servizi cloud da parte del governo federale degli Stati Uniti. FedRAMP consente alle agenzie di utilizzare tecnologie cloud moderne con particolare attenzione alla sicurezza e alla protezione delle informazioni federali e consente di accelerare l'adozione di soluzioni cloud sicure.

federare

Consente di unire due o più entità. Ad esempio, il dominio registrato di un'azienda può essere federato con un ID IBM.

FedRAMP

Vedere Federal Risk and Authorization Management Program.

feed

Un pezzo di codice che configura un'origine eventi esterna per l'attivazione di eventi trigger. Vedi anche azione.

condivisione file

Nell'ambiente cloud IBM, un sistema di archiviazione permanente in cui gli utenti archiviano e condividono i file. In IBM Cloud Kubernetes Service, gli utenti possono montare i volumi di Docker sulle condivisioni di file.

regolazione fine

Il processo di adattamento di un modello pre-addestrato per l'esecuzione di un compito specifico mediante un addestramento supplementare. La sintonizzazione fine può comportare (1) l'aggiornamento dei parametri esistenti del modello, noto come sintonizzazione fine completa, o (2) l'aggiornamento di un sottoinsieme dei parametri esistenti del modello o l'aggiunta di nuovi parametri al modello e il loro addestramento mentre si congelano i parametri esistenti del modello, noto come sintonizzazione fine efficiente rispetto ai parametri.

attiva

Consente di attivare un trigger.

punteggio Fleiss Kappa

Una misura di quanto coerentemente la stessa annotazione è stata applicata da più annotatori umani tra i documenti di sovrapposizione. Il punteggio Fleiss Kappa raggiunge il suo migliore valore con 1 e il peggiore con 0.

Indirizzo IP mobile

Un indirizzo IP pubblico e instradabile che utilizza la NAT (network address translation) 1-a-1 in modo che un server possa comunicare con internet pubblico e sottoreti privata in un ambiente cloud. Gli indirizzi IP mobili sono associati a un'istanza, ad esempio un'istanza del server virtuale, un programma di bilanciamento del carico oppure un gateway VPN, mediante una vNIC (virtual network interface card).

Modello di base

Un modello di IA che può essere adattato a una vasta gamma di attività a valle. I modelli di base sono in genere modelli generativi su larga scala che vengono addestrati su dati senza etichetta utilizzando l'auto - supervisione. Come modelli su larga scala, i modelli di base possono includere miliardi di parametri.

framework

Un'architettura per un'applicazione che fornisce una struttura standard per un'applicazione e una funzionalità generale ed estensibile. Un framework abilita e semplifica un'implementazione congruente di tecnologie complesse per lo sviluppo di applicazioni.

identificativo funzionale

Un ID creato tramite un provider di identità federato che rappresenta un programma, un'applicazione o un servizio a cui è assegnato il livello minimo di accesso richiesto per completare la funzione per cui è stato creato.

G

GA

Vedi disponibilità generale.

GB-ora

La quantità cumulativa di memoria (in gigabyte) in esecuzione per tutte le istanze dell'applicazione per uno specifico pacchetto di build all'ora.

Gen AI

Vedere generative AI.

disponibilità generale (GA)

Data in cui un prodotto è ampiamente disponibile per la vendita e la consegna ai clienti o ai canali, di solito in più aree geografiche.

iA generativa (gen AI)

Una classe di algoritmi AI che possono produrre vari tipi di contenuto, tra cui testo, codice sorgente, immagini, audio e dati sintetici.

blocco genesi

Il blocco di configurazione che inizializza un canale o una rete blockchain e che funge anche da primo blocco in una catena. Vedere anche blocco.

globally unique identifier (GUID)

Un numero determinato algoritmicamente che identifica in modo univoco un'entità in un sistema.

gossip

Un metodo di condivisione delle informazioni di rete tra i peer in cui ogni peer inoltra i messaggi a una seleziona casuale di peer correnti nella rete.

protocollo di diffusione dei dati gossip

Un protocollo per la comunicazione sicura, affidabile e scalabile delle informazioni in una rete tramite l'invio di messaggi tra i peer.

ground truth

Una serie di dati controllati, composta da annotazioni aggiunte dagli annotatori umani, che viene utilizzata per adattare un modello di machine learning a un dominio particolare. Ground truth viene utilizzato per addestrare i modelli di machine learning, misurare le prestazioni del modello (precisione e richiamo) e calcolare la capacità per decidere dove concentrare il lavoro di sviluppo per migliorare le prestazioni. L'accuratezza di ground truth è essenziale poiché le imprecisioni nel ground truth si collegheranno a quelle nei componenti che lo utilizzano.

GUID

Vedi globally unique identifier.

H

HA

Vedi elevata disponibilità.

HSM (hardware security module)

Un dispositivo fisico che fornisce archiviazione delle chiavi, gestione delle chiavi e crittografia su richiesta come un servizio gestito.

modalità HVM (hardware virtual machine)

Virtualizzazione completamente assistita hardware. Una macchina virtuale utilizza le risorse dal computer host per operare come un ambiente hardware completo. Il sistema operativo host non è a conoscenza del client virtuale.

HMAC (Hash - Based Message Authentication Code)

Un codice crittografico che utilizza una funzione hash crittografica e una chiave segreta.

analisi della capacità

Il processo di determinazione di quanti miglioramenti nell'accuratezza, precisione o richiamo possono essere previsti risolvendo alcune classi di problemi che sono stati identificati durante l'analisi dell'accuratezza.

controllo di integrità

Un processo che monitora le risorse e le condizioni del sistema per determinare se il sistema è in esecuzione in modo efficiente. Il controllo di integrità può essere configurato per segnalare potenziali problemi e visualizzare avvertenze e livelli di errore prima che l'integrità del sistema venga compromessa.

chiamata API heavy

Un'operazione client che scrive, elimina o inserisce dati. Le chiamate API heavy utilizzano una maggiore quantità di risorse rispetto alle chiamate API light perché influenzano i dati. Vedere anche chiamata API light.

elevata disponibilità (HA)

La capacità di un servizio o di un carico di lavoro di resistere ai guasti e di continuare a fornire capacità di elaborazione secondo un livello di servizio predefinito. Per i servizi, la disponibilità è definita nell'Accordo sul livello dei servizi. La disponibilità comprende sia gli eventi pianificati che quelli non pianificati, come manutenzione, guasti e disastri. Vedere anche disaster recovery.

HMAC

Vedere Hash - Based Message Authentication Code.

host

Dispositivo virtuale o fisico, escluso il router, presente in una rete. Vedere anche sottodominio, client, Uniform Resource Locator, dominio personalizzato, dominio, instradamento.

HSM

Vedi HSM (hardware security module).

Metodo HTTP

Un'azione utilizzata da HTTP (Hypertext Transfer Protocol). I metodi HTTP includono GET, POST e PUT.

HTTPS

Vedi Hypertext Transfer Protocol Secure.

annotatore umano

Un esperto in materia che controlla, modifica e incrementa i risultati della pre-annotazione identificando citazioni, relazioni di tipo di entità e coreferenze della citazione. Esaminando il testo nel contesto, un annotatore umano aiuta a determinare il ground truth e a migliorare l'accuratezza del modello di machine learning.

HVM

Vedi modalità HVM (hardware virtual machine).

cloud ibrido

Un ambiente di elaborazione cloud formato da più risorse pubbliche e private.

Hyperledger Fabric

L'implementazione del progetto Linux Hyperledger. Vedi anche Progetto Linux Hyperledger.

Hypertext Transfer Protocol Secure (HTTPS)

Un protocollo Internet utilizzato da browser e server Web per trasferire e visualizzare documenti ipermediali su Internet in modo sicuro.

I

IaaS

Vedi infrastructure as a service.

IAM

Consulta Identity and Access Management.

IBM Cloud

Una piattaforma a standard aperti e basata sul cloud per sviluppare, gestire ed eseguire applicazioni di tutti i tipi, come ad esempio dispositivi smart, Big Data, mobili e web. Le funzionalità includono Java, sviluppo di back-end mobile e monitoraggio delle applicazioni, oltre a funzioni dai partner di ecosistema e open source, il tutto fornito come un servizio nel cloud.

Identity and Access Management (IAM)

Il processo di controllo dell'accesso di utenti autorizzati ai dati e alle applicazioni, mentre si aiutano le aziende a rispettare vari requisiti normativi.

Provider di identità (IdP)

Un servizio che crea, gestisce e gestisce le informazioni di identità, l'autenticazione dell'account e i servizi di gestione delle credenziali per uno o più sistemi. Ad esempio, un registro utente per uno o più host oppure un registro utente integrato per un'applicazione.

IdP

Vedere provider di identità.

immagine

Un file system e i relativi parametri di esecuzione che vengono utilizzati all'interno di un runtime del contenitore per creare un contenitore. Il file system è costituito da una serie di livelli, combinati in fase di runtime, creati come l'immagine viene creata dai successivi aggiornamenti. L'immagine non conserva lo stato quando viene eseguito il contenitore. Vedere anche contenitore, registro, spazio dei nomi, livello, immagine di base, immagine padre.

modalità impronta

Una modalità operativa in cui le unità crittografiche sono assegnate a un utente.

infrastructure as a service (IaaS)

L'offerta di un'infrastruttura di computer, comprese le funzionalità server, di collegamento in rete, di data center e di archiviazione, come un servizio in outsourcing.

Operazioni di ingresso/uscita al secondo (IOPS)

Un benchmark di calcolo standard utilizzato per determinare le migliori impostazioni di configurazione per i server.

istanza

Un'entità formata da risorse riservate per un'applicazione o un servizio specifici.

creare un'instanza

Il processo di avvio e inizializzazione di uno smart contract su un canale blockchain. Dopo l'istanziazione, i peer sul canale su cui è installato lo smart contract possono accettare le chiamate dello smart contract.

accordo tra annotatori

Una misura di quanto analogamente viene annotato un documento in due o più serie di documenti.

certificato intermedio

Un certificato subordinato emesso dall'autorità di certificazione (CA) radice attendibile specificamente per emettere certificati server per l'entità finale. Il risultato è una catena di certificati che inizia dalla CA radice attendibile, passa per quello intermedio e termina con il certificato SSL emesso per l'organizzazione. Vedere anche root attendibile, autorità di certificazione.

Internet delle cose (IoT)

La rete globale di endpoint che possono acquisire o generare i dati. Ad esempio, uno smartphone, uno smart watch e un server di backend potrebbero tutti comunicare tra loro, scambiandosi i dati o anche con ulteriori dispositivi all'interno della rete.

Internet Small Computer System Interface ( iSCSI )

Uno standard basato su IP per il collegamento di periferiche di archiviazione dati su una rete e il trasferimento di dati mediante comandi SCSI su reti IP.

inventario

Un insieme dinamico di dati dell'applicazione e dell'ambiente provenienti da lavori di ingestione o da dati della distinta base del software (SBOM) caricati.

richiama

Consente di attivare un'azione. Vedi anche azione.

IOPS

Vedere operazioni di immissione / emissione al secondo.

IoT

Vedi Internet delle cose.

iSCSI

Vedere Internet Small Computer System Interface.

J

JAR file

Un file di archivio Java.

JavaScript Object Notation (JSON)

Un formato di interscambio di dati leggero, basato sull'annotazione object-literal di JavaScript. JSON è un linguaggio di programmazione neutrale ma utilizza le convenzioni da diversi linguaggi.

lavoro

Un gruppo di attività e operazioni eseguibili che possono essere eseguite come batch. Di conseguenza, viene creato un registro storico delle azioni eseguite.

JSON

Vedi JavaScript Object Notation.

K

grafo della conoscenza

Un modello che consolida le entità immesse, le rispettive relazioni e proprietà e le tassonomie cronologiche per rappresentare un'organizzazione di concetti di un determinato dominio. Dopo che l'archivio del grafo della conoscenza viene caricato con gli input dalle origini di dati strutturate e non strutturare, gli utenti e le applicazioni possono accedere al grafo della conoscenza per esplorare gli elementi chiave di conoscenza di un dominio specifico, esplorare le interazioni e rilevare ulteriori relazioni.

L

etichetta

Un identificativo definito dall'utente collegato a un gruppo di risorse contenute in una istanza. Le etichette sono visibili solo su un'istanza.

LLM (large language model)

Un modello linguistico con molti parametri, addestrato su una grande quantità di testo.

livello

Una versione modificata di un'immagine principale. Le immagini sono costituite da livelli, dove la versione modificata viene sovrapposta all'immagine principale per creare la nuova immagine. Vedi anche immagine, contenitore.

LBaaS

Vedi load balancer as a service.

LDAP

Vedi Lightweight Directory Access Protocol.

lemma

Il formato di una parola canonico o normalizzato. Tipicamente, il lemma è il formato non derivato e non declinato di un nome o un verbo. Ad esempio, il lemma dei termini 'organizzazione' e 'organizzata 'è 'organizza' Vedere anche forma di superficie, dizionario.

chiamata API light

Un'operazione client che si limita a leggere i dati. Le chiamate API light utilizzano una minore quantità di risorse rispetto alle chiamate API heavy perché eseguono una singola funzione. Vedi anche chiamata API heavy.

Lightweight Directory Access Protocol (LDAP)

Un protocollo aperto che utilizza il TCP/IP per fornire l'accesso alle directory che supportano un modello X.500 e che non incorre nei requisiti di risorse del più complesso X.500 DAP (Directory Access Protocol). Ad esempio, LDAP può essere utilizzato per individuare persone, organizzazioni e altre risorse in una directory Internet o intranet.

Progetto Linux Hyperledger

Un impegno collaborativo open source per passare alla tecnologia blockchain identificando e affrontando funzioni importanti per uno standard aperto tra settori per i libri mastro distribuiti che possono trasformare il modo in cui le transazioni di business vengono eseguite globalmente. Hyperledger funge da codice di base per i prodotti, i servizi e le soluzioni IBM Blockchain. Vedi anche Hyperledger Fabric.

LLM

Vedere modello di linguaggio di grandi dimensioni.

bilanciamento del carico

Software o hardware che distribuisce il carico di lavoro tra un insieme di server per garantire che i server non vengano sovraccaricati. Il programma di bilanciamento del carico indirizza inoltre gli utenti a un altro server in caso di errore del server iniziale.

load balancer as a service (LBaaS)

Un servizio che offre la possibilità di distribuire il traffico tra le istanze in un cloud privato virtuale.

cloud locale

Un ambiente di elaborazione cloud nel data center del client. Il cloud locale è in loco, fornendo latenza e sicurezza migliorate. Vedi anche illimitato.

LUN (logical unit number)

Nello standard SCSI (Small Computer System Interface), un identificativo univoco utilizzato per differenziare le unità, ciascuna delle quali è una LU (logical unit).

origine dati LoopBack

Un oggetto JavaScript che rappresenta un servizio di back-end come un database, un'API REST (da utilizzare) o un servizio web SOAP. Le origini dati sono supportate da connettori che comunicano direttamente con il database o altri servizi di back-end.

modello LoopBack

Un modello che fornisce un'API remota (REST) utilizzata dai client per eseguire operazioni e interagire con i sistemi di back-end. Il modello è costituito da dati dell'applicazione, regole di convalida, capacità di accesso ai dati e logica aziendale. Per impostazione predefinita, ogni applicazione LoopBack ha una serie di modelli integrati: utente, applicazione, email e diversi modelli per il controllo degli accessi.

LUN

Vedere LUN(logical unit number).

M

machine learning (ML)

Un ramo dell'intelligenza artificiale (AI) e dell'informatica che si concentra sull'utilizzo di dati e algoritmi per imitare il modo in cui gli esseri umani imparano, migliorando gradualmente l'accuratezza dei modelli di IA.

annotatore di machine learning

Consulta modello di machine learning.

modello di machine learning

Un modello di intelligenza artificiale che viene addestrato su una serie di dati per sviluppare algoritmi che può utilizzare per analizzare e apprendere da nuovi dati.

MSP (Managed Service Provider)

Un Business Partner IBM che fornisce servizi IT su base contrattuale per gestire computer, reti o software dei clienti. Gestiscono i servizi in loco presso il data center dei clienti, in remoto nel data center dei clienti o in un data center di terze parti.

chiave master

Una chiave di crittografia utilizzata per proteggere un'unità di crittografia. La chiave master fornisce il controllo completo dell'HSM (hardware security module) e la proprietà della radice di attendibilità che crittografa le chiavi a catena, incluse le chiavi root e standard.

MBaaS

Vedi mobile backend as a service.

membro

Un partecipante che è iscritto in una rete blockchain. Un membro può essere grande quanto una società multinazionale o piccolo come una singola persona.

Membership Service Provider

Un componente che definisce le organizzazioni che possono effettuare transazioni su una rete blockchain. Il provider di servizi di appartenenza trasforma le identità in autorizzazioni definendole come amministratori di un'organizzazione. Contiene anche il certificato pubblico per la root of trust dell'organizzazione. contesto: in genere, un singolo provider di servizi di appartenenza viene utilizzato per rappresentare una singola organizzazione blockchain.

citazione

Una parte di testo considerata rilevante nei dati di un dominio. Ad esempio, in un sistema di tipizzazione di veicoli automobilistici, le occorrenze di termini come "airbag", "Ford Explorer" e "sistema di ritenuta per bambini" potrebbero essere menzioni rilevanti.

microservizio

Una serie di componenti di architettura indipendenti, piccoli, ognuno con un singolo scopo, che comunica con un'API leggera e semplificata comune.

ML

Vedi machine learning.

MLOps

Una metodologia che prende un modello di machine learning dallo sviluppo alla produzione.

app mobile

Vedi applicazione mobile.

applicazione mobile (app mobile)

Un'applicazione progettata per una piattaforma mobile. Simili alle applicazioni web, le applicazioni mobili forniscono delle funzioni che vanno oltre la visualizzazione statica di informazioni, ad esempio consentendo all'utente di filtrare notizie quasi in tempo reale. Vedi anche applicazione.

mobile backend as a service (MBaaS)

Un modello di elaborazione che connette applicazioni mobili ai servizi di elaborazione cloud e fornisce funzioni quali la gestione utente, le notifiche di push e l'integrazione con i social network mediante un SDK e una API unificata.

cloud mobile

Un'infrastruttura in cui l'archiviazione e l'elaborazione dei dati per le applicazioni viene scaricata da un dispositivo mobile nel cloud. Con l'elaborazione cloud mobile, le applicazioni non sono limitate a uno specifico vettore e sono invece accessibili tramite il web.

ModelOps

Una metodologia per la gestione dell'intero ciclo di vita di un modello AI, che include formazione, implementazione, calcolo del punteggio, valutazione, riaggiornamento e aggiornamento.

module

Un'unità autonoma di codice di automazione che può essere riutilizzata e condivisa in un sistema più grande. Vedere anche architettura distribuibile.

MSP

Vedere Managed Service Provider.

MZR (multizone region)

Una regione distribuita in più zone fisiche per aumentare la tolleranza ai guasti. Vedi anche zona.

MZR

Vedi MZR (multizone region).

N

entità denominata

Un concetto in un dominio che rientra in una categoria ben definita, come nomi di organizzazioni, luoghi, autori o malattie.

spazio dei nomi

Una raccolta di repository che memorizzano le immagini in un registro. Uno spazio dei nomi è associato a un account IBM Cloud, che può includere più spazi dei nomi. Si veda anche l 'immagine.

NAT

Vedi NAT (Network Address Translation).

elaborazione del linguaggio naturale (NLP)

Un campo di intelligenza artificiale e linguistica che studia i problemi inerenti all'elaborazione e alla manipolazione del linguaggio naturale, con l'obiettivo di aumentare la capacità dei computer di comprendere i linguaggi umani.

NAT (Network Address Translation)

Un metodo di indirizzamento utilizzato per abilitare un indirizzo IP a comunicare con molti altri indirizzi IP, come quelli su una sottorete privata tramite una tabella di ricerca. NAT (Network address translation) ha due tipi principali: 1-to-1 e many-to-1.

File System di rete ( NFS )

Un protocollo che consente a un computer di accedere ai file su una rete come se si trovassero sui suoi dischi locali.

NFS

Vedere Network File System.

NLP

Vedi elaborazione del linguaggio naturale.

node

  • Un membro di un cluster che viene eseguito come contenitore o macchina virtuale su hardware condiviso.
  • Un componente fisico dell'infrastruttura di rete blockchain, vale a dire un peer, una CA (Certificate Authority) o un nodo di ordinazione.

O

OAuth

Un protocollo di autorizzazione basato su HTTP che fornisce alle applicazioni la possibilità di accedere a una risorsa protetta per conto del proprietario della risorsa, creando un'interazione di approvazione tra il proprietario della risorsa, il client e il server di risorse.

Immagine contenitore OCI

Un'immagine del contenitore conforme alla specifica OCI Image Format

in loco

Vedi installato in loco.

installato in loco (in loco)

Relativo al software installato ed eseguito sui computer locali di un utente o un'organizzazione.

ontologia

Una specifica formale esplicita della rappresentazione di oggetti, concetti e altre entità che possono esistere in alcune aree di interesse e le relazioni tra loro. Vedi anche tassonomia.

nodo ordinante

Vedi nodo di ordinazione.

nodo di ordinazione

Un nodo che raccoglie le transazioni dai membri della rete, ordina le transazioni e le include in blocchi.

servizio di ordinazione

Un servizio che fornisce un canale di comunicazione condiviso ai client e ai peer per il broadcast dei messaggi che contengono le transazioni.

org

Vedi organizzazione.

organizzazione (org)

  • La metodologia di raggruppamento per gli utenti in IBM Cloud. Le org sono utilizzate per gestire le quote. Gli utenti in un'organizzazione condividono le quote di istanze di servizi e memoria. Vedi anche dominio, spazio.
  • L'entità proprietaria delle API o delle applicazioni che utilizzano le API. Un'organizzazione provider possiede API e i piani associati e può possedere anche applicazioni. Un'organizzazione di consumatori possiede solo le applicazioni. Un'organizzazione ha almeno un proprietario. Un'organizzazione può essere un team del progetto, un dipartimento o una divisione.

server di origine

Un server che elabora e risponde alle richieste in entrata dai client e che normalmente viene utilizzato con un server di cache.

fuori banda

Relativo ai dati trasferiti tramite un flusso indipendente dal flusso di dati principale.

P

PaaS

Vedi platform as a service.

modalità paravirtualizzata

Una tecnica di virtualizzazione leggera. Durante la modalità di paravirtualizzazione, una macchina remota non richiede delle estensioni di virtualizzazione dal computer host, consentendo di conseguenza la virtualizzazione su sistemi hardware che non supportano la virtualizzazione assistita hardware.

immagine principale

Un'immagine che fornisce una base per un'altra immagine. Ad esempio, Ubuntu Linux è l'immagine principale dell'immagine IBM Liberty. Vedere anche immagine, immagine di base.

parte del discorso (POS)

Una categoria grammaticale, ad esempio nome o verbo, basata sulla funzione sintattica dell'elemento lessicale.

percorso

L'instradamento attraverso il quale gli utenti accedono alle API REST. Un percorso è costituito da una o più operazioni HTTP come GET o POST.

registrazione payload

L'acquisizione dei dati del payload e la distribuzione dell'output per monitorare l'integrità continua dell'IA nelle applicazioni di business.

metodo di pagamento

Il metodo con cui un cliente paga una fattura, ad esempio carta di credito, assegno o bonifico.

PEAR

Vedi processing engine archive.

peer

Un'entità di rete blockchain che gestisce un libro mastro con un chaincode installato per eseguire operazioni di lettura e scrittura sul libro mastro. Un peer è di proprietà e gestito da un'organizzazione.

prestazioni

La misurazione di un sistema Watson in termini di accuratezza, precisione e richiamo, ad esempio, quando si risponde alle domande, si rilevano relazioni o si annota un testo.

pianifica

Il costrutto di impacchettamento con cui le API sono rese disponibili ai consumatori. Un piano rende disponibile una raccolta di risorse o di operazioni da una o più API e viene pubblicato nelle community di sviluppatori di applicazioni.

platform as a service (PaaS)

L'offerta di una piattaforma di elaborazione, comprendente applicazioni, middleware ottimizzato, strumenti di sviluppo e ambienti di runtime Java e Web 2.0, in un ambiente basato sul cloud.

pod

Un gruppo di contenitori in esecuzione su un cluster Kubernetes. Un pod è un'unità di lavoro eseguibile, che può essere un'applicazione autonoma o un microservizio.

PoP (point of presence)

Un'ubicazione fisica che archivia i server e i router in un cloud di rete.

politica

Una parte di configurazione che controlla alcuni aspetti dell'elaborazione nel gateway durante la gestione di una chiamata API. Le politiche sono gli elementi costitutivi dei flussi di assemblaggio e forniscono i mezzi per configurare funzionalità, quali sicurezza, registrazione, memorizzazione nella cache, instradamento delle richieste ai servizi di destinazione e trasformazione dei dati da un formato all'altro. Le politiche possono essere configurate nel contesto di un'API o nel contesto di un piano.

PoP

Vedi PoP (point of presence).

POS

Vedi parte del discorso.

pre-annotazione

Il processo di annotazione di una serie di documenti prima dell'annotazione umana. I documenti possono essere pre-annotati utilizzando un modello basato su regole, un modello di apprendimento automatico, IBM Watson Natural Language Understanding, o un dizionario. La pre-annotazione può aiutare gli annotatori umani a preparare più velocemente una serie di documenti ground truth.

precisione

Una misurazione che specifica la proporzione dei risultati che sono rilevanti. La precisione, che è un valore predittivo positivo, viene determinata dal numero di risultati positivi corretti diviso il numero di tutti i risultati positivi. L'accuratezza viene meglio misurata utilizzando sia la precisione che il richiamo. Vedere anche richiamo, precisione.

cloud privato

Un ambiente di elaborazione cloud in cui l'accesso è limitato ai membri delle reti di aziende e partner. Vedi anche cloud pubblico.

chiave privata

Un modello algoritmico utilizzato per crittografare messaggi che possono essere decrittografati solo mediante la chiave pubblica corrispondente. Inoltre, la chiave privata viene utilizzata per decrittografare i messaggi crittografati con la chiave pubblica corrispondente. La chiave privata è conservata sul sistema dell'utente e protetta da password.

risorsa privata

Una voce che è visibile solo ai proprietari dell'account e ai rispettivi account inclusi. Quando le risorse vengono create, sono private per impostazione predefinita. Vedi anche risorsa pubblica.

servizio privato

Un servizio visibile solo ai membri di una specifica organizzazione IBM Cloud.

processing engine archive (PEAR)

Un file di archivio .pear che include un motore di analisi UIMA (Unstructured Information Management Architecture) e tutte le risorse necessarie per utilizzarlo per l'analisi personalizzata.

profilo

  • Una specifica delle capacità e delle funzionalità di una risorsa. Vengono ottimizzati profili diversi per i diversi carichi di lavoro e casi di utilizzo. Il modello di prezzo di una risorsa potrebbe dipendere dal suo profilo.
  • In Security and Compliance Center, un raggruppamento di controlli simili che possono essere utilizzati per valutare la configurazione delle risorse per la compliance.A può essere personalizzato per adattarsi a casi di utilizzo specifici modificando i parametri predefiniti. Vedere anche regola, ambito.

progetto

Una raccolta di risorse utente che definiscono e gestiscono le risorse e l'infrastruttura come distribuzioni del codice.

codice promozionale

Un codice utilizzato per applicare crediti a tempo limitato agli account Pagamento a consumo e Sottoscrizione.

richiesta

Dati, come il testo o un'immagine, che preparano, istruiscono o condizionano l'output di un modello di base.

progettazione prompt

Il processo di progettazione del linguaggio naturale richiede un modello di lingua per eseguire un'attività specifica.

richiesta

Il processo di fornire input a un modello di base per indurlo a produrre output.

ottimizzazione prompt

Un modo efficiente e a basso costo di adattare un modello pre - addestrato a nuove attività senza riaddestrare il modello o aggiornarne i pesi. L'ottimizzazione dei prompt implica l'apprendimento di un numero ridotto di nuovi parametri che vengono accodati al prompt di un modello, bloccando i parametri esistenti del modello.

proxy

Un'API (application programming interface) che inoltra le richieste a una risorsa di back-end definita dall'utente e ritrasmette le risposte all'applicazione chiamante.

cloud pubblico

Un ambiente di elaborazione cloud in cui l'accesso a risorse standardizzate, quali l'infrastruttura, l'hardware a più tenant e i servizi, è disponibile ai sottoscrittori in base a un criterio di pagamento basato sull'utilizzo. Vedi anche cloud privato, senza bordi.

gateway pubblico

La connessione di una sottorete, con tutte le istanze del server virtuale collegate, a internet. Un gateway pubblico utilizza una NAT (network address translation) many-to-1, il che significa che migliaia di istanze del server virtuale con indirizzi privati possono utilizzare un indirizzo IP pubblico per comunicare pubblicamente su internet.

risorsa pubblica

Una voce visibile a chiunque nel catalogo IBM Cloud. Le risorse pubbliche possono essere create da qualsiasi provider (IBM o di terze parti). Vedi anche risorsa privata.

pubblicazione

Il processo di spostamento di un'applicazione o di un prodotto dalla fase di preparazione in modo che i piani e le API inclusi al suo interno siano disponibili per l'accesso e l'utilizzo da parte degli sviluppatori di applicazioni.

push (eseguire il)

Inviare le informazioni da un server a un client. Quando un server esegue il push del contenuto, la transazione viene avviata dal server e non da una richiesta da parte del client.

notifica di push

Un avviso che indica una modifica o un aggiornamento su un'icona dell'applicazione mobile.

Q

quota

Il numero di risorse che possono essere utilizzate a livello di account o di istanza del servizio.

R

Raft

Un'implementazione del servizio di ordinazione a tolleranza d'errore basata sulla libreria etcd del protocollo Raft. Raft segue un modello di leader e follower, in cui per ogni canale viene eletto un nodo leader, le cui decisioni vengono replicate dai follower.

RAG

Vedere Generazione aumentata del recupero.

principalmente in lettura

Relativo ai dati che vengono modificati in modo dinamico.

richiamo

Una misurazione che specifica la percentuale di risultati rilevanti restituiti, tra tutti i risultati rilevanti disponibili. Il richiamo, che è una misura della sensibilità, è determinato dal numero di risultati positivi corretti diviso per il numero di risultati positivi che dovrebbero essere restituiti. L'accuratezza viene meglio misurata utilizzando sia la precisione che il richiamo. Vedere anche precisione, precisione.

RPO (Recovery Point Objective)

Nella pianificazione del disaster recovery, il momento in cui i dati vengono ripristinati, misurato in termini di tempo (secondi, minuti, ore) a partire dall'istanza recuperata fino al punto in cui si è verificato il disastro.

RPO (Recovery Point Objective)

Nella pianificazione del disaster recovery, la durata del tempo necessario per ripristinare un processo aziendale dopo un disastro. Vedere anche disaster recovery.

distribuzione Red-Black

Una tecnica di distribuzione che determina una fornitura continua abilitando test, sviluppo e distribuzione sincronizzati. Inizialmente, lo sviluppo viene eseguito su un ambiente non attivo (Black) mentre l'ambiente attivo continua a prendere il traffico (Red). Quando viene avviata la distribuzione, entrambi gli ambienti diventano attivi (Red-Red) finché l'instradamento non viene disabilitato sull'ambiente della versione precedente che era attivo prima e quindi rimosso (Black) mentre il nuovo ambiente funge da solo ambiente attivo. Vedi anche Distribuzione Blue-Green.

architettura di riferimento

Un modello opinionato di tecnologie che lavorano insieme che comprende un riepilogo, un diagramma dell'architettura e un elenco di moduli.

regione

Un territorio geografico indipendente composto da una o più zone.

registro

Un servizio di archiviazione e distribuzione che contiene immagini pubbliche o private utilizzate per creare contenitori. Vedi anche immagine, contenitore.

relazione

In genere, un verbo che riflette come le entità sono correlate tra loro. Ad esempio, "lives in" è una relazione tra una persona e una città. Una relazione collega due differenti entità nella stessa frase.

tipo di relazione

Una relazione binaria, unidirezionale tra due entità. Per esempio, Mary employedBy IBM è una relazione valida; IBM employedBy Mary non lo è.

repo

Vedi repository.

repository (repo)

Un’area di archiviazione permanente per dati e altre risorse delle applicazioni.

Representational State Transfer (REST)

Uno stile architettonico software che guida la progettazione e lo sviluppo dell'architettura per il web. REST definisce una serie di vincoli per l'architettura dei sistemi ipermediali distribuiti su scala Internet, come il web.

risorsa

Un'istanza fisica o logica che può essere fornita o riservata. Esempi di risorse possono essere lo storage, i processori, la memoria, i database, i cluster e le macchine virtuali.

gruppo di risorse

L'ambiente e i vincoli che vengono rispettati delle istanze della risorsa contenute. Un utente può essere associato a un gruppo di risorse per abilitare la collaborazione.

REST

Vedi Representational State Transfer.

generazione aumentata del recupero (RAG)

Una tecnica in cui un modello linguistico di grandi dimensioni viene incrementato con conoscenze provenienti da fonti esterne per generare testo. Nella fase di recupero, i documenti rilevanti provenienti da una fonte esterna vengono identificati a partire dall'interrogazione dell'utente. Nella fase di generazione, porzioni di questi documenti vengono incluse nel prompt LLM per generare una risposta basata sui documenti recuperati.

ruolo

  • Un attributo che fornisce un significato sensibile al contesto di una citazione. Ad esempio, nella frase "Oggi sono andato a IBM ", IBM è la menzione, Organization è il tipo di entità e Facility è il ruolo del tipo di entità.
  • Un insieme di autorizzazioni o diritti di accesso.

chiave root

Una chiave di impacchettamento simmetrica utilizzata per la crittografia e la decrittografia di altre chiavi archiviate in un servizio di dati.

instradamento

Il sito URL utilizzato per indirizzare le richieste a un'applicazione. Un instradamento è composto da un host (o dominio secondario) facoltativo e da un dominio specificati quando si distribuisce un'applicazione. Ad esempio, nell'instradamento myapp.example.com, myapp è l'host ed example.com è il dominio. Un instradamento può essere associato a una o più applicazioni. A meno che non venga specificato un dominio personalizzato, IBM Cloud utilizza un dominio condiviso predefinito nel percorso verso un'applicazione. Vedere inoltre host, dominio secondario , Uniform Resource Locator, dominio personalizzato, endpoint, dominio.

RPO

Vedere obiettivo punto di ripristino.

RTO

Vedere recovery time objective.

regola

  • La serie di contesti consentiti associati ad una risorsa IBM Cloud. I contesti definiti dettano l'accesso di un utente o di un servizio a tale risorsa.
  • Una serie di istruzioni condizionali utilizzate per determinare se una build può essere promossa. Vedere anche profilo, ambito.

serie di regole

Una serie di regole che definisce i modelli per l'annotazione del testo. Se un modello viene applicato, le azioni della regola sono eseguite nelle annotazioni corrispondenti. Una regola normalmente specifica la condizione che deve corrispondere, un quantificatore facoltativo, un elenco di ulteriori vincoli che deve rispettare il testo di corrispondenza e le azioni da eseguire quando si verifica una corrispondenza, come la creazione di una nuova annotazione o la modifica di una esistente.

runtime

La serie di risorse utilizzate per eseguire l'applicazione.

S

SaaS

Vedi software as a service.

catalogo sandbox

Un catalogo in cui vengono ignorate le approvazioni per le azioni di pubblicazione e del ciclo di vita in modo che possa essere utilizzato per testare le API in fase di sviluppo.

ridimensiona

Aumentare la capacità della piattaforma (o del sistema) aggiungendo un maggior numero di istanze di applicazioni o servizi.

SCM

Vedi gestione controllo origine (SCM, source control management).

ambito

Un raggruppamento di risorse che può essere convalidato o valutato per la sicurezza e la conformità. Vedere anche regola, profilo.

segreto

Informazioni sensibili, come una password o una chiave API, utilizzate da un'applicazione per accedere a una risorsa protetta. Vedere anche segreto dinamico.

gruppo di segreti

L'ambiente e i vincoli che contengono segreti in un'istanza devono essere conformi. Un utente può essere associato a un gruppo segreto per consentire l'accesso e la collaborazione.

motore dei segreti

Un componente che funge da backend per un tipo specifico di segreto, come una password o una chiave API, all'interno di un servizio di gestione dei segreti. A seconda del tipo, un motore di segreti può memorizzare dati, generare segreti su richiesta e altro ancora. Vedere anche segreto dinamico.

SSH (Secure Shell)

Un protocollo di rete per lo scambio sicuro di dati tra due dispositivi collegati in rete. Il client può utilizzare l'autenticazione tramite chiave pubblica e chiave privata o l'autenticazione tramite password per accedere al server remoto.

SSL (Secure Sockets Layer)

Un protocollo di sicurezza che fornisce la privacy delle comunicazioni. Con SSL, le applicazioni client/server possono comunicare in un modo progettato per evitare intrusioni, manomissioni e contraffazioni dei messaggi. Vedi anche autorità di certificazione.

definizione di sicurezza

Una specifica delle impostazioni per un aspetto particolare della sicurezza API; ad esempio, il registro utenti che autentica l'accesso all'API.

gruppo di sicurezza

Una risorsa che fornisce le regole per filtrare il traffico IP verso le risorse in un cloud privato virtuale. Le regole sono con stato, in modo tale che i pacchetti in risposta ai pacchetti autorizzati siano automaticamente consentiti.

seleziona disponibilità

Un prodotto pronto per la produzione, disponibile per la vendita e accessibile a clienti selezionati.

servizio

Un'offerta IBM Cloud che supporta la creazione, l'eliminazione e la gestione delle risorse e fornisce un'ampia gamma di servizi come calcolo, storage, analisi e AI per gestire i carichi di lavoro aziendali.

bind del servizio

Un'associazione tra un'applicazione e un'istanza del servizio che contiene le credenziali dell'applicazione utilizzate per comunicare con l'istanza del servizio.

endpoint servizio

L'indirizzo fisico di un servizio che implementa una o più interfacce.

ID servizio

Un'identità che autentica un servizio o un'applicazione per un ambiente cloud e altri servizi. A un ID servizio possono essere assegnate delle politiche di accesso e se ne può fare uso per abilitare un'applicazione distribuita in un ambiente cloud ad accedere ai servizi cloud.

sessione

Il periodo di tempo successivo all'avvio di un'applicazione su un dispositivo mobile dopo il quale al prodotto di assicurazione della qualità viene segnalato di avviare la raccolta della modalità di funzionamento e dei problemi della applicazione.

chiave di firma

Una chiave di crittografia utilizzata dall'amministratore dell'unità di crittografia per firmare i comandi che vengono emessi nell'unità di crittografia.

signCert

Un certificato che ogni entità, che sia un'organizzazione o un amministratore, allega alle proprie proposte o alle risposte alle proposte. Questi signCert sono univoci per un'entità e vengono controllati dal servizio di ordinazione per garantire che corrispondano al signCert sul file di tale entità.

regione multizona a campus singolo (MZR a campus singolo)

Una regione composta da più zone situate all'interno di un singolo edificio o campus. Dipendenze come l'alimentazione, il raffreddamento, la rete e la sicurezza fisica possono essere condivise, ma sono progettate per fornire un elevato grado di indipendenza dai guasti. Vedi anche zona.

MZR a campus singolo

Vedere single - campus multizone region.

SPA (single-page application)

Un'applicazione che funziona all'interno di un browser e non richiede il ricaricamento della pagina durante l'utilizzo.

single sign-on (SSO)

Un processo di autenticazione in cui un utente può accedere a più di un sistema o di un'applicazione, immettendo un unico ID utente e un'unica password.

smart contract

Una serie di termini di business integrati in una blockchain ed eseguiti con le transazioni. Uno smart contract può includere anche una rappresentazione digitale di una serie di regole di business e definisce le condizioni in cui si verificano i trasferimenti. Uno smart contract viene implementato utilizzando il chaincode.

SoE

Vedi system of engagement.

software as a service (SaaS)

Un modello di distribuzione software per mezzo del quale il software, compresi processi, applicazioni aziendali e strumenti di collaborazione, viene fornito come un servizio ai clienti tramite il cloud.

SOLO

L'implementazione di un plugin di consenso per Hyperledger Fabric che dà come risultato un singolo nodo di servizio di ordinazione nella rete blockchain.

SOR

Vedi system of record.

gestione controllo origine (SCM, source control management)

Un aspetto della gestione della configurazione software che coinvolge la gestione delle modifiche alle raccolte di file.

SPA

Vedi SPA (single-page application).

spazio

Un sottogruppo all'interno di un'organizzazione IBM Cloud. Agli utenti membri di una org viene dato accesso a uno o più dei suoi spazi, con le autorizzazioni associate a uno specifico ruolo (come sviluppatore, responsabile o revisore). Qualsiasi membro dello spazio può visualizzare le applicazioni ma solo i membri con il ruolo di sviluppatore possono creare applicazioni e aggiungere istanze di servizio allo spazio. Le applicazioni e le istanze di servizio sono associate agli spazi. Vedere anche organizzazione.

SSH

Vedi SSH (Secure Shell).

SSL

Vedi Secure Sockets Layer.

SSO

Vedi single sign-on.

preparare

Per distribuire un'applicazione, un servizio o un'istanza a un'ubicazione predefinita per l'esecuzione o il test prima della distribuzione a un ambiente di produzione. Vedi anche distribuzione.

stanza

Una sezione di un pacchetto software che definisce un'azione specifica da eseguire su quel pacchetto software o una serie di condizioni per le quali eseguire le azioni sul pacchetto software. Il pacchetto software completo è una stanza contenente una gerarchia di numerose stanze differenti.

database dello stato

Un database che contiene i valori correnti per tutte le chiavi su un libro mastro blockchain per un canale.

sottodominio

Un dominio che rappresenta una parte di un dominio più ampio. Vedere anche host, Uniform Resource Locator, dominio personalizzato, dominio, route.

soggetto

L'utente, l'ID servizio o il gruppo di accesso a cui viene concesso l'accesso da una politica di accesso.

sottorete

Vedi rete secondaria.

rete secondaria (subnet)

Una rete divisa in sottogruppi indipendenti più piccoli che continuano ad essere interconnessi.

codice sottoscrizione

Un codice utilizzato per applicare i crediti a un account dopo l'acquisto di una sottoscrizione.

sottotipo

Un tipo che estende o implementa un altro tipo; il supertipo.

formato di superficie

Il formato di una parola o un'unità di più parole che viene trovato nel corpus. Ad esempio, alcuni formati di superficie del lemma 'organize' sono i termini 'organizing' e 'organized'. Vedere anche lemma, dizionario.

SoE (system of engagement)

Un sistema IT (information technology) che incorpora tecnologie che incoraggiano l'interazione degli utenti tramite email, sistemi di collaborazione e collegamento in rete. Un system of engagement spesso utilizza le tecnologie cloud per estendere l'utilizzo dei system of record. Vedi anche system of record.

system of record (SOR)

Un sistema di archiviazione delle informazioni (come un database o un'applicazione) che memorizza i record di business e automatizza i processi standard. Vedi anche system of engagement.

T

identificativo

Un identificativo definito dall'utente collegato a un gruppo di risorse contenute in un account. Le tag sono visibili al livello dell'account.

destinazione

La risorsa o l'insieme di risorse a cui fornire l'accesso a un soggetto in una politica di accesso. L'insieme di risorse è definito da uno o più attributi. Ad esempio, una destinazione potrebbe essere tutte le risorse in un gruppo di risorse, tutte le risorse di uno specifico tipo di risorsa o la risorsa con uno specifico ID risorsa.

taxonomy

La classificazione delle informazioni che viene utilizzata per discuterle, analizzarle o recuperarle. Vedi anche ontologia.

template

Una struttura predefinita per una risorsa utente.

dati di test

Una serie di documenti annotati che possono essere utilizzati per valutare le metriche di sistema dopo l'inserimento e l'addestramento. Vedi inoltre dati di formazione, dati nascosti.

terza parte

Relativo a un prodotto o a un servizio fornito da una società che non sia IBM.

finestra

Una rappresentazione visiva di un'applicazione in esecuzione che fornisce lo stato su un dashboard.

addestrare

Configurare un'istanza di Watson con componenti che consentono al sistema di funzionare in un determinato dominio (ad esempio: contenuto del corpus, dati di addestramento che generano modelli di machine learning, algoritmi programmatici, annotatori o altri componenti di ground truth) e quindi apportare miglioramenti e aggiornamenti a questi componenti in base all'analisi dell'accuratezza.

dati di addestramento

Una raccolta di dati utilizzata per addestrare i modelli di apprendimento automatico. Vedi anche dati di verifica, dati nascosti.

transazione

Il meccanismo che i partecipanti nella rete blockchain utilizzano per interagire con gli asset. Una transazione crea un nuovo chaincode o richiama un'operazione in un chaincode esistente. Vedi anche chaincode.

trigger

Un meccanismo che avvia le azioni. I trigger possono essere attivati esplicitamente da un utente o attivati per conto di un utente da un'origine eventi esterna.

vero negativo

Una risposta o un'annotazione che realmente non è corretta e che era previsto non lo fosse.

vero positivo

Una risposta o un'annotazione che realmente è corretta e che era previsto lo fosse.

profilo attendibile

Un raggruppamento di utenti federati, risorse di calcolo o entrambi, a cui viene concesso lo stesso accesso IAM. Quando un'identità applica un profilo attendibile, vengono fornite credenziali di sicurezza temporanee per la durata di una sessione. Tutte le identità a cui è consentito applicare un singolo profilo ereditano lo stesso accesso.

radice attendibile

Un certificato firmato da un'autorità di certificazione (CA) attendibile. Vedere anche certificato intermedio, autorità di certificazione.

sistema tipo

La serie di oggetti che possono essere rilevati da un motore di analisi di testo in un documento. Il sistema tipo definisce tutte le strutture della funzione possibili in termini di tipi e funzioni. Può essere definito qualsiasi numero di tipi differenti in un sistema tipo. Un sistema tipo è specifico per dominio e applicazione.

U

Uniform Resource Identifier (URI)

Un indirizzo univoco che viene utilizzato per identificare il contenuto sul web. La forma più comune di URI è l'indirizzo di una pagina Web, che rappresenta una forma particolare o un sottoinsieme di URI noto come URL (Uniform Resource Locator). Un URI generalmente descrive in che modo accedere alla risorsa, al computer che contiene la risorsa e l'ubicazione della risorsa su tale computer.

Uniform Resource Locator (URL)

L'indirizzo univoco di una risorsa informativa, accessibile in una rete quale ad esempio Internet. L'URL include il nome abbreviato del protocollo utilizzato per accedere alla risorsa di informazioni e le informazioni utilizzate dal protocollo per individuare la risorsa di informazioni. Vedi anche host, sottodominio, dominio personalizzato, dominio, rotta.

unità di misura (UdM)

Un'unità standardizzata utilizzata per misurare una proprietà specificata di qualcosa.

Unità di misura

Vedere unità di misura.

URI

Vedi Uniform Resource Identifier.

URL

Vedi Uniform Resource Locator.

Utente

  • Un ID IBM o SoftLayer che viene utilizzato come identità di una persona in un account.
  • Un partecipante a una rete blockchain che ha accesso indiretto al libro mastro attraverso una relazione di trust con un membro esistente.

registro utenti

Una raccolta di informazioni utente, come ID utente e password, utilizzata come base per il controllo di sicurezza da parte di un sistema come un server di applicazioni web.

V

virtuale

Relativo all'esistenza non fisica in sé, bensì simulata da software.

VLAN (Virtual Local Area Network)

Un'associazione logica di porte di switch basata su una serie di regole o criteri, come indirizzi Medium Access Control (MAC), protocolli, indirizzi di rete o indirizzi multicast. Questo concetto consente di segmentare le LAN senza richiedere modifiche fisiche.

macchina virtuale (VM)

Un'implementazione software di una macchina che esegue programmi come una macchina reale. Vedi anche server virtuale.

VPC (Virtual Private Cloud)

Una rete virtuale collegata a un account utente privato e isolata dalle altre reti in un cloud pubblico. Solo gli utenti autorizzati possono accedere alle risorse cloud private virtuali, inclusi server virtuali, archiviazione e sottoreti.

virtual private network (VPN)

Una connessione privata tra due endpoint, anche quando i dati vengono trasferiti tramite una rete pubblica. Normalmente, una VPN è utilizzata insieme a dei metodi di sicurezza, come ad esempio l'autenticazione e la crittografia, per fornire la massima sicurezza e riservatezza dei dati.

server virtuale

Un server che condivide le proprie risorse con altri server per supportare applicazioni. Vedi anche macchina virtuale.

VLAN

Vedi LAN (local area network) virtuale.

VM

Vedi macchina virtuale.

volume

Una quantità fissa di archiviazione fisica o virtuale su un supporto di archiviazione dei dati.

VPC

Vedi VPC (Virtual Private Cloud).

VPN

Vedi virtual private network.

VPN as a service

Una connessione privata tra due endpoint, che rimane privata e può essere crittografata anche quando i dati vengono trasferiti tramite una rete pubblica.

W

WAR

Vedi archivio web.

WAR file

Vedi archivio web.

app web

Vedi applicazione web.

applicazione web (app web)

Un'applicazione accessibile mediante un browser web che fornisce alcune funzioni oltre alla visualizzazione statica delle informazioni, ad esempio consentendo all'utente di eseguire la query di un database. I componenti comuni di un'applicazione web includono pagine HTML, pagine JSP e servlet. Vedi anche applicazione.

archivio web (WAR)

Un formato file compresso, definito dallo standard Java EE, per la memorizzazione di tutte le risorse richieste per l'installazione e l'esecuzione di un'applicazione web in un unico file.

carico di lavoro

Un insieme di applicazioni, servizi o funzionalità che consumano risorse di calcolo, di rete, di archiviazione o di altro tipo per completare un obiettivo aziendale.

spazio di lavoro

Un contesto che contiene una raccolta di risorse utente che possono essere modificate da un utente con autorizzazioni appropriate.

Z

zona

Una posizione all'interno di una regione che agisce come dominio di guasto indipendente e ha una latenza ridotta rispetto alle altre zone della regione. Vedi anche regione multizona, regione multizona a campus singolo.