Termos do glossário para IBM Cloud
Este glossário fornece termos e definições para o IBM Cloud®.
As referências cruzadas a seguir são usadas nesse glossário:
- Consulte o encaminha de um termo não preferencial para um termo preferencial ou de uma abreviação para a sua forma por extenso.
- Consulte também o encaminha para um termo relacionado ou contrastante.
A
lista de controle de acesso
Uma lista que gerencia de maneira stateless o tráfego de entrada e de saída para uma sub-rede por meio do uso de regras. Uma lista de controle de acesso ajuda a fornecer a segurança no nível de sub-rede.
grupo de acesso
Um conjunto de usuários e IDs de serviço organizados em um grupo que é usado como o assunto de uma política de acesso para designar a todos os membros do grupo o mesmo acesso.
política de acesso
Um método para conceder usuários, IDs de serviço e acesso de grupos de acesso aos recursos da conta. Uma política de acesso inclui um assunto, um destino e uma função.
token de acesso
Um valor usado pelo consumidor para ter acesso aos recursos protegidos em nome do usuário, em vez de usar as credenciais do provedor de serviços do usuário.
conta
Uma unidade dentro da representação de uma estrutura organizacional. Ela pode incluir recursos, como servidores, controles de acesso e configurações. Consulte também conta corporativa.
grupo de contas
Uma unidade organizacional para contas em uma empresa. Um grupo de contas pode conter contas ou outros grupos de contas. Consulte também empresa.
precisão
Uma medida da correção das decisões e predições que são feitas por modelos de aprendizado de máquina, que muitas vezes fazem parte dos sistemas de IA. Consulte também precisão, rechamada.
análise de precisão
Análise de pontuações do modelo de aprendizado de máquina para determinar se mudanças são necessárias para melhorar a precisão.
ação
adjudicação
Um processo iterativo para resolver conflitos de anotação comparando as anotações incluídas no mesmo documento por diferentes anotadores humanos.
afinidade
Duas ou mais instâncias do grupo de contêiner em execução no mesmo nó de rede. Consulte também antiafinidade.
agente
Um processo que executa uma ação em nome de um usuário ou de outro programa sem a intervenção do usuário ou em um planejamento regular e relata os resultados novamente ao usuário ou programa.
IA
Consulte a inteligência artificial
Sistema de IA
Consulte o sistema de inteligência artificial
lista de permissões
Uma lista de itens, como nomes de usuário, endereços de e-mail ou endereços IP, que recebem acesso a um determinado sistema ou função. Quando uma lista de permissões é usada para controle de acesso, todas as entidades têm o acesso negado, exceto aquelas nela incluídas. Consulte também lista de bloqueios.
mecanismo de análise
Um programa que analisa artefatos, como documentos, e deduz informações sobre eles e que implementa a especificação de interface Mecanismo de Análise UIMA. Os mecanismos de análise são construídos por meio de blocos de construção chamados anotadores. Um mecanismo de análise pode conter um único anotador, que é referido como um mecanismo de análise primitivo, ou múltiplos anotadores, que são referidos como um mecanismo agregado de análise.
anotação
Informações sobre um período de texto. Por exemplo, uma anotação pode indicar que um período de texto representa um nome de empresa.
gerenciador de processo de anotação
Uma função que é responsável por gerenciar as atividades do ciclo de vida de anotação integral em uma área de trabalho. O gerente de projeto incluído em uma área de trabalho normalmente executa as atividades de um gerenciador de processos de anotação.
conjunto de anotações
- Na anotação baseada em máquina, uma coleção de documentos que podem ser usados como dados ocultos, dados de treinamento ou dados de teste.
- Em anotação humana, uma coleção de documentos que são extraídos do corpus que permitem que a carga de trabalho seja compartilhada por múltiplos anotadores humanos.
Antiafinidade
Duas ou mais instâncias do grupo de contêiner que são executadas em nós de rede diferentes para assegurar alta disponibilidade para um aplicativo. Consulte também afinidade.
Chave de API
Um código exclusivo que é usado para autenticar e autorizar solicitações de API. O código é passado para uma API para identificar o aplicativo ou o usuário que faz a chamada e para rastrear e controlar como a API é usada.
Operação da API
Uma unidade de uma API REST que pode ser chamada. Uma operação de API é composta por um verbo HTTP e um caminho de URL subordinados à raiz de contexto da API.
recurso de API
Uma unidade de uma API REST que pode ser chamada. Um recurso de API consiste em um verbo HTTP e um caminho de URL exclusivo que é subordinado à raiz de contexto da API.
Aplicativo
Um aplicativo de dispositivo móvel ou da web. Consulte também aplicativo da web, aplicativo móvel.
artefato
Uma entidade que é usada ou produzida por um processo de desenvolvimento de software ou sistemas. Exemplos de artefatos incluem designs, requisitos, arquivos de origem, planos, scripts, simulações, modelos, planos de teste e arquivos executáveis binários. Em um contexto de HTTP, os artefatos possuem um URI e são chamados de recursos.
inteligência artificial (IA)
A capacidade de adquirir, processar, criar e aplicar conhecimento na forma de um modelo para fazer previsões, recomendações ou decisões.
sistema de inteligência artificial (sistema AI)
Um sistema que pode fazer previsões, recomendações ou decisões que influenciam ambientes físicos ou virtuais e cujas saídas ou comportamentos não são necessariamente pré-determinados por seu desenvolvedor ou usuário. Os sistemas de IA geralmente são treinados com grandes quantidades de dados estruturados ou não estruturados e podem ser projetados para operar com diferentes níveis de autonomia ou nenhum, para atingir objetivos definidos por humanos.
conjunto
Uma interface de programação de aplicativos que fornece funcionalidade rica para interagir com um aplicativo. O conjunto faz chamadas do lado para serviços externos e, em seguida, transforma e agrega a resposta antes que uma resposta seja retransmitida para o aplicativo de chamada.
ativo
Mercadorias, serviços ou propriedades tangíveis ou intangíveis, representados como uma entidade que é comercializada em uma rede de blockchain.
anexo
No Security and Compliance Center, a conexão entre um perfil e escopo.
atributo
Uma característica ou traço de uma entidade que descreve a entidade; por exemplo, o número de telefone de um funcionário é um dos atributos do funcionário.
autenticação (AuthN)
O processo de validação da identidade de um usuário ou servidor.
AuthN
Consulte autenticação.
autorização (AuthZ)
Em segurança de computador, o direito concedido a um usuário para se comunicar ou usar um sistema de computador.
AuthZ
Consulte autorização.
zona de disponibilidade
Um local dentro de uma região em que o IBM Cloud Kubernetes Service executa.
B
servidor básico
Um servidor físico dedicado, totalmente customizável que pode ser usado para virtualização ou hospedagem da web.
imagem base
Uma imagem que não tem imagem pai. Veja também imagem, imagem pai.
produto beta
Um produto que a IBM disponibiliza unicamente para propósitos de avaliação e teste. Não há garantias, SLAs ou suporte fornecidos e produtos beta não são destinados ao uso da produção.
detecção de propensão
O processo de calcular a justiça para as métricas para detectar quando os modelos de IA estão entregando resultados injustos com base em determinados atributos.
opção de faturamento
O método pelo qual se faz o faturamento do uso do serviço de nuvem de um cliente. Exemplos incluem pagamento antecipado, como as assinaturas, e pagamento em atraso, como as contas pré-pagas.
unidade de faturamento
A entidade de faturamento de nível mais alto em uma empresa. Cada conta ou grupo de contas é vinculado a uma unidade de faturamento que gerencia todos os contratos, faturas, pedidos e pagamentos associados. Uma unidade de faturamento pode conter um ou mais conjuntos de crédito. Consulte também corporativo, conjunto de crédito
ligar
Estabelecer uma conexão entre componentes de software em uma rede usando um protocolo acordado. Em serviços da web, a operação de ligação ocorre quando o solicitante de serviço chama ou inicia uma interação com o serviço no tempo de execução usando os detalhes da ligação na descrição do serviço para localizar, contatar e chamar o serviço.
dados ocultos
Um conjunto de documentos anotados com a verdade absoluta, como pares de pergunta e resposta, anotação semântica e julgamento de passagem. Os dados ocultos nunca são liberados ou vistos por desenvolvedores e são usados para testar o sistema periodicamente para avaliar o desempenho em dados invisíveis. Consulte também dados de treinamento, dados de teste
bloco
Uma unidade que contém transações ordenadas em uma rede de blockchain. Os blocos são imutáveis e contêm o hash criptográfico do bloco anterior para criar uma cadeia de blocos. Esse processo iterativo confirma a integridade do bloco anterior, no caminho de volta até o bloco inicial. Consulte também bloco genesis.
lista de bloqueios
Uma lista de itens, como nomes de usuário, endereços de e-mail ou endereços IP, que têm o acesso negado a um determinado sistema ou função. Quando uma lista de bloqueios é usada para controle de acesso, todas as entidades têm o acesso permitido, exceto aquelas nela incluídas. Consulte também lista de permissões.
BLU Acceleration
Uma coleção de tecnologias IBM Db2 projetadas para funcionar primeiramente com processamento de consulta de inteligência de negócios principalmente de leitura. A BLU Acceleration consiste em quatro principais avanços de design de banco de dados: processamento colunar dinâmico na memória, compactação acionável, processamento de vetor paralelo e data skipping.
Implementação azul-verde
Uma técnica de implementação que possibilita a entrega contínua e minimiza o tempo de inatividade executando dois ambientes de produção quase idênticos chamados Azul e Verde. Enquanto um dos ambientes (por exemplo, Azul) é o ambiente de produção em tempo real, o outro (por exemplo, Verde) pode ser usado para teste e implementação finais. Após o aplicativo ser implementado em Verde, o Verde se torna o ambiente de produção e o Azul se torna inativo. Veja também implementação vermelho-preto.
modelo
Um modelo que inclui um aplicativo e seu ambiente de tempo de execução e serviços predefinidos associados para um domínio específico.
sem fronteiras
Pertencente a uma plataforma de desenvolvimento aberta sem proprietário que inclui os modelos de implementação de nuvem pública, nuvem dedicada e nuvem local. Consulte também nuvem pública, nuvem local, nuvem dedicada
Depósito
Um contêiner para armazenar dados não estruturados.
buildpack
Uma coleção de scripts que fornecem suporte de estrutura e de tempo de execução para apps.
continuidade de negócios
A capacidade de um negócio suportar interrupções e operar serviços essenciais normalmente e sem interrupções conforme os acordos de nível de serviço predefinidos.
C
CA
Consulte a autoridade de certificação.
autoridade de certificação (CA)
Uma organização ou empresa de terceiro confiável que emite os certificados digitais. A autoridade de certificação geralmente verifica a identidade dos indivíduos que recebem o certificado exclusivo. Consulte também Secure Sockets Layer, certificado intermediário, raiz confiável.
certificate signing request (CSR)
Uma mensagem eletrônica que uma organização envia para uma autoridade de certificação (CA) para obter um certificado. O pedido inclui uma chave pública e recebe uma chave privada; o CA retorna o certificado depois de assinar com sua própria chave privada.
chaincode
Código executável que contém lógica de negócios acordada por um conjunto de organizações em um canal. Um chaincode, e os contratos inteligentes que ele contém, é instalado em pares, instanciado em um canal, e controla o acesso aos dados do livro-razão que são gerados por meio de chamadas de chaincode. Consulte também transação.
canal
Um subconjunto privado de uma rede de blockchain maior com regras específicas e um livro-razão separado que somente os membros do canal podem acessar.
CIE
Veja o evento impactante para o cliente.
cir
Consulte o relatório de incidentes do cliente.
CLI
Consulte interface de linha de comandos.
cliente
- Uma entidade que age em nome de um usuário conectando-se a um peer para se comunicar com o blockchain.
- Um programa de software ou computador que solicita serviços de um servidor. Consulte também host.
segredo do cliente
Uma parte das informações que são usadas com uma chave do aplicativo para verificar a identidade de um aplicativo. Uma API pode ser configurada para requerer que os aplicativos do cliente forneçam seu segredo do aplicativo com sua chave do aplicativo. O segredo do aplicativo funciona efetivamente como uma senha conhecida somente para o aplicativo. O segredo do aplicativo é passado pelo cliente usando um parâmetro de consulta HTTP.
computação em nuvem
Uma plataforma de computação em que os usuários podem ter acesso aos aplicativos ou aos recursos de computação, como serviços, a partir de qualquer lugar, por meio de seus dispositivos conectados. Uma interface com o usuário simplificada ou uma interface de programação de aplicativos (API), ou ambas, tornam o suporte de infraestrutura, como serviços, transparente para os usuários.
portabilidade da nuvem
A capacidade de mover aplicativos e serviços em ambientes de computação em nuvem pública ou privada, ou a partir de diferentes provedores em nuvem.
provedor em nuvem
Uma organização que fornece recursos de computação em nuvem.
nome do recurso em nuvem (CRN)
Um identificador globalmente exclusivo para um recurso de nuvem específico. O valor é segmentado hierarquicamente por versão, instância, tipo, local e escopo, separados por dois pontos.
rede de cluster
Uma rede de alto desempenho dentro do limite de uma nuvem privada virtual (VPC) que tem seu próprio espaço de endereço IPv4 isolado.
interface de linha de comandos (CLI)
Uma interface de computador em que a entrada e a saída se baseiam em texto.
comunidade
Uma coleção de organizações de consumidores. É usada como uma construção de agrupamento ao publicar APIs. As comunidades são usadas para restringir a visibilidade e a acessibilidade das APIs.
componente
Um objeto que é usado para construir um serviço ou recurso em um fluxo ou espaço de trabalho. Os exemplos incluem um servidor físico, disco, switch de rede, fonte de alimentação, bateria de reserva.
cálculo
Infraestrutura ou recursos que servem como base para construir apps na nuvem.
regra de configuração
Consulte regra de configuração.
regra de configuração
Um documento JSON que define a configuração de recursos e valida a conformidade com base em requisitos de segurança quando um recurso é criado ou modificado.
matriz de confusão
Uma medida de desempenho que determina a precisão entre os resultados preditos positivos e negativos de um modelo em comparação com os resultados reais positivos e negativos
Conexão
Na comunicação de dados, uma associação estabelecida entre entidades para veiculação de informações.
consenso
O processo no qual os participantes em um blockchain concordam com uma transação e a validam por meio da rede de peer. Consenso assegura que os livros-razão compartilhados são cópias exatas e diminui o risco de transações fraudulentas, uma vez que a violação teria que ocorrer em muitos lugares ao mesmo tempo.
consumidor
Um membro em uma rede de blockchain que usa a rede para chamar transações com relação ao livro-razão distribuído.
contêiner
Uma construção do sistema que permite aos usuários executar instâncias do sistema operacional lógico separadas simultaneamente. Os contêineres usam camadas de sistemas de arquivos para minimizar os tamanhos de imagem e promover a reutilização. Consulte também image, registry, layer.
contexto
Informações ambientais ou condicionais que podem ser usadas para definir quando regras que restringem o acesso a recursos devem ser aplicadas. Um contexto pode ser um conjunto de propriedades ou atributos como endereços IP do cliente, horários comerciais, hora do dia ou autenticação de diversos fatores.
restrição baseada em contexto
Um método de gerenciamento de acesso que define e reforça o acesso a recursos com base na localização da rede da solicitação de acesso.
controlar
Um proteção técnica, administrativa ou física projetada para atender a um conjunto de requisitos de segurança e privacidade definidos. Os controles existem para prevenir, detectar ou diminuir a capacidade de uma ameaça de explorar uma vulnerabilidade.
avaliação de controle
A avaliação de uma configuração para conformidade com as normas aplicáveis.
Biblioteca de controle
Uma coleção de controles predefinidos ou customizados semelhantes.
especificação de controle
Uma instrução que define os requisitos específicos de segurança e privacidade que um controle deve atender.
correferência
Um relacionamento entre duas palavras ou frases em que ambos se referem à mesma pessoa ou coisa e um permanece como um antecedente linguístico da outra. Por exemplo, há uma correferência entre os dois pronomes na frase "Ela se ensinou", mas não na frase "Ela a ensinou". Uma correferência vincula duas entidades equivalentes no mesmo texto.
cadeia de correferência
Uma lista de entidades que foram anotadas como correferências. Quando uma menção é anotada como uma correferência, o sistema cria uma cadeia de correferências. A cadeia de correferências fornece uma maneira de visualizar todas as menções no contexto e verificar se todas as ocorrências pertencem ao mesmo tipo de entidade.
corpus
Uma coleção de documentos de origem que são usados para treinar um modelo de aprendizado de máquina.
credencial
Informações adquiridas durante a autenticação, que descrevem um usuário, associações de grupos ou outros atributos de identidade relacionados à segurança, e que são usadas para executar serviços, como autorização, auditoria ou delegação. Por exemplo, um ID de usuário e uma senha são credenciais que permitem o acesso à rede e aos recursos do sistema.
conjunto de crédito
Dentro de uma unidade de faturamento corporativo, uma consolidação de crédito de todas as fontes, incluindo assinaturas e promoções, que é compartilhada entre as contas. Consulte também unidade de faturamento.
CRN
Consulte nome do recurso em nuvem.
sistema criptográfico
Um conjunto de algoritmos que são usados para implementar um serviço de segurança específico Exemplos incluem RSA e Ed25519.
unidade de criptografia
Uma única unidade que representa um módulo de segurança de hardware e a pilha de software correspondente que é dedicada ao módulo de segurança de hardware para criptografia.
Responsável pelo atendimento ao cliente
Consulte pedido de assinatura de certificado.
curadoria
Selecionar, coletar, conservar e manter o conteúdo relevante para um tópico específico. A curadoria estabelece, mantém e inclui valor para dados; ela transforma dados em informações confiáveis e conhecimento.
domínio customizado
A parte customizada da URL selecionada pelo usuário para direcionar solicitações para o aplicativo. Um domínio customizado faz parte da rota. Um domínio customizado pode ser um domínio compartilhado, um subdomínio compartilhado ou um domínio compartilhado e host. Consulte também host, subdomínio, Uniform Resource Locator, domínio, rota.
Evento impactante ao cliente (CIE)
Um evento que faz com que um cliente perca o acesso aos dados, com que um cliente perca dados ou com que uma instalação ou reparo exceda o tempo esperado.
relatório de incidente do cliente (CIR)
Um relatório gerado para problemas maiores, de nível empresarial, que detalha a causa raiz, o impacto no serviço e a resolução planejada.
D
daemon
Um programa que é executado de modo não assistido para executar funções contínuas ou periódicas, como controle de rede.
painel
Um componente de interface com o usuário que fornece um resumo abrangente de informações pertinentes de várias origens para o usuário.
data center (DC)
O local físico dos servidores que fornecem serviços de nuvem.
chave de criptografia de dados
Uma chave criptográfica usada para criptografar dados que são armazenados em um aplicativo.
armazenamento de dados
Um local, como um sistema de banco de dados, arquivo ou diretório no qual os dados são armazenados.
DC
Veja data center.
nuvem dedicada
Um ambiente de computação em nuvem particular que fornece infraestrutura com hardware de locatário único. Veja também sem fronteiras.
aprendizado profundo
Um modelo computacional que usa várias camadas de nós interconectados, que são organizadas em camadas hierárquicas, para transformar dados de entrada (primeira camada) através de uma série de cálculos para produzir uma saída (camada final). A aprendizagem profunda é inspirada pela estrutura e função do cérebro humano.
arquitetura implementável
Automação da nuvem para implementar um padrão arquitetural comum que combina um ou mais recursos em nuvem que foram projetados para fácil implementação, escalabilidade e modularidade. Consulte também o módulo
implementação
Um processo que recupera a saída de uma construção, compacta a saída com propriedades de configuração e instala o pacote em um local predefinido para que ele possa ser testado ou executado. Veja também estágio.
DevOps
Uma metodologia de software que integra desenvolvimento de aplicativo e operações de TI para que as equipes possam entregar código mais rápido para produção e iterar continuamente com base no feedback do mercado.
DevSecOps
Uma metodologia que integra as práticas de segurança com o desenvolvimento de software e o ciclo de vida das operações. O objetivo da fusão é priorizar o equilíbrio entre velocidade de desenvolvimento e segurança.
dicionário
Uma coleção de palavras que podem ser usadas para pré-anotar documentos. Uma nova anotação é criada para cada palavra no texto do documento que corresponde a um termo no dicionário. Um modelo de aprendizado de máquina pode ser configurado com um ou mais dicionários independentes, que são geralmente específicos do domínio, como um dicionário para farmacêutica e um dicionário para gerenciamento de riqueza. Consulte também lema, forma superficial.
pré-anotador de dicionário
Um componente que identifica menções em texto que correspondem a um conjunto específico de palavras. Usando a terminologia específica de domínio para pré-anotar texto, os pré-anotadores de dicionário podem acelerar a capacidade de um anotador humano de preparar um conjunto de documentos de verdade absoluta.
recuperação de desastre (DR)
A capacidade de um serviço ou carga de trabalho de se recuperar de incidentes raros e importantes e de falhas em larga escala, como a interrupção do serviço. Isso inclui um desastre físico que afeta toda uma região, a corrupção de um banco de dados ou a perda de um serviço que contribui para uma carga de trabalho. O impacto excede a capacidade do projeto de alta disponibilidade de lidar com ele. Consulte também alta disponibilidade, objetivo de tempo de recuperação.
Dockerfile
Um arquivo de texto que contém instruções para construir uma imagem do Docker.
conjunto de documentos
Uma coleção de documentos. Os documentos que são importados juntos se tornam um conjunto de documentos. Os documentos anotados que são agrupados para propósitos de treinamento são gerados como conjuntos de documentos.
domínio
Parte de uma hierarquia de nomenclatura que especifica a rota. Por exemplo, example.com. No IBM Cloud, os domínios são associados a organizações. Os objetos de domínio não são ligados diretamente a apps. Consulte também host, subdomínio, Uniform Resource Locator, domínio customizado, organização, rota.
DR
Consulte recuperação de desastre.
segredo dinâmico
Um valor exclusivo, como uma senha ou uma chave de API, que é criado dinamicamente e cedido em forma de lease para um aplicativo que requer acesso a um recurso protegido. Depois que um segredo dinâmico chega ao fim de seu lease, o acesso ao recurso protegido é revogado e o segredo é excluído automaticamente. Consulte também segredo, mecanismo de segredos.
E
endossar
Para validar uma transação de chaincode que foi feita por outro membro de uma rede de blockchain.
aprovação
Uma coleção de assinaturas digitais de pares de endosso que estabelecem que uma transação satisfaz a uma política de endosso.
política de endosso
Uma política que define os nós de peer em um canal que deve executar transações que estão anexadas a um aplicativo chaincode específico e a combinação necessária de endossos. Por exemplo, uma política pode requerer que uma transação seja endossada por um número mínimo de peers de endosso, uma porcentagem mínima de peers de endosso ou por todos os peers de endosso que são designados a um aplicativo chaincode específico.
Terminal
O endereço de uma API ou um serviço em um ambiente. Uma API expõe um terminal e, ao mesmo tempo, chama os terminais de outros serviços. Consulte também rota.
Corporativo
Uma estrutura hierárquica de contas com gerenciamento centralizado de conta e de faturamento em um ambiente de nuvem. Veja também grupo de contas, unidade de faturamento.
conta corporativa
Uma conta exclusiva dentro de uma empresa que gerencia usuários e acesso para organização de conta e faturamento corporativo. Consulte também conta.
autorização
No licenciamento de software, a alocação máxima permitida de capacidade conforme determinado por um contrato de licença.
entity
- Um conjunto de detalhes que são mantidos sobre um objeto do mundo real, como uma pessoa, local ou conta bancária. Uma entidade é um tipo de item.
- Uma pessoa, um objeto ou um conceito sobre os quais informações são armazenadas.
- Uma menção que é anotada por um tipo de entidade.
tipo de entidade
O tipo de entidade que uma menção representa sem consideração para contexto. Por exemplo, a menção IBM pode ser anotada pelo tipo de entidade ORGANIZATION. Em um modelo de relacionamento de entidade, um tipo de entidade é a coisa que está sendo modelada ou a coisa à qual uma menção se refere, como o nome de uma pessoa ou local. Tipos de entidade diferentes têm diferentes conjuntos de atributos, como "sobrenome" ou "cidade natal", e são conectados por meio de relacionamentos, como "vive em". Um tipo de entidade existe independentemente e pode ser identificado exclusivamente.
criptografia de envelope
O processo de criptografar dados com uma chave de criptografia de dados e, em seguida, criptografar a chave com uma chave raiz que pode ser totalmente gerenciada.
evidência
Os dados brutos coletados para suportar uma avaliação para propósitos de auditoria.
produto experimental
Um produto que a IBM disponibiliza apenas para fins de avaliação e teste, podendo ser instável ou não compatível com versões anteriores. Um produto experimental pode ser descontinuado em pouco tempo. Não há garantias, SLAs ou suporte fornecidos, e os produtos experimentais não são destinados ao uso da produção.
explicabilidade
A capacidade dos usuários humanos de rastrear, auditar e entender as predições feitas em aplicativos que usam os sistemas de IA.
F
Pontuação F1
Uma medida de precisão de um teste que considera a precisão e a rechamada para calcular a pontuação. A pontuação F1 pode ser interpretada como uma média ponderada dos valores de precisão e rechamada. Uma pontuação F1 atinge seu melhor valor em 1 e pior valor em 0.
falso negativo
Uma resposta ou anotação que é correta, mas estava prevista para ser incorreta.
falso positivo
Uma resposta ou anotação que está incorreta, mas estava prevista para ser correta.
variável
Um membro de dados ou atributo de um tipo.
código de recurso
Um código que é aplicado a contas grátis para desbloquear recursos e capacidades extras do produto.
Programa Federal de Gerenciamento de Risco e Autorização (FedRAMP)
Um programa do governo dos Estados Unidos que fornece uma abordagem padronizada e baseada em risco para a adoção e uso de serviços em nuvem pelo governo federal dos Estados Unidos. O FedRAMP capacita as agências a usar tecnologias de nuvem modernas com ênfase na segurança e proteção de informações federais e ajuda a acelerar a adoção de soluções de nuvem seguras.
associar
Para mesclar duas ou mais entidades. Por exemplo, um domínio registrado da empresa poderia ser federado com um ID IBM.
FedRAMP
Consulte Programa Federal de Gerenciamento de Risco e Autorização.
Feed do
Uma parte de código que configura uma origem de eventos externos para disparar eventos acionadores. Consulte também ação.
compartilhamento de arquivos
No ambiente IBM Cloud, um sistema de armazenamento persistente no qual os usuários armazenam e compartilham arquivos. No IBM Cloud Kubernetes Service, os usuários podem montar volumes do Docker em compartilhamentos de arquivo.
ajuste preciso
O processo de adaptação de um modelo pré-treinado para executar uma tarefa específica por meio de treinamento adicional. O ajuste fino pode envolver (1) a atualização dos parâmetros existentes do modelo, conhecido como ajuste fino completo, ou (2) a atualização de um subconjunto dos parâmetros existentes do modelo ou a adição de novos parâmetros ao modelo e seu treinamento enquanto congela os parâmetros existentes do modelo, conhecido como ajuste fino com eficiência de parâmetros.
fogo
Para ativar um acionador.
Pontuação Fleiss Kappa
Uma medida de quão consistentemente a mesma anotação foi aplicada por múltiplos anotadores humanos em documentos de sobreposição. A pontuação Fleiss Kappa atinge seu melhor valor em 1 e pior valor em 0.
endereço IP flutuante
Um endereço IP público e roteável que usa a conversão de endereço de rede de um para um (NAT) para que um servidor possa se comunicar com a Internet pública e a sub-rede privada em um ambiente de nuvem. Os endereços IP flutuantes são associados a uma instância, por exemplo, uma instância de servidor virtual, um balanceador de carga ou um gateway VPN por meio de uma placa da interface de rede virtual (vNIC).
Modelo de base
Um modelo de IA que pode ser adaptado para uma ampla variedade de tarefas de recebimento de dados. Os modelos de base geralmente são modelos gerativos em grande escala que são treinados em dados não rotulados usando a auto-supervisão. Como modelos em grande escala, os modelos de fundação podem incluir bilhões de parâmetros..
estrutura
Uma arquitetura para um aplicativo que fornece uma estrutura padrão para um aplicativo, além de funcionalidade geral extensível. Uma estrutura ativa e simplifica a implementação consistente de tecnologias complexas para desenvolvimento de aplicativo.
identificador funcional
Um ID criado por meio de um provedor de identidade federada que representa um programa, aplicativo ou serviço que é designado ao nível mínimo de acesso necessário para concluir a função para a qual ele é criado.
G
GA
Veja disponibilidade geral.
GB por hora
A quantia acumulativa de memória (em gigabytes) que está sendo executada para todas as instâncias do aplicativo para um buildpack específico por hora.
IA generativa
Consulte IA gerativa
disponibilidade geral (GA)
Data em que um produto está amplamente disponível para venda e entrega a clientes ou canais, geralmente em várias geografias.
IA gerativa (IA de geração)
Uma classe de algoritmos de IA que podem produzir vários tipos de conteúdo, incluindo texto, código fonte, imagens, áudio e dados sintéticos.
bloco gênesis
O bloco de configuração que inicializa uma rede de blockchain ou canal e também serve como o primeiro bloco em uma cadeia. Consulte também bloco.
Identificador Exclusivo Global (GUID)
Um número determinado algoritmicamente que identifica exclusivamente uma entidade em um sistema.
fofoca
Um método de compartilhamento de informações de rede entre os peers em que cada peer encaminha mensagens para uma seleção aleatória dos peers atuais na rede.
Gossip Data Dissemination Protocol
Um protocolo para comunicação segura, confiável e escalável de informações em uma rede transmitindo mensagens entre peers.
verdade absoluta
O conjunto de dados examinados, consistindo em anotações incluídas por anotadores humanos, que é usado para adaptar o modelo de aprendizado de máquina para um domínio específico. A verdade absoluta é usada para treinar modelos de aprendizado de máquina, medir o desempenho do modelo (precisão e rechamada) e calcular a altura livre para decidir onde focar os esforços de desenvolvimento para melhorar o desempenho. A precisão da verdade absoluta é essencial porque as imprecisões na verdade absoluta serão correlacionadas com as imprecisões nos componentes que usam isso.
GUID
Consulte Identificador Exclusivo Global.
H
HA
Veja alta disponibilidade.
módulo de segurança de hardware (HSM)
Um dispositivo físico que fornece criptografia sob demanda, gerenciamento de chave e armazenamento de chave como um serviço gerenciado.
modo hardware virtual machine (HVM)
Virtualização integral assistida por hardware. Uma máquina virtual usa recursos do computador host para operar como um ambiente de hardware completo. O sistema operacional do host não tem conhecimento do cliente virtual.
Código de Autenticação de Mensagem Baseado em Hash (HMAC)
Um código criptográfico que usa uma função hash críptica e uma chave secreta.
análise de altura livre
O processo de determinar quantas melhorias na exatidão, precisão ou rechamada podem ser esperadas, abordando algumas classes de problemas que são identificados ao executar a análise de precisão.
Verificação de funcionamento
Um processo que monitora os recursos do sistema e as condições para determinar se o sistema está sendo executado de forma eficiente. A verificação de funcionamento pode ser configurada para relatar problemas potenciais e para exibir os níveis de avisos e falhas antes que a integridade do sistema seja comprometida.
chamada pesada de API
Uma operação do cliente que grava, exclui ou insere dados. Chamadas pesadas de API consomem mais recursos que as chamadas leves de API, pois elas estão afetando os dados. Consulte também chamada leve de API.
Alta disponibilidade (HA)
A capacidade de um serviço ou carga de trabalho de resistir a falhas e continuar fornecendo capacidade de processamento de acordo com algum nível de serviço predefinido. Para serviços, a disponibilidade é definida no Contrato de Nível de Serviço. A disponibilidade inclui eventos planejados e não planejados, como manutenção, falhas e desastres. Consulte também recuperação de desastre.
HMAC
host
Um dispositivo virtual ou físico, não incluindo um roteador, que existe em uma rede. Consulte também subdomínio, cliente, Localizador Uniforme de Recursos, domínio customizado, domínio, rota
HSM
Consulte Módulo de segurança de hardware.
Método de HTTP
Uma ação usada pelo Protocolo de Transporte de Hipertexto. Os métodos de HTTP incluem GET, POST e PUT.
HTTPS
Consulte Segurança de Protocolo de Transporte de Hipertexto.
anotador humano
Um especialista no assunto que revisa, modifica e aumenta os resultados de pré-anotação, identificando menções, relacionamentos de tipo de entidade e correferências de menção. Ao examinar o texto no contexto, um anotador humano ajuda a determinar a verdade absoluta e melhorar a precisão do modelo de aprendizado de máquina.
HVM
Consulte modo de máquina virtual de hardware.
nuvem híbrida
Um ambiente de computação em nuvem que consiste em diversos recursos públicos e privados.
Malha Hyperledger
A implementação do projeto Linux Hyperledger. Consulte também Projeto Linux Hyperledger.
Protocolo de Transporte de Hipertexto Seguro (HTTPS)
Um protocolo da Internet usado por servidores e navegadores da web para transferir e exibir documentos de hipermídia seguramente através da Internet.
I
IaaS
Consulte infraestrutura como serviço.
IAM
Consulte identidade e gerenciamento de acesso .
IBM Cloud
Uma plataforma de padrões abertos baseada em nuvem para construir, gerenciar e executar apps de todos os tipos, como web, móveis, big data e dispositivos inteligentes. Os recursos incluem Java, desenvolvimento de backend de dispositivo móvel e monitoramento de aplicativo, bem como recursos de parceiros de ecossistema e software livre — tudo fornecido como serviço na nuvem.
identidade e gerenciamento de acesso (IAM)
O processo de controlar o acesso de usuários autorizados a dados e aplicativos, enquanto ajuda as empresas a obedecerem vários requisitos regulamentares.
provedor de identidade (IdP)
Um serviço que cria, mantém e gerencia informações de identidade, autenticação de conta e serviços de gerenciamento de credenciais para um ou mais sistemas. Por exemplo, um registro do usuário para um ou mais hosts; ou um registro do usuário integrado para um aplicativo.
IdP
Consulte provedor de identidade.
imagem
Um sistema de arquivos e seus parâmetros de execução usados dentro de um tempo de execução do contêiner para criar um contêiner. O sistema de arquivos consiste em uma série de camadas, combinadas no tempo de execução, que são criadas à medida que a imagem é construída por atualizações sucessivas. A imagem não retém o estado à medida que o contêiner é executado. Consulte também contêiner, registro, namespace, camada, imagem base, imagem pai.
modo de impressão
Um modo operacional no qual unidades criptográficas são atribuídas a um usuário.
infraestrutura como serviço (IaaS)
A entrega de uma infraestrutura de computador, incluindo funcionalidade do servidor, funcionalidade de rede, funcionalidade do datacenter e funcionalidade de armazenamento como um serviço terceirizado.
IOPS (Input/Output Operations Per Second), operações de entrada/saída por segundo
Um benchmark de computação padrão usado para determinar as melhores configurações de configuração para servidores.
instância
Uma entidade que consiste em recursos que são reservados para um aplicativo específico ou um serviço.
instanciar
O processo de iniciar e inicializar um contrato inteligente em um canal de blockchain. Após a instanciação, os peers no canal que têm o contrato inteligente instalado podem aceitar chamadas de contrato inteligente.
concordância entre anotadores
Uma medida de quanto da mesma forma um documento em dois ou mais conjuntos de documentos é anotado.
certificado intermediário
Um certificado subordinado que é emitido pela autoridade de certificação raiz confiável (CA) especificamente para emitir certificados do servidor da entidade final. O resultado é uma cadeia de certificados que inicia na autoridade de certificação raiz confiável, passa pelo certificado intermediário e termina com o certificado SSL emitido para a organização. Consulte também raiz confiável, autoridade de certificação.
Internet of Things (IoT)
A rede global de terminais que pode capturar ou gerar dados. Por exemplo, um smartphone, relógio inteligente e servidor de backend podem comunicar-se entre si, enviando dados de um lado para outro ou até mesmo para dispositivos adicionais dentro da rede.
Internet Small Computer System Interface ( iSCSI )
Um padrão baseado em IP para vinculação de dispositivos de armazenamento de dados sobre uma rede e transferência de dados portando comandos SCSI sobre redes IP.
inventário
Um conjunto dinâmico de dados de aplicativos e ambientes de trabalhos de ingestão ou dados de lista de materiais de software (SBOM) carregados.
chamar
Para ativar uma ação. Consulte também ação.
IOPS
IoT
Consulte Internet of Things.
iSCSI
J
arquivo JAR
Um Java archive.
JavaScript Object Notation (JSON)
Formato leve de intercâmbio de dados baseado na notação de objeto literal de JavaScript. JSON é uma linguagem de programação neutra, mas usa convenções de diversas linguagens.
tarefa
Um grupo de tarefas e operações executáveis que podem ser executadas como um lote. Como resultado, é criado um registro histórico das ações realizadas.
JSON
Consulte JavaScript Object Notation.
K
gráfico de conhecimento
Um modelo que consolida entidades de tipo, seus relacionamentos, suas propriedades e taxonomias hierárquicas para representar uma organização de conceitos de um determinado domínio. Após o armazenamento do gráfico de conhecimento ser carregado com entradas de origens de dados estruturados e não estruturados, os usuários e aplicativos podem acessar o gráfico de conhecimento para explorar os elementos chave de conhecimento para um domínio específico, explorar interações e descobrir relacionamentos adicionais.
L
rótulo
Um identificador definido pelo usuário anexado a um agrupamento de recursos contidos em uma instância. As etiquetas são visíveis apenas em uma instância.
modelo de linguagem grande (LLM)
Um modelo de linguagem com muitos parâmetros, treinado em uma grande quantidade de texto.
camada
Uma versão mudada de uma imagem pai. As imagens consistem em camadas, em que a versão é disposta em camadas na parte superior da imagem pai para criar a nova imagem. Consulte também image, container..
LBaaS
Consulte balanceador de carga como um serviço.
LDAP
lema
A forma normalizada ou canônica de uma palavra. Normalmente, o lema é a forma não derivada e não flexionada de um substantivo ou um verbo. Por exemplo, o lema dos termos 'organizing' e 'organized' é 'organize'. Veja também surface form, dictionary.
chamada leve de API
Uma operação do cliente que somente lê dados. As chamadas leves de API usam menos recursos que as chamadas pesadas de API, pois estão executando uma única função. Consulte também chamada pesada de API.
Lightweight Directory Access Protocol (LDAP)
Um protocolo baseado em padrão aberto que usa o TCP/IP para fornecer acesso a diretórios que suportam um modelo X.500 e que não está sujeito aos requisitos de recursos do DAP (Directory Access Protocol) X.500 mais complexo. Por exemplo, o LDAP pode ser usado para localizar pessoas, organizações e outros recursos na Internet ou diretório da intranet.
Projeto Linux Hyperledger
Um esforço colaborativo de software livre para avançar a tecnologia de blockchain, identificando e abordando recursos importantes para um padrão aberto de vários segmentos de mercados para livros-razão distribuídos que podem transformar a maneira como as transações de negócios são realizadas globalmente. O Hyperledger serve como o código base para os produtos, serviços e soluções do IBM Blockchain. Consulte também Hyperledger Fabric.
LLM
Consulte o modelo de idioma grande
balanceador de carga
Software ou hardware que distribui carga de trabalho em um conjunto de servidores para assegurar que os servidores não sejam sobrecarregados. O balanceador de carga também direcionará os usuários para outro servidor se o servidor inicial falhar.
balanceador de carga como um serviço (LBaaS)
Um serviço que fornece a capacidade de distribuir o tráfego entre instâncias em uma nuvem particular virtual.
nuvem local
Um ambiente de computação em nuvem no datacenter do cliente. A nuvem local está no local, fornecendo melhor latência e segurança. Veja também sem fronteiras.
número da unidade lógica (LUN)
No Small Computer System Interface (SCSI) padrão, um identificador exclusivo usado para diferenciar dispositivos, em que cada um é uma unidade lógica (LU).
Origem de dados de LoopBack
Um objeto JavaScript que representa um serviço de back-end, como um banco de dados, API de REST (a ser consumida) ou serviço da web SOAP. As origens de dados são suportadas por conectores que, em seguida, se comunicam diretamente com o banco de dados ou com outros serviços de backend.
modelo de LoopBack
Um modelo que fornece uma API remota (REST) que os clientes usam para executar operações e interagir com sistemas back-end. O modelo consiste em dados do aplicativo, regras de validação, recursos de acesso a dados e lógica de negócios. Cada aplicativo LoopBack por padrão tem um conjunto de modelos integrados: usuário, aplicativo, e-mail e vários modelos para controle de acesso.
LUN
Veja número da unidade lógica.
M
aprendizado de máquina (ML)
Um ramo de inteligência artificial (IA) e ciência da computação que se concentra no uso de dados e algoritmos para imitar a maneira como os seres humanos aprendem, melhorando gradualmente a precisão dos modelos de IA.
anotador de aprendizado de máquina
modelo de aprendizagem de máquina
Um modelo de IA que é treinado em um conjunto de dados para desenvolver algoritmos que ele pode usar para analisar e aprender com novos dados.
Managed Service Provider (MSP)
Um IBM Business Partner que fornece serviços de TI em uma base contratual para manter computadores, redes ou softwares de clientes. Eles gerenciam serviços no local no data center dos clientes, remotamente no data center dos clientes, ou em um data center de terceiros.
chave mestra
Uma chave de criptografia que é usada para proteger uma unidade de criptografia. A chave mestra fornece controle integral do módulo de segurança de hardware e propriedade da raiz de confiança que criptografa as chaves de cadeia, incluindo a chave raiz e a chave padrão.
MBaaS
Consulte backend móvel como serviço.
membro
Um participante que é inscrito em uma rede de blockchain. Um membro pode ser tão grande quanto uma corporação multinacional ou tão pequeno quanto um indivíduo.
membership service provider
Um componente que define as organizações que podem transacionar em uma rede blockchain. O provedor de serviços de associação transforma identidades em permissões, definindo-as como administradores de uma organização. Contém também o certificado público para a raiz de confiança da organização. contexto: Typicamente, um único provedor de serviço de associação é usado para representar uma única organização de blockchain.
menção
Uma parte de texto que é considerado relevante de dados de domínio. Por exemplo, em um sistema de tipo sobre veículos automotores, ocorrências de termos como "airbag", "Ford Explorer" e "sistema de restrição de crianças" podem ser menções relevantes.
microsserviço
Um conjunto de componentes arquitetônicos pequeno e independente, cada um com um único propósito, que comunica-se por uma API leve comum.
ML
Consulte aprendizado de máquina.
MLOps
Uma metodologia que leva um modelo de aprendizado de máquina do desenvolvimento à produção.
app móvel
Veja aplicativo móvel.
aplicativo móvel (app móvel)
Um aplicativo que foi projetado para uma plataforma móvel. Semelhante a aplicativos da Web, os apps móveis fornecem alguma função além da exibição estática de informações, por exemplo, permitir que o usuário filtre notícias praticamente em tempo real. Consulte também app.
backend móvel como serviço (MBaaS)
Um modelo de computação que conecta aplicativos móveis a serviços de computação em nuvem e fornece recursos, como gerenciamento de usuários, notificações push e integração a redes sociais por meio de uma API e um SDK unificados.
nuvem para dispositivo móvel
Uma infraestrutura na qual o armazenamento e o processamento de dados para aplicativos são transferidos de um dispositivo móvel para a nuvem. Com a computação em nuvem para dispositivo móvel, os aplicativos não estão limitados a uma operadora específica, mas são acessados por meio da web.
ModelOps
Uma metodologia para gerenciar o ciclo de vida completo do modelo de IA, incluindo treinamento, implementação, pontuação, avaliação, novo treinamento e atualização.
módulo
Uma unidade independente de código de automação que pode ser reutilizada e compartilhada em um sistema maior Consulte também a arquitetura implementável
MSP
Consulte Managed Service Provider.
região multizona (MZR)
Uma região que está espalhada por locais físicos em várias zonas para aumentar a tolerância a falhas. Veja também zona.
MZR
Veja região multizona.
N
entidade nomeada
Um conceito em um domínio que se encaixa em uma categoria bem definida, como nomes de organizações, locais, autores ou doenças.
namespace
Uma coleção de repositórios que armazenam imagens em um registro. Um espaço de nomes está associado a uma conta IBM Cloud, que pode incluir diversos namespaces. Veja também a imagem.
NAT
Consulte Conversão de endereço de rede.
processamento de linguagem natural (NLP)
Um campo de inteligência artificial e da linguística que estuda os problemas inerentes no processamento e manipulação de língua natural, com um objetivo de aumentar a capacidade dos computadores para entender linguagens humanas.
Conversão de Endereço de Rede (NAT)
Um método de endereçamento usado para ativar um endereço IP para se comunicar com vários outros endereços IP, como aqueles em uma sub-rede privada, por meio de uma tabela de consulta. A conversão de endereço de rede tem dois tipos principais: um para um e vários para um.
Network File System (NFS)
Um protocolo que permite que um computador acesse arquivos por meio de uma rede como se eles estivessem em seus discos locais.
NFS
Consulte Network File System .
NLP
Consulte processamento de linguagem natural.
nós
- Um membro de um cluster que executa como um contêiner ou máquina virtual em hardware compartilhado.
- Um componente físico da infraestrutura de rede blockchain, a saber, um peer, Autoridade de Certificação (CA) ou nó de solicitação.
O
OAuth
Um protocolo baseado em HTTP que oferece aos aplicativos acesso com escopo a um recurso protegido em nome do proprietário do recurso, criando uma interação de aprovação entre o proprietário do recurso, o cliente e o servidor de recurso.
Imagem de contêiner OCI
Uma imagem de contêiner que é compatível com a especificação de formato de Imagem OCI
on-prem
Consulte nos locais.
nos locais (on-prem)
Relativo ao software que é instalado e executado nos computadores locais de um usuário ou uma organização.
ontologia
Uma especificação formal explícita da representação dos objetos, conceitos e outras entidades que podem existir em alguma área de interesse e os relacionamentos entre eles. Consulte também taxonomia.
nó do solicitador
Consulte nó de solicitação.
nó de solicitação
Um nó que coleta transações de membros de rede, pede as transações e as empacota em blocos.
serviço de ordenação
Um serviço que fornece um canal de comunicação compartilhado para clientes e peers para a transmissão de mensagens que contêm transações.
org
Consulte organização.
organização (org)
- A metodologia de agrupamento para usuários no IBM Cloud. Organizações são usadas para gerenciar cotas. Usuários em uma organização compartilham memória e cotas de instância de serviço. Consulte também domínio, espaço.
- A entidade que possui APIs ou aplicativos que usam APIs. Uma organização do provedor possui APIs e planos associados e também pode ter aplicativos. Uma organização do consumidor possui apenas aplicativos. Uma organização possui no mínimo um proprietário. Uma organização pode ser uma equipe do projeto, um departamento ou uma divisão.
servidor de origem
Um servidor que processa e responde a solicitações recebidas de clientes e é geralmente usado com um servidor de armazenamento em cache.
fora da banda
Referente a dados transferidos por meio de um fluxo que é independente do fluxo de dados principal.
P
PaaS
Consulte plataforma como serviço.
modo paravirtualizado
Uma técnica de virtualização leve. Enquanto está no modo paravirtualizado, uma máquina virtual não requer extensões de virtualização do computador host, permitindo a virtualização em sistemas de hardware que não suportam virtualização assistida por hardware.
imagem pai
Uma imagem que fornece uma base para outra imagem. Por exemplo, Ubuntu Linux é a imagem pai da imagem do IBM Liberty. Consulte também image, base image.
parte do discurso (POS)
Uma categoria gramatical, como substantivo ou verbo, com base na função sintática de um item lexical.
caminho
A rota por meio da qual os usuários acessam APIs de REST. Um caminho consiste em uma ou mais operações de HTTP, como GET ou POST.
criação de log de carga útil
A captura dos dados de carga útil e do resultado da implementação para monitorar o funcionamento contínuo de IA em aplicativos de negócios.
método de pagamento
O método pelo qual um cliente paga uma fatura, como cartão de crédito, cheque ou transferência eletrônica.
PEAR
Consulte archive do mecanismo de processamento.
peer
Uma entidade de rede blockchain que mantém um reporte com um chaincode instalado para realizar operações de leitura e gravação no reporte. Um peer pertence e é mantido por uma organização.
desempenho
A medição de um sistema Watson em termos de exatidão, precisão e rechamada, por exemplo, ao responder perguntas, descobrir relacionamentos ou anotar texto.
plano
A construção de pacote pela qual as APIs são disponibilizadas para os consumidores. Um plano disponibiliza uma coleção de recursos ou operações de uma ou mais APIs e ele é publicado para comunidades de desenvolvedores de aplicativos.
plataforma como serviço (PaaS)
A entrega de uma plataforma de computação, incluindo aplicativos, middleware otimizado, ferramentas de desenvolvimento e ambientes de tempo de execução Java e Web 2.0, em um ambiente baseado em nuvem.
conjunto
Um grupo de contêineres que estão em execução em um cluster do Kubernetes. Um pod é uma unidade de trabalho executável, que pode ser um aplicativo independente ou um microsserviço.
ponto de presença (PoP)
Um local físico que armazena servidores e roteadores em uma nuvem de rede.
Política
Uma parte da configuração que controla algum aspecto do processamento no gateway durante a manipulação de uma chamada de API. As políticas são os blocos de construção de fluxos de conjuntos e fornecem os meios para configurar o recurso, como segurança, criação de log, armazenamento em cache, roteamento de solicitações para serviços de destino e transformação de dados de um formato para outro. As políticas podem ser configuradas no contexto de uma API ou no contexto de um plano.
PoP
Veja ponto de presença.
POS
Consulte parte do discurso.
pré-anotação
O processo de anotar um conjunto de documentos anteriores à anotação humana. Os documentos podem ser pré-anotados usando-se um modelo baseado em regra, um modelo de aprendizado de máquina, um IBM Watson Natural Language Understanding ou um dicionário. A pré-anotação pode ajudar os anotadores humanos a prepararem mais rapidamente um conjunto de documentos de verdade absoluta.
precisão
Uma medida que especifica a proporção de resultados que são relevantes. A precisão, que é um valor preditivo positivo, é determinada pelo número de resultados positivos corretos dividido pelo número de todos os resultados positivos. A precisão é medida melhor usando ambos, a precisão e a rechamada. Consulte também rechamada, precisão.
nuvem particular
Um ambiente de computação em nuvem no qual o acesso é limitado a membros de uma corporação e redes de parceiros. Veja também nuvem pública.
chave privada
Um padrão de algoritmo usado para criptografar mensagens que somente a chave pública correspondente pode decriptografar. A chave privada também é usada para decriptografar mensagens que foram criptografadas pela chave pública correspondente. A chave privada é mantida no sistema do usuário e é protegida por uma senha.
recurso privado
Uma entrada que é visível apenas para proprietários da conta e suas contas incluídas. Quando os recursos são criados, eles são privados por padrão. Consulte também recurso público.
serviço privado
Um serviço que é visível somente aos membros de uma organização do IBM Cloud especificada.
archive do mecanismo de processamento (PEAR)
Um arquivo archive .pear que inclui um mecanismo de análise Unstructured Information Management Architecture (UIMA) e todos os recursos que são necessários para usá-lo para análise customizada.
perfil
- Uma especificação das capacidades de um recurso. Diferentes perfis são otimizados para diferentes cargas de trabalho e casos de uso. Um modelo de precificação de um recurso pode depender de seu perfil.
- No Security and Compliance Center, um agrupamento de controles semelhantes que podem ser usados para avaliar a configuração do recurso para compliance.A perfil pode ser customizado para ajustar casos de uso específicos, editando os parâmetros padrão Veja também regra, escopo.
projeto
Uma coleção de artefatos que definem e gerenciam recursos e infraestrutura como implementações de código.
código promocional
Um código usado para aplicar créditos de tempo limitado a contas Pré-pagas e de Assinatura.
prompt
Dados, como texto ou uma imagem, que prepara, instrui ou condiciona a saída de um modelo de base
engenharia de prompt
O processo de design de linguagem natural solicita um modelo de linguagem para executar uma tarefa específica.
solicitando
O processo de fornecer entrada para um modelo de fundação para induzi-lo a produzir saída.
ajuste de prompt
Uma maneira eficiente e de baixo custo de adaptar um modelo pré-treinado a novas tarefas sem retreinar o modelo ou atualizar seus pesos. O ajuste de prompt envolve o aprendizado de um pequeno número de novos parâmetros que são anexados ao prompt de um modelo, ao congelar os parâmetros existentes do modelo.
proxy
Uma interface de programação de aplicativos que encaminha solicitações para um recurso de back-end definido pelo usuário e retransmite as respostas de volta para o aplicativo de chamada.
nuvem pública
Um ambiente de computação em nuvem no qual o acesso a recursos padronizados, como infraestrutura, hardware de diversos locatários e serviços, está disponível aos assinantes em uma base de pagamento por uso. Consulte também nuvem privada, sem limite.
gateway público
A conexão de uma sub-rede com a Internet, com todas as instâncias de servidor virtual conectadas. Um gateway público usa uma conversão de endereço de rede (NAT) de vários para um, o que significa que milhares de instâncias de servidor virtual com endereços privados podem usar um endereço IP público para conversar com a Internet pública.
recurso público
Uma entrada que é visível para todos no catálogo do IBM Cloud. Os recursos públicos podem ser construídos por qualquer provedor (provedores IBM ou de terceiros). Consulte também recurso privado.
publicar
O processo de mover um aplicativo ou produto da preparação para que os planos e APIs incluídos nele estejam disponíveis para os desenvolvedores de aplicativos acessarem e usarem.
enviar por push
Enviar informações de um servidor para um cliente. Quando um servidor envia conteúdo por push, é ele que inicia a transação, não uma solicitação do cliente.
notificação push
Um alerta indicando uma mudança ou uma atualização em um ícone de app móvel.
Q
cota
O número de recursos que podem ser consumidos em uma conta ou no nível de instância de serviço.
R
Raft
Uma implementação de serviço de solicitação tolerante a falhas de travamento com base na biblioteca etcd do protocolo Raft. O Raft segue um modelo líder-e-seguidor, em que um nó líder é eleito por canal, e suas decisões são replicadas pelos seguidores.
RAG
Consulte geração aumentada de recuperação.
principalmente de leitura
Referente a dados que são alterados dinamicamente.
rechamada
Uma medida que especifica a porcentagem de resultados relevantes retornados dentre todos os resultados relevantes disponíveis. A rechamada, que é uma medida de sensibilidade, é determinada pelo número de resultados positivos corretos dividido pelo número de resultados positivos que deveriam ter sido retornados. A precisão é medida melhor usando ambos, a precisão e a rechamada. Consulte também precision, precision.
objetivo do ponto de recuperação (RPO)
No planejamento da recuperação de desastres, o tempo em que os dados são restaurados é medido em tempo (segundos, minutos, horas), começando na instância recuperada e terminando no ponto do desastre.
objetivo do tempo de recuperação (RTO)
No planejamento de recuperação de desastres, o período de tempo para que um processo comercial seja restaurado após um desastre. Consulte também recuperação de desastre.
implementação vermelha-preta
Uma técnica de implementação que conduz a entrega contínua, permitindo o teste, desenvolvimento e implementação sincronizados. Inicialmente, o desenvolvimento é feito em um ambiente inativo (preto) enquanto o ambiente ativo continua a tomar tráfego (vermelho). Após o início da implementação, ambos os ambientes ficam ativos (vermelho-vermelho) até que o roteamento seja desativado no ambiente da versão anterior outrora ativo e subsequentemente removido (preto) enquanto o novo ambiente serve como o único ambiente ativo. Veja também implementação azul-verde.
arquitetura de referência
Um padrão opinativo de tecnologias que trabalham juntas, que inclui um resumo, um diagrama de arquitetura e uma lista de módulos
região
Um território geográfico independente que consiste em uma ou mais zonas.
registro
Um serviço de armazenamento e distribuição que contém imagens públicas ou privadas que são usadas para criar contêineres. Consulte também image, container..
relação
Geralmente, um verbo que reflete como as entidades estão relacionadas entre si. Por exemplo, "vive em" é uma relação entre uma pessoa e uma cidade. Uma relação vincula duas entidades diferentes na mesma sentença.
tipo de relação
Um relacionamento binário e unidirecional entre duas entidades. Por exemplo, Mary employdBy IBM é um relacionamento válido; IBM employedBy Mary não é.
repo
Consulte repositório.
repositório (repo)
Uma área de armazenamento persistente para dados e outros recursos de aplicativos.
Representational State Transfer (REST)
Um estilo de arquitetura de software que orienta o design e o desenvolvimento da arquitetura para a Web. REST define um conjunto de restrições para a arquitetura de sistemas de hipermídia distribuídos em escala de Internet, como a web.
recurso
Uma instância física ou lógica que pode ser provisionada ou reservada. Exemplos de recursos podem incluir armazenamento, processadores, memória, bancos de dados, clusters e VMs.
grupo de recursos
O ambiente e as restrições que as instâncias de recurso contidas aderem. Um usuário pode ser associado a um grupo de recursos para permitir a colaboração.
REST
Consulte Representational State Transfer.
geração aumentada de recuperação (RAG)
Uma técnica na qual um modelo de linguagem grande é ampliado com conhecimento de fontes externas para gerar texto. Na etapa de recuperação, os documentos relevantes de uma fonte externa são identificados a partir da consulta do usuário. Na etapa de geração, partes desses documentos são incluídas no prompt do LLM para gerar uma resposta com base nos documentos recuperados.
funções
- Um atributo que fornece um significado contextual de uma menção. Por exemplo, na frase "eu fui à IBM hoje", IBM é a menção, Organização é o tipo entidade, e Instalação é a função do tipo entidade.
- Um conjunto de permissões ou direitos de acesso.
chave raiz
Uma chave de quebra simétrica que é usada para criptografar e decriptografar outras chaves que são armazenadas em um serviço de dados.
rota
A URL que é usada para direcionar solicitações para um aplicativo. Uma rota é composta de um host (ou subdomínio) opcional e um domínio que são especificados quando um aplicativo é enviado por push. Por exemplo, na rota myapp.example.com, myapp é o host e example.com é o domínio. Uma rota pode ser associada com um ou mais aplicativos. A menos que um domínio customizado seja especificado, a IBM Cloud usa um domínio compartilhado padrão na rota para um aplicativo. Consulte também host, subdomínio, Localizador Uniforme de Recursos, domínio customizado, terminal, domínio
RPO
Consulte objetivo do ponto de recuperação.
RTO
Consulte objetivo do tempo de recuperação.
regra
conjunto de regras
Um conjunto de regras que definem padrões para anotar texto. Se um padrão se aplica, as ações da regra são executadas nas anotações correspondidas. Uma regra normalmente especifica a condição que deve corresponder, um quantificador opcional, uma lista de restrições adicionais que o texto correspondido deve cumprir e as ações a serem tomadas quando uma correspondência ocorrer, como a criação de uma nova anotação ou a modificação de uma anotação existente.
tempo de execução
O conjunto de recursos usados para executar o aplicativo.
S
SaaS
Consulte software como serviço.
catálogo do ambiente de simulação
Um catálogo no qual as aprovações para ações de publicação e de ciclo de vida são ignoradas para que ela possa ser usada para testar APIs em desenvolvimento.
escala
Aumentar a capacidade da plataforma (ou do sistema) incluindo mais aplicativos ou instâncias de serviço
SCM
scope
Um agrupamento de recursos que podem ser validados ou avaliados quanto à segurança e à conformidade. Consulte também rule, profile.
secret
Informações confidenciais, como uma senha ou uma chave de API, que são usadas por um aplicativo para acessar um recurso protegido. Consulte também segredo dinâmico.
grupo de segredos
O ambiente e as restrições que contêm segredos em uma instância devem estar em conformidade com ele. Um usuário pode ser associado a um grupo de segredos para ativar o acesso e a colaboração.
mecanismo de segredos
Um componente que atua como um back-end para um tipo específico de segredo, como uma senha ou uma chave de API, dentro de um serviço de gerenciamento de segredos. Dependendo do tipo, um mecanismo de segredos pode armazenar dados, gerar segredos sob demanda e muito mais. Consulte também segredo dinâmico.
shell seguro (SSH)
Um protocolo de rede para troca de dados segura entre dois dispositivos de rede. O cliente pode usar autenticação de chave pública e de chave privada ou autenticação de senha, para acessar o servidor remoto.
Secure Sockets Layer (SSL)
Um protocolo de segurança que fornece privacidade de comunicação. Com SSL, aplicativos do cliente/servidor podem se comunicar da maneira projetada para evitar espionagem, violação e falsificação de mensagem. Consulte também autoridade de certificação.
definição de segurança
Uma especificação das configurações para um aspecto específico de segurança da API. Por exemplo, o registro do usuário que autentica o acesso à API.
grupo de segurança
Um recurso que fornece regras para filtrar o tráfego IP para recursos em uma nuvem particular virtual. As regras são stateful, de modo que os pacotes em resposta a pacotes permitidos são automaticamente permitidos.
disponibilidade selecionada
Um produto pronto para produção que está disponível para venda e acessível a clientes selecionados.
serviço
Uma oferta IBM Cloud que oferece suporte à criação, exclusão e gerenciamento de recursos e fornece uma ampla gama de serviços como computação, armazenamento, análise e IA para lidar com cargas de trabalho de negócios.
ligação de serviços
Uma associação entre um aplicativo e uma instância de serviço que contém as credenciais do aplicativo que são usadas para se comunicar com a instância de serviço.
terminal em serviço
O endereço físico de um serviço que implementa uma ou mais interfaces.
ID de serviço
Uma identidade que autentica um serviço ou um aplicativo para um ambiente de nuvem e outros serviços. Um ID de serviço pode ser designado a políticas de acesso e usado para ativar um aplicativo que é implementado em um acesso de ambiente de nuvem aos serviços de nuvem.
Sessão de
O período de tempo depois que um app é iniciado em um dispositivo móvel e o produto de controle de qualidade é notificado para iniciar a coleta de comportamento do aplicativo, questões e problemas.
chave de assinatura
Uma chave de criptografia que é usada pelo administrador da unidade de criptografia para assinar comandos que são emitidos para a unidade de criptografia.
signCert
Um certificado que qualquer entidade, como uma organização ou um administrador, conecta às suas propostas ou respostas de proposta. Esses signCerts são exclusivos de uma entidade e são verificados pelo serviço de ordenação para garantir que eles correspondam ao signCert no arquivo para essa entidade.
região multizona de campus único (MZR de campus único)
Uma região que consiste em várias zonas localizadas em um único edifício ou campus. Dependências como energia, refrigeração, rede e segurança física podem ser compartilhadas, mas são projetadas para oferecer um alto grau de independência de falhas. Veja também zona.
MZR de campus único
Consulte região multizona de campus único.
single-page application (SPA)
Um aplicativo que funciona dentro de um navegador e não requer recarregamento de página durante o uso.
conexão única (SSO)
Um processo de autenticação em que um usuário pode acessar mais de um sistema ou aplicativo, inserindo um único ID de usuário e senha.
contrato inteligente
Um conjunto de termos de negócios que são integrados em um blockchain e executados com transações. Um contrato inteligente também pode incluir uma representação digital de um conjunto de regras de negócios e define condições sob as quais as transferências ocorrem. Um contrato inteligente é implementado usando chaincode.
SoE
Consulte sistema de engajamento.
software como serviço (SaaS)
Um modelo de implementação de software pelo qual o software, incluindo processos de negócios, aplicativos corporativos e ferramentas de colaboração são fornecidos como um serviço a clientes, por meio da nuvem.
SOLO
Uma implementação de plug-in de consenso para o Hyperledger Fabric que resulta em um único nó de serviço de ordenação na rede de blockchain.
SOR
Consulte sistema de registro.
gerenciamento de controle de fonte (SCM)
Um aspecto do gerenciamento de configuração de software que envolve gerenciar as mudanças das coleções de arquivos.
SPA
Consulte single-page application.
Espaço
Um sub-grupo dentro de uma organização da IBM Cloud. Usuários que são membros de uma organização recebem acesso a um ou mais de seus espaços, com permissões associadas a uma determinada função (como desenvolvedor, gerenciador ou auditor). Qualquer membro do espaço pode visualizar apps, mas somente membros com a função de desenvolvedor podem criar apps e incluir instâncias de serviço no espaço. Apps e instâncias de serviço são associados a espaços. Consulte também organização.
SSH
Consulte shell seguro.
SSL
Consulte Secure Sockets Layer.
SSO
Consulte conexão única.
estágio
Implementar um aplicativo, serviço ou instância em um local predefinido para execução ou teste antes da implementação em um ambiente de produção. Veja também implementação.
sub-rotina
Uma seção de um pacote de software que define uma ação específica a ser executada nesse pacote de software ou um conjunto de condições sob as quais as ações devem ser executadas no pacote de software. O pacote de software completo é uma sub-rotina que contém uma hierarquia de várias sub-rotinas diferentes.
banco de dados de estados
Um banco de dados que contém os valores atuais para todas as chaves em um reporte de blockchain para um canal.
subdomínio
Um domínio que forma uma parte de um domínio maior. Consulte também host, Localizador de recurso uniforme, domínio customizado, domínio, rota.
sujeito
O usuário, o ID de serviço ou o grupo de acesso ao qual é concedido acesso por uma política de acesso.
sub-rede
Consulte sub-rede.
sub-rede (sub-rede)
Uma rede que é dividida em subgrupos independentes menores que se mantêm interconectados.
código de assinatura
Um código usado para aplicar créditos a uma conta após a compra de uma assinatura.
subtipo
Um tipo que estende ou implementa outro tipo; o supertipo.
forma superficial
A forma de uma palavra ou unidade de múltiplas palavras tal como ela está localizada no corpus. Por exemplo, algumas formas superficiais do lema 'organizar' são os termos 'organizando' e 'organizado'. Consulte também lemma, dictionary
sistema de engajamento (SoE)
Um sistema de tecnologia da informação (TI) que incorpora tecnologias que incentivam a interação com o usuário por meio de email, sistemas de colaboração e de rede. Um sistema de engajamento usa geralmente tecnologias de nuvem para estender a utilidade de sistemas de registro. Consulte também sistema de registro.
sistema de registro (SOR)
Um sistema de armazenamento de informações (como um banco de dados ou um aplicativo) que armazena registros de negócios e automatiza processos padrão. Consulte também sistema de engajamento.
T
identificação
Um identificador definido pelo usuário anexado a um agrupamento de recursos contidos em uma conta. As tags são visíveis em toda a conta.
destino
O recurso ou conjunto de recursos para fornecer a um sujeito o acesso a uma política de acesso. O conjunto de recursos é definido por um ou mais atributos. Por exemplo, um destino poderia ser todos os recursos em um grupo de recursos, todos os recursos de um determinado tipo de recurso ou o recurso com um determinado ID de recurso.
taxonomia
A classificação das informações que é usada para discutir, analisar ou recuperar essas informações. Veja também ontologia.
modelo
Uma estrutura predefinida de um artefato.
dados de teste
Um conjunto de documentos anotados que podem ser usados para avaliar as métricas do sistema após a ingestão e o treinamento. Consulte também dados de treinamento, dados cegos.
terceiro
Pertencente a um produto ou serviço fornecido por uma empresa que não seja a IBM.
ladrilh
Uma representação visual de um aplicativo em execução que fornece status em um painel.
treinar
Para configurar uma instância do Watson com componentes que permitem que o sistema funcione em um domínio específico (por exemplo: conteúdo do corpus, dados de treinamento que geram modelos de aprendizado de máquina, algoritmos programáticos, anotadores ou outros componentes de verdade absoluta) e, em seguida, faça melhorias e atualizações para esses componentes com base na análise de precisão.
dados de treinamento
Uma coleção de dados que é usada para treinar modelos de aprendizado de máquina. Consulte também dados de teste, dados cegos.
transação
O mecanismo que participantes na rede de blockchain usam para interagir com ativos. Uma transação cria novo chaincode ou chama uma operação em um chaincode existente. Consulte também chaincode.
acionador
Um mecanismo que inicia ações. Os acionadores podem ser explicitamente disparados por um usuário ou disparados em nome de um usuário por uma origem de eventos externos.
negativo verdadeiro
Uma resposta ou anotação que é realmente incorreta e está prevista para ser incorreta.
positivo verdadeiro
Uma resposta ou anotação que é realmente correta e está prevista para ser correta.
perfil confiável
Um agrupamento de usuários federados, recursos de computação ou ambos, aos quais são concedidos o mesmo acesso do IAM. Quando uma identidade aplica um perfil confiável, as credenciais de segurança provisórias são fornecidas para a duração de uma sessão. Todas as identidades com permissão para aplicar um único perfil herdam o mesmo acesso.
raiz confiável
Um certificado assinado por uma autoridade de certificação (CA) confiável. Consulte também certificado intermediário, autoridade de certificação.
sistema de tipos
O conjunto de objetos que podem ser descobertos por um mecanismo de análise de texto em um documento. O sistema de tipos define todas as estruturas de recurso possíveis em termos de tipos e recursos. Qualquer número de tipos diferentes pode ser definido em um sistema de tipos. Um sistema de tipos é específico do domínio e do aplicativo.
U
Identificador Uniforme de Recursos (URI)
Um endereço exclusivo que é usado para identificar o conteúdo na web. A forma mais comum de URI é o endereço de página da web, que é uma forma ou um subconjunto específico de URI denominado Localizador Uniforme de Recursos (URL). Um URI geralmente descreve como acessar o recurso, o computador que contém o recurso e o local do recurso naquele computador.
Localizador Uniforme de Recursos (URL)
O endereço exclusivo de um recurso de informações que pode ser acessado em uma rede, como a Internet. A URL inclui o nome abreviado do protocolo usado para acessar o recurso de informações e as informações usadas pelo protocolo para localizar o recurso de informações. Consulte também host, subdomínio, domínio customizado, domínio, rota.
unidade de medida (UOM)
Uma unidade padronizada que é usada para medir uma propriedade especificada de alguma coisa.
UOM
Consulte unidade de medida.
URI
Consulte Identificador Uniforme de Recursos (URI).
URL
Consulte Localizador Uniforme de Recursos.
Usuário
- Um IBMid ou um ID do SoftLayer que é usado como a identidade de uma pessoa em uma conta.
- Um participante em uma rede de blockchain que possui acesso indireto ao livro-razão por meio de um relacionamento de confiança com um membro existente.
registro do usuário
Uma coleção de informações sobre o usuário, como IDs de usuário e senhas, que é usada como a base para o controle de segurança por um sistema como um servidor de aplicativos da web.
V
virtual
Referente à não existência física como tal, mas feita pelo software para parecer que sim.
rede local virtual (VLAN)
Uma associação lógica de portas do comutador baseada em um conjunto de regras ou critérios, como endereços MAC (Medium Access Control), protocolos, endereços de rede, ou endereços multicast. Esse conceito permite que a LAN seja segmentada novamente sem requerer reorganização física.
máquina virtual (VM)
Uma implementação de software de uma máquina que executa programas como uma máquina real. Consulte também servidor virtual.
nuvem particular virtual (VPC)
Uma rede virtual que é ligada a uma conta de usuário privado e isolada de outras redes em uma nuvem pública. Somente usuários autorizados podem acessar recursos de nuvem particular virtual, que incluem servidores virtuais, armazenamento e sub-redes.
rede privada virtual (VPN)
Uma conexão privada entre dois terminais, mesmo quando os dados são transferidos através de uma rede pública. Normalmente, uma VPN é usada em combinação com métodos de segurança, tais como autenticação e criptografia, para fornecer segurança e privacidade máxima aos dados.
servidor virtual
Um servidor que compartilha seus recursos com outros servidores para suportar aplicativos. Veja também máquina virtual.
VLAN
Consulte rede local virtual.
VM
Veja máquina virtual.
volume
Uma quantidade fixa de armazenamento físico ou virtual em uma mídia de armazenamento de dados.
VPC
Consulte Nuvem particular virtual.
VPN
Veja rede privada virtual.
VPN como um serviço
Uma conexão privada entre dois terminais, que permanece privada e pode ser criptografada mesmo quando os dados são transferidos por meio de uma rede pública.
W
WAR
Consulte archive web.
arquivo WAR
Consulte archive web.
app da web
Consulte aplicativo da web.
aplicativo da web (app da web)
Um aplicativo acessível por um navegador da web e que fornece alguma função além da exibição estática de informações, por exemplo, ao permitir que o usuário consulte um banco de dados. Os componentes comuns de um aplicativo da web incluem páginas HTML, páginas JSP e servlets. Consulte também app.
archive web (WAR)
Um formato de arquivo compactado, definido pelo padrão Java EE, para armazenar todos os recursos necessários para instalar e executar um aplicativo da web em um único arquivo.
workload (carga de trabalho)
Um conjunto de aplicativos, serviços ou recursos que consomem computação, rede, armazenamento ou outros recursos para concluir um objetivo comercial.
área de trabalho
Um contexto que contém uma coleção de artefatos que um usuário com a permissão apropriada pode modificar.
Z
zona
Um local em uma região que atua como um domínio de falha independente e tem latência reduzida para outras zonas na região. Consulte também região multizona, região multizona de campus único.