IBM Cloud Docs
IBM Cloud の用語集

IBM Cloud の用語集

この用語集は IBM Cloud® の用語と定義を提供します。

この用語集では、以下の相互参照が使用されています。

  • *「を参照」*という表記は、非優先用語の場合は優先用語を、省略語の場合は正式な用語を参照するように促すための表記です。
  • *「も参照」*は、関連する用語または対比される用語を示します。

A

アクセス制御リスト

ルールを使用してサブネットのインバウンド・トラフィックおよびアウトバウンド・トラフィックをステートレスに管理するリスト。 アクセス制御リストは、サブネット・レベルでセキュリティーを提供するのに役立ちます。

アクセス・グループ

すべてのグループ・メンバーに同じアクセス権限を割り当てるためにアクセス・ポリシーのサブジェクトとして使用される、グループとして編成されたユーザーおよびサービス ID のセット。

アクセス・ポリシー

ユーザー、サービス ID、およびアクセス・グループにアカウント・リソースへのアクセス権限を付与する方法。 アクセス・ポリシーは、サブジェクト、ターゲット、および役割を含みます。

アクセス・トークン (access token)

ユーザーのサービス・プロバイダー資格情報を使用する代わりに、コンシューマーがユーザーに代わって保護リソースにアクセスするために使用する値。

アカウント

組織構造を表現する構成単位の 1 つ。 サーバー、アクセス制御、構成などのリソースも含めることができる。 「エンタープライズ・アカウント (enterprise account)」も参照。

アカウント・グループ (account group)

エンタープライズ内のアカウントの組織単位。 アカウント・グループには、アカウントまたは他のアカウント・グループを含めることができます。 「エンタープライズ (enterprise)」も参照。

精度

機械学習モデル (多くの場合、AI システムの一部) によって行われる意思決定および予測の正確性の指標。 「適合率 (precision)」「リコール (recall)」も参照。

正解率分析 (accuracy analysis)

機械学習モデルのスコアを分析して、正解率を向上させるために変更が必要かどうかを判断すること。

アクション

  • 明示的に起動するか、イベントに応じて実行することができる、コード・スニペット。 「フィード (feed)」「起動 (invoke)」も参照。
  • サービスのコンテキストで実行されるタスク。

裁定 (adjudication)

異なるヒューマン・アノテーターが同じ文書に追加したアノテーションを比較することによってアノテーション競合を解決する反復プロセス。

アフィニティー(affinity)

同じネットワーク・ノード上で実行されている複数のコンテナー・グループ・インスタンス。 「アンチアフィニティー (anti-affinity)」も参照。

エージェント

ユーザーによる介入なしに、もしくは定期スケジュールに沿ってユーザーまたは他のプログラムのためにアクションを実行し、結果をユーザーまたはプログラムに報告するプロセス。

AI

人工知能(人工知能)」を参照。

AI システム

人工知能システム(人工知能 system)」を参照。

許可リスト (allowlist)

特定のシステムまたは機能へのアクセスが許可される項目 (ユーザー名、E メール・アドレス、IP アドレスなど) のリスト。 アクセス制御に許可リストを使用する場合は、許可リストに指定したものを除き、すべてのエンティティーがアクセスを拒否されます。 「拒否リスト (blocklist)」も参照。

分析エンジン (analysis engine)

UIMA Analysis Engine インターフェース仕様を実装する、文書などの成果物の分析とそれらに関する情報の推測を行うプログラム。 分析エンジンは、アノテーターと呼ばれるビルディング・ブロックから構成される。 分析エンジンは、単一のアノテーターを含む (プリミティブ分析エンジンと呼ばれる) か、複数のアノテーターを含む (集合分析エンジンと呼ばれる) ことができる。

アノテーション (annotation)

ある幅のテキストに関する情報。 例えば、あるアノテーションは、ある幅のテキストが会社名を表していることを示す。

アノテーション・プロセス管理者 (annotation process manager)

ワークスペースにおけるアノテーション・ライフサイクルの全アクティビティーの管理を担当する役割。 通常、ワークスペースに追加されたプロジェクト管理者がアノテーション・プロセス管理者のアクティビティーを実行する。

アノテーション・セット (annotation set)

  • 機械ベースのアノテーションの場合、ブラインド・データ、トレーニング・データ、またはテスト・データとして使用できる文書の集合。
  • ヒューマン・アノテーションの場合、複数のヒューマン・アノテーターに作業負荷を分配できるようにコーパスから取り出された文書の集合。

アンチアフィニティー (anti-affinity)

アプリの高可用性を確保するために別々のネットワーク・ノード上で実行される複数のコンテナー・グループ・インスタンス。 「アフィニティー (affinity)」も参照。

API キー

APIリクエストの認証と認可に使用される一意のコード。 呼び出し元のアプリケーションやユーザーを識別し、APIがどのように使用されたかを追跡・制御するために、コードはAPIに渡される。

API 操作 (API operation)

呼び出すことができる REST API の単位。 API 操作は、HTTP 動詞と、API のコンテキスト・ルートに従属する URL パスで構成される。

API リソース (API resource)

呼び出すことができる REST API の単位。 API リソースは、HTTP 動詞と、API のコンテキスト・ルートに従属する固有の URL パスで構成される。

app

Web アプリケーションまたはモバイル・デバイス・アプリケーション。 「 Web アプリケーション(web application)」、「 モバイル・アプリケーション(mobile application)」も参照。

成果物 (artifact)

ソフトウェア/システム開発プロセスで使用または作成されるエンティティー。 成果物の例としては、設計、要件、ソース・ファイル、プラン、スクリプト、シミュレーション、モデル、テスト・プラン、バイナリー形式の実行可能ファイルなどがあります。 HTTP コンテキストでは、成果物は URI を持ち、リソースと呼ばれます。

人工知能 (AI)

予測、推奨、または意思決定を行うために、モデルの形式で知識を取得、処理、作成、および適用する機能。

人工知能システム (AI システム)

物理環境または仮想環境に影響を与える予測、推奨、または決定を行うことができ、その出力または動作が必ずしもその開発者またはユーザーによって事前に決定されるとは限らないシステム。 AI システムは通常、大量の構造化データまたは非構造化データを使用してトレーニングされ、人間が定義した目標を達成するために、さまざまなレベルの自律性を使用して動作するように設計されている場合もあれば、まったく動作しないように設計されている場合もあります。

アセンブリー

アプリケーションと対話するための豊富な機能を備えたアプリケーション・プログラミング・インターフェース。 アセンブリーは、外部サービスに対してサイド呼び出しを行い、応答の変換と集約を実行してから、応答を呼び出し側アプリケーションに中継することができる。

アセット

ブロックチェーン・ネットワーク上で取引されるエンティティーとして表される有形または無形の商品、サービス、またはプロパティー。

添付

Security and Compliance Centerにおいて、プロファイルとスコープの間の接続。

属性

エンティティーを説明する、エンティティーの特性または特徴。例えば、従業員の電話番号は従業員の属性の 1 つである。

認証 (AuthN) (authentication)

ユーザーまたはサーバーの ID を検証するプロセス。

AuthN

「認証 (authentication)」を参照。

権限 (AuthZ) (authorization)

コンピューター・セキュリティーにおいて、コンピューター・システムとの通信やコンピューター・システムの利用のためにユーザーに付与される権利。

AuthZ

「権限 (authorization)」を参照。

アベイラビリティー・ゾーン

IBM Cloud Kubernetes Service が実行される領域内の場所。

B

ベアメタル・サーバー (bare metal server)

仮想化または Web ホスティングに使用できる全面的にカスタマイズ可能な専用の物理サーバー。

基本イメージ (base image)

親イメージを持たないイメージ。 「イメージ (image)」「親イメージ (parent image)」も参照。

ベータ製品

IBM が評価とテストの目的でのみ提供する製品。 提供される保証、SLA またはサポートはありません。ベータ製品は実稼働環境での使用を意図したものではありません。

バイアス検出 (bias detection)

特定の属性に基づいて、AI モデルが不公平な結果を導き出しているときにそれを検出するために、メトリックに対する公平性を計算するプロセス。

課金オプション

クラウド・サービスの使用に対してお客様に課金される方式。 例えば、サブスクリプションなどの前払いや、従量課金アカウントにあるような延滞金の支払いなどがあります。

課金単位

エンタープライズ内の最上位の請求エンティティー。 各アカウントまたはアカウント・グループは、関連するすべての契約、送り状、オーダー、および支払いを管理する請求単位にリンクされます。 請求単位には、1 つ以上のクレジット・プールを含めることができます。 「 エンタープライズ(enterprise)」、「 クレジット・プール(credit pool)」も参照。

バインド

合意プロトコルを使用して、ネットワーク上のソフトウェア・コンポーネント間に接続を確立すること。 Web サービスでは、サービス・リクエスターが実行時にサービス記述内のバインディング詳細を使用してサービスとの相互作用を呼び出すかまたは開始して、サービスの検出、サービスとの接続、およびサービスの呼び出しを行うときに、バインド操作が実行されます。

ブラインド・データ (blind data)

グランド・トゥルースでアノテーションが付けられた文書のセット (例えば、質問と回答のペア、セマンティック・アノテーション、パッセージ判断など)。 ブラインド・データは、開発者によってリリースされたり、見られたりすることは決してなく、見られていないデータでのパフォーマンスを評価するためにシステムを定期的にテストするために使用される。 トレーニング・データ(training data)テスト・データ(testing data) も参照してください。

ブロック

ブロックチェーン・ネットワーク内の注文されたトランザクションを含む単位。 ブロックは変更不可能で、ブロックのチェーンを作成するために前のブロックの暗号ハッシュが含まれています。 この反復プロセスは、前のブロックの整合性を、初期ブロックまでさかのぼって確認します。 ジェネシス・ブロックも参照してください。

拒否リスト (blocklist)

特定のシステムまたは機能へのアクセスが拒否される項目 (ユーザー名、E メール・アドレス、IP アドレスなど) のリスト。 アクセス制御に拒否リストを使用する場合は、拒否リストに指定したものを除き、すべてのエンティティーがアクセスを許可されます。 「許可リスト (allowlist)」も参照。

BLU Acceleration

書き込み指定のビジネス・インテリジェンスの照会プロセッシングを主に処理するよう設計された IBM Db2 テクノロジーの集合。 BLU アクセラレーションは、4 つの重要なデータベース設計の改善で構成されています。動的メモリー内カラム処理、アクション可能な圧縮、パラレル・ベクトル処理、およびデータのスキップです。

青-緑デプロイメント (blue-green deployment)

Blue および Green と呼ばれる 2 つのほぼ同一な実稼働環境を実行することによって、継続的デリバリーを可能にし、ダウンタイムを最小限にするデプロイメント手法。 一方の環境 (例えば Blue) は稼働中の実稼働環境であり、もう一方の環境 (例えば Green) は最終テストおよびデプロイメントに使用できます。 アプリケーションが Green にデプロイされると、Green が実稼働環境になり、Blue はアイドルになります。 「Red-Black デプロイ (red-black deployment)」も参照。

ボイラープレート (boilerplate)

1 つのアプリケーションとその関連するランタイム環境、および特定のドメイン用の事前定義サービスが含まれているテンプレート。

ボーダーレス (borderless)

パブリック・クラウド、専用クラウド、ローカル・クラウドのデプロイ・モデルを含むオープンな非専有開発プラットフォームに関する用語。 パブリック・クラウドローカル・クラウド専用クラウド も参照してください。

バケット

非構造化データを保管するためのコンテナー。

ビルドパック (buildpack)

アプリケーションのフレームワークおよびランタイム・サポートを提供するスクリプトのコレクション。

ビジネス継続性 (business continuity)

事前に規定したサービス・レベル・アグリーメントに従って、障害に耐え、中断することなくミッション・クリティカルなサービスの通常運用を継続できる事業の能力。

C

CA

「認証局 (CA) (certificate authority)」を参照。

認証局 (CA) (certificate authority (CA))

デジタル証明書を発行する、信頼できるサード・パーティーの組織または企業。 一般に、認証局は、固有の証明書を付与された個人の ID を検証します。 Secure Sockets Layer中間証明書トラステッド・ルート も参照してください。

証明書署名要求 (CSR) (certificate signing request (CSR))

組織が証明書を取得するために認証局 (CA) に送信する電子メッセージ。 この要求は公開鍵を含んでおり、秘密鍵を使用して署名されます。CA は、独自の秘密鍵を使用して署名した後、証明書を返します。

チェーンコード (chaincode)

チャネル上の一連の組織によって合意されたビジネス・ロジックを含む実行可能コード。 チェーンコードとそれに含まれるスマート・コントラクトは、ピアにインストールされ、チャネルでインスタンス化され、チェーンコードの呼び出しによって生成される台帳データへのアクセスを管理します。 トランザクション (transaction) も参照。

チャネル

より大規模なブロックチェーン・ネットワークのプライベート・サブセットであり、特定のルールと、チャネル・メンバーのみがアクセスできる別個の台帳を保持する。

CIE

顧客に影響を与える出来事を 参照。

CIR

カスタマー・インシデント・レポートを 参照。

CLI

「コマンド・ライン・インターフェース (command-line interface)」を参照。

クライアント

  • ピアに接続してブロックチェーンと通信することにより、ユーザーの代わりに機能するエンティティー。
  • サーバーからのサービスを要求するソフトウェア・プログラムまたはコンピューター。 「ホスト (host)」も参照。

クライアント秘密

アプリケーションの ID を検査するために、アプリケーション・キーとともに使用される情報。 API を構成することにより、クライアント・アプリケーションに対して、アプリケーション・キーとともにアプリケーション秘密鍵を提供するように要求できる。 アプリケーション秘密鍵は、実質的に、アプリケーションのみが知っているパスワードとして機能する。 アプリケーション秘密鍵は、クライアントによって、HTTP 照会パラメーターを使用して渡される。

クラウド・コンピューティング (cloud computing)

ユーザーが、接続されたデバイスを介してどこからでもアプリケーションまたはコンピューター・リソースにサービスとしてアクセスできるコンピューティング・プラットフォーム。 シンプルなユーザー・インターフェースまたはアプリケーション・プログラミング・インターフェース (API)、あるいはその両方を使用することにより、ユーザーは、こうしたサービスをサポートするインフラストラクチャーを意識する必要がなくなります。

クラウド・ポータビリティー (cloud portability)

パブリックまたはプライベートのクラウド・コンピューティング環境をまたがって、または異なるクラウド・プロバイダーからアプリケーションとサービスを移行する機能。

クラウド・プロバイダー (cloud provider)

クラウド・コンピューティング・リソースを提供する組織。

クラウド・リソース名 (CRN) (cloud resource name (CRN))

特定のクラウド・リソースのグローバル固有 ID。 これは、バージョン、インスタンス、タイプ、ロケーション、スコープによって階層的にセグメント化された、コロン区切りの値です。

クラスター・ネットワーク

仮想プライベートクラウド(VPC)の境界内にある高性能ネットワークで、 IPv4 のアドレス空間を持つ。

コマンドライン・インターフェース (CLI)

入出力がテキスト・ベースで行われるコンピューター・インターフェース。

コミュニティー

複数のコンシューマー組織の集合。 API を公開するときにグループ化のための構成体として使用される。 コミュニティーは、API の可視性およびアクセス可能性を制限するために使用される。

コンポーネント

ストリームまたはワークスペース内のサービスまたはリソースを構築するために使用されるオブジェクト。 例えば、物理サーバー、ディスク、ネットワークスイッチ、電源装置、バッテリーバックアップなどである。

コンピュート

クラウド内のアプリのビルドの基礎としての役目を果たすインフラストラクチャーまたはリソース。

構成ルール

「構成ルール (configuration rule)」を参照。

構成ルール (configuration rule)

リソースの構成を定義し、リソースの作成または変更時のセキュリティー要件に基づいてコンプライアンスを検証する JSON 文書。

混同行列 (confusion matrix)

実際の正の結果および負の結果と比較して、モデルの正の予測結果と負の予測結果の間の精度を決定するパフォーマンス測定。

接続

データ通信で、エンティティー間で情報を伝達するために設定されるアソシエーション。

コンセンサス (consensus)

ブロックチェーンの参加者がトランザクションに合意し、それをピア・ネットワークを通じて検証するプロセス。 コンセンサスにより、共有台帳が正確なコピーであることが保証される。また、改ざんするには、同時刻に多くの場所で改ざんを行う必要が生じることから、不正なトランザクションのリスクが低減する。

コンシューマー

ネットワークを使用して分散型台帳に対するトランザクションを呼び出す、ブロックチェーン・ネットワーク内のメンバー。

コンテナー

別個の論理オペレーティング・システム・インスタンスを同時に実行できるシステム構成体。 コンテナーは、ファイル・システムのレイヤーを使用して、イメージ・サイズを最小化し、再利用を促進します。 「 イメージ(image)」、「 レジストリー(registry)」、「 レイヤー(layer)」も参照。

コンテキスト

リソースへのアクセスを制限する規則をいつ適用するかを定義するために使用できる環境情報または条件情報。 コンテキストは、クライアント IP アドレス、勤務時間、時刻、多要素認証などのプロパティーまたは属性のセットにすることができます。

コンテキスト・ベースの制限

アクセス要求のネットワーク・ロケーションに基づいてリソースへのアクセスを定義および実行するアクセス管理方式。

制御

定義された一連のセキュリティー要件およびプライバシー要件を満たすように設計された、技術的、管理的、または物理的な安全機能。 脆弱性を悪用する脅威の能力を防止、検出、または軽減するためのコントロールが存在します。

統制評価

適用可能な標準に準拠しているかどうかの構成の評価。

制御ライブラリー

類似した事前定義コントロールまたはカスタム・コントロールの集合。

制御仕様書

コントロールが満たす必要がある特定のセキュリティー要件およびプライバシー要件を定義するステートメント。

照応 (coreference)

2 つの単語または句の間の関係で、両方が同じ人または物を指し、一方が他方の言語的先行詞である関係。 例えば、「She taught herself」という句の 2 つの代名詞の間には照応があるが、「She taught her」という句ではそうではない。 照応は、同じテキスト中の 2 つの等価なエンティティーをリンクする。

照応チェーン (coreference chain)

照応としてアノテーションが付けられたエンティティーのリスト。 メンションに照応のアノテーションが付けられると、システムによって照応チェーンが作成される。 照応チェーンによって、コンテキスト内のすべてのメンションを確認し、オカレンスのすべてが同じエンティティー・タイプに属していることを検証する手段が提供される。

コーパス (corpus)

機械学習モデルのトレーニングに使用されるソース文書の集合。

資格情報

ユーザー、グループ関連付け、またはその他のセキュリティー関連の識別属性を記述する情報。認証中に取得され、許可、監査、委任などのサービスを実行するために使用されます。 例えば、ユーザー ID とパスワードは、ネットワークおよびシステム・リソースへのアクセスを可能にする資格情報です。

クレジット・プール

エンタープライズ請求単位内で、アカウント間で共有されるサブスクリプションやプロモーションを含むすべてのソースからのクレジットの統合。 「請求単位 (billing unit)」も参照。

CRN

クラウド・リソース名 (cloud resource name) を参照。

暗号方式

特定のセキュリティー・サービスを実装するために使用される一連のアルゴリズム。 例としては、RSA と Ed25519があります。

暗号ユニット (crypto unit)

ハードウェア・セキュリティー・モジュールと、そのハードウェア・セキュリティー・モジュール専用の対応するソフトウェア・スタックを表す、暗号化用の単一ユニット。

CSR

証明書署名要求 (certificate signing request)」を参照。

整理 (curate)

特定のトピックに関連するコンテンツを選択、収集、保存、および保守すること。 整理は、データを信頼できる情報およびナレッジに変換し、データの価値を高める。

カスタム・ドメイン

ユーザーが要求をアプリケーションに送信するために選択した URL のカスタマイズされた部分。 カスタム・ドメインは、経路の一部を構成します。 カスタム・ドメインとして、共有ドメイン、共有サブドメイン、または共有ドメインおよびホストを使用できます。 ホストサブドメインUniform Resource Locatorドメインroute も参照。

お客様に影響を与えるイベント (CIE)

顧客がデータにアクセスできなくなる、顧客がデータを失う、または設置や修理が予定期間を超過する原因となる事象。

カスタマー・インシデント・レポート(CIR)

根本原因、サービスへの影響、および計画された解決策の詳細を記載した、大規模なエンタープライズレベルの問題に対して作成されるレポート。

D

デーモン(daemon)

ネットワーク制御など、連続的または周期的な機能を不在状態で実行するプログラム。

ダッシュボード

各種ソースからの関連情報の包括的な概要をユーザーに提供する、ユーザー・インターフェース・コンポーネント。

データ・センター (DC) (data center (DC))

クラウド・サービスを提供するサーバーの物理的な場所。

データ暗号鍵 (data encryption key)

アプリケーションに保管されているデータを暗号化するために使用される暗号鍵。

データ・ストア

データが保管される場所。例えば、データベース・システム、ファイル、ディレクトリーなど。

DC

「データ・センター (data center)」を参照。

専用クラウド (dedicated cloud)

シングル・テナント・ハードウェアを使用したインフラストラクチャーを提供するプライベート・クラウド・コンピューティング環境。 「ボーダーレス (borderless)」も参照。

ディープ・ラーニング

一連の計算によって入力データ (最初の層) を変換して出力 (最終層) を生成するために、階層層に編成された、相互接続されたノードの複数の層を使用する計算モデル。 ディープ・ラーニングは、人間の脳の構造と機能に触発されています。

デプロイ可能なアーキテクチャー

デプロイメント、スケーラビリティー、およびモジュール性を容易にするように設計された 1 つ以上のクラウド・リソースを結合する共通のアーキテクチャー・パターンをデプロイするためのクラウド自動化。 「 モジュール(module)」も参照。

デプロイメント

ビルドの出力を取得し、構成プロパティーとともに出力をパッケージし、パッケージを事前定義の場所にインストールしてテストまたは実行できるようにするプロセス。 「ステージ (stage)」も参照。

DevOps

アプリケーション開発と IT 運用を統合して、チームがコードをより迅速に実動に提供し、市場のフィードバックに基づいて継続的に反復処理できるようにするソフトウェア方法論。

DevSecOps

ソフトウェアの開発と運用のライフサイクルにセキュリティー・プラクティスを統合する方法論。 この組み合わせの目的は、開発速度とセキュリティーのバランスに優先順位を付けることにあります。

辞書

文書に事前にアノテーションを付けるために使用できる単語の集合。 文書テキスト中に辞書用語に一致する単語があるたびに、新規アノテーションが作成される。 1 つの機械学習モデルを、製薬に関する辞書や資産管理に関する辞書など、通常は分野別である 1 つ以上の独立した辞書と共に構成できる。 「見出し語 (lemma)」「表層形 (surface form)」も参照。

辞書プレアノテーター (dictionary pre-annotator)

特定の単語セットに一致するメンションをテキスト内で識別するコンポーネント。 辞書プレアノテーターが分野固有の用語を使用してテキストに事前にアノテーションを付けることにより、ヒューマン・アノテーターはグランド・トゥルース文書のセットを早く準備できる。

災害復旧 (DR) (disaster recovery (DR))

サービスやワークロードが、稀に発生する重大なインシデントや、サービスの中断などの大規模な障害から回復する能力。 これには、リージョン全体に影響を及ぼす物理的な災害、データベースの破損、ワークロードに貢献するサービスの損失などが含まれる。 その影響は、高可用性設計の処理能力を超えている。 高可用性回復時間目標 も参照のこと。

Dockerfile

Docker イメージをビルドするための指示が含まれるテキスト・ファイル。

文書セット (document set)

文書の集合。 一緒にインポートされた文書は 1 つの文書セットになる。 トレーニング目的のためにグループ化された、アノテーションが付けられた文書は、文書セットとして生成される。

ドメイン

経路を指定するネーミング階層の一部。 例えば「example.com」など。 IBM Cloud では、ドメインは組織と関連付けられています。 ドメイン・オブジェクトはアプリと直接にはバインドされません。 ホストサブドメインUniform Resource Locatorカスタム・ドメイン組織route も参照。

DR

災害復旧を参照。

動的シークレット (dynamic secret)

保護リソースへのアクセスを必要とするアプリケーションのために、動的に作成されてリースされる固有値 (パスワードや API キーなど)。 動的シークレットがリースの終了に達すると、保護リソースへのアクセスが取り消され、そのシークレットが自動的に削除されます。 「シークレット (secret)」「シークレット・エンジン (secrets engine)」も参照。

E

承認 (endorse)

ブロックチェーン・ネットワークの別のメンバーによって行われたチェーンコード・トランザクションを検証すること。

エンドースメント

トランザクションがエンドースメント・ポリシーを満たすことを確立する、エンドースメント・ピアからのデジタル署名のコレクション。

エンドースメント・ポリシー (endorsement policy)

特定のチェーンコード・アプリケーションに関連付けられたトランザクションを実行する必要があるチャネル上のピア・ノード、および必要なエンドースメントの組み合わせを定義するポリシー。 例えば、ポリシーによって、トランザクションの承認に最低限必要な、特定のチェーンコード・アプリケーションに割り当てられている承認ピアの数または承認ピアのパーセンテージを要求したり、すべての承認ピアによるトランザクションの承認を要求したりできる。

エンドポイント

環境内の API またはサービスのアドレス。 API は、エンドポイントを公開し、同時に他のサービスのエンドポイントを呼び出します。 「ルート (route)」も参照。

エンタープライズ

クラウド環境でのアカウントと課金管理を一元化したアカウントの階層構造。 アカウント・グループ課金単位も参照してください。

エンタープライズ・アカウント

ユーザーの管理およびアカウント組織とエンタープライズの請求処理へのアクセスの管理を行う、エンタープライズ内の固有のアカウント。 「アカウント (account)」も参照。

資格

ソフトウェア・ライセンス交付において、使用許諾契約書によって定められた、最大許容割り振りキャパシティー。

エンティティー

  • 人、場所、銀行口座などの実世界のオブジェクトについて保持される詳細一式。 エンティティーは一種の項目である。
  • その情報が保管対象となる人、物、または概念。
  • エンティティー・タイプによってアノテーションが付けられたメンション。

エンティティー・タイプ

文脈の考慮なしでメンションが表すエンティティーのタイプ。 例えば、メンション「IBM」には、エンティティー・タイプ ORGANIZATION のアノテーションが付けられる可能性がある。 エンティティー・リレーションシップ・モデルでは、エンティティー・タイプは、人や場所の名前など、モデル化されるもの、またはメンションが指すものである。 異なるエンティティー・タイプは、「surname」または「home town」など、異なる属性セットを持ち、「lives in」のような関係を通して結合される。 各エンティティー・タイプは独立して存在し、一意的に識別できる。

エンベロープ暗号化 (envelope encryption)

データ暗号鍵を使用してデータを暗号化し、完全に管理可能なルート・キーを使用して鍵を暗号化するプロセス。

証拠 (evidence)

監査目的で評価をサポートするために収集された生データ。

実験用製品

IBM が評価およびテストの目的でのみ使用可能で、不安定であったり、旧バージョンとの互換性がなかったりする可能性がある製品。 試験的な製品は、十分な通知期間を設けずに中止されることがあります。 保証、SLA またはサポートは提供されません。実験用製品は実稼働環境での使用を意図したものではありません。

説明可能性 (explainability)

AI システムを使用するアプリケーションで行われた予測を、人間のユーザーがトレース、監査、および理解する能力。

F

F1 スコア (F1 score)

適合率とリコールの両方を考慮してスコアが計算される、テストの正解率の指標。 F1 スコアは、適合率値とリコール値の加重平均であると解釈できる。 F1 スコアの最高の値は 1、最悪の値は 0 である。

偽陰性 (false negative)

正しいが、正しくないと予測された、回答またはアノテーション。

偽陽性 (false positive)

正しくないが、正しいと予測された、回答またはアノテーション。

フィーチャー

タイプのデータ・メンバーまたは属性。

フィーチャー・コード

別料金の製品のリソースや機能のロックを解除するために無料アカウントに適用されるコード。

Federal Risk and Authorization Management Program (FedRAMP)

米国連邦政府によるクラウド・サービスの選択と使用に関する、標準化されたリスク・ベースの方式を規定した、米国政府のプログラム。 FedRAMP に基づいて各種機関は、連邦政府の情報のセキュリティーと保護に重点を置きつつ最新のクラウド・テクノロジーの利用を促進し、セキュア・クラウド・ソリューションの採用を加速できます。

フェデレート (federate)

複数のエンティティーをマージすること。 例えば、ある企業の登録したドメインが IBMid とフェデレートされる。

FedRAMP

Federal Risk and Authorization Management Program を参照。

フィード

外部イベント・ソースを構成してトリガー・イベントを発生させるコード断片。 「アクション (action)」も参照。

ファイル共有

ユーザーがファイルを保管して共有する、IBM Cloud 環境内の永続的ストレージ・システム。 IBM Cloud Kubernetes Service では、ユーザーはファイル共有に Docker ボリュームをマウントできます。

微調整

事前に訓練されたモデルを、追加訓練を行うことで特定のタスクを実行できるように適応させるプロセス。 ファインチューニングには、(1)完全なファインチューニングとして知られる、モデルの既存のパラメータを更新する方法と、(2)パラメータ効率の良いファインチューニングとして知られる、モデルの既存のパラメータを凍結したまま、モデルの既存のパラメータのサブセットを更新するか、モデルに新しいパラメータを追加してトレーニングする方法がある。

発生 (fire)

トリガーを活動化すること。

フライス・カッパ・スコア (Fleiss Kappa score)

重複文書において複数のヒューマン・アノテーターがどの程度整合して同じアノテーションを適用したかを表す指標。 フライス・カッパ・スコアの最高の値は 1、最悪の値は 0 である。

フローティング IP アドレス (floating IP address)

サーバーがクラウド環境内のパブリック・インターネットおよびプライベート・サブネットと通信できるように、1 対 1 のネットワーク・アドレス変換 (NAT) を利用するパブリックなルーティング可能 IP アドレス。 フローティング IP アドレスは、仮想ネットワーク・インターフェース・カード (vNIC) によって、仮想サーバー・インスタンス、ロード・バランサー、または VPN ゲートウェイなどのインスタンスに関連付けられます。

基盤モデル

幅広いダウンストリーム・タスクに適応できる AI モデル。 基盤モデルは通常、自己監視を使用してラベル付けされていないデータでトレーニングされる大規模な生成モデルです。 大規模なモデルとして、基盤モデルには数十億個のパラメーターを含めることができます。

フレームワーク

アプリケーションと一般的で拡張可能な機能の標準的な構成を提供する、アプリケーションのアーキテクチャー。 フレームワークは、アプリケーション開発のための複雑なテクノロジーの一貫した実装を可能にし、単純化します。

機能 ID (functional identifier)

フェデレーテッド ID プロバイダーにより作成される ID。作成対象の機能を完了するのに必要な最小アクセス・レベルが割り当てられるプログラム、アプリケーション、またはサービスを表します。

G

GA

「一般出荷可能日 (general availability)」を参照。

GB 時間

特定のビルドパックのすべてのアプリケーション・インスタンスのために実行される 1 時間あたりのメモリー累積量 (G バイト)。

Gen AI

生成 AI を参照してください。

一般出荷可能日 (GA) (general availability (GA))

通常は複数の地域にわたる、顧客またはチャネルへのさまざまな商品の販売および配送が行われる日付。

生成 AI (生成 AI) (gen AI)

テキスト、ソース・コード、画像、音声、合成データなど、さまざまなタイプのコンテンツを生成できる AI アルゴリズムのクラス。

ジェネシス・ブロック (genesis block)

ブロックチェーン・ネットワークまたはチャネルを初期化し、チェーンの最初のブロックとしても機能する構成ブロック。 ブロックも参照してください。

グローバル固有 ID (GUID) (globally unique identifier (GUID))

システム内のエンティティーを一意的に識別する、アルゴリズムにより決定される数値。

コシップ (gossip)

各ピアがメッセージをネットワーク内の現在のピアのランダムな選択に転送するピア間でネットワーク情報を共有する方式。

ゴシップ・データ拡散プロトコル (Gossip Data Dissemination Protocol)

ピア間でメッセージを受け渡すことにより、ネットワーク内での情報の通信をセキュアで信頼性のあるスケーラブルなものにするためのプロトコル。

グランド・トゥルース (ground truth)

機械学習モデルを特定の分野に適応させるために使用される、ヒューマン・アノテーターによって追加されたアノテーションからなる入念に吟味されたデータの集合。 グランド・トゥルースは、機械学習モデルをトレーニングするため、モデルのパフォーマンス (適合率およびリコール) を計測するため、および、パフォーマンス改善のためにどこに開発作業を集中させるべきかをヘッドルームを計算して判別するために使用される。 グランド・トゥルースにおける不正確さはそれを使用するコンポーネントでの不正確さと相関するため、グランド・トゥルースが正確であることは重要である。

GUID

「グローバル固有 ID (globally unique identifier)」を参照。

H

HA

「高可用性 (high availability)」を参照。

ハードウェア・セキュリティー・モジュール (HSM) (hardware security module (HSM))

オンデマンド暗号化、キー管理、およびキー・ストレージをマネージド・サービスとして提供する物理アプライアンス。

ハードウェア仮想マシン・モード (HVM) (hardware virtual machine mode (HVM))

ハードウェアが補助する完全仮想化。 仮想マシンは、完全なハードウェア環境として運用されているホスト・コンピューターのリソースを使用します。 そのホスト・オペレーティング・システムは、仮想クライアントを認識しません。

ハッシュ・ベースのメッセージ認証コード (HMAC)

暗号化ハッシュ機能と秘密鍵を使用する暗号コード。

ヘッドルーム分析 (headroom analysis)

正解率分析の実行中に識別されたある種の問題への対処によって、正解率、適合率、またはリコールの改善がどのくらい期待できるのかを判定するプロセス。

ヘルス・チェック (health check)

システムが効率的に実行されているかどうかを判別するために、システムのリソースと状態をモニターするプロセス。 システムの整合性が損なわれる前に潜在的な問題を報告し、警告および障害レベルを表示するようにヘルス・チェックを構成できる。

高負荷 API 呼び出し (heavy API call)

データの書き込み、削除、または挿入を行うクライアント・オペレーション。 高負荷 API 呼び出しはデータに作用するため、軽負荷 API 呼び出しより、多くのリソースを消費します。 「軽負荷 API 呼び出し (light API call)」も参照。

高可用性 (high availability (HA))

サービスまたはワークロードが障害に耐え、事前に定義されたサービスレベルに従って処理能力を提供し続ける能力。 サービスについては、可用性はサービス・レベル・アグリーメントで定義される。 可用性には、メンテナンス、故障、災害など、計画されたイベントと計画されていないイベントの両方が含まれる。 災害復旧も参照。

HMAC

ハッシュ・ベースのメッセージ認証コードを参照してください。

ホスト

ルーターを除く、ネットワーク上に存在する仮想または物理デバイス。 サブドメイン(Subdomain)クライアント(Client)Uniform Resource Locatorカスタム・ドメインドメインroute も参照。

HSM

「ハードウェア・セキュリティー・モジュール (hardware security module)」を参照。

HTTP メソッド

Hypertext Transfer Protocol (HTTP) によって使用されるアクション。 HTTP メソッドには、GET、POST、および PUT などがあります。

HTTPS

「Hypertext Transfer Protocol Secure」を参照。

ヒューマン・アノテーター (human annotator)

メンション、エンティティー・タイプ関係、およびメンション照応を識別することによって、事前アノテーションの結果を検討、修正、および増補する、対象分野の専門家。 ヒューマン・アノテーターは、文脈の中でテキストを調べることによって、グランド・トゥルースの決定および機械学習モデルの正解率の改善を助ける。

HVM

「ハードウェア仮想マシン・モード (hardware virtual machine mode)」を参照。

ハイブリッド・クラウド

複数のパブリック・リソースおよびプライベート・リソースで構成されるクラウド・コンピューティング環境。

Hyperledger Fabric

Linux Hyperledger プロジェクトの実装。 「Linux Hyperledger プロジェクト (Linux Hyperledger project)」も参照。

Hypertext Transfer Protocol Secure (HTTPS)

ハイパーメディア資料をインターネット介して安全に転送して表示するために、Web サーバーおよび Web ブラウザーで使用されるインターネット・プロトコル。

I

IaaS

「Infrastructure as a Service」を参照。

IAM

ID およびアクセス管理 (identity and access management)を参照。

IBM Cloud

Web、モバイル、ビッグデータ、スマート・デバイスなど、すべてのタイプのアプリをビルド、管理、および実行するための、クラウド・ベースのオープン・スタンダード・プラットフォームです。 機能には、Java、モバイル・バックエンド開発、アプリケーション・モニタリングのほか、エコシステム・パートナーやオープン・ソースからの機能が含まれます。これらはすべてクラウドで as-a-service として提供されます。

ID およびアクセス管理 (IAM) (identity and access management (IAM))

データおよびアプリケーションへの許可ユーザーのアクセスを制御し、企業がさまざまな規制要件に準拠するのを支援するプロセス。

ID プロバイダー (IdP) (identity provider (IdP))

1 つ以上のシステムの ID 情報、アカウント認証、および資格情報の管理サービスを作成、維持、管理するサービス。 例えば、1 つ以上のホストのユーザー・レジストリーや、アプリケーションの組み込みユーザー・レジストリーなど。

IdP

ID プロバイダー (identity provider) を参照。

イメージ

コンテナーを作成するためにコンテナー・ランタイム内で使用されるファイル・システムおよびその実行パラメーター。 ファイル・システムは、継続的な更新によってイメージが構築されるときに作成され、実行時に結合される一連のレイヤーで構成されます。 コンテナーが実行する際に、イメージの状態は保持されません。 コンテナレジストリ名前空間レイヤーベース・イメージ親イメージも 参照のこと。

インプリント・モード (imprint mode)

ユーザーに暗号ユニットが割り当てられる動作モード。

Infrastructure as a Service (IaaS)

外部委託されたサービスとしてのサーバー機能、ネットワーキング機能、データ・センター機能、およびストレージ機能を含む、コンピューター・インフラストラクチャーを提供すること。

1 秒当たりの入出力操作数 ( IOPS)

サーバーの最適な構成設定を決定するために使用される標準的なコンピューティング・ベンチマーク。

インスタンス

特定のアプリケーションまたはサービスのために予約されたリソースで構成されたエンティティー。

インスタンス化 (instantiate)

ブロックチェーン・チャネルでスマート・コントラクトを開始および初期化するプロセス。 インスタンス化の後、スマート・コントラクトがインストールされているチャネル上のピアは、スマート・コントラクトの呼び出しを受け入れることができます。

アノテーター間一致 (inter-annotator agreement)

複数の文書セットにある同じ文書へのアノテーションの付け方がどのくらい似ているのかを表す指標。

中間証明書 (intermediate certificate)

特にエンド・エンティティー・サーバー証明書を発行する目的で、トラステッド・ルート認証局 (CA) によって発行される、従属証明書。 その結果として、トラステッド・ルート CA から始まり、中間証明書を経て、組織に発行される SSL 証明書に至る、証明書チェーンが形成されます。 「 トラステッド・ルート(trusted root)」、「 認証局(certificate authority)」も参照。

Internet of Things (IoT)

データをキャプチャーまたは生成できるエンドポイントのグローバル・ネットワーク。 例えば、スマートフォン、スマートウォッチ、バックエンド・サーバーは、すべて相互に通信し、データを送受信したり、ネットワーク内の追加のデバイスに送信したりすることができます。

インターネット・スモール・コンピューター・システム・インターフェース (iSCSI)

ネットワーク上でデータ・ストレージ・デバイスをリンクし、 SCSI コマンドを IP ネットワーク経由で転送することによってデータを転送するための IP ベースの標準

インベントリー

インジェスト・ジョブまたはアップロードされたソフトウェア部品表(SBOM)データから得られる、アプリケーションおよび環境データの動的なセット。

起動

アクションを有効にすること。 「アクション (action)」も参照。

IOPS

1 秒当たりの入出力操作数を参照してください。

IoT

「IoT」を参照。

iSCSI

インターネット・スモール・コンピューター・システム・インターフェースを参照してください。

J

JAR ファイル (JAR file)

Java アーカイブ・ファイル。

JavaScript Object Notation (JSON)

JavaScript のオブジェクト・リテラル記法に基づく単純なデータ交換形式。 JSON はプログラミング言語に対して中立ですが、さまざまな言語での規則を使用します。

job

バッチとして実行可能なタスクや操作のグループ。 その結果、実行されたアクションの履歴記録が作成される。

JSON

「JavaScript Object Notation」を参照。

K

ナレッジ・グラフ (knowledge graph)

タイプ付きエンティティー、それらの関係、プロパティー、および階層型分類構造を統合して、特定の分野の概念がどのように編成されているのを表すモデル。 構造化データ・ソースおよび非構造化データ・ソースからの入力と共にナレッジ・グラフ・ストアがロードされた後、ユーザーおよびアプリケーションはナレッジ・グラフにアクセスして、特定分野のナレッジの主要エレメントを探索したり、相互作用を探索したり、さらに関係を発見したりできる。

L

ラベル

1 つのインスタンスに含まれるリソースのグループに結び付いているユーザー定義識別子。 ラベルはインスタンスでのみ表示されます。

ラージ言語モデル (LLM)

大量のテキストで学習された、多くのパラメータを持つ言語モデル。

レイヤー

親イメージの変更バージョン。 イメージはレイヤーで構成され、変更バージョンは、新しいイメージを作成するために親イメージの上にレイヤー化されます。 「 イメージ(image)」、「 コンテナー(container)」も参照。

LBaaS

「Load balancer as a service」を参照。

LDAP

「Lightweight Directory Access Protocol」を参照。

見出し語 (lemma)

単語の正規形または標準形。 通常、見出し語は、非派生かつ非活用形式の名詞または動詞である。 例えば、「organizing」と「organized」という用語のレンマは「organize」である。 表形式辞書も 参照のこと。

軽負荷 API 呼び出し (light API call)

データを読み取るだけのクライアント・オペレーション。 軽負荷 API 呼び出しは、単一の機能を実行するため、高負荷 API 呼び出しより、消費するリソースは少なくなります。 「高負荷 API 呼び出し (heavy API call)」も参照。

Lightweight Directory Access Protocol (LDAP)

TCP/IP を使用して X.500 モデルをサポートするディレクトリーへのアクセスを提供し、より複雑な X.500 ディレクトリー・アクセス・プロトコル (DAP) のリソース要件に制約されない、オープン・プロトコル。 例えば、LDAP を使用して、インターネットまたはイントラネット・ディレクトリーの中で、人、組織、およびその他のリソースを見つけることができます。

Linux Hyperledger プロジェクト (Linux Hyperledger project)

ビジネス・トランザクションがグローバルに処理される方法を変換できる、分散元帳の業界共通のオープン・スタンダードの重要な機能を特定して対処することによる、ブロックチェーン・テクノロジーを推進するためのオープン・ソースの共同作業。 Hyperledger は、IBM Blockchain 製品、サービス、およびソリューションのファウンデーション・コードとして機能します。 「Hyperledger Fabric」も参照。

LLM

大規模言語モデル(large language model)」を参照。

ロード・バランサー

サーバーが過負荷にならないように、一連のサーバーに作業負荷を分散するソフトウェアまたはハードウェア。 また、ロード・バランサーは、最初のサーバーが失敗した場合に、別のサーバーにユーザーを誘導する。

Load balancer as a service (LBaaS)

仮想プライベート・クラウド内のインスタンス間にトラフィックを分散する機能を提供するサービス。

ローカル・クラウド (local cloud)

お客様のデータ・センター内にあるクラウド・コンピューティング環境。 ローカル・クラウドはオンプレミスで、待ち時間とセキュリティーが向上します。 「ボーダーレス (borderless)」も参照。

論理装置番号 (LUN)

SCSI 標準において、それぞれが論理装置 (LU) である装置を区別するために使用される固有 ID。

LoopBack データ・ソース (LoopBack data source)

データベース、使用される REST API、SOAP Web サービスなどのバックエンド・サービスを表す JavaScript オブジェクト。 データ・ソースは、データベースまたはその他のバックエンド・サービスと直接通信を行うコネクターを使用する。

LoopBack モデル (LoopBack model)

操作の実行およびバックエンド・システムとの対話のためにクライアントが使用するリモート (REST) API を提供するモデル。 モデルは、アプリケーション・データ、検証ルール、データ・アクセス機能、およびビジネス・ロジックで構成される。 すべての LoopBack アプリケーションに、デフォルトで一連の組み込みモデル (user モデル、application モデル、email モデル、および複数のアクセス制御用モデル) がある。

LUN

論理装置番号を参照してください。

M

機械学習 (ML) (machine learning (ML))

人工知能 (AI) とコンピューター・サイエンスの分野で、人間が学習する方法を模倣するためのデータとアルゴリズムの使用に重点を置き、AI モデルの精度を徐々に向上させています。

機械学習アノテーター

機械学習モデル (machine learning model) を参照。

機械学習モデル (machine learning model)

新しいデータを分析してそこから学習するために使用できるアルゴリズムを開発するために、一連のデータに基づいてトレーニングされた AI モデル。

マネージド・サービス・プロバイダー(MSP)

お客様のコンピューター、ネットワーク、またはソフトウェアを保守するために契約ベースで IT サービスを提供する IBM ビジネス・パートナー。 お客様のデータ・センターでオンサイトで、お客様のデータ・センターでリモートで、またはサード・パーティーのデータ・センターでサービスを管理します。

マスター鍵 (master key)

暗号ユニットを保護するために使用される暗号鍵。 マスター鍵は、ハードウェア・セキュリティー・モジュールの完全な制御と、ルート・キーや標準鍵などのチェーン鍵を暗号化する Root of Trust (信頼の基点) の所有権を提供する。

MBaaS

「Mobile Backend as a service」を参照。

メンバー

ブロックチェーン・ネットワークに登録されている参加者。 メンバーは、多国籍企業と同じくらいの大きさにも、個人と同じくらいの小ささにもできます。

メンバーシップ・サービス・プロバイダー

ブロックチェーン・ネットワーク上で取引を行うことができる組織を定義するコンポーネント。 メンバーシップ・サービス・プロバイダーは、ID を組織の管理者として定義することにより、ID を権限に変換します。 また、組織の信頼のルートの公開証明書も含まれています。 内容: 通常、単一のブロックチェーン組織を表すために単一のメンバーシップ・サービス・プロバイダーが使用されます。

メンション (mention)

ある分野のデータに関連すると考えられる、ある長さのテキスト。 例えば、自動車に関するタイプ・システムでは、「エアバッグ」、「フォード・エクスプローラー」、「子制限システム」などの用語の出現が関連する言及である可能性があります。

マイクロサービス

共通の軽量の API 上で通信する、それぞれ単一の目的を持つ、小さい独立したアーキテクチャー・コンポーネントの集合。

ML

「機械学習 (machine learning)」を参照。

MLOps

機械学習モデルを開発から実動に移行する方法論。

モバイル・アプリ

「モバイル・アプリケーション (mobile application)」を参照。

モバイル・アプリケーション (モバイル・アプリ) (mobile application (mobile app))

モバイル・プラットフォーム向けに設計されたアプリケーション。 Web アプリケーションと同様、モバイル・アプリは情報の静的表示以上の機能 (ほぼリアルタイムのニュース・フィルタリングなど) を提供します。 「アプリ (app)」も参照。

Mobile Backend as a service (MBaaS)

モバイル・アプリケーションをクラウド・コンピューティング・サービスに接続し、ユーザー管理、プッシュ通知、および統合 API や SDK を使用したソーシャル・ネットワークとの統合などの機能を提供するコンピューティング・モデル。

モバイル・クラウド (mobile cloud)

アプリケーション・データの保管と処理が、モバイル・デバイスからクラウド内にオフロードされるインフラストラクチャー。 モバイル・クラウド・コンピューティングでは、アプリケーションは特定の通信会社に限定されず、アプリケーションへのアクセスは Web を通じて行われます。

ModelOps

AI モデルのライフサイクル全体 (トレーニング、デプロイメント、スコアリング、評価、リトレーニング、更新など) を管理するための方法。

モジュール

より大きなシステムで再利用および共用することができる、独立型の自動化コード単位。 デプロイ可能アーキテクチャー(deployable architecture) も参照。

MSP

マネージド・サービス・プロバイダーを参照してください。

マルチゾーン・リージョン (MZR) (multizone region)

フォールトトレランスを向上させるために、複数のゾーンの物理的な場所にまたがるリージョン。 「ゾーン (zone)」も参照。

MZR

「マルチゾーン・リージョン (multizone region)」を参照。

N

固有表現 (named entity)

組織名、地名、著者名、病名など、明確に定義されたカテゴリーに分類される、ある分野の概念。

名前空間

イメージをレジストリーに保管するリポジトリーのコレクション。 名前空間は、複数の名前空間を含めることができる IBM Cloud アカウントに関連付けられます。 画像も 参照。

NAT

「ネットワーク・アドレス変換 (network address translation)」を参照。

自然言語処理 (NLP) (natural language processing (NLP))

人間の言語に対するコンピューターの理解能力を向上させることを目的として自然言語の処理や操作に特有の問題を研究する、人工知能および言語学の 1 分野。

ネットワーク・アドレス変換 (NAT) (network address translation)

1 つの IP アドレスが、ルックアップ・テーブルを使用して他のいくつかの IP アドレス (プライベート・サブネット上の IP アドレスなど) と通信できるようにするために使用されるアドレッシング方式。 ネットワーク・アドレス変換には、1 対 1 と多対 1 の 2 つの主なタイプがあります。

ネットワーク・ファイル・システム (NFS) (Network File System (NFS))

コンピューターが、ローカル・ディスク上のファイルにアクセスするときと同じように、ネットワークを介してファイルにアクセスできるようにするプロトコル。

NFS

ネットワーク・ファイル・システム』を参照してください。

NLP

「自然言語処理 (natural language processing)」を参照。

node

  • 共有ハードウェア上のコンテナーまたは仮想マシンとして実行しているクラスターのメンバー。
  • ブロックチェーン・ネットワーク・インフラストラクチャーの物理コンポーネント、つまりピア、認証局 (CA)、または順序付けノード。

O

OAuth

リソース所有者、クライアント、およびリソース・サーバー間の承認対話を作成することで、保護リソースへの範囲指定アクセスをリソース所有者に代わってアプリケーションに付与する HTTP ベースの許可プロトコル。

OCI コンテナー・イメージ (OCI container image)

OCI イメージ・フォーマット仕様に準拠するコンテナー・イメージ

オンプレミス

「オンプレミス (on-premises)」を参照。

オンプレミス (on-prem) (on-premises)

ユーザーまたは組織のローカル・コンピューターでインストールおよび実行されるソフトウェアに関する用語。

オントロジー (ontology)

関心のある領域に存在し得るオブジェクト、概念、およびその他のエンティティーと、それらの間の関係を表現するための明示的な形式の仕様。 分類学も 参照のこと。

順序付けプログラム・ノード (orderer node)

「順序付けノード (ordering node)」を参照。

順序付けノード (ordering node)

ネットワーク・メンバーからトランザクションを収集し、トランザクションをオーダーし、ブロックにバンドルするノード。

オーダー・サービス (ordering service)

トランザクションを含むメッセージのブロードキャストのために、クライアントとピアに共有通信チャネルを提供するサービス

組織 (org)

「組織 (organization)」を参照。

組織 (organization)

  • IBM Cloud におけるユーザーのグループ化の方法。 組織は、割り当て量の管理に使用されます。 1 つの組織内のユーザーは、メモリーおよびサービス・インスタンスの割り当て量を共有します。 「ドメイン (domain)」「スペース (space)」も参照。
  • API を所有するか、API を使用するアプリケーションを所有するエンティティー。 プロバイダー組織は、API および関連プランを所有し、さらにアプリケーションを所有している場合もある。 コンシューマー組織は、アプリケーションのみを所有する。 組織には 1 人以上の所有者がいる。 組織は、プロジェクト・チーム、部署、または部門であることがある。

発信元サーバー

クライアントからの着信要求を処理して応答し、通常はキャッシュ・サーバーで使用されるサーバー。

帯域外

メイン・データ・ストリームから独立したストリームを介して転送されるデータに関する用語。

P

PaaS

「Platform as a Service」を参照。

準仮想化モード (paravirtualized mode)

軽量の仮想化技法。 準仮想化モード中、仮想マシンはホスト・コンピューターからの仮想化の拡張を必要としません。つまり、ハードウェア補助の仮想化をサポートしないハードウェア・システムでの仮想化が可能です。

親イメージ (parent image)

別のイメージのベースを提供するイメージ。 例えば、Ubuntu Linux は IBM Liberty イメージの親イメージです。 「 イメージ(image)」、「 ベース・イメージ(base image)」も参照。

品詞 (part of speech (POS))

字句項目の構文的な機能に基づいた文法的なカテゴリー (名詞や動詞など)。

パス

ユーザーが REST API にアクセスする経路。 パスは、1 つ以上の HTTP 操作 (GET や POST など) で構成される。

ペイロード・ロギング (payload logging)

ビジネス・アプリケーションにおける AI の進行中の正常性をモニターするための、ペイロード・データとデプロイメント出力のキャプチャー。

支払方法 (payment method)

クレジット・カード、小切手、電信送金など、送り状をお客様が支払う方法。

PEAR

「処理エンジン・アーカイブ (processing engine archive)」を参照。

ピア

台帳に読み取り操作と書き込み操作を実行するためのチェーンコードがインストールされた台帳を保守するブロックチェーン・ネットワーク・エンティティー。 ピアは、組織によって所有および保守されます。

パフォーマンス

例えば、質問に答えるとき、関係を発見するとき、テキストにアノテーションを付けるときなどの、正解率、適合率、およびリコールの観点からみた Watson システムの測定。

プラン

API をコンシューマーに提供するためにパッケージ化した構成体。 プランは、1 つ以上の API からのリソースまたは操作の集合を使用可能にするものであり、アプリケーション開発者のコミュニティーに公開される。

Platform as a Service (PaaS)

アプリケーション、最適化されたミドルウェア、開発ツール、Java ランタイム環境、Web 2.0 ランタイム環境などのコンピューティング・プラットフォームを、クラウド・ベースの環境で提供すること。

ポッド (pod)

Kubernetes クラスター上で実行されているコンテナーのグループ。 ポッドは、スタンドアロン・アプリケーションまたはマイクロサービスのいずれかとして実行可能な作業単位です。

Point-of-Presence (PoP)

ネットワーク・クラウド内のサーバーおよびルーターを保管する物理的な場所。

ポリシー

API 呼び出しの処理中にゲートウェイ内で処理を何らかの形で制御する構成。 ポリシーは、アセンブリー・フローのビルディング・ブロックであり、セキュリティー、ロギング、キャッシング、ターゲット・サービスへの要求のルーティング、あるフォーマットから別のフォーマットへのデータの変換などの機能を構成する手段を提供する。 ポリシーは、API またはプランのコンテキスト内で構成できる。

PoP

「Point-of-Presence」を参照。

POS

「品詞 (part of speech)」を参照。

事前アノテーション (pre-annotation)

人によるアノテーション付けの前に、文書のセットにアノテーションを付けるプロセス。 文書には、ルール・ベース・モデル、機械学習モデル、IBM Watson Natural Language Understanding、または辞書を使用して事前アノテーションを付けることができます。 事前アノテーションは、ヒューマン・アノテーターがグランド・トゥルース文書のセットをより迅速に準備するのを助けることができる。

精度 (precision)

関連する結果の比率を指定する計測。 精度は、ポジティブの予測値であり、正しかったポジティブ結果の数をすべてのポジティブ結果の数で除算することで決まる。 正解率は、適合率およびリコールの両方を使用することによって最も適切に計測される。 再現率(recall)正確度(accuracy) も参照。

プライベート・クラウド

エンタープライズおよびパートナー・ネットワークのメンバーにアクセスを制限したクラウド・コンピューティング環境。 「パブリック・クラウド (public cloud)」も参照。

秘密鍵

対応する公開鍵のみが暗号化解除できるメッセージを暗号化するために使用される算法パターン。 秘密鍵は、対応する公開鍵によって暗号化されたメッセージの暗号化解除にも使用されます。 秘密鍵はユーザーのシステム上に保持され、パスワードによって保護されています。

プライベート・リソース (private resource)

アカウント所有者とそれに含まれているアカウントにのみ表示されるエントリー。 リソースが作成されると、デフォルトでは、プライベートになります。 「パブリック・リソース (public resource)」も参照。

プライベート・サービス (private service)

指定された IBM Cloud 組織のメンバーのみに表示されるサービス。

処理エンジン・アーカイブ (PEAR) (processing engine archive (PEAR))

Unstructured Information Management Architecture (UIMA) 分析エンジン、およびそれをカスタム分析に使用するために必要なすべてのリソースを含む、.pear アーカイブ・ファイル。

プロファイル

  • リソースの容量および機能に関する仕様。 ワークロードおよびユース・ケースごとに異なるプロファイルが最適化される。 リソースの価格設定モデルは、そのプロファイルに依存する場合がある。
  • Security and Compliance Centerでは、 compliance.A プロファイルのリソース構成を評価するために使用できる類似したコントロールのグループを、デフォルト・パラメーターを編集することによって特定のユース・ケースに適合するようにカスタマイズできます。 規則スコープも参照してください。

プロジェクト

リソースとインフラストラクチャーをコード・デプロイメントとして定義および管理する成果物の集合。

割引コード

従量制課金アカウントおよびサブスクリプション・アカウントに期間限定のクレジットを適用するためのコード。

プロンプト

基盤モデルの出力を準備、指示、または条件付けするデータ (テキストやイメージなど)。

プロンプト・エンジニアリング

自然言語を設計するプロセスでは、特定のタスクを実行するための言語モデルのプロンプトが表示されます。

プロンプト

基盤モデルに入力を提供して、基盤モデルが出力を生成するように誘導するプロセス。

プロンプトのチューニング

モデルのリトレーニングや重みの更新を行わずに、事前にトレーニングされたモデルを新しいタスクに適合させるための効率的で低コストの方法。 プロンプト・チューニングでは、モデルの既存のパラメーターを凍結しながら、モデルのプロンプトに追加される少数の新規パラメーターを学習します。

プロキシー

要求をユーザー定義のバックエンド・リソースに転送し、応答を呼び出し側アプリケーションへ中継するアプリケーション・プログラミング・インターフェース。

パブリック・クラウド (public cloud)

規格化されたリソース (インフラストラクチャー、マルチテナント・ハードウェア、サービスなど) に従量課金制で加入者がアクセスできるクラウド・コンピューティング環境。 「 プライベート・クラウド(private cloud)」、「 ボーダーレス(borderless)」も参照。

パブリック・ゲートウェイ(Public Gateway)

すべての仮想サーバー・インスタンスが接続されたサブネットのインターネットへの接続。 パブリック・ゲートウェイは、多対 1 のネットワーク・アドレス変換 (NAT) を使用します。これは、プライベート・アドレスを持つ何千もの仮想サーバー・インスタンスが 1 つのパブリック IP アドレスを使用してパブリック・インターネットと通信できることを意味します。

パブリック・リソース (public resource)

IBM Cloud カタログ内のすべてのユーザーに表示されるエントリー。 パブリック・リソースは、任意のプロバイダー (IBM またはサード・パーティー・プロバイダー) によってビルドできます。 「プライベート・リソース (private resource)」も参照。

パブリッシュ

アプリケーションまたは製品に含まれるプランおよび API をアプリケーション開発者がアクセスおよび使用できるように、アプリケーションまたは製品をステージングから移動するプロセス。

プッシュ (push)

サーバーからクライアントに情報を送信すること。 サーバーがコンテンツをプッシュする場合、トランザクションを開始するのはサーバーであり、クライアントからの要求によるものではありません。

プッシュ通知

モバイル・アプリ・アイコンの変更または更新を示すアラート。

Q

割り当て量

アカウントまたはサービス・インスタンスのレベルで取り込むことのできるリソースの数。

R

Raft

Raft プロトコルの etcd ライブラリーに基づいて、サービスの実装を順序付けする、クラッシュ・フォールト・トレラント。 Raft は、リーダーとフォロワーのモデルに従います。このモデルでは、リーダー・ノードがチャネルごとに選択され、その決定がフォロワーによって複製されます。

RAG

検索拡張生成 を参照のこと。

書き込み指定 (read-mostly)

動的に変更されるデータに関する用語。

リコール (recall)

すべての関連結果のうち、返された関連結果のパーセンテージを指定する計測。 リコールは、感度の指標であり、正しかったポジティブ結果の数を、返されるべきだったポジティブ結果の数で除算することで決まる。 正解率は、適合率およびリコールの両方を使用することによって最も適切に計測される。 精度(precision)精度(accuracy) も参照。

目標復旧時点 (recovery point objective (RPO))

災害復旧計画では、復旧したインスタンスから災害が発生した時点までの時間(秒、分、時間)で測定されるデータの復旧時間。

目標復旧時間 (Recovery Time Objective (RTO))

災害復旧計画において、災害後にビジネスプロセスが復旧するまでの期間。 災害復旧も参照。

Red-Black デプロイ (red-black deployment)

同期したテスト、開発、デプロイを可能にすることで、継続的デリバリーを実現するデプロイ手法。 最初、アクティブ環境ではトラフィックを流し (Red)、開発は非アクティブ環境で行われます (Black)。 デプロイが開始したら、以前アクティブであった旧バージョンの環境の経路を使用不可にするまで、両方の環境が稼働します (Red-Red)。その後、旧バージョンの環境は削除され (Black)、新環境だけがアクティブ環境として機能します。 「Blue-Green デプロイ (blue-green deployment)」も参照。

リファレンス・アーキテクチャー

要約、アーキテクチャー図、およびモジュールのリストを含む、連携して機能するテクノロジーの自説的なパターン。

リージョン

1つまたは複数のゾーンからなる独立した地理的領域。

レジストリー

コンテナーの作成に使用されるパブリック・イメージまたはプライベート・イメージを含むストレージおよび配布サービス。 「 イメージ(image)」、「 コンテナー(container)」も参照。

relation

エンティティー同士がどのように関連しているのかを反映するもので、通常は動詞。 例えば、「lives in」は個人と町の間の関係である。 関係は、同じセンテンス中の 2 つの異なるエンティティーをリンクする。

関係タイプ (relation type)

2 つのエンティティー間における単一方向の 2 項関係。 例えば、IBM に勤務している Mary は有効な関係ですが、 Mary に勤務している IBM は有効な関係ではありません。

repo

「リポジトリー (repository)」を参照。

リポジトリー (repo) (repository (repo))

データおよびその他のアプリケーション・リソース用の、永続的なストレージ域。

Representational State Transfer (REST)

ウェブ・アーキテクチャの設計と開発の指針となるソフトウェア・アーキテクチャのスタイル。 REST は、Web などのインターネット規模の分散ハイパーメディア・システムのアーキテクチャーに関する一連の制約を定義します。

リソース

プロビジョニングまたは予約可能な物理インスタンスまたは論理インスタンス。リソースの例としては、ストレージ、プロセッサ、メモリ、データベース、クラスタ、VMなどがある。

リソース・グループ

含まれているリソース・インスタンスが従う環境および制約。 ユーザーをリソース・グループに関連付けることで、コラボレーションを有効にできます。

REST

「Representational State Transfer」を参照。

検索増大世代(RAG)

大規模な言語モデルを外部ソースからの知識で補強してテキストを生成する手法。 検索ステップでは、ユーザーのクエリから、外部ソースからの関連文書が特定される。 生成ステップでは、これらの文書の一部がLLMプロンプトに含まれ、検索された文書に基づく応答が生成される。

ロール

  • メンションの文脈に依存した意味を提供する属性。 例えば、「I went to IBM today」という句では、 IBM は言及、Organization はエンティティー・タイプ、Facility はエンティティー・タイプの役割です。
  • 許可またはアクセス権限のセット。

ルート鍵

データ・サービスに保管されている他の鍵の暗号化および暗号化解除に使用される対称ラップ鍵。

経路

アプリケーションに要求を直接送信するために使用される URL。 経路は、アプリケーションがプッシュされる際に指定されたオプションのホスト (またはサブドメイン) およびドメインで構成されています。 例えば、myapp.example.com という経路では、myapp がホストで、example.com がドメインです。 1 つの経路は 1 つ以上のアプリケーションと関連付けることができます。 カスタム・ドメインが指定されていない場合、 IBM Cloud は、アプリケーションへの経路でデフォルトの共有ドメインを使用します。 ホストサブドメインUniform Resource Locatorカスタム・ドメインエンドポイントドメイン も参照。

RPO

目標復旧時点を参照。

RTO

目標復旧時間を参照。

ルール

  • IBM Cloud リソースに関連付けられている許可コンテキストのセット。 定義されたコンテキストは、そのリソースへのユーザーまたはサービスのアクセスを指示します。
  • ビルドをプロモートできるかどうかを決定するために使用される、条件ステートメントのセット。 プロファイルスコープも参照してください。

ルール・セット

テキストにアノテーションを付けるためのパターンを定義するルールのセット。 パターンが適合する場合、一致するアノテーションに対して当該ルールのアクションが実行される。 ルールは、通常、一致する必要のある条件、オプションの数量詞、一致したテキストが満たす必要のある追加制約のリスト、および、一致が発生したときに実行されるべきアクション (新規アノテーションの作成、既存アノテーションの変更など) を指定する。

ランタイム

アプリケーションの実行に使用する一連のリソース。

S

SaaS

「Software as a Service」を参照。

サンドボックス・カタログ (sandbox catalog)

開発中の API のテストに使用できるように、公開するための承認やライフサイクル・アクションの承認がバイパスされるカタログ。

位取り

さらにアプリケーションまたはサービス・インスタンスを追加することで、プラットフォーム (またはシステム) の能力を増強すること。

SCM

「ソース制御管理 (SCM) (source control management (SCM))」を参照。

スコープ

セキュリティーとコンプライアンスに関して検証または評価できるリソースのグループ分け。 「 ルール(rule)」、「 プロファイル(profile)」も参照。

秘密 (secret)

保護されたリソースにアクセスするためにアプリケーションが使用するパスワードやAPIキーなどの機密情報。 動的シークレット (dynamic secret) も参照。

シークレット・グループ

インスタンス内に含まれているシークレットが準拠する必要のある環境と制約。 ユーザーをシークレット・グループに関連付けることで、アクセス権限とコラボレーションを有効にできます。

シークレット・エンジン (secrets engine)

シークレット管理サービス内部の特定のタイプのシークレット (パスワードや API キーなど) のバックエンドとして機能するコンポーネント。 シークレット・エンジンは、タイプに応じてデータを保管したり、オンデマンドでシークレットを生成したりすることができます。 動的シークレット (dynamic secret) も参照。

セキュア・シェル (SSH) (Secure Shell)

2 つのネットワーク・デバイス間でセキュアなデータ交換を行うためのネットワーク・プロトコル。 クライアントは、公開鍵と秘密鍵の認証またはパスワード認証を使用してリモート・サーバーにアクセスできる。

Secure Sockets Layer (SSL)

通信プライバシーを提供するセキュリティー・プロトコル。 SSL を使用することにより、クライアント/サーバー・アプリケーションは、盗聴、不正アクセス、およびメッセージ偽造を防止するように設計された方法で通信できます。 「認証局 (CA) (certificate authority)」も参照。

セキュリティー定義 (security definition)

API セキュリティーの特定の局面に関する設定の仕様。例えば、API へのアクセスを認証するユーザー・レジストリー。

セキュリティー・グループ

仮想プライベート・クラウド内のリソースへの IP トラフィックをフィルタリングするためのルールを提供するリソース。 ルールはステートフルであり、許可されたパケットへの応答のパケットは自動的に許可される。

選択出荷版 (select availability)

厳選された顧客に販売され、利用可能な生産準備の整った製品。

サービス

リソースの作成、削除、管理をサポートし、ビジネス・ワークロードを処理するためのコンピュート、ストレージ、アナリティクス、AIなどの幅広いサービスを提供するIBM Cloudのこと。

サービス・バインディング

サービス・インスタンスとの通信に使用されるアプリケーション資格情報を含む、アプリケーションとサービス・インスタンスの間の関連付け。

サービス・エンドポイント

1つ以上のインターフェースを実装するサービスの物理アドレス。

サービス ID

クラウド環境およびその他のサービスに対してサービスまたはアプリケーションを認証する ID。 サービス ID にアクセス・ポリシーを割り当てて、クラウド環境にデプロイされたアプリケーションがクラウド・サービスにアクセスできるようにするためにサービス ID を使用できます。

セッション

アプリがモバイル・デバイス上で開始されて、アプリの動作および問題の収集を開始するよう品質保証製品が通知を受けた後の期間。

署名鍵 (signature key)

暗号ユニットに対して発行されるコマンドに署名するために暗号ユニット管理者が使用する暗号鍵。

signCert

組織や管理者などのエンティティーが提案または提案応答に添付する証明書。 これらの signCerts はエンティティーに固有であり、オーダー・サービスによってチェックされ、そのエンティティーのファイル上の signCert と一致することを確認します。

単一キャンパス・マルチゾーン地域 (単一キャンパス MZR)

1つの建物またはキャンパス内にある複数のゾーンから構成される地域。 電力、冷却、ネットワーク、物理的セキュリティなどの依存関係は共有されるかもしれないが、高度な障害独立性を提供するように設計されている。 「ゾーン (zone)」も参照。

単一キャンパス MZR

単一キャンパス・マルチゾーン地域を参照してください。

シングルページ・アプリケーション (single-page application (SPA))

ブラウザー内で作動し、使用中にページの再ロードを必要としないアプリケーション。

シングル・サインオン (SSO) (single sign-on)

ユーザー ID とパスワードを 1 回入力するだけで、複数のシステムやアプリケーションにアクセスできる認証プロセス。

スマート・コントラクト

ブロックチェーンに埋め込まれ、トランザクションで実行される一連のビジネス条項。 スマート・コントラクトには、一連のビジネス・ルールのデジタル表現を含めることもでき、転送が発生する条件を定義します。 スマート・コントラクトは、チェーンコードを使用して実装されます。

SoE

「SoE (協働のための情報活用システム) (system of engagement)」を参照。

Software as a Service (SaaS)

ビジネス・プロセス、エンタープライズ・アプリケーション、およびコラボレーション・ツールなどのソフトウェアが、クラウドを介してサービスとして顧客に提供される、ソフトウェア・デプロイメントのモデル。

SOLO

ブロックチェーン・ネットワーク内の単一のオーダー・サービス・ノードをもたらす Hyperledger Fabric のコンセンサス・プラグイン実装。

SOR

「SoR (定型業務処理システム) (system of record (SOR))」を参照。

ソース制御管理 (SCM) (source control management (SCM))

ファイル・コレクションに対する変更の管理を含む、ソフトウェア構成管理の側面。

SPA

「シングルページ・アプリケーション (single-page application)」を参照。

スペース

IBM Cloud 組織内のサブグループ。 組織のメンバーであるユーザーは、特定の役割 (開発者、管理者、または監査員など) に関連付けられた許可により、その 1 つ以上のスペースに対するアクセス権限を付与されます。 スペースのすべてのメンバーがアプリを表示することができますが、アプリを作成したりサービス・インスタンスをスペースに追加できるのは開発者の役割を持つメンバーのみです。 アプリとサービス・インスタンスはスペースと関連付けられています。 「組織 (organization)」も参照。

SSH

「セキュア・シェル (Secure Shell)」を参照。

SSL

「Secure Sockets Layer (SSL)」を参照。

SSO

「シングル・サインオン (single sign-on)」 を参照。

ステージ

実稼働環境にデプロイする前に実行またはテストするために、アプリケーション、サービス、またはインスタンスを事前定義の場所にデプロイすること。 「デプロイメント (deployment)」も参照。

スタンザ (stanza)

ソフトウェア・パッケージに対して実行する特定のアクション、またはソフトウェア・パッケージに対してアクションを実行するための条件セットを定義する、ソフトウェア・パッケージのセクション。 完全なソフトウェア・パッケージとは、多くの異なったスタンザの階層を含む 1 つのスタンザです。

状態データベース (state database)

チャネルのブロックチェーン台帳にあるすべての鍵の現行値を格納するデータベース。

サブドメイン

より大きなドメインの一部分を構成するドメイン。 ホストUniform Resource Locatorカスタム・ドメインドメインroute も参照。

サブジェクト

アクセス・ポリシーによってアクセス権限が付与される、ユーザー、サービス ID、またはアクセス・グループ。

サブネット

サブネットワーク (subnetwork) を参照。

サブネットワーク (サブネット) (subnetwork (subnet))

より小さい独立したサブグループに分割されているが、相互接続された状態にあるネットワーク。

サブスクリプション・コード

サブスクリプションの購入後にアカウントにクレジットを適用するためのコード。

サブタイプ

別のタイプ (スーパータイプ) を継承または実装するタイプ。

サーフェス・フォーム (surface form)

単語または連語ユニットがコーパス内で検出されるときの形式。 例えば、用語「organizing」および「organized」は、見出し語「organize」の表層形の一部である。 「 見出し語(lemma)」、「 辞書(dictionary)」も参照。

SoE (協働のための情報活用システム) (system of engagement)

E メール、コラボレーション・システム、およびネットワーキングを使用した相互作用をユーザーに推奨するテクノロジーを取り込む情報技術 (IT) システム。 SoE は、しばしばクラウド・テクノロジーを使用して、レコードのシステムの実用性を拡張します。 「SoR (定型業務処理システム) (system of record (SOR))」も参照。

SoR (定型業務処理システム) (system of record (SOR))

ビジネス・レコードを保管し、標準プロセスを自動化する情報ストレージ・システム (データベースやアプリケーションなど)。 「SoE (協働のための情報活用システム) (system of engagement)」も参照。

T

tag

1 つのアカウントに含まれるリソースのグループに結び付いているユーザー定義識別子。 タグはアカウント全体で表示されます。

ターゲット

アクセス・ポリシーでサブジェクトにアクセス権限を提供する対象のリソースまたはリソース・セット。 リソース・セットは、1 つ以上の属性によって定義されます。 例えば、1 つのリソース・グループ内のすべてのリソース、特定のリソース・タイプのすべてのリソース、または特定のリソース ID を持つリソースをターゲットにすることができます。

taxonomy

情報を議論、分析、検索するために使用される情報の分類。 オントロジーも 参照のこと。

テンプレート

成果物の事前に定義された構造。

テスト・データ (testing data)

取り込みおよびトレーニング後にシステム・メトリックを評価するために使用できる、アノテーションが付けられた文書のセット。 トレーニング・データ(training data)ブラインド・データ(ブラインド・データ) も参照。

サード・パーティー

IBM 以外の会社が提供する製品またはサービスに関する用語。

tile

ダッシュボード上で状況を提供する、実行中のアプリケーションのビジュアル表示。

トレーニング (train)

Watson インスタンスに、特定の分野でシステムが機能できるようにするコンポーネント (例えば、コーパスのコンテンツ、機械学習モデルを生成するトレーニング・データ、プログラマチック・アルゴリズム、アノテーター、またはその他のグランド・トゥルース・コンポーネント) をセットアップし、その後、正解率分析に基づいてこれらのコンポーネントに改善および更新を加えること。

トレーニング・データ (training data)

機械学習モデルの学習に使用されるデータの集まり。 テスト・データ(testing data)ブラインド・データ(ブラインド・データ) も参照。

トランザクション

ブロックチェーン・ネットワークの参加プログラムが資産と対話するために使用するメカニズム。 トランザクションは、新しいチェーンコードを作成するか、既存のチェーンコードで操作を呼び出します。 チェーンコードも参照してください。

トリガー

アクションを開始するメカニズム。 トリガーは、ユーザーが明示的に起動することも、ユーザーの代わりに外部イベント・ソースによって起動することもできます。

真陰性 (true negative)

実際に正しくなく、正しくないと予測された、回答またはアノテーション。

真陽性 (true positive)

実際に正しく、正しいと予測された、回答またはアノテーション。

トラステッド・プロファイル

同じ IAM アクセス権限が付与されているフェデレーテッド・ユーザー、計算リソース、またはその両方のグループ。 ID が信頼できるプロファイルを適用すると、セッションの期間中、一時的なセキュリティー資格情報が提供されます。 1 つのプロファイルを適用できるすべての ID は、同じアクセス権限を継承します。

トラステッド・ルート (trusted root)

信頼できる認証局 (CA) によって署名された証明書。 「 中間証明書(intermediate certificate)」、「 認証局(certificate authority)」も参照。

タイプ・システム (type system)

テキスト分析エンジンによって文書内で検出される可能性があるオブジェクトのセット。 タイプ・システムは、タイプとフィーチャーに関してすべての可能なフィーチャー構造を定義する。 1 つのタイプ・システム内に任意の数の異なるタイプを定義できる。 タイプ・システムはドメインおよびアプリケーションに固有である。

U

Uniform Resource Identifier (URI)

Web 上のコンテンツの識別に使用される固有のアドレス。 URI の最も一般的な形式は Web ページ・アドレスです。これは URI の特別な形式またはサブセットで、Uniform Resource Locator (URL)と呼ばれます。 通常 URI が表すのは、リソースへのアクセス方法、リソースを含むコンピューター、およびそのコンピューター上のリソースの場所です。

Uniform Resource Locator (URL)

インターネットなどのネットワークでアクセス可能な情報リソースの固有アドレス。 URL には、情報リソースへのアクセスに使用されるプロトコルの省略名と、情報リソースを位置指定するためにプロトコルが使用する情報が含まれています。 ホストサブドメインカスタム・ドメインドメインroute も参照してください。

計測単位 (UOM)

何かの指定されたプロパティーを計測するために使用される、標準化された単位。

UOM

計測単位 (UOM) を参照してください。

URI

「Uniform Resource Identifier」を参照。

URL

「Uniform Resource Locator」を参照。

ユーザー

  • アカウント内で個人の ID として使用される IBMid または SoftLayer ID。
  • 既存のメンバーとの信頼関係に基づいて台帳に間接アクセスできる、ブロックチェーン・ネットワーク内の参加者。

ユーザー・レジストリー

Web アプリケーション・サーバーなどのシステムによるセキュリティー管理の基礎として使用されるユーザー情報 (ユーザー ID やパスワードなど) の集合。

V

仮想

それ自体が物理的に存在するのではなく、ソフトウェアによって存在するように見えることを表す用語。

仮想ローカル・エリア・ネットワーク (VLAN) (virtual local area network (VLAN))

メディア・アクセス制御 (MAC) アドレス、プロトコル、ネットワーク・アドレス、またはマルチキャスト・アドレスなどの一連の規則または基準に基づいたスイッチ・ポートの論理関連付け。 この概念により、物理的な再配置を必要とすることなく、LAN を再びセグメント化できます。

仮想マシン (VM)

実際のマシンのようにプログラムを実行するマシンのソフトウェア実装。 「仮想サーバー (virtual server)」も参照。

仮想プライベート・クラウド (VPC) (virtual private cloud (VPC))

プライベート・ユーザー・アカウントに結びつけられており、パブリック・クラウド内の他のネットワークから分離されている仮想ネットワーク。 許可ユーザーのみが仮想サーバー、ストレージ、サブネットを含む仮想プライベート・クラウド・リソースにアクセスできます。

仮想プライベート・ネットワーク (VPN) (virtual private network)

データがパブリック・ネットワーク経由で転送される場合であっても、2 つのエンドポイント間のプライベート接続。 通常は、最大限のデータ・セキュリティーとプライバシーが得られるように、VPN を認証や暗号化などのセキュリティー方式と組み合わせて使用します。

仮想サーバー

アプリケーションをサポートするために、他のサーバーとリソースを共用するサーバー。 「仮想マシン (virtual machine)」も参照。

VLAN

「仮想ローカル・エリア・ネットワーク (virtual local area network)」を参照。

VM

「仮想マシン (virtual machine)」を参照。

ボリューム

データ・ストレージ・メディア上の物理ストレージまたは仮想ストレージの固定量。

VPC

「仮想プライベート・クラウド (virtual private cloud)」を参照。

VPN

「仮想プライベート・ネットワーク (virtual private network)」 を参照。

VPN as a service

2 つのエンドポイント間のプライベート接続。パブリック・ネットワーク経由でデータが転送される場合でも、プライベートの状態を保ち、暗号化できます。

W

WAR

「Web アーカイブ (Web archive)」を参照。

WAR ファイル (WAR file)

「Web アーカイブ (Web archive)」を参照。

webアプリ

「Web アプリケーション」を参照。

Web アプリケーション (Web アプリ) (web application (web app))

Web ブラウザーでアクセス可能であり、情報の静的表示以上の機能 (ユーザーによるデータベース照会など) を提供するアプリケーション。 Web アプリケーションの一般的なコンポーネントとしては、HTML ページ、JSP ページ、サーブレットなどがあります。 「アプリ (app)」も参照。

Web アーカイブ (WAR) (web archive (WAR))

Web アプリケーションのインストールおよび実行に必要なすべてのリソースを単一ファイルに格納するための、Java EE 規格によって定義された圧縮ファイル・フォーマット。

ワークロード

ビジネス目標を達成するために、コンピュート、ネットワーク、ストレージ、またはその他のリソースを消費するアプリケーション、サービス、または機能のセット。

ワークスペース

適切な許可を持つユーザーであれば変更できる成果物の集合を含むコンテキスト。

Z

ゾーン

独立したフォールトドメインとして機能し、リージョン内の他のゾーンとのレイテンシが減少しているリージョン内の場所。 マルチゾーン・リージョン単一キャンパス・マルチゾーン地域も参照してください。