Glosariusz

Niniejsza sekcja zawiera terminy używane w różnych produktach IBM do zarządzania procesami biznesowymi.

W glosariuszu używane są następujące odsyłacze:
  • Odsyłacz typu Patrz: odsyła z niepreferowanej wersji terminu do wersji preferowanej albo ze skrótu do jego rozwinięcia.
  • Odsyłacz typu Patrz także: kieruje użytkownika z bieżącego terminu do terminu pokrewnego lub przeciwieństwa.

Inne terminy i definicje zawiera serwis WWW IBM Terminology (ten odsyłacz jest otwierany w nowym oknie).

Znaki specjalne

.NET Framework
Środowisko programowania aplikacji firmy Microsoft, które składa się ze wspólnego środowiska wykonawczego do obsługi języków oraz biblioteki klas platformy .NET Framework. Zostało ono zaprojektowane tak, aby udostępniać spójne środowisko programistyczne przeznaczone do tworzenia i integrowania fragmentów kodu. Patrz także: wspólne środowisko wykonawcze do obsługi języków.

Cyfry

A

A2A
Patrz: z aplikacji do aplikacji.
AAA
Patrz: uwierzytelnianie, autoryzacja i kontrola.
Abstract Window Toolkit (AWT)
W języku programowania Java: kolekcja komponentów interfejsu GUI, które zostały zaimplementowane przy użyciu wersji komponentów platformy rodzimej. Te komponenty udostępniają podzbiór funkcjonalności, który jest wspólny dla wszystkich środowisk systemów operacyjnych. (Sun) Patrz także: Standard Widget Toolkit, zbiór komponentów Swing.
ACK
Patrz: potwierdzenie.
ACL
Patrz: lista kontroli dostępu.
adapter
Pośredni komponent oprogramowania umożliwiający komunikację między dwoma innymi komponentami oprogramowania.
adapter obiektu
W architekturze CORBA (Common Object Request Broker Architecture) podstawowy interfejs używany w implementacji serwera do uzyskiwania dostępu do funkcji obiektowego brokera zapytań (Object Request Broker, ORB).
adapter technologii
Adapter, który został opracowany na potrzeby interakcji odpowiednich dla konkretnej technologii. Na przykład adapter WebSphere Adapter for FTP może być pośrednikiem, za pomocą którego broker integracji wysyła dane do systemu plików znajdującego się na lokalnym lub zdalnym serwerze FTP.
adapter transportu
Adapter (np. adapter HTTP) używany z adapterem kodowania/dekodowania do obsługi wielu protokołów (np. SOAP) w sposób niezależny od transportu. Adapter transportu jest używany do transportowania danych ze źródła lub do miejsca docelowego.
adapter zasobów
  1. Sterownik programowy na poziomie systemu używany przez kontener EJB lub klienta aplikacji do łączenia się z systemem informacyjnym przedsiębiorstwa (enterprise information system, EIS). Adapter zasobów jest podłączany do kontenera, a komponenty aplikacji wdrożone w kontenerze uzyskują dostęp do bazowego systemu EIS, korzystając z interfejsu API klienta (ujawnionego przez adapter) lub wygenerowanych przez narzędzia abstrakcji wysokiego poziomu. (Sun) Patrz także: kontener i system informacyjny przedsiębiorstwa.
  2. Odwzorowanie wejściowych i wyjściowych źródeł danych, które służą do pobierania i kierowania danych. Adaptery zasobów umożliwiają dostęp do baz danych, plików, systemów przesyłania komunikatów oraz innych źródeł danych i miejsc docelowych. Każdy adapter zawiera zbiór komend adaptera, których można używać do dostosowywania jego działania.
Address Resolution Protocol (ARP)
Protokół dynamicznie odwzorowujący adres IP na adres adaptera sieciowego w sieci lokalnej. Patrz także: nadmiarowa odpowiedź ARP.
administrator
Osoba odpowiedzialna za czynności administracyjne, takie jak autoryzacja dostępu i zarządzanie treścią. Administratorzy mogą także nadawać użytkownikom uprawnienia różnego poziomu.
administrator [root]
  1. Katalog zawierający wszystkie inne katalogi w systemie.
  2. Nazwa użytkownika systemu posiadającego największe uprawnienia.
administrator zabezpieczeń
Osoba sterująca dostępem do danych biznesowych i funkcji programu.
administrowanie konfiguracjami
Administrowanie typami obiektów konfiguracji (CT), obiektami konfiguracji (CO) i zbiorami obiektów konfiguracji (COS), które obejmują dane konfiguracji jednostek organizacyjnych (OU). Administrowanie jest wykonywane po zainstalowaniu i skonfigurowaniu produktu.
administrowanie konfiguracją systemu
Administrowanie typami obiektów konfiguracji, jednostkami organizacyjnymi i rolami. Czynności te są wykonywane po zainstalowaniu produktu podczas jego działania.
administrowanie portalem
Lokalizacja umożliwiająca administratorom ustawianie i obsługiwanie podstawowych uprawnień pracy grupowej, rekordów lokalizacji, rekordów przypisań do lokalizacji i ustawień serwera dotyczących produktów towarzyszących do zaawansowanej pracy grupowej.
adnotacja tekstowa
Artefakt udostępniający dodatkowe informacje tekstowe dotyczące diagramu notacji BPMN.
adres IP
Unikalny adres urządzenia lub jednostki logicznej w sieci, który używa standardu Internet Protocol. Patrz także: nazwa hosta.
adres MAC
Patrz: adres Media Access Control.
adres Media Access Control (adres MAC)
Adres sprzętowy, który umożliwia jednoznaczną identyfikację węzłów w sieci. W sieci lokalnej (LAN) adres MAC jest unikalnym numerem sprzętowym karty adaptera sieciowego komputera.
adres SWIFT
Patrz: kod identyfikatora banku.
Advanced Program-to-Program Communication (APPC)
Implementacja protokołu SNA LU 6.2 umożliwiająca wzajemnie połączonym systemom komunikację i wspólne przetwarzanie programów.
AFC
Patrz: klasy AFC (Adapter Foundation Class).
agent
Proces wykonujący działanie w imieniu użytkownika lub innego programu bez interwencji użytkownika lub zgodnie z harmonogramem i zwracający wyniki z powrotem do użytkownika lub programu.
agent administracyjny
Program udostępniający obsługę administracyjną bez konieczności używania bezpośredniego połączenia z bazą danych.
agent ARM
Patrz: agent pomiaru odpowiedzi aplikacji.
agent podrzędny
Agent wykorzystywany przez agent koordynatora w celu przyspieszenia przetwarzania kodu SQL.
agent pomiaru odpowiedzi aplikacji (agent ARM)
Agent monitorujący oprogramowanie, które zostało zaimplementowane przy użyciu standardu Application Response Measurement (ARM).
agent SNMP
Proces serwera rezydujący w węźle sieci, który jest odpowiedzialny za komunikację z menedżerami w zakresie tematyki dotyczącej tego węzła. Węzeł jest reprezentowany jako obiekt zarządzany, który ma różne pola lub zmienne zdefiniowane w odpowiedniej bazie MIB.
agent UCA (Undercover Agent)
Agent przyłączony do zdarzenia komunikatu w definicji procesu biznesowego (Business Process Definition - BPD), który wywołuje usługę do obsługi zdarzenia. Na przykład po odebraniu komunikatu z systemu zewnętrznego potrzebny jest agent UCA, który w odpowiedzi na ten komunikat wywoła odpowiednią usługę.
agent użytkownika
Klient inicjujący żądanie nawiązania połączenia z serwerem zdalnym przez usługę lokalną.
agent warstwy pośredniej
Agent umożliwiający domenie administracyjnej zarządzanie serwerami, na których uruchomione jest oprogramowanie pośrednie.
agent węzła
Agent administracyjny zarządzający wszystkimi serwerami aplikacji w węźle i reprezentujący węzeł w komórce zarządzania.
agregacja
Ustrukturyzowana kolekcja obiektów danych, która jest prezentowana w portalu.
agregacja łączy
Sposób grupowania fizycznych kart interfejsów sieciowych, na przykład kabli lub portów, w pojedynczy logiczny interfejs sieciowy. Agregacja łączy jest używana do zwiększania przepustowości i dostępności sieci. Patrz także: agregat interfejsów.
agregat interfejsów
Grupa logiczna interfejsów Ethernet połączonych z tą samą podsiecią. Zapewnia ona wyższy poziom dostępności i większą przepustowość sieci. Patrz także: agregacja łączy.
akcelerator branżowy
Zestaw zasobów kodu, które zawierają procesy, reguły i obiekty danych specyficzne dla branżowych przypadków użycia i umożliwiają skrócenie czasu produkcji.
aktualizacja
  1. Instalowanie nowej wersji lub wydania produktu w celu zastąpienia poprzedniej wersji lub wydania tego samego produktu.
  2. Każda zmiana wersji sprzętu i oprogramowania na nowszą lub każde dodanie sprzętu i oprogramowania.
aktualizacja sekwencyjna
W systemach klastrowych aktualizacja oprogramowania systemowego w klastrze, która nie przerywa użytkownikom dostępu do klastra.
aktywna obsługa kodu
Patrz: aktywna obsługa treści.
aktywna obsługa treści
Opcja dostępna w niektórych edytorach kodu źródłowego służąca do wyświetlania listy poprawnych alternatyw, których można użyć do dokończenia bieżącego wiersza kodu lub wypełnienia pola wejściowego.
aktywny region podrzędny
Region podrzędny, do którego wysłano żądanie i który ma dostępne wątki.
aktywny zestaw opcji
Zestaw opcji w grupie zestawów opcji, który jest używany przez nowy scenariusz lub do którego jest przełączany scenariusz w toku, jeśli przełączenie okaże się konieczne.
aktywowanie
W środowisku Java: proces przesyłania komponentu EJB z drugorzędnej pamięci masowej do pamięci. (Sun) Patrz także: dezaktywowanie.
aktywowanie usług WWW magistrali integracji usług
Komponent oprogramowania, który umożliwia usługom WWW korzystanie z technologii integracji usług firmy IBM. Udostępnia on wybór jakości usług i opcje dystrybucji komunikatów dla usług WWW, w tym mediacje obsługujące przekierowania lub modyfikacje komunikatów.
alert
Komunikat lub wskaźnik sygnalizujący zdarzenie lub zbliżające się zdarzenie zgodne z zestawem podanych kryteriów.
algorytm klucza publicznego (Public Key Algorithm - PKA)
Algorytm zaprojektowany w taki sposób, że klucz używany do szyfrowania różni się od klucza używanego do deszyfrowania. Klucza deszyfrowania nie można uzyskać z klucza szyfrowania (a jeśli można, to wymaga to długotrwałych obliczeń).
algorytm podpisu cyfrowego (Digital Signature Algorithm - DSA)
Protokół zabezpieczeń, który korzysta z pary kluczy (jednego publicznego i jednego prywatnego) oraz jednokierunkowego algorytmu szyfrowania w celu udostępnienia stabilnego sposobu uwierzytelniania użytkowników i systemów. Jeśli klucz publiczny może pomyślnie zdeszyfrować podpis cyfrowy, użytkownik może być pewien, że podpis został zaszyfrowany przy użyciu klucza prywatnego.
algorytm punktu kontrolnego
Algorytm określający, kiedy mają zostać zatwierdzone wszystkie transakcje globalne dla kroków zadania w aplikacji wsadowej. Patrz także: algorytm wyników.
algorytm RSA (Rivest-Shamir-Adleman)
Technologia szyfrowania z użyciem klucza publicznego opracowana przez firmę RSA Data Security Inc. i używana w implementacjach IBM protokołu SSL.
algorytm symetryczny
Algorytm, dla którego klucz szyfrowania może zostać obliczony na podstawie klucza deszyfrowania i odwrotnie. W większości algorytmów symetrycznych klucze szyfrowania i deszyfrowania są takie same.
algorytm transformacji
Procedura używana do transformowania komunikatu na potrzeby przetwarzania komunikatów usług WWW, na przykład transformacja C14N (normalizacja) używana w podpisach cyfrowych XML.
algorytm wyników
Algorytm manipulujący kodami powrotu zadań wsadowych lub udostępniający obiekty zastępcze dla wyzwalaczy opartych na kodach powrotu kroków wsadowych. Algorytm wyników jest stosowany do kroków wsadowych w aplikacji wsadowej przy użyciu języka xJCL. Patrz także: algorytm punktu kontrolnego, xJCL.
alias
Przyjęte lub rzeczywiste powiązanie między dwoma obiektami danych lub między obiektem danych i wskaźnikiem.
alias hasła
Hasło zapisane jawnym tekstem, które odwołuje się do zaszyfrowanego hasła chroniącego plik.
alias uwierzytelniania
Alias autoryzujący dostęp do adapterów zasobów i źródeł danych. Alias uwierzytelniania zawiera dane uwierzytelniania, w tym identyfikator użytkownika i hasło.
analityczne przetwarzanie na bieżąco (Online Analytical Processing - OLAP)
Proces zbierania danych z jednego lub wielu źródeł, szybkiego i interaktywnego transformowania oraz analizowania skonsolidowanych danych oraz analizowania wyników z uwzględnieniem różnych wymiarów danych przez wyszukiwanie wzorców, trendów i wyjątków w złożonych relacjach między danymi.
analityk biznesowy
Specjalista zajmujący się analizą potrzeb biznesowych i problemów, konsultacjami z użytkownikami i innymi zainteresowanymi osobami (w celu zidentyfikowania możliwości polepszenia wyników biznesowych dzięki zastosowaniu technologii informatycznej) oraz zaspokajaniem potrzeb biznesowych przy użyciu wybranej technologii.
analiza aktywnego serwisu
Instrumentacja stron z metadanymi, wbudowana w kompozycje i skóry, aby udostępniać dane na potrzeby analizy serwisu WWW oraz narzędzi do optymalizacji mechanizmu wyszukiwania.
analiza kwartylowa
Typ analizy, w którym wartości granicznych miar biznesowych są wyświetlane dla 25., 50. i 75. percentyla rozkładu częstości podzielonego na cztery części, z których każda zawiera czwartą część populacji.
analiza podstawowa
Typ analizy, który umożliwia wyświetlanie raportu dotyczącego wartości jednej lub wielu miar biznesowych w konkretnym przedziale czasu.
analiza sterująca
Typ analizy, która umożliwia wyświetlanie odchyleń wartości miar biznesowych w konkretnym okresie. Ten typ analizy redukuje odchylenie danych i jest często używany w kontroli jakości. Odchylenie dopuszczalne jest równe trzykrotnemu standardowemu odchyleniu danych.
analiza trendu
Analiza zmian konkretnej informacji w danym okresie.
analiza wielowymiarowa
Proces oceny informacji korporacyjnych na więcej niż jednym poziomie.
analizator poprawności
Program sprawdzający dane lub kod pod kątem poprawności lub zgodności z odpowiednimi standardami, zasadami i konwencjami.
analizator poprawności strategii zarządzania (governance policy validator - GPV)
Przykładowy analizator poprawności umożliwiający użytkownikowi zarządzanie operacjami, które można przeprowadzać dla określonych obiektów, na podstawie metadanych dołączonych do tych obiektów.
analizator składni
Moduł służący do dzielenia dokumentu na jego części składowe i do tworzenia dokumentu z części składowych.
analizator składni XML
Program odczytujący dokumenty XML i umożliwiający dostęp aplikacji do ich treści i struktury.
analizowanie
Dzielenie łańcucha informacji, takiego jak komenda lub plik, na części składowe.
AP
Patrz: program użytkowy.
APAR
Patrz: Authorized Program Analysis Report.
API
Patrz: aplikacyjny interfejs programistyczny.
apka
Aplikacja WWW lub aplikacja dla urządzeń mobilnych. Patrz także: aplikacja WWW.
aplet
Program, który wykonuje określone zadanie, i można go zwykle przenosić między systemami operacyjnymi. Aplety, które są często napisane w języku Java, można pobierać z Internetu i uruchamiać w przeglądarce WWW.
aplikacja
Jeden lub wiele programów komputerowych albo komponentów oprogramowania, które udostępniają funkcję bezpośredniej obsługi konkretnego procesu biznesowego lub wielu procesów biznesowych. Patrz także: serwer aplikacji.
aplikacja do zarządzania relacjami (relationship management application - RMA)
Aplikacja używana do zarządzania autoryzacjami. Aplikacja ta umożliwia między innymi przekształcanie autoryzacji programu startowego utworzonych przy użyciu produktu WebSphere BI for FN w autoryzacje RMA wymagane w celu spełnienia wymagań standardu FIN PV03.
aplikacja internetowa
Patrz: aplikacja WWW.
Aplikacja Java EE
Dowolna, możliwa do wdrożenia jednostka z funkcjami środowiska Java EE. Ta jednostka może być pojedynczym modułem lub grupą modułów spakowanych w pliku archiwum korporacyjnego (EAR) z deskryptorem wdrażania aplikacji Java EE. (Sun)
aplikacja kliencka
Aplikacja uruchomiona na stacji roboczej, której połączenie z klientem umożliwia dostęp do usług kolejkowania na serwerze.
aplikacja korporacyjna
Patrz: aplikacja Java EE.
aplikacja obsługująca komunikację
Aplikacja korzystająca z sieci IP i technologii komunikacyjnych do realizowania celów biznesowych. Aplikacje korporacyjne mogą obsługiwać komunikację za pomocą komponentów telefonii WWW i grupowych usług WWW umożliwiających użytkownikom dynamiczne interakcje za pośrednictwem współużytkowanych sesji przeglądarki w zabezpieczonej sieci.
aplikacja portletowa
Kolekcja portletów pokrewnych, które mogą współużytkować zasoby.
aplikacja procesu
Kontener w repozytorium komponentu Process Center przeznaczony na modele procesów i obsługujące je implementacje. Aplikacja procesu zazwyczaj zawiera definicje procesów biznesowych (Business Process Definition - BPD), usługi obsługujące implementację działań oraz integrację z innymi systemami, a także wszystkie inne elementy wymagane do uruchamiania procesów. Każda aplikacja procesu może mieć jedną lub kilka ścieżek.
aplikacja reguły biznesowej
Aplikacja, w której proces podejmowania decyzji jest zautomatyzowany i zarządza się nim przy użyciu reguł biznesowych.
aplikacja rozproszona
Aplikacja składająca się z odrębnych komponentów, które znajdują się w różnych systemach komputerowych połączonych ze sobą za pomocą sieci. Patrz także: klient/serwer.
aplikacja usług SWIFTNet
Aplikacja korzystająca z usług SWIFTNet. Organizacje finansowe, takie jak Continuous Linked Settlement (CLS) lub Global Straight Through Processing Association (GSTPA), oferują takie aplikacje instytucjom finansowym.
aplikacja usługi
Aplikacja używana do wdrażania modułów mediacji.
aplikacja wirtualna
Wdrożenie standardowego zbioru oprogramowania pośredniego i zasobów, który jest używany do uruchamiania określonych typów obciążeń. Aplikacje wirtualne są tworzone przy użyciu zoptymalizowanych wzorców i oferują większą wygodę, niż systemy wirtualne; tworzą one abstrakcję infrastruktury oprogramowania pośredniego, co pozwala użytkownikom skupić się na tworzeniu aplikacji. Patrz także: wzorzec aplikacji wirtualnej, system wirtualny.
aplikacja wsadowa
Aplikacja implementowana jako część pakunku lub pliku archiwum Java oraz wdrażana jako plik archiwum.
aplikacja WWW (aplikacja internetowa)
Aplikacja dostępna w przeglądarce WWW, udostępniająca określone funkcje oprócz statycznego wyświetlania informacji, na przykład umożliwienie użytkownikowi wysłania zapytania do bazy danych. Najczęściej spotykanymi komponentami aplikacji WWW są: strony HTML, strony JSP i serwlety. Patrz także: apka.
aplikacyjny interfejs programistyczny (Application Programming Interface - API)
Interfejs umożliwiający aplikacji napisanej w języku wysokiego poziomu używanie określonych danych lub funkcji systemu operacyjnego lub innego programu.
APPC
Patrz: Advanced Program-to-Program Communication.
Applicability Statement 1 (AS1)
Protokół elektronicznej wymiany danych (EDI) służący do bezpiecznej wymiany danych przez Internet przy użyciu protokołu SMTP jako mechanizmu transportowego.
Applicability Statement 2 (AS2)
Protokół elektronicznej wymiany danych (EDI) służący do bezpiecznej wymiany danych przez Internet przy użyciu protokołu HTTP jako mechanizmu transportowego.
Applicability Statement 3 (AS3)
Protokół elektronicznej wymiany danych (EDI) służący do bezpiecznej wymiany danych przez Internet przy użyciu protokołu FTP jako mechanizmu transportowego.
arbiter kolizji
Wtyczka określająca sposób obsługi kolizji zmian we wpisach odwzorowań.
architektura konektorów Java EE (Java EE Connector Architecture - JCA)
Standardowa architektura służąca do nawiązywania połączeń między platformą Java EE a heterogenicznymi systemami informacyjnymi przedsiębiorstwa (Enterprise Information System - EIS).
architektura SPI wymiany danych (Data Exchange SPI, DESPI)
Interfejs, za pomocą którego adaptery zasobów i komponenty wykonawcze wymieniają dane obiektów biznesowych. Architektura Data Exchange SPI jest oparta na koncepcji kursorów i obiektów korzystających. Pozwala uzyskać abstrakcyjny typ danych, dzięki czemu wystarczy napisać jeden adapter, który będzie mógł pracować w środowiskach wykonawczych obsługujących różne typy danych (takie jak obiekty danych i komponenty JavaBean).
architektura zorientowana na sieć WWW (Web-Oriented Architecture - WOA)
Rozszerzenie architektury zorientowanej na usługi (Service-Oriented Architecture - SOA) korzystające z technologii takich jak REST (Representational State Transfer) do budowania usług WWW i zasobów. Patrz także: Representational State Transfer, architektura zorientowana na usługi.
architektura zorientowana na usługi (service-oriented architecture - SOA)
Ogólny opis struktury systemu oprogramowania, który skupia się na jego komponentach i udostępnianych przez nie usługach, ale nie odnosi się do bazowej implementacji tych komponentów, usług i połączeń między komponentami. Patrz także: architektura zorientowana na sieć WWW.
archiwum adaptera zasobów (resource adapter archive - RAR)
Plik archiwum Java (JAR) używany do pakowania adaptera zasobów dla architektury J2C (Java 2 Connector).
archiwum brokera
Plik będący jednostką wdrażania w brokerze, który może zawierać dowolną liczbę skompilowanych plików przepływu komunikatów i zestawu komunikatów oraz pojedynczy deskryptor wdrażania. Oddzielny plik archiwum brokera jest wymagany dla każdej wdrażanej konfiguracji.
archiwum Java (JAR)
Format pliku skompresowanego służącego do przechowywania w jednym pliku wszystkich zasobów wymaganych do zainstalowania i uruchomienia programu Java. Patrz także: archiwum korporacyjne, plik JAR, archiwum WWW.
archiwum korporacyjne (enterprise archive - EAR)
Specjalny typ pliku JAR (zdefiniowany przez standard Java EE) używany do wdrażania aplikacji Java EE na serwerach aplikacji Java EE. Plik EAR zawiera komponenty EJB, deskryptor wdrażania i pliki archiwum WWW (WAR) dla poszczególnych aplikacji WWW. Patrz także: archiwum Java, archiwum WWW.
archiwum OVA (Open Virtualization Format Archive)
Pakiet wdrażany w środowisku wirtualnym w celu utworzenia urządzeń wirtualnych. Pakiet OVA jest plikiem archiwum zawierającym katalog OVF. Patrz także: Open Virtualization Format.
archiwum serwletów
Plik zawierający te same komponenty, co aplikacja serwletu. W przeciwieństwie do archiwów WWW archiwa serwletów mogą mieć tylko deskryptor wdrażania sip.xml, nie mogą mieć deskryptora wdrażania web.xml.
archiwum WWW (Web Archive - WAR)
Format pliku skompresowanego zdefiniowany w standardzie Java EE służący do zapisywania w pojedynczym pliku wszystkich zasobów wymaganych do zainstalowania i uruchomienia aplikacji WWW. Patrz także: archiwum korporacyjne, archiwum Java.
ARFM
Patrz: autonomiczny menedżer przepływu żądania.
arkusz stylów
Patrz: arkusz stylów.
arkusz stylów XSL
Kod opisujący sposób renderowania (wyświetlania lub wydruku) dokumentu XML.
ARM
  1. Patrz: pomiar odpowiedzi aplikacji.
  2. Patrz: menedżer automatycznego restartowania.
ARP
Patrz: Address Resolution Protocol.
artefakt
  1. Obiekt graficzny, który udostępnia informacje pomocnicze dotyczące procesu lub elementów w procesie, ale nie ma bezpośredniego wpływu na semantykę procesu.
  2. Obiekt, który jest używany w procesie tworzenia oprogramowania lub systemów albo powstaje w wyniku tego procesu. Przykładami artefaktów są projekty, wymagania, pliki źródłowe, plany, skrypty, symulacje, modele, plany testowania i binarne pliki wykonywalne. W kontekście HTTP artefakty mają identyfikator URI i są nazywane zasobami.
AS1
Patrz: Applicability Statement 1.
AS2
Patrz: Applicability Statement 2.
AS3
Patrz: Applicability Statement 3.
asercja
  1. Wyrażenie logiczne określające stan programu, który musi istnieć, lub zestaw warunków, które zmienne programu muszą spełniać w określonym momencie w czasie wykonywania programu.
  2. Pojęcie w metamodelu używane do określania wymagań strategii i oceny punktów końcowych w czasie wykonywania. Asercja jest również używana do opisu możliwości punktu końcowego.
  3. W kontekście protokołu SAML: dane zawierające następujące typy informacji w komunikacie: uwierzytelnianie, atrybut lub oba te typy informacji. Patrz także: token.
asercja strategii
Wymaganie, preferencja lub możliwość zasobu zarządzanego. Patrz także: Web Services Policy Framework.
asercja transakcji niepodzielnej (Atomic Transaction Assertion - ATAssertion)
Strategia udostępniana przez usługę WWW na potrzeby kwalifikowania przetwarzania transakcyjnego komunikatów powiązanych z konkretną operacją, do której został ograniczony zasięg asercji.
asymetryczne szyfrowanie
Patrz: szyfrowanie z kluczem publicznym.
asymetryczny algorytm
Patrz: algorytm klucza publicznego.
asynchroniczne
  1. Dotyczy zdarzeń, które nie są zsynchronizowane w czasie lub nie występują w regularnych lub przewidywalnych odstępach czasu.
  2. Dotyczy komunikacji między procesami rozproszonymi, podczas której dane mogą być przesyłane sporadycznie zamiast w ciągłym strumieniu.
asynchroniczne przesyłanie komunikatów
Metoda komunikacji między programami, w której program umieszcza komunikat w kolejce komunikatów, a następnie kontynuuje przetwarzanie bez czekania na odpowiedź przesłaną do jego kolejki. Patrz także: wysyłanie asynchroniczne.
asynchroniczny komponent bean
Obiekt Java lub komponent EJB, który może być uruchamiany asynchronicznie przez aplikację Java Platform, Enterprise Edition (Java EE).
atak
Dowolna próba przeprowadzana przez nieuprawnioną osobę, która stanowi zagrożenie dla działania programu lub systemu sieciowego. Patrz także: atakujący.
atak dopełniania na wyrocznię
W szyfrowaniu symetrycznym: atak, który pozwala uzyskać z wyroczni informacje o tym, czy dopełnianie zaszyfrowanego komunikatu jest poprawne. Po ujawnieniu komunikatów o błędzie atakujący może deszyfrować komunikaty za pośrednictwem wyroczni bez dostępu do klucza szyfrowania. W takich przypadkach atakujący wykorzystuje klucz wyroczni.
atak dopełniania na wyrocznię
W kryptografii: atak wykorzystujący komunikaty o błędach w celu wykrycia danych przesyłanych jawnym tekstem. Ujawnienie informacji o dopełnianiu może mieć miejsce podczas deszyfrowania tekstu zaszyfrowanego.
atak polegający na spowodowaniu odmowy usługi (atak DoS)
W zabezpieczeniach komputerowych: atak w sieci, który powoduje zatrzymanie co najmniej jednego hosta w sieci w taki sposób, że nie może on poprawnie wykonywać swoich funkcji. Usługa sieciowa jest przerywana na jakiś czas.
atak słownikowy
Powtarzalna próba uzyskania dostępu do systemu przy użyciu wszystkich słów z obszernej listy.
atak wstrzyknięcia
Technika ataków na serwisy WWW polegająca na manipulowaniu danymi wejściowymi. Typowymi atakami wstrzyknięcia są wstrzyknięcie SQL i wstrzyknięcie XPath.
atakujący
Użytkownik (człowiek lub program komputerowy), który próbuje zaszkodzić działaniu systemu informacyjnego lub który próbuje uzyskać dostęp do informacji powszechnie niedostępnej. Patrz także: atak.
ATAssertion (Atomic Transaction Assertion - asercja transakcji niepodzielnej)
Patrz: asercja transakcji niepodzielnej (Atomic Transaction Assertion - ATAssertion).
atrybut
  1. Charakterystyka lub cecha obiektu, która go opisuje. Na przykład numer telefonu pracownika jest jednym z jego atrybutów. Patrz także: element.
  2. Właściwość, cecha lub charakterystyka, której wartość ma wpływ na specyfikację elementu lub funkcji programu. Na przykład „koszt” lub „położenie” są atrybutami, które można przypisać do zasobu.
  3. W językach znaczników takich jak SGML, XML czy HTML para nazwa-wartość w elemencie oznaczonym znacznikiem powodująca modyfikację cech tego elementu.
atrybut elementu wywołującego
Właściwość modułu dla modułu WWW używana przez serwlet implementujący zachowanie wywołania.
atrybut globalny
W standardzie XML jest to atrybut deklarowany jako potomny elementu schematu, a nie jako część definicji typu złożonego. Atrybuty globalne można przywoływać w jednym lub w wielu modelach treści przy użyciu atrybutu ref.
atrybut identyfikatora
Atrybut, który można przypisać do pojedynczego komponentu w celu identyfikowania kolekcji komponentów podczas tworzenia drzew typów i definiowania komponentów grupy. Atrybut identyfikatora jest używany podczas sprawdzania poprawności danych - umożliwia określenie, czy obiekt danych istnieje.
atrybut klucza
Atrybut używany podczas agregacji hurtowni w celu identyfikowania wierszy danych reprezentujących ten sam obiekt.
atrybut określający wielkość
Atrybut, który można przypisać do co najmniej jednego komponentu w typie grupy, oraz którego wartość określa wielkość (w bajtach) komponentu znajdującego się bezpośrednio po nim.
atrybut RAS
Atrybut stosowany przez serwer dla żądania na potrzeby sterowania sposobem przetwarzania tego żądania przez serwer. Wartości atrybutów RAS można definiować z granulacją na poziomie serwera, protokołu lub żądania. Patrz także: niezawodność, dostępność i łatwość serwisowania.
atrybut restartowania
Atrybut, który określa, że przetwarzanie danych wejściowych powinno być kontynuowane, nawet jeśli obiekt danych komponentu jest niepoprawny. Atrybut restartowania udostępnia instrukcje dotyczące obsługi błędów napotkanych w strumieniu danych i może być przypisany do komponentu w ramach typu grupy.
atrybut rzeczywisty
Atrybut, który musi mieć wartość. Patrz także: pseudoatrybut.
Authorized Program Analysis Report (APAR)
Żądanie poprawienia defektu w obsługiwanej wersji programu dostarczonego przez IBM.
AuthZ
Patrz: autoryzacja (AuthZ).
automat skończony
Zachowanie określające sekwencje stanów, przez które podczas życia przechodzi obiekt lub interakcja w odpowiedzi na zdarzenia, w tym odpowiedzi i działania obiektu lub interakcji.
automat skończony (finite state machine - FSM)
Teoretyczna podstawa opisująca reguły stanu żądania usługi i warunki przechodzenia między stanami.
automatyczne przejście
Przejście następujące po zakończeniu działania w stanie początkowym.
automatyczne skalowanie
Funkcja serwerów Liberty, która dynamicznie dopasowuje liczbę wirtualnych maszyn języka Java (maszyn JVM) używanych przez usługę do obsługi obciążenia.
autonomiczny
Niezależny od innych urządzeń, programów lub systemów. W środowisku sieciowym komputer autonomiczny uzyskuje lokalny dostęp do wszystkich wymaganych zasobów.
autonomiczny menedżer przepływu żądania (Autonomic Request Flow Manager - ARFM)
Menedżer autonomiczny, który steruje ustalaniem priorytetów żądań w routerze na żądanie.
autoryzacja
Dokument autoryzujący jedno miejsce docelowe SWIFTNet na potrzeby wysyłania komunikatów do innego miejsca docelowego SWIFTNet lub odbierania komunikatów z innego miejsca docelowego SWIFTNet.
autoryzacja (authorization - AuthZ)
  1. W zabezpieczeniach komputerowych: nadawane użytkownikowi uprawnienie do komunikowania się z systemem komputerowym lub jego używania.
  2. Proces przyznawania użytkownikowi, systemowi lub procesowi pełnego albo ograniczonego dostępu do obiektu, zasobu lub funkcji. Patrz także: uwierzytelnianie.
autoryzacja kontekstu
Autoryzacja dla właściciela czynności personelu umożliwiająca dostęp do procesu BPEL zawierającego tę czynność personelu.
autoryzacja oparta na rolach
Wykorzystanie informacji autoryzacji w celu określenia, czy program wywołujący ma niezbędne uprawnienie, aby żądać usługi.
autoryzacja programu startowego
Autoryzacja, która została zarejestrowana, ale jeszcze nie została przetworzona przez aplikację zarządzania relacjami (relationship management application - RMA).
autoryzacja RMA
Autoryzacja przetworzona przez aplikację do zarządzania relacjami (Relationship Management Application – RMA).
AWT
Patrz: Abstract Window Toolkit.
Axis
Implementacja protokołu SOAP, na podstawie której mogą zostać zaimplementowane usługi WWW oparte na języku Java.

B

B2B
Patrz: firma-firma.
B2C
Patrz: firma-klient.
B2E
Patrz: firma-pracownik.
BA
Patrz: uwierzytelnianie podstawowe.
BAL
Patrz: Business Action Language.
BAM
Patrz: monitorowanie działań biznesowych.
BAPI
Patrz: Business Application Programming Interface.
Baseboard Management Controller (kontroler BMC)
Kontroler monitorujący zdarzenia zarządzania platformą systemową, na przykład awarie wentylatora oraz wzrost temperatury lub napięcia, a następnie rejestruje wystąpienie takich zdarzeń. Kontroler BMC jest również używany do sterowania sprzętem, na przykład włączania i wyłączania węzła.
baza danych (DB)
Kolekcja powiązanych ze sobą lub niezależnych elementów danych, przechowywanych razem i udostępnianych jednej lub wielu aplikacjom.
baza danych kluczy
W kontekście zabezpieczeń jest to obiekt pamiętany - plik lub sprzętowa karta szyfrująca, która służy do przechowywania tożsamości i kluczy prywatnych na potrzeby uwierzytelniania i szyfrowania. Niektóre bazy danych kluczy zawierają również klucze publiczne. Patrz także: plik schowka.
baza danych zdarzeń
Baza danych, w której zapisywane są zdarzenia podlegające monitorowaniu, konieczna do obsługi utrwalania tych zdarzeń.
baza informacji zarządzania (Management Information Base - MIB)
W protokole Simple Network Management Protocol (SNMP): baza danych obiektów, która może być przeszukiwana lub ustawiana przez sieciowy system zarządzania. Patrz także: Simple Network Management Protocol.
baza zaufania
Zaufany plik kluczy zawierający zaufany certyfikat lub zaufany certyfikat główny używany do zapewniania zaufania certyfikatu.
BDS
Patrz: strumień danych wsadowych.
bezpieczny protokół FTP
Protokół FTP używający protokołu Secure Sockets Layer (SSL).
bezstanowe
  1. Określenie oznaczające brak zapisu wcześniejszych interakcji. Serwer bezstanowy przetwarza żądania jedynie na podstawie informacji dostarczonych wraz z żądaniem, a nie informacji zapamiętanych z wcześniejszych żądań. Patrz także: stanowe.
  2. W zabezpieczeniach CSIv2: odnosi się do kontekstu zabezpieczeń, który może być używany tylko w czasie wykonywania konkretnego żądania (tzn. nie jest używany w przypadku kolejnych żądań).
bezstanowy komponent bean sesji
  1. Komponent bean sesji bez stanu konwersacyjnego. Wszystkie instancje komponentu bezstanowego są identyczne. (Sun) Patrz także: komponent bean sesji, stanowy komponent bean sesji.
  2. Komponent bean sesji będący kolekcją operacji. Serwer może zoptymalizować zasoby przez ponowne użycie instancji komponentu bean w każdym wywołaniu metody.
biblioteka
  1. Projekt używany do projektowania, zarządzania wersjami i organizowania zasobów współużytkowanych. Jedynie podzbiór typów artefaktów może zostać utworzony i zapisany w bibliotece, na przykład obiekty biznesowe, interfejsy, podprzepływy, moduły ESQL, definicje komunikatów i programy narzędziowe Java. Patrz także: projekt.
  2. Kolekcja elementów modelu, w tym pozycji biznesowych, procesów, zadań, zasobów i organizacji.
biblioteka narzędziowa
Kontener, w którym można zapisać artefakty w celu ponownego wykorzystywania ich przez aplikacje procesów lub inne biblioteki narzędziowe.
biblioteka szablonów
Baza danych, zwana katalogiem szablonów portalu, w której przechowywane są specyfikacje szablonów lokalizacji oraz formularze, podformularze i profile portletów.
biblioteka znaczników
Zbiór znaczników w technologii stron JSP identyfikujący niestandardowe działania opisane za pomocą deskryptora taglib i klas języka Java. Bibliotekę znaczników JSP można importować do dowolnego pliku JSP i używać razem z rozmaitymi językami skryptów. (Sun)
BIC
Patrz: kod identyfikatora banku.
bidi
Patrz: dwukierunkowe.
bieżąca definicja dostosowania
Definicja dostosowania opisująca instancję, dla której zostały już wdrożone odpowiednie zasoby i zasoby te zostały uruchomione.
big endian
Format przechowywania lub transmisji danych binarnych, w którym na początku umieszczana jest najbardziej znacząca wartość. Patrz także: little endian.
bilet protokołu Kerberos
Przezroczysty mechanizm aplikacji, który przesyła tożsamość nazwy użytkownika inicjującego do miejsca docelowego. Prosty bilet zawiera informację o tożsamości użytkownika, klucz sesji, znacznik czasu i inne informacje zaszyfrowane przy użyciu tajnego klucza elementu docelowego.
bilet usługi
W protokole Kerberos: klucz umożliwiający dostęp do określonego zasobu lub usługi. Uzyskanie biletu usługi wymaga przedstawienia biletu z serwera uwierzytelniającego Kerberos.
binarny format JSON (Binary JSON - BSON)
Standardowy format reprezentacji binarnej na potrzeby przekształcania dokumentów JSON do postaci szeregowej. Patrz także: JavaScript Object Notation.
bliska pamięć podręczna
Lokalna pamięć podręczna znajdująca się w procesie w wirtualnej maszynie języka Java (JVM) klienta, która zawiera podzbiór buforowanego zestawu danych przechowywanego zdalnie na serwerach. Dane w bliskiej pamięci podręcznej mogą utracić synchronizację z danymi na serwerach, które niedawno uległy zmianie.
BLOB
Patrz: duży obiekt binarny.
blok sterujący MFS
Patrz: blok sterujący usługi Message Format Service.
blok sterujący usługi Message Format Service (blok sterujący MFS)
W usłudze MFS: Reprezentacja komunikatu lub formatu zapisanego w bibliotece IMS.FORMAT i wywoływanego w miarę potrzeb do puli buforów MFS w celu wykonania w trybie z połączeniem.
blokada
Metoda uniemożliwiania procesowi jednej aplikacji dostrzegania niezatwierdzonych zmian wprowadzonych przez proces innej aplikacji oraz uniemożliwiania procesowi jednej aplikacji aktualizowania danych, do których uzyskuje dostęp proces innej aplikacji. Blokada zapewnia spójność danych, uniemożliwiając jednocześnie pracującym użytkownikom dostęp do niespójnych danych.
blokada na wyłączność
Blokada, która uniemożliwia wykonywanym procesom aplikacji współbieżny dostęp do danych w bazie danych. Patrz także: blokada ze współużytkowaniem.
blokada optymistyczna
Strategia blokowania polegająca na tym, że żadna blokada nie jest utrzymywana w czasie między wyborem wiersza a podjęciem próby wykonania operacji aktualizowania lub usuwania dla tego wiersza. Patrz także: blokada pesymistyczna.
blokada pesymistyczna
Strategia blokowania polegająca na tym, że blokada jest utrzymywana w czasie między wyborem wiersza a podjęciem próby wykonania operacji aktualizowania poprzedzonej wyszukiwaniem lub operacji usuwania dla tego wiersza. Patrz także: blokada optymistyczna.
blokada podlegająca aktualizowaniu
Blokada identyfikująca zamiar aktualizacji obiektu pamięci podręcznej podczas używania pesymistycznej blokady.
blokada ze współużytkowaniem
Blokada ograniczająca działające współbieżnie procesy aplikacji do operacji tylko do odczytu przeprowadzanych na danych bazy danych. Patrz także: blokada na wyłączność.
błąd
Niezgodność wartości lub warunków obliczonych, obserwowanych lub zmierzonych z prawdziwymi, podanymi lub teoretycznie poprawnymi.
błąd łączenia
Błąd generowany w przypadku braku możliwości wartościowania warunku łączenia.
błąd modelowany
Komunikat o uszkodzeniu zwracany przez usługę, która została wymodelowana w porcie o typie WSDL (Web Services Description Language).
błąd niemodelowany
Komunikat o uszkodzeniu zwracany przez usługę, która nie została wymodelowana w porcie o typie WSDL (Web Services Description Language).
BMC
Patrz: Baseboard Management Controller.
BMN
Patrz: Decision Model and Notation.
BMP
Patrz: trwałość zarządzana przez komponent bean.
BMT
Patrz: transakcja zarządzana przez komponent bean.
BPD
Patrz: definicja procesu biznesowego.
BPEL
Patrz: Business Process Execution Language.
BPM
Patrz: zarządzanie procesami biznesowymi.
BPML
Patrz: Business Process Modeling Language.
brama [gateway]
  1. Urządzenie lub program używane do łączenia sieci lub systemów o różnych architekturach sieci.
  2. Wzorzec integracji udostępniający niezależne od formatu funkcje graniczne, które mają zastosowanie do wszystkich komunikatów przychodzących.
  3. Element sterujący rozchodzeniem się i zbieganiem linii sekwencji oraz określający gałęzie, rozwidlenia, scalenia i połączenia ścieżek, którymi może przebiegać proces w trakcie wykonywania.
  4. Komponent warstwy pośredniej łączący środowiska Internetu i intranetu podczas wywoływania usług WWW.
  5. Element używany do sterowania rozchodzeniem się i zbieganiem ścieżek przepływu sekwencji w procesie oraz w choreografii.
  6. Funkcja środowiska wykonawczego, które udostępnia wdrożone interfejsy API i ich punkty końcowe dla aplikacji.
bramka niewykluczająca
Bramka, która tworzy ścieżki alternatywne lub równoległe w przepływie procesów i w której wszystkie wychodzące wyrażenia warunku przepływu sekwencji są wartościowane niezależnie od siebie.
bramka równoległa
Bramka, która tworzy ścieżki równoległe bez sprawdzania warunków.
bramka wykluczająca
Bramka, która tworzy ścieżki alternatywne w przepływie procesu. Bramka wykluczająca wskazuje punkt odwrócenia w przepływie procesu.
bramka zdarzeniowa
Bramka reprezentująca punkt rozgałęzienia w procesie, w którym wychodzące z bramki alternatywne ścieżki są oparte na występujących zdarzeniach, a nie na wyniku wartościowania wyrażeń z użyciem danych procesu (jak ma to miejsce w przypadku bramek wykluczających i niewykluczających).
broker integracji
Komponent, który służy do integrowania danych w ramach heterogenicznych aplikacji. Broker integracji udostępnia zwykle wiele różnych usług, które udostępniają funkcję kierowania danych, jak również repozytorium reguł zarządzających procesem integracji, możliwość łączenia z różnymi aplikacjami i możliwości administracyjne ułatwiające integrację.
BSON
Patrz: binarny format JSON.
BTD
Patrz: definicja topologii brokerów.
BTDD
Patrz: dokument definicji topologii brokerów.
budowanie
Tworzenie lub modyfikowanie zasobów, najczęściej na podstawie stanu innych zasobów. Na przykład program budujący język Java przekształca pliki źródłowe języka Java w wykonywalne pliki klas, a program budujący odsyłacze WWW aktualizuje łącza do plików, których nazwa lub położenie zostało zmienione.
budowanie przyrostowe
Na platformie Eclipse jest to budowanie, w którym brane są pod uwagę tylko zasoby zmienione od momentu ostatniego budowania. Patrz także: pełne budowanie.
Business Action Language (BAL)
Język reguł biznesowych do pisania reguł biznesowych, który ma intuicyjną składnię przypominającą język naturalny.
Business Application Programming Interface (BAPI)
Interfejs programistyczny używany do uzyskiwania dostępu do baz danych produktu SAP z poziomu produktu SAP lub innych platform programistycznych. Interfejs BAPI służy do integracji systemu R/3 System z aplikacjami zewnętrznymi i wcześniejszymi systemami.
Business Process Execution Language (BPEL)
Język oparty na języku XML, przeznaczony do określania formalnej specyfikacji procesów biznesowych i protokołów interakcji biznesowych. Język BPEL rozszerza model interakcji usług WWW i umożliwia obsługiwanie transakcji biznesowych przez ten model.
Business Process Modeling Language (BPML)
Język oparty na języku XML, który opisuje procesy biznesowe. Został on zaprojektowany przez członków organizacji Business Process Management Initiative (www.bpmi.org).

C

C2A
Patrz: Click-to-Action.
CA
Patrz: ośrodek certyfikacji.
CBPDO
Patrz: niestandardowa opcja dostarczania produktów.
CBR
Patrz: routing oparty na treści.
CCI
Patrz: wspólny interfejs klienta.
CCSID
Patrz: identyfikator kodowanego zestawu znaków.
CDD
Patrz: dokument definicji dostosowania.
CDI
Patrz: Contexts and Dependency Injection.
CEC
Patrz: centralny zespół elektroniczny.
CEI
Patrz: Common Event Infrastructure.
cel
  1. Miejsce docelowe działania lub operacji.
  2. Wartość, jaką musi osiągnąć wskaźnik KPI (Key Performance Indicator), na przykład „300” lub „5 dni”.
cel dystrybucji strategii (Policy Distribution Target - PDT)
Komponent decyzyjny strategii, z którego punkt decyzyjny strategii może uzyskać dostęp do strategii.
centralny zespół elektroniczny (Central Electronics Complex – CEC)
Patrz: jednostka CPC.
centrum dystrybucji kluczy (Key Distribution Center - KDC)
Usługa sieciowa udostępniająca bilety i tymczasowe klucze sesji. Centrum KDC utrzymuje bazę danych nazw Kerberos (użytkowników i usług) oraz powiązanych z nimi kluczy tajnych. W skład centrum wchodzi serwer uwierzytelniający oraz serwer biletów nadania biletów.
centrum informacyjne
Kolekcja informacji umożliwiająca obsługę użytkowników jednego lub większej liczby produktów, która może być uruchomiona niezależnie od tych produktów i zawiera listę tematów do nawigowania oraz wyszukiwarkę.
centrum wyszukiwania
Portlet umożliwiający użytkownikom serwisu wyszukiwanie słów kluczowych. Patrz także: kolekcja wyszukiwania, usługa wyszukiwania.
certyfikat
Dokument cyfrowy, który wiąże klucz publiczny z tożsamością właściciela certyfikatu, umożliwiając w ten sposób uwierzytelnienie właściciela certyfikatu. Certyfikat jest wydawany przez ośrodek certyfikacji i jest cyfrowo podpisany przez ten ośrodek. Patrz także: ośrodek certyfikacji, żądanie podpisania certyfikatu.
certyfikat atrybutu uprawnienia (Privilege Attribute Certificate - PAC)
Dokument cyfrowy zawierający atrybuty uwierzytelniania i autoryzacji nazwy użytkownika oraz informacje o jej możliwościach.
certyfikat cyfrowy
Dokument elektroniczny używany do identyfikowania osoby, systemu, serwera, firmy lub innej jednostki oraz do powiązywania klucza publicznego z jednostką. Certyfikat cyfrowy jest wydawany przez ośrodek certyfikacji i jest podpisywany cyfrowo przez ten ośrodek.
certyfikat osoby podpisującej
  1. Certyfikat cyfrowy, który sprawdza poprawność wystawcy certyfikatu. Dla ośrodka CA certyfikat strony podpisującej jest certyfikatem głównego ośrodka CA. W przypadku użytkownika, który tworzy certyfikat samopodpisany dla celów testowania, certyfikatem strony podpisującej jest osobisty certyfikat użytkownika.
  2. Wpis zaufanego certyfikatu znajdujący się zazwyczaj w pliku zaufanych certyfikatów.
certyfikat samopodpisany
W kryptografii jest to certyfikat klucza publicznego podpisany przez własny klucz prywatny, a nie ośrodek certyfikacji.
certyfikat X.509
Certyfikat zawierający informacje zdefiniowane przez standard X.509.
CGI
Patrz: Common Gateway Interface.
chmura
Sieć udostępniająca żądane zasoby wirtualne w postaci usługi.
chmura prywatna
Środowisko przetwarzania w chmurze, do którego dostęp jest ograniczony i obejmuje tylko członków przedsiębiorstwa oraz sieci partnerskich.
choreografia
Uporządkowana sekwencja wymiany komunikatów między co najmniej dwoma uczestnikami. W choreografii nie występują ani centralny kontroler, ani obiekt odpowiedzialny, ani obserwator procesu.
ciąg testów
Ciąg plików skryptowych używany do umożliwienia współpracy bazy DB2 z modułem rozszerzenia XML bazy DB2. Ciąg testów jest opcjonalnie tworzony podczas generowania pliku DAD z relacyjnej bazy danych do odwzorowania XML. Po włączeniu testuje on składanie kodu XML z danych, jak również dekomponowanie plików XML do danych relacyjnych.
CICS
Licencjonowany program firmy IBM, który udostępnia usługi elektronicznego przetwarzania transakcji i zarządzania aplikacjami biznesowymi.
cienki klient
Klient mający niewielką ilość zainstalowanego oprogramowania lub niemający go w ogóle, ale mający dostęp do oprogramowania, zarządzany i dostarczany przez dołączone do niego serwery sieciowe. Cienki klient stanowi alternatywę do w pełni funkcjonalnego klienta w rodzaju stacji roboczej.
cienki klient aplikacji
Uproszczone, możliwe do pobrania środowisko wykonawcze Java, które posiada możliwość interakcji z komponentami EJB.
CIP
Patrz: pakiet instalacji niestandardowej.
CLI
Patrz: interfejs wiersza komend.
Click-to-Action (C2A)
Metoda implementowania portletów kooperatywnych, która umożliwia użytkownikom kliknięcie ikony w portlecie źródłowym w celu przesłania danych do co najmniej jednego portletu docelowego. Patrz także: portlety kooperatywne.
CLR
Patrz: wspólne środowisko wykonawcze do obsługi języków.
CMIS
Patrz: Content Management Interoperability Services.
CMP
Patrz: trwałość zarządzana przez kontener.
CO
Patrz: obiekt konfiguracji.
Common Base Event
Specyfikacja oparta na języku XML, która definiuje mechanizm służący do zarządzania zdarzeniami, takimi jak rejestrowanie, śledzenie, zarządzanie i zdarzenia biznesowe w aplikacjach korporacyjnych.
Common Event Infrastructure (CEI)
Implementacja zestawu interfejsów API i infrastruktury do tworzenia, transmisji, utrwalania i dystrybucji biznesowych, systemowych oraz sieciowych zdarzeń CBE (Common Base Events). Patrz także: emiter zdarzeń.
Common Gateway Interface (CGI)
Standard internetowy definiujący skrypty, które przekazują informacje z serwera WWW do aplikacji i z powrotem za pośrednictwem żądań HTTP.
Common Object Request Broker Architecture (CORBA)
Architektura i specyfikacja dla rozproszonego przetwarzania obiektowego, separującego programy klienckie i serwerowe za pomocą formalnej definicji interfejsu. Patrz także: Internet Inter-ORB Protocol.
Common Secure Interoperability Version 2
Protokół uwierzytelniania opracowany przez grupę Object Management Group (OMG), który obsługuje współdziałanie, delegowanie uwierzytelniania i uprawnienia.
Content Management Interoperability Services (CMIS)
Standard otwarty zaprojektowany w celu usprawnienia współdziałania systemów zarządzania treścią przy użyciu protokołów WWW.
Contexts and Dependency Injection (CDI)
Zestaw usług, które udostępniają ulepszoną modułowość w aplikacjach Java EE.
CORBA
Patrz: Common Object Request Broker Architecture.
COS
Patrz: zbiór obiektów konfiguracji.
CPC
Patrz: jednostka CPC.
CRL
Patrz: lista odwołań certyfikatów.
CSR
Patrz: żądanie podpisania certyfikatu.
CSS
Patrz: kaskadowe arkusze stylów.
CT
Patrz: typ obiektu konfiguracji.
cykl życia
Kompletny proces planowania, tworzenia, testowania i wdrażania oprogramowania lub systemów.
cykl życia zarządzania
Cykl życia reprezentujący stany i przejścia, które mogą występować we wdrożeniu architektury SOA.
czarna skrzynka
Pula, w której nie jest widoczna żadna treść.
czas Greenwich (Greenwich mean time - GMT)
Czas słoneczny na południku Greenwich, Anglia.
czas kompilacji
Okres, przez który kod programu komputerowego jest kompilowany do postaci programu wykonywalnego.
czas uniwersalny (Coordinated Universal Time - UTC)
Międzynarodowy standard czasu wskazywany przez zegary atomowe na całym świecie.
czas wykonywania
Okres czasu, w którym program komputerowy jest uruchomiony.
czas życia (TTL)
Okres czasu w sekundach, w trakcie którego wpis istnieje w pamięci podręcznej, zanim zostanie usunięty.
część zdarzenia
Typ definicji schematu XML udostępniający informacje na temat struktury części zdarzenia. Pojedyncza definicja zdarzenia może zawierać różne części zdarzenia zdefiniowane przez różne schematy XML.
członek przypisany do lokalizacji
Osoba lub grupa, która dołączyła do lokalizacji lub której przyznano dostęp do lokalizacji. Członkowie lokalizacji mają trzy poziomy dostępu: menedżer, projektant i uczestnik.
czujnik
Program odczytujący informacje z systemu zarządzanego oprogramowania w celu utworzenia informacji konfiguracyjnych.
czynność
  1. Co najmniej jedno działanie powiązane z przypadkiem. Czynność zawiera kroki (co najmniej jeden krok), które należy wykonać, aby czynność została zrealizowana. Czynnością może być na przykład przegląd nowych kandydatur na pracowników. Przypadek nie jest zakończony, dopóki nie zostaną wykonane lub ręcznie wyłączone wszystkie wymagane czynności. Z każdą czynnością są powiązane role.
  2. Jednostka pracy, która ma zostać zrealizowana przez urządzenie lub proces.
  3. Niepodzielne działanie zawarte w procesie. Czynności są stosowane, jeśli praca w procesie nie jest sprowadzana na niższy poziom szczegółów modelu procesu. Zazwyczaj czynność jest realizowana przez użytkownika, aplikację lub zarówno użytkownika, jak i aplikację.
czynność ad hoc
Czynność wykonywana w wyniku wystąpienia warunków zewnętrznych, które nie stanowią części zwykłej sekwencji czynności.
czynność autonomiczna
Jednostka pracy istniejąca niezależnie od procesu biznesowego, implementująca interakcję z człowiekiem jako usługę. Patrz także: czynność personelu [human task], czynność wstawiana.
czynność personelu [human task]
Interakcja między użytkownikami a procesami biznesowymi lub usługami. Patrz także: czynność wstawiana, czynność autonomiczna.
czynność personelu [staff activity]
Działanie w procesie wymagającym interakcji z człowiekiem w celu uzyskania decyzji określających sposób kontynuacji działania. Czynność personelu jest stosowana w procesie długotrwałym, kiedy proces zostaje zatrzymany, oczekując na wynik interakcji z człowiekiem.
czynność usługi
Czynność używająca implementacji usługi, na przykład usługi WWW, która jest uruchamiana przez mechanizm wykonawczy zarządzania procesami biznesowymi. Ta czynność nie wymaga interakcji z użytkownikiem i nie jest wyświetlana na liście czynności.
czynność wstawiana
Jednostka pracy definiowana w implementacji procesu biznesowego. Patrz także: czynność personelu (human task), czynność autonomiczna.
czyszczenie pamięci
Podprogram przeszukujący pamięć w celu odzyskania obszaru zajętego przez segmenty programów lub nieaktywne dane.

D

DAD
Patrz: definicja dostępu do dokumentu.
DADX
Patrz: rozszerzenie definicji dostępu do dokumentu.
dane mieszania
W zabezpieczeniach systemów komputerowych jest liczba generowana z łańcucha lub tekstu, która pozwala zapewnić, że przesyłane komunikaty nie zostaną naruszone.
dane procesu
Dane dotyczące procesu biznesowego zgromadzone w dokumencie XML w czasie życia tego procesu. Działania w procesie dodają elementy do danych procesu i używają komponentów danych procesu do realizowania skonfigurowanych czynności przetwarzania.
dane tworzone w czasie wykonywania
Obiekty, których nie używa translator, takie jak standardy EDI, typy dokumentów zawierające dane zorientowane na rekordy oraz mapy.
dane wdrażania
Pliki zasobów generowane podczas dostosowywania i używane do tworzenia zasobów na potrzeby instancji.
dane XML
Kolekcja hierarchicznych węzłów oparta na dokumentach instancji XML, którą można przechować w kolumnie XML lub zwrócić z kolumny XML za pomocą instrukcji SQL lub XQuery.
dane zdarzenia
W komunikacie zdarzenia jest to część danych komunikatu zawierająca informacje o zdarzeniu (takie jak nazwę menedżera kolejek oraz aplikację, która wywołała zdarzenie).
Data Encryption Standard (DES)
Algorytm szyfrowania przeznaczony do szyfrowania i deszyfrowania danych przy użyciu klucza prywatnego.
datagram
Forma asynchronicznego przesyłania komunikatów. Aplikacja wysyła komunikat, ale nie wymaga odpowiedzi. Patrz także: żądanie/odpowiedź.
DB
Patrz baza danych.
DBMS
Patrz: system zarządzania bazami danych.
DBRM
Patrz: moduł żądań bazy danych.
DDL
Patrz: Data Definition Language.
debuger
Narzędzie używane do wykrywania i śledzenia błędów w programach komputerowych.
Decision Model and Notation (BMN)
Standard branżowy służący do opisywania i modelowania decyzji organizacyjnych, który został opublikowany przez konsorcjum Object Management Group na potrzeby reguł biznesowych i zarządzania decyzjami.
decyzja
Bramka w procesie biznesowym, w której przepływ sekwencji może przyjąć jedną z kilku alternatywnych ścieżek.
DEF
Patrz: Dynamic Event Framework.
definicja danych
Obiekt danych definiujący bazę danych lub tabelę.
definicja dokumentu DTD
Opis lub układ dokumentu XML opartego na definicji dokumentu XML DTD.
definicja dokumentu schematu
Opis lub układ dokumentu XML opartego na schemacie XML.
definicja dokumentu XML
Odwołanie do definicji dokumentu DTD języka XML lub definicji dokumentu schematu XML.
definicja dostępu do dokumentu (document access definition - DAD)
Format dokumentu XML używany przez program DB2 XML Extender do definiowania odwzorowania między dokumentem XML a danymi relacyjnymi.
definicja komunikatu
Informacje opisujące strukturę komunikatów konkretnego typu, elementy, jakie może lub musi zawierać każdy komunikat tego typu, sposób reprezentowania komunikatu tego typu w różnych formatach sieciowych oraz reguły sprawdzania poprawności, które mają zastosowane do komunikatów tego typu.
definicja poziomu usług (Service Level Definition - SLD)
Profil aktywowania zarządzania, który określa fizyczne mechanizmy komunikacyjne dla usługi WWW.
definicja procesu
Specyfikacja parametrów czasu wykonywania procesu serwera aplikacji.
definicja procesu biznesowego (Business Process Definition - BPD)
Model procesu wielokrotnego użytku definiujący wspólne elementy wszystkich instancji tego modelu procesu w środowisku wykonawczym. Patrz także: proces.
definicja producenta
Zbiór interfejsów zdefiniowanych dla portalu producenta. Definicja producenta może zawierać opis usługi producenta, adres URL portalu producenta oraz konfigurację zabezpieczeń. Patrz także: portal konsumenta, portal producenta.
definicja ruchu
Szablon dopasowywania komunikatów, który określa strumienie ruchu podlegające monitorowaniu i sterowaniu administracyjnemu.
definicja serwera
Definicja komputera udostępniającego serwer komend, do którego można przypisać systemy tworzone w programie Integration Flow Designer tak, aby serwer ten był zamierzonym serwerem wykonawczym.
definicja topologii brokerów (Broker Topology Definition - BTD)
Opis brokerów, grup wykonywania i plików archiwum brokera (BAR), które są używane w środowisku wykonawczym, a także działań, jakie są wymagane do zaimplementowania bieżącej topologii brokerów (na przykład: wdrażania plików BAR dla nowej usługi).
definicja typu dokumentu (document type definition - DTD)
Reguły określające strukturę dla określonej klasy dokumentów SGML lub XML. W definicji DTD określona jest struktura razem z elementami, atrybutami i notacjami. Definicja DTD ustanawia reguły ograniczające sposób użycia każdego elementu, atrybutu i notacji w obrębie określonej klasy dokumentów.
definicja typu usługi
W standardzie UDDI (Universal Discovery Description and Integration) opis specyfikacji usług i taksonomii.
definicja usługi
Jeden lub wiele plików WSDL opisujących usługę. Definicje usług tworzone są przez kreatory definicji, wdrażania, adaptera, szkieletu i proxy.
deklaracja
W programowaniu w języku Java jest to instrukcja, która ustanawia identyfikator i wiąże z nim atrybuty bez konieczności rezerwowania jego pamięci lub udostępnienia implementacji. (Sun)
dekodowanie
Przekształcanie danych polegające na odwróceniu efektów spowodowanych wcześniejszym kodowaniem.
dekomponowanie
Proces podziału dokumentu XML w celu przechowywania w tabelach bazy danych.
dekoracja
W graficznych interfejsach użytkownika (GUI) jest to glif dodający to zasobu adnotację z informacją o statusie. Może on na przykład wskazywać, że plik został zmieniony po ostatniej operacji zapisywania lub pobierania z repozytorium.
delegowanie
Proces propagowania tożsamości zabezpieczeń od programu wywołującego do wywoływanego obiektu. Zgodnie ze specyfikacją Java Platform, Enterprise Edition (Java EE) serwlet i komponent EJB mogą propagować tożsamość klienta podczas wywoływania komponentów EJB lub mogą używać innej określonej tożsamości wskazanej w odpowiednim deskryptorze wdrażania.
demon
Program działający w trybie nienadzorowanym, wykonujący stałe lub okresowe funkcje (na przykład steruje siecią).
demon usługi położenia
Komponent funkcji komunikacyjnej Remote Method Invocation/Internet Inter-ORB Protocol (RMI/IIOP) współpracujący z funkcją zarządzania obciążeniem w celu dystrybucji żądań RMI wśród wielu serwerów w komórce.
DER
Patrz: reguły kodowania wyróżniającego.
Derby
Możliwy do osadzenia, w całości napisany w języku Java, system zarządzania obiektowo-relacyjnymi bazami danych (Object-Relational Database Management System, ORDBMS).
DES
Patrz: Data Encryption Standard.
deserializacja
Metoda przekształcania zmiennej (znajdującej się w postaci szeregowej) w dane obiektu. Patrz także: serializator.
deskryptor warstwy pośredniej
Plik XML zawierający informacje o różnych typach platform warstwy pośredniej, w tym informacje o przedziałach czujnika wykrywania i instalacji.
deskryptor wdrażania
Plik XML, który opisuje, w jaki sposób należy wdrażać moduł lub aplikację. Są w nim określane opcje konfiguracyjne i opcje kontenera. Na przykład deskryptor wdrażania EJB przekazuje do kontenera EJB informacje o tym, jak należy zarządzać i sterować komponentem EJB.
deskryptor wejścia komunikatu (message input descriptor - MID)
Blok kontrolny usługi formatowania komunikatów (Message Format Service, MFS) opisujący format danych, które mają zostać przekazane do aplikacji. Patrz także: deskryptor wyjścia komunikatu.
deskryptor wyjścia komunikatu (message output descriptor - MOD)
Blok kontrolny usługi formatowania komunikatów (Message Format Service, MFS) opisujący format danych wyjściowych, które są tworzone przez aplikację. Patrz także: deskryptor wejścia komunikatu.
DESPI
Patrz: architektura SPI wymiany danych.
deszyfrowanie bloków
Symetryczne algorytmy używane do jednorazowego deszyfrowania bloków danych.
deszyfrowanie strumienia
Symetryczny algorytm deszyfrujący za każdym razem jeden bit lub bajt danych.
dezaktywowanie
W komponentach EJB: proces przekazywania komponentu EJB z pamięci do pomocniczej pamięci masowej. (Sun) Patrz także: aktywowanie.
diagram definicji systemu
Graficzna reprezentacja systemu wyświetlana w oknie systemu w programie Integration Flow Designer. Użytkownik może prowadzić interakcję z diagramami definicji systemu podczas projektowania systemów.
diagram procesu
Diagram reprezentujący przepływ pracy w procesie. Do obiektów diagramu procesu należą zadania, procesy, połączenia, pozycje biznesowe, zasoby i decyzje.
diagram WWW
Plik aplikacji Struts używający ikon i innych obrazów na dowolnie kształtowanej powierzchni, który pozwala twórcom aplikacji na wizualizację struktury przepływu aplikacji WWW opartej na aplikacji Struts.
dialog
Zarejestrowana interakcja między użytkownikiem a aplikacją 3270, do której użytkownik uzyskuje dostęp. Użytkownicy mogą rejestrować dialogi przy użyciu funkcji Record Dialog w rejestratorze usługi terminala 3270. Zarejestrowany dialog zawiera informacje o naciśnięciach klawiszy, dane wejściowe i dane wyjściowe, które przenoszą użytkownika między ekranami w aplikacji 3270.
DIF
Patrz: format wejścia urządzenia.
DLQ
Patrz: kolejka niedostarczonych wiadomości.
DMZ
Patrz: strefa zdemilitaryzowana.
DN
Patrz: nazwa wyróżniająca.
DNS
Patrz: system nazw domen.
docelowa definicja dostosowania
Definicja dostosowania opisująca zmienioną wersję bieżącej definicji dostosowania. Każda docelowa definicja dostosowania ma docelowy dokument CDD, który ją opisuje.
docelowa przestrzeń nazw
Unikalne logiczne miejsce umieszczenia informacji o usłudze wiążące przestrzeń nazw z lokalizacją WSDL.
docelowy dokument CDD
Dokument definicji dostosowania (customization definition document, CDD), do którego dodano obiekty zastępcze i dla którego określono wartości obiektów zastępczych. Docelowy dokument CDD opisuje konkretną docelową definicję dostosowania.
Document Object Model (DOM)
System, w którym dokument ustrukturyzowany (np. plik XML) jest wyświetlany jako drzewo obiektów. Istnieje możliwość programowego uzyskiwania dostępu do takiego drzewa obiektów oraz można je programowo aktualizować. Patrz także: Prosty interfejs API dla języka XML.
dodatkowy element regionu sterującego (Control Region Adjunct – CRA)
Element podległy, który jest interfejsem między magistralami integracji usług i udostępnia usługi przesyłania komunikatów.
DOF
Patrz: format wyjścia urządzenia.
dokument definicji dostosowania (Customization Definition Document - CDD)
Dokument XML opisujący układ instancji, to znaczy jego jednostki organizacyjne (OU) i serwery oraz pakunki usług, które zostały przypisane do każdej kombinacji serwer-jednostka organizacyjna. Program definicji dostosowania (CDP) korzysta z dokumentu definicji dostosowania w celu określenia, które dane wdrożenia mają zostać utworzone dla instancji.
dokument definicji topologii brokerów (Broker Topology Definition Document - BTDD)
Dokument XML opisujący definicję topologii brokerów.
dokument instancji
Dokument XML zgodny z określonym schematem.
dokument nadrzędny
Dokument, którego wartości są dziedziczone przez inny dokument (dokument podrzędny).
dokument podstawowy
Dokument, na podstawie którego lub w odniesieniu do którego działają usługi w procesie biznesowym. Dokument podstawowy jest zazwyczaj dokumentem przekazywanym do procesu biznesowego przez adapter inicjujący.
dokument usługi
Dokument opisujący usługę WWW, na przykład dokument w języku WSDL (Web Services Description Language).
dokument WSDL
Plik udostępniający zestaw definicji opisujących usługę WWW w formacie języka WSDL.
dokument XML
Poprawnie sformatowany artefakt XML zgodny ze specyfikacją XML i zawierający znaczniki wraz z treścią oraz mający dokładnie jeden element główny.
dołączalność
Możliwość podłączenia systemu lub urządzenia do innych systemów lub urządzeń bez wprowadzania modyfikacji.
DOM
Patrz: Document Object Model.
domena
  1. Logiczna grupa zasobów w sieci umożliwiająca wspólne zarządzanie i administrowanie. Patrz także: domena stowarzyszania.
  2. Obiekt, ikona lub kontener, który zawiera inne obiekty reprezentujące zasoby domeny. Obiekt domeny może być używany do zarządzania tymi zasobami.
  3. Partycja obszaru zarządzania urządzenia.
domena aplikacji
Kontener dla skonfigurowanych zasobów obsługujących co najmniej jedną usługę.
domena FileNet P8
Domena reprezentująca logiczną grupę zasobów fizycznych i serwerów Content Platform Engine, które zapewniają dostęp do tych zasobów. Każdy zasób i każdy serwer należą do tylko jednej domeny. Serwer może uzyskiwać dostęp do dowolnego zasobu w domenie, ale nie może uzyskiwać dostępu do żadnego zasobu znajdującego się poza tą domeną.
domena komunikatu
Grupa wszystkich definicji komunikatów, które są wymagane do spełnienia konkretnej potrzeby biznesowej (na przykład: przekazania komunikatów SWIFTNet, przekazania komunikatów SWIFTNet Funds lub przekazania komunikatów systemowych SWIFTNet).
domena replikacji
Kolekcja komponentów serwera aplikacji udostępniających dane do współużytkowania. Te komponenty mogą zawierać sesje HTTP, dynamiczną pamięć podręczną, stanowe komponenty bean sesji lub komponent protokołu SIP.
domena stowarzyszania
Domena określająca zasięg, w którym stowarzyszony interfejs API REST udostępnia obsługę stowarzyszania na potrzeby procesów biznesowych i czynności personelu. Domena stowarzyszania obejmuje co najmniej jedno środowisko zarządzania procesami biznesowymi. Patrz także: domena.
domena strategii
Grupa użytkowników strategii obejmująca co najmniej jeden zestaw strategii zarządzający danymi lub zasobami pamięci masowej w imieniu użytkowników. Użytkownikami są węzły klienckie powiązane z daną domeną strategii.
domena usługi katalogu
Kolekcja procesów usługi katalogu charakteryzująca się wysoką dostępnością.
domena zabezpieczeń
Zestaw wszystkich serwerów, które są skonfigurowane dla tej samej nazwy dziedziny w rejestrze użytkowników.
domena zarządzania
Obszar wiedzy dotyczącej zapewniania sterowania zasobami możliwymi do zarządzania oraz dostarczania informacji o ich zachowaniu, poprawności i cyklu życia.
domyślna lokalizacja publiczna
Lokalizacja, do której automatycznie są włączani wszyscy użytkownicy oraz która jest wyświetlana w selektorze lokalizacji w przypadku każdego użytkownika. Użytkownik jest zawsze członkiem tej lokalizacji.
domyślna strona portalu
Strona wyświetlana na komputerze użytkownika podczas wstępnego wdrażania portalu oraz przed zakończeniem rejestracji użytkownika. To określenie jest czasami używane jako synonim strony głównej.
dopełnianie
Bajty wprowadzone do strumienia danych w celu zachowania ustawienia żądań protokołu w naturalnych granicach. Ułatwia to przenośność do innych architektur komputerowych.
DoS
Patrz: atak typu odmowa usługi.
dostawca chmury
Organizacja udostępniająca zasoby do przetwarzania w chmurze.
dostawca komponentu MBean
Biblioteka zawierająca implementację komponentu MBean Java Management Extensions (JMX) i jego plik deskryptora komponentu MBean Extensible Markup Language (XML).
dostawca treści
Źródło treści, które można umieścić na stronie portalu jako portlet.
dostawca usług
Przedsiębiorstwo lub oprogramowanie, które udostępnia funkcję biznesową jako usługę.
dostępność
  1. Stan umożliwiający użytkownikom dostęp do aplikacji i danych oraz korzystanie z nich.
  2. Okresy, w których zasób jest dostępny. Dostępność wykonawcy można na przykład określić w następujący sposób: od 9:00 do 17:00 w dni robocze i od 9:00 do 15:00 w soboty.
dowiązanie symboliczne
Typ pliku, który zawiera wskaźnik wskazujący inny plik lub katalog.
drzewo
Struktura danych, której elementy zostały połączone w sposób hierarchiczny.
drzewo metadanych
Lista o strukturze drzewa przygotowywana i wyświetlana przez zewnętrzny kreator usługi. Zawiera wszystkie obiekty wykryte w systemie informacyjnym przedsiębiorstwa (EIS, enterprise information system).
drzewo typów
W programie Type Designer: graficzna reprezentacja definicji i organizacji obiektów danych.
drzewo wyników
Dokument wyjściowy tworzony w przypadku zastosowania pliku XSL do transformacji pliku XML.
drzewo źródła
Dokument wejściowy XML, który zostaje przetransformowany przez arkusz stylów XSL.
DSA
Patrz: algorytm podpisu cyfrowego.
DSO
Patrz: dynamiczny obiekt współużytkowany.
DTD
Patrz: definicja typu dokumentu.
DTF
Patrz: struktura transformacji danych.
duży obiekt (large object - LOB)
Obiekt danych, którego typ pozwala na obsługę i manipulowanie większą ilością danych niż w przypadku większości innych typów danych.
duży obiekt binarny (binary large object - BLOB)
Blok bajtów danych (na przykład treść komunikatu), który nie ma rozpoznawalnego znaczenia, ale jest traktowany jako jeden obiekt niepodlegający interpretacji.
dwukierunkowe (bidi)
Typowa właściwość arabskich lub hebrajskich skryptów, które zwykle są wykonywane od prawej do lewej strony (z wyjątkiem liczb, które są wykonywane od lewej do prawej strony).
Dynamic Event Framework (DEF)
Mechanizm emitowania i dostarczania zdarzeń dotyczących ważnych wydarzeń systemowych i biznesowych (zgodnie z definicją modelu monitorowania).
dynamiczna pamięć podręczna
Konsolidacja kilku działań buforowania (w tym serwletów, usług WWW i komend) w jedną usługę, w ramach której działania te współużytkują parametry konfiguracyjne i pracują wspólnie w celu zwiększenia wydajności.
dynamiczna treść WWW
Elementy programistyczne, takie jak pliki JavaServer Pages (JSP), serwlety i skrypty, które wymagają przetwarzania po stronie klienta lub serwera na potrzeby dokładnego renderowania w przeglądarce WWW w czasie wykonywania.
dynamiczny menedżer obciążenia
Funkcja routera na żądanie kierująca obciążenie na podstawie systemu wag, który określa system kierowania oparty na priorytetach. Dynamiczny menedżer obciążenia dynamicznie modyfikuje wagi w zależności od bieżących celów biznesowych.
dynamiczny obiekt współużytkowany (Dynamic Shared Object - DSO)
Mechanizm umożliwiający zbudowanie elementu kodu programu w specjalnym formacie, który umożliwia ładowanie tego kodu do przestrzeni adresowej programu wykonywalnego w czasie wykonywania. Obiekt DSO uzyskuje informacje na temat zbioru symboli programu wykonywalnego tak, jakby pierwotnie był z nim statycznie połączony.
dynamiczny projekt WWW
Projekt zawierający zasoby dla aplikacji WWW z treścią dynamiczną, taką jak serwlety lub pliki JavaServer Page (JSP). Struktura dynamicznego projektu WWW odzwierciedla standard Java EE dla treści WWW, klas, ścieżek klas, deskryptora wdrażania itp.
dyrektywa
Konstrukcja przechwytywania danych pierwszego niepowodzenia (first-failure data capture, FFDC), udostępniająca informacje i proponowane działania ułatwiające modułowi diagnostycznemu dostosowywanie rejestrowanych danych.
dyrektywa taglib
Deklaracja na stronie JSP oznajmiająca, że strona korzysta ze znaczników niestandardowych, definiująca bibliotekę znaczników i określająca przedrostki znaczników. (Sun)
dystrybutor obciążenia IP
Urządzenie umieszczone między żądaniami przychodzącymi użytkowników a węzłami serwera aplikacji przekierowujące żądania do poszczególnych węzłów.
działanie [action]
  1. Seria kroków przetwarzania, takich jak sprawdzanie poprawności dokumentu czy transformacja.
  2. Czynność wykonywana obiekcie takim, jak przejście lub transakcja. Patrz także: działanie przetwarzania.
działanie [activity]
  1. Działanie, które zostało zaprojektowane w celu realizacji konkretnego procesu biznesowego. Działanie jest wykonywane na zbiorze elementów docelowych zgodnie z konkretnym harmonogramem.
  2. Praca, jaką firma lub organizacja wykonuje przy użyciu procesów biznesowych. Działanie może być niepodzielne lub podzielne (złożone). Typy działań stanowiące część modelu procesu to: proces, podproces i czynność.
  3. Pojedyncze zadanie lub czynność, które mogą być wykonane przez osobę lub system w czasie działania procesu.
działanie ad hoc
Czynność niezaplanowana, która ma miejsce w czasie, kiedy proces jest uruchomiony, na przykład uruchomienie działania lub zbioru działań.
działanie aplikacji Struts
Klasa implementująca część aplikacji WWW i zwracająca deklarację forward. Nadklasa działania aplikacji Struts nazywana jest klasą Action.
działanie asynchroniczne
Żądanie wysyłane przez obiekt, który nie czeka na odbiór wyniku. Patrz także: działanie synchroniczne.
działanie języka BPML
Krok w procesie biznesowym, który udostępnia wskazówki dotyczące sposobu obsługi danych.
działanie niepodzielne
Działanie, które nie jest rozdzielane na bardziej szczegółowe elementy modelu procesu. Jest ono liściem w drzewiastej hierarchii działań procesu.
działanie niestandardowe
  1. Definicja procesu Java lub innego niż Java, którą można określić jako część planu działania strategii dotyczącej poprawności lub operacji elastyczności.
  2. W programowaniu w języku JSP: działanie, które jest opisywane przez deskryptor biblioteki znaczników oraz kolekcję klas Java w sposób zapewniający jego przenośność i które jest importowane na stronę JSP przez dyrektywę taglib. (Sun)
działanie przetwarzania
Działanie zdefiniowane w regule przetwarzania, które jest wykonywane w oparciu o komunikaty. Patrz także: działanie (action).
działanie puste
Działanie bez zdefiniowanej implementacji, które może być używane jako obiekt zastępczy na etapie projektowania.
działanie sprawdzania poprawności
Mechanizm weryfikowania, czy bieżąca wartość lub zmienna w czasie wykonywania odpowiada oczekiwanej wartości tej zmiennej. Patrz także: ograniczenie czasowe.
działanie synchroniczne
Żądanie wysyłane przez obiekt, który wstrzymuje działanie w oczekiwaniu na wynik. Patrz także: działanie asynchroniczne.
działanie wejściowe
Początek procesu będącego źródłem danych wywołania całego procesu.
działanie wyjściowe
Punkt końcowy procesu biznesowego.
działanie złożone
Działanie zawierające szczegóły zdefiniowane jako przepływy innych działań. Zdarzenie złożone jest liściem (lub pniem) w drzewiastej hierarchii działań procesu. Z graficznego punktu widzenia działanie złożone jest procesem lub podprocesem.
dziedziczenie
Technika programowania obiektowego, w której istniejące klasy służą jako podstawa do tworzenia innych klas. Dzięki dziedziczeniu bardziej szczegółowe elementy przyjmują strukturę i zachowanie elementów bardziej ogólnych.
dziedziczenie komponentów EJB
Forma dziedziczenia, w której komponent EJB dziedziczy właściwości, metody i atrybuty deskryptora pola sterującego na poziomie metody z innego komponentu EJB rezydującego w tej samej grupie.
dziedzina
  1. W protokole Kerberos: zbiór nazw użytkowników, dla których ośrodkiem uwierzytelniającym jest określone centrum dystrybucji kluczy (KDC).
  2. Kolekcja menedżerów zasobów, które uznają wspólny zestaw poświadczeń i autoryzacji użytkowników.
dziedzina Kerberos
W protokole Kerberos: zbiór klientów współużytkujących tę samą bazę danych Kerberos.
dzielenie plików
Podział pliku zdarzenia w oparciu o separator lub wielkość w celu oddzielenia poszczególnych obiektów biznesowych w tym pliku i wysłania ich jako osobnych plików zdarzenia, co pozwoli ograniczyć wymagania dotyczące pamięci.
dziennik
Kolekcja rekordów opisująca kolejno zdarzenia występujące w systemie.
dziennik kontroli
Plik dziennika zawierający rekord zdarzeń systemowych i odpowiedzi.
dziennik zadań
Rekord żądań wprowadzonych do systemu przez zadanie, komunikatów dotyczących żądań i działań przeprowadzanych przez system na zadaniu. Dziennik zadań jest obsługiwany przez program systemowy.

E

EAR
Patrz: archiwum korporacyjne.
EBA
Patrz: korporacyjne archiwum pakunku.
Eclipse
Inicjatywa Open Source udostępniająca niezależnym producentom oprogramowania i innym programistom narzędzi standardową platformę umożliwiającą opracowywanie narzędzi programistycznych kompatybilnych z wtyczkami.
ECM
Patrz: zarządzanie treścią w przedsiębiorstwie.
ECSA
Patrz: rozszerzony obszar wspólnych usług.
Edge Side Include (ESI)
Technologia obsługująca komponenty strony WWW (zarówno te używające pamięci podręcznej, jak i te nieużywające jej), które mogą być zbierane i składane na krawędzi sieci.
EDI
Patrz: elektroniczna wymiana danych.
edycja
Kolejne wygenerowanie wdrożenia określonego zestawu wersji artefaktów.
edycja aplikacji
Unikalne wdrożenie określonej aplikacji. Wiele edycji tej samej aplikacji ma tę samą nazwę aplikacji, ale unikalne nazwy edycji.
edytor dialogów
Narzędzie programistyczne usług terminala 3270, które umożliwia programiście modyfikowanie dialogu zarejestrowanego za pomocą rejestratora usługi terminala 3270.
edytor ekranowy
Narzędzie programistyczne terminala 3270, które umożliwia programiście tworzenie i modyfikowanie profili rozpoznawczych dla importowanego ekranu oraz przypisywanie nazw do pól w definicji ekranu.
efekt uboczny
Niezamierzony wynik spowodowany przez zmiany wartości nielokalnych zmiennych przez procedurę lub funkcję.
EIS
Patrz: system informacyjny przedsiębiorstwa.
EJB
Patrz: Enterprise JavaBeans.
ekran
Ekran widziany przez użytkownika po nawiązaniu połączenia z aplikacją 3270 hosta. Pojedyncza aplikacja 3270 może zawierać wiele ekranów, z których każdy ma przeznaczenie odpowiednie do kontekstu aplikacji.
ekran wyjściowy
Ekran, po którym użytkownik może nawigować na podstawie wprowadzonych danych i sekwencji klawiszy w aplikacji 3270. W rejestratorze usług terminalowych 3270 można zarejestrować ścieżkę dostępu z jednego ekranu do drugiego i zapisać ją w pliku dialogu.
eksmiter
Komponent sterujący przypisaniem pozycji w każdej instancji interfejsu BackingMap. Rzadkie pamięci podręczne używają eksmiterów do automatycznego usuwania danych z pamięci podręcznej bez wpływu na bazę danych.
eksport
Jawny interfejs w module SCA (Service Component Architecture), który prezentuje usługi biznesowe dla elementów zewnętrznych. Eksport zawiera powiązanie, które definiuje sposób uzyskiwania dostępu do usługi przez requestery usług, na przykład usługi WWW.
elektroniczna wymiana danych (electronic data interchange - EDI)
Wymiana ustrukturyzowanych danych elektronicznych między systemami komputerowymi zgodnie z predefiniowanymi standardami przesyłania komunikatów.
element
  1. W językach znaczników: podstawowa jednostka składająca się ze znacznika początkowego, znacznika końcowego, powiązanych atrybutów i ich wartości oraz dowolnego tekstu znajdującego się między znacznikiem początkowym i końcowym. Patrz także: atrybut.
  2. Komponent dokumentu, taki jak rekord EDI, XML lub ROD. Elementy dzielą się na proste i złożone.
  3. Termin ogólny z zakresu narzędzi programistycznych języka Java odnoszący się do pakietów, klas, typów, interfejsów, metod lub pól.
element
Prosty obiekt danych, który nie składa się z innych obiektów. Typ elementu jest reprezentowany w drzewie typów przez niebieską kropkę obok nazwy typu.
element
W programie Type Designer: pojedyncze wystąpienie komponentu w grupie w drzewie typów. Jeśli komponent zawiera zakres, każde wystąpienie tego komponentu może być przywoływane jako element serii.
element danych
Jednostka danych, której nie można podzielić. Przykładem jest element danych „wiek osoby” z wartościami składającymi się ze wszystkich kombinacji 3-cyfrowych.
element docelowy infrastruktury CEI
Serwer aplikacji lub klaster serwerów z włączonym serwerem infrastruktury Common Event Infrastructure (CEI).
element docelowy instalacji
System, w którym instalowane są wybrane pakiety instalacji.
element DOM
Jeden element w drzewie elementów, który jest tworzony, gdy plik XML jest analizowany przez analizator składni DOM. Elementy DOM ułatwiają szybkie identyfikowanie wszystkich elementów w źródłowym pliku XML.
element globalny
W standardzie XML jest to element deklarowany jako potomny elementu schematu, a nie jako część definicji typu złożonego. Elementy globalne można przywoływać w jednym lub w wielu modelach treści przy użyciu atrybutu ref.
element główny
Niejawny węzeł najwyższego poziomu przeanalizowanego dokumentu XML. Użytkownik nie zawsze może być w stanie przewidzieć, który element będzie elementem dokumentu przeanalizowanej instancji, ale zawsze będzie istniał węzeł główny, który może zostać użyty na potrzeby przetwarzania wstępnego lub konfiguracyjnego.
element grupy podstawowej
Serwer należący do klastra grupy podstawowej.
element komponentu
Obiekt w komponencie, dla którego może zostać ustawiony punkt zatrzymania (na przykład działanie lub fragment kodu Java w procesie biznesowym albo operacja podstawowa mediacji lub węzeł w przepływie mediacji).
element magistrali
Serwer aplikacji lub klaster serwerów, który udostępnia jeden lub kilka mechanizmów przesyłania komunikatów w magistrali integracji usług.
element modelu
Element będący abstrakcją uzyskaną z modelowanego systemu. W specyfikacji MOF elementy modeli są uznawane za metaobiekty.
element oczekujący
Wątek oczekujący na połączenie.
element podstawowy
Węzeł przetwarzania komunikatów, dla którego niemożliwy jest dalszy podział. Patrz także: węzeł podprzepływu.
element pracy
  1. Przedstawienie czynności w edytorze czynności użytkowników. Pracownicy mogą przeglądać wszystkie elementy pracy, do których zajęcia są uprawnieni.
  2. Patrz także: czynność wstawiana, czynność autonomiczna.
element składowy
Model obrazu utworzony poprzez złożenie modeli podstawowego systemu operacyjnego i pakietów oprogramowania. Każdy element składowy zawiera model semantyczny i funkcjonalny, które opisują zawartość komponentów, na przykład zainstalowane produkty, obsługiwane systemy operacyjne, wymagania wstępne i wymagania.
element startowy
Serwer aplikacji lub klaster, który został skonfigurowany do akceptowania żądań inicjowania aplikacji w magistrali integracji usług. Element startowy uwierzytelnia żądanie i kieruje żądanie połączenie do elementu magistrali.
element sterujący
Patrz: widget.
element uwierzytelniający
W protokole Kerberos: łańcuch danych, który jest generowany przez klient, wysyłany z biletem i używany przez serwer do certyfikowania tożsamości klienta.
element wnoszony
Podstawowy zasób, który może zawierać elementy języka SCDL (Service Component Definition Language) z definicjami kompozytu, a także artefakty, takie jak klasy Java oraz elementy języka WSDL (Web Services Description Language) i definicje schematu XML (XSD).
emiter zdarzeń
Komponent infrastruktury Common Event Infrastructure odbierający zdarzenia ze źródeł zdarzeń. Kończy zdarzenia i sprawdza ich poprawność, a następnie przesyła zdarzenia do serwera zdarzeń w oparciu o kryterium filtru. Patrz także: Common Event Infrastructure.
emulator
Narzędzie klienta testowania integracji, które umożliwia emulację komponentów i odwołań podczas testowania modułu. Emulatory dzielą się na ręczne lub programowe. Patrz także: emulator ręczny, emulator programowy.
emulator programowy
Emulator używający fragmentu kodu w języka Java lub Visual Basic w celu automatycznego określenia wartości odpowiedzi dla emulowanego komponentu lub odwołania w czasie wykonywania. Patrz także: emulator, emulator ręczny.
emulator ręczny
Emulator, w ramach którego użytkownicy muszą określać wartości odpowiedzi w czasie wykonania podczas emulowania komponentu lub odwołania. Patrz także: emulator, emulator programowy.
encja
  1. W językach znaczników (np. XML): kolekcja znaków, które są traktowane jako całość, i pozwalają na przykład włączać do dokumentu powtarzający się często tekst lub znaki specjalne.
  2. Prosta klasa Java, która reprezentuje wiersz w bazie danych lub pozycję w odwzorowaniu.
Enterprise Information Portal
Oprogramowanie opracowane przez firmę IBM, które udostępnia narzędzia do zaawansowanego wyszukiwania, dostosowywania treści i tworzenia podsumowań.
Enterprise JavaBeans (EJB)
Architektura komponentów opracowana przez firmę Sun Microsystems na potrzeby tworzenia i wdrażania obiektowych, rozproszonych aplikacji korporacyjnych (Java EE).
entropia
Minimalna liczba bitów potrzebnych do przedstawienia informacji zawartej w komunikacie.
epoka
Godzina i data odpowiadająca wartości 0 w zegarze systemu operacyjnego i wartościach znacznika czasu. W większości wersji systemu operacyjnego UNIX wartością epoki jest godzina 00.00.00 GMT, 1 stycznia 1970 r. Czas systemowy jest mierzony jako liczba sekund, jaka upłynęła od epoki.
EPV
Patrz: ujawniona wartość procesu (Exposed Process Value - EPV).
ESB
Patrz: magistrala usług korporacyjnych.
ESI
Patrz: Edge Side Include.
eskalacja
Przebieg działania uruchamianego, gdy zadanie nie zostaje poprawnie zakończone w danym okresie.
ESM
Patrz: zewnętrzny menedżer zabezpieczeń.
Ethernet
Oparta na pakietach technologia sieciowa dla sieci lokalnych (Local Area Network - LAN) umożliwiająca wielokrotny dostęp i obsługująca rywalizację za pomocą metody wielodostępu do łącza z rozpoznaniem stanu kanału i wykrywaniem kolizji (Carrier Sense Multiple Access with Collision Detection - CSMA/CD). Standard Ethernet jest zawarty w specyfikacji IEEE 802.3. Patrz także: sieć lokalna.
ETL
Patrz: wyodrębnianie, transformacja i ładowanie.
etykieta
Węzeł portalu, który nie może zawierać żadnej treści, ale może zawierać inne węzły. Etykiety są zwykle używane do grupowania węzłów w drzewie nawigacji.
Extensible Access Control Markup Language (XACML)
Język używany do formułowania strategii i reguł na potrzeby sterowania dostępem do informacji.
Extensible Hypertext Markup Language (XHTML)
Język HTML 4.0 definiowany w taki sposób, aby był oparty na standardzie XML. Język XHTML jest to rodzina bieżących i przyszłych plików DTD i modułów powielających, tworzących podzbiory i rozszerzających język HTML.
Extensible Markup Language (XML)
Standardowy metajęzyk służący do definiowania języków znaczników opartych na standardzie SGML.
Extensible Stylesheet Language (XSL)
Język służący do tworzenia specyfikacji arkuszy stylów dla dokumentów XML. Plik XSLT (Extensible Stylesheet Language Transformation) oraz język XSL umożliwiają opis sposobu transformowania dokumentu XML do innego dokumentu.

F

fabryka
W programowaniu obiektowym jest to klasa używana do tworzenia instancji innej klasy. Fabryka służy do izolowania tworzenia obiektów danej klasy w jednym miejscu, tak aby nowe funkcje mogły być tworzone bez wprowadzania dużych zmian w kodzie.
fabryka EJB
Komponent bean dostępu ułatwiający tworzenie lub wyszukiwanie instancji komponentów EJB.
fabryka emiterów
Typ fabryki obsługującej szczegóły transmisji zdarzeń (takie jak położenie serwera zdarzeń, ustawienia filtru lub bazowy mechanizm transmisji).
fabryka połączeń
Zestaw wartości konfiguracyjnych tworzący połączenia, które umożliwiają komponentowi Java EE uzyskiwanie dostępu do zasobu. Fabryki połączeń udostępniają połączenia (na żądanie) z aplikacji do systemu informacyjnego przedsiębiorstwa (Enterprise Information System - EIS) i umożliwiają serwerowi aplikacji rejestrowanie systemu EIS w transakcji rozproszonej.
farma portali
Seria identycznie skonfigurowanych, autonomicznych instancji serwera portalu, które oferują sposób utrzymania środowiska serwerów charakteryzującego się dużą skalowalnością i dostępnością.
fasada sesji
Mechanizm separacji warstwy biznesowej i warstwy klienta aplikacji korporacyjnej przez streszczanie danych i metod biznesowych, tak aby klienci nie byli mocno połączeni z logiką biznesową i nie byli odpowiedzialni za integralność danych. Ponadto fasady sesji zaimplementowane jako komponenty EJB rozdzielają połączone komponenty biznesowe niższego poziomu.
Fast Common Gateway Interface Protocol (FastCGI)
Rozszerzenie interfejsu Common Gateway Interface, które umożliwia poprawę wydajności i uzyskanie większej skalowalności.
Fast Response Cache Accelerator (FRCA)
Pamięć podręczna rezydująca w jądrze na platformach AIX i Windows, która obsługuje buforowanie na wielu serwerach WWW oraz na serwerach z wieloma adresami IP.
FastCGI
Patrz: Fast Common Gateway Interface Protocol (FastCGI).
faza wdrażania
Faza, która obejmuje działania związane z tworzeniem środowiska usług serwerowych dla aplikacji użytkownika oraz wdrażaniem tych aplikacji. W tej fazie są rozstrzygane zależności zasobów aplikacji, warunki operacyjne, wymagania dotyczące mocy obliczeniowej oraz ograniczenia integralności i dostępu.
faza wdrożenia
Patrz: faza wdrażania.
Federal Information Processing Standard (FIPS)
Standard utworzony przez instytut National Institute of Standards and Technology do użycia, gdy narodowe i międzynarodowe standardy nie istnieją lub są niewystarczające do spełnienia wymagań instytucji rządowych Stanów Zjednoczonych.
FFDC
Patrz: przechwytywanie danych pierwszego niepowodzenia.
filtr
  1. Zbiór warunków wielokrotnego użytku, które są używane w regule zdarzenia do wartościowania mającego na celu określenie, czy zdarzenie spełnia pewne kryteria.
  2. Urządzenie lub program oddzielające dane, sygnały lub materiały na podstawie określonych kryteriów. Patrz także: filtrowanie serwletu.
  3. W specyfikacji JAX-RS: jedna lub więcej klas, które mogą modyfikować nagłówki żądania i odpowiedzi HTTP. Patrz także: Java API for RESTful Web Services.
filtr obiektu danych
Pole sterujące umożliwiające wykluczanie obiektów danych (takich jak tabele i schematy) z widoku drzewa bazy danych.
filtr połączenia JDBC
Pole sterujące, które ogranicza ilość danych przesyłanych w trakcie ładowania metadanych JDBC. Zastosowanie tego filtru zwiększa wydajność.
filtrowanie grupowe
Technologia personalizacji, która wylicza podobieństwa użytkowników na podstawie zachowania kilku innych osób i używa tych informacji w celu rekomendacji dla bieżącego użytkownika.
filtrowanie serwletu
Proces transformacji żądania lub modyfikacji odpowiedzi bez prezentowania zasobu używanego przez mechanizm serwletu. Patrz także: filtr.
FIN
Usługa przetwarzania komunikatów na zasadzie zapisywania i przekazywania systemu SWIFT definiująca protokoły i standardy komunikatów. Patrz także: SWIFTNet FIN.
FIPS
Patrz: Federal Information Processing Standard.
firewall
Konfiguracja sieci, zwykle obejmująca sprzęt i oprogramowanie, która zapobiega nieautoryzowanym przesyłom do i z zabezpieczonej sieci.
firma-firma (B2B)
Dotyczy aplikacji internetowych, które wymieniają informacje lub uruchamiają transakcje między firmami. Patrz także: firma-klient.
firma-klient (B2C)
Dotyczy podzestawu aplikacji internetowych, które wymieniają informacje lub uruchamiają transakcje między firmą i klientami. Patrz także: firma-firma.
firma-pracownik (B2E)
Model biznesowy, który obsługuje komunikację elektroniczną między firmą i jej pracownikami.
folder
Kontener służący do porządkowania obiektów.
format binarny
Sposób przedstawiania wartości dziesiętnej, w którym długość każdego pola musi wynosić 2 lub 4 bajty. Znak (+ lub -) znajduje się w pierwszym bicie pola, a wartość liczbowa znajduje się w pozostałych bitach pola. Liczby dodatnie mają znak bitu równy 0 i występują w formie prawdziwej. Liczby ujemne mają znak bitu równy 1 i występują w formie uzupełnienia do dwóch.
format jawny
Format rozdzielający obiekty danych na podstawie składni. Każdy obiekt danych można zidentyfikować na podstawie pozycji lub ogranicznika danych. Ograniczniki występują również w przypadku brakujących obiektów danych. Patrz także: format niejawny.
format niejawny
Format definiujący typ grupy, której obiekty danych można rozróżnić na podstawie treści, a nie składni. Format niejawny opiera się na właściwościach typów komponentów. W przeciwieństwie do formatu jawnego, jeśli obiekty danych są rozdzielane ogranicznikami, ograniczniki te nie są stosowane w przypadku brakujących obiektów danych. Patrz także: format jawny.
format wejścia urządzenia (device input format - DIF)
Blok kontrolny usługi formatowania komunikatów (Message Format Service, MFS) opisujący format danych wprowadzanych w urządzeniu i przekazywanych do usługi MFS.
format wyjścia urządzenia (device output format - DOF)
Blok kontrolny usługi formatowania komunikatów (Message Format Service, MFS) opisujący format danych wyjściowych, które są przekazywane do urządzenia.
format z ogranicznikami
Dane, w których obiekty danych są rozdzielane ogranicznikami.
formatka
Interfejs użytkownika, który można utworzyć w celu gromadzenia danych wejściowych wymaganych na potrzeby usługi bazowej.
formularz
Ekran, wydrukowany dokument lub plik zawierający zdefiniowane obszary, do których należy wprowadzać informacje.
formularz dynamiczny [dynaform]
Instancja podklasy lub klasy DynaActionForm, która służy do przechowywania danych w formacie HTML pochodzących z przesłanego żądania klienta lub do przechowywania danych wejściowych z odsyłacza klikniętego przez użytkownika.
forward
W aplikacji Struts jest to obiekt zwracany przez działanie i posiadający dwa pola: nazwy i ścieżki (zwykle jest to adres URL pliku JSP). Ścieżka wskazuje, dokąd ma być wysłane żądanie. Obiekt forward może być obiektem lokalnym (dla konkretnego działania) lub globalnym (dostępnym dla każdego działania).
FQDN
Patrz: pełna nazwa domeny.
fragment kodu [snippet]
Fragment kodu źródłowego.
FRCA
Patrz: Fast Response Cache Accelerator.
FSM
Patrz: automat skończony.
FTP
Patrz: File Transfer Protocol.
funkcja definiowana przez użytkownika (UDF)
Funkcja zdefiniowana w systemie bazy danych DB2 za pomocą instrukcji CREATE FUNCTION, do której można odwoływać się później w instrukcjach SQL.
funkcja XSLT
Funkcja zdefiniowana przez specyfikację XSL Transform (XSLT) służąca do modyfikowania liczb, łańcuchów, wartości boolowskich i zbiorów węzłów.

G

gałąź
W zespołowym środowisku programistycznym CVS: oddzielna linia tworzenia oprogramowania, w której mogą być izolowane wprowadzane zmiany. Zmiany wprowadzone przez programistę w plikach w gałęzi nie są wyświetlane w pniu ani innych gałęziach.
General Inter-ORB Protocol (GIOP)
Protokół używany w architekturze CORBA (Common Object Request Broker Architecture) do definiowania formatu komunikatów.
Generic Security Services API
Patrz: interfejs API GSS.
GIOP
Patrz: General Inter-ORB Protocol.
globalne zarządzanie transakcjami (Global Transaction Management - GTX)
Monitorowanie transakcji, które mogą zawierać operacje na co najmniej dwóch różnych źródłach danych. Ta opcja umożliwia przywrócenie baz danych lub serwerów do stanu przed transakcją po wystąpieniu błędu. Aktualizowane są wszystkie bazy danych i serwery lub nie jest aktualizowana żadna baza danych ani żaden serwer. Zaletą tej strategii jest to, że bazy danych i serwery pozostają zsynchronizowane, a dane są nadal spójne.
globalny
  1. Element dostępny dla wszystkich procesów w obszarze roboczym. Element globalny jest wyświetlany w drzewie projektu i może być użyty w wielu procesach. Zadania, procesy, repozytoria i usługi mogą być globalne (dostępne dla wszystkich procesów w projekcie) lub lokalne (specyficzne dla konkretnego procesu). Patrz także: lokalny.
  2. Dotyczący informacji dostępnych dla więcej niż jednego programu lub procedury.
globalny zasób aplikacyjny
Element biblioteki dostępny dla całej aplikacji procesu, w której się znajduje. Globalnymi zasobami aplikacyjnymi są na przykład zmienne środowiskowe dla procesu - mogą być wywoływane z dowolnej implementacji.
GMT
Patrz: czas Greenwich.
gniazdo
Identyfikator używany przez aplikację do jednoznacznej identyfikacji punktu końcowego komunikacji. Użytkownik ustanawia powiązanie adresu protokołu z gniazdem przez powiązanie adresu gniazda z gniazdem.
gość
Konto, które umożliwia dostęp tylko do odczytu. Aby możliwe było zalogowanie się na konto, należy podać referencje.
GPM
Patrz: narzędzie do graficznego modelowania procesów.
GPV
Patrz: analizator poprawności strategii zarządzania.
graf biznesowy
Opakowanie, w którym umieszcza się prosty obiekt biznesowy lub hierarchię obiektów biznesowych. Takie opakowanie udostępnia różne dodatkowe możliwości (np. możliwość przechowywania informacji podsumowujących zmiany i informacji podsumowujących zdarzenia, związanych z obiektami biznesowymi, które znajdują się w grafie biznesowym). Patrz także: obiekt biznesowy.
graf danych
Zestaw obiektów SDO (Service Data Objects) połączonych ze sobą relacjami.
gramatyka
Definicja typu dokumentu (DTD) lub schemat udostępniający ustrukturyzowany format służący do przetwarzania w usłudze śledzenia.
granulacja RAS
Obszar, do którego użytkownik może przypisać różne wartości atrybutów RAS dla różnych zestawów żądań w ramach tego samego serwera aplikacji. Użytkownik może zdefiniować wartości atrybutów RAS w zależności od serwera, protokołu lub żądania. Patrz także: granulacja RAS na poziomie protokołu, niezawodność, dostępność i łatwość serwisowania, granulacja RAS na poziomie żądania, granulacja RAS na poziomie serwera.
granulacja RAS na poziomie protokołu
Poziom granulacji RAS, przy którym wartości atrybutu RAS są przypisywane na poziomie protokołu. Wartości atrybutu RAS zdefiniowane na poziomie protokołu są przypisywane do wszystkich żądań dla konkretnego protokołu, takiego jak protokół HTTP lub IIOP. Patrz także: granulacja RAS.
granulacja RAS na poziomie serwera
Poziom granulacji RAS, przy którym wartości atrybutu RAS są przypisywane na poziomie serwera. Wartości atrybutu RAS zdefiniowane na poziomie serwera są przypisywane do wszystkich żądań przetwarzanych przez ten serwer. Patrz także: granulacja RAS.
granulacja RAS na poziomie żądania
Poziom granulacji RAS, przy którym atrybuty RAS są przypisywanie zgodnie ze schematem żądanie po żądaniu dla wszystkich żądań związanych z konkretną klasyfikacją żądania, na przykład żądania HTTP kończące się rozszerzeniem .jpg, specjalne żądanie HTTP dla identyfikatora URI (takie jak /PlantsByWebSphere/index.html) lub wszystkie żądania IIOP dla konkretnego komponentu EJB. Patrz także: granulacja RAS.
grupa
  1. Złożony obiekt danych składający się z komponentów.
  2. Kolekcja użytkowników, którzy mogą współużytkować uprawnienia dostępu do zabezpieczonych zasobów.
  3. Zbiór elementów powiązanych z tą samą kategorią.
grupa adresów IP
Zakres adresów IP, który można wybrać do używania z konkretnymi hyperwizorami.
grupa chmur
Kolekcja hiperwizorów pochodzących od pojedynczego dostawcy.
grupa DADX
Folder zawierający połączenie z bazą danych (JDBC i JNDI) oraz inne informacje współużytkowane przez pliki DADX w ramach grupy.
grupa osobista
W programie Sametime Connect jest to grupa osób wybranych przez użytkownika. Użytkownik może wybierać osoby z katalogu publicznego (publiczna grupa) i tworzyć grupy osobiste przechowywane lokalnie. Użytkownicy mogą dodawać osoby do grupy osobistej i usuwać osoby z grupy osobistej, natomiast przypisanie do grupy publicznej jest definiowane przez właściciela katalogu publicznego.
grupa podstawowa
Grupa procesów, które są dla siebie wzajemnie bezpośrednio dostępne i są połączone przy użyciu sieci lokalnej (sieci LAN).
grupa punktów dostępu
Kolekcja grup podstawowych definiująca zestaw grup podstawowych w tej samej komórce lub w różnych komórkach, które komunikują się ze sobą.
grupa reguł biznesowych
Zestaw zaplanowanych reguł biznesowych dostępnych jako usługi do wywołania. Grupa reguł biznesowych udostępnia również strukturę organizacyjną na potrzeby zarządzania zestawem reguł biznesowych.
grupa rezerwowa
Kolekcja interfejsów różnych urządzeń w domenie rozsyłania grupowego, które są współodpowiedzialne za pojedynczy wirtualny adres IP.
grupa systemu równoważenia obciążenia
Pula serwerów udostępniająca nadmiarowość w kolekcji serwerów.
grupa śledzenia
Grupa śledzonych zmiennych i danych procesu, na przykład kluczowych wskaźników wydajności, pochodzących z co najmniej jednej definicji procesu biznesowego lub aplikacji procesu. Grupy śledzenia są używane do monitorowania wydajności oraz raportowania na podstawie analizy informacji.
grupa użytkowników
Grupa składająca się z co najmniej jednego zdefiniowanego użytkownika, identyfikowana za pomocą pojedynczej nazwy grupy.
grupa węzłów
Kolekcja węzłów serwera aplikacji definiująca zakres klastra serwerów.
grupa wysokiej dostępności
Kolekcja jednego lub większej liczby elementów pozwalająca zapewnić wysoką dostępność dla procesu.
grupa zdarzeń
  1. Zestaw kryteriów stosowany w odniesieniu do zdarzeń w celu identyfikowania podzbiorów tych zdarzeń. Kryteria te obejmują wyrażenia ograniczające, które pozwalają określić warunki filtrowania.
  2. Kontener dla zdarzeń przychodzących umożliwiający użytkownikowi grupowanie zdarzeń bez konieczności tworzenia nowego kontekstu monitorowania. Grupy zdarzeń są konstrukcjami całkowicie wizualnymi i nie są reprezentowane w modelu monitorowania.
grupa znaczników
Para klucz-wartość, która pozwala powiązać usługę w procesie. Patrz także: para klucz-wartość.
grupowanie sekwencji
Specyfikacja określająca porządek, w jakim komponenty bean obiektów aktualizują tabele relacyjnej bazy danych.
GSS API
Patrz: interfejs API GSS.
GTX
Patrz: globalne zarządzanie transakcjami.

H

HA
Patrz: wysoka dostępność.
HADR
Patrz: odtwarzanie po awarii z zachowaniem wysokiej dostępności.
hak
Miejsce w skompilowanym programie, w którym kompilator wstawił instrukcję pozwalającą programistom na przerwanie programu (przez ustawienie punktów zatrzymania) w celu zdebugowania.
harmonogram reguły
Interfejs umożliwiający modyfikację wartości reguły biznesowej w rekordzie wyboru dla logiki reguły.
hasło
W obszarze związanym z zabezpieczeniami komputera i sieci jest to określony łańcuch znaków używany przez program, operatora komputera lub użytkownika pozwalający na uzyskanie dostępu do systemu i przechowywanych w nim informacji.
hasło [passphrase]
Sekwencja słów lub inny tekst służący do sterowania dostępem do systemu komputerowego, programu lub danych. Użycie frazy hasła jest podobne do użycia hasła, jednak jest ona zwykle dłuższa w celu zwiększenia bezpieczeństwa.
HFS
Patrz: hierarchiczny system plików.
hierarchia klas
Relacja między klasami, które współużytkują pojedyncze dziedziczenie.
hierarchia klasyfikacji
Hierarchia drzewa typów w programie Type Designer. Im głębiej umieszczony jest dany podtyp, tym dokładniejsza jest charakterystyka danych. Patrz także: hierarchia kompozycyjna.
hierarchia kompozycyjna
Hierarchia, w której kompozycja danych jest odwzorowana w strukturze typu grupy w oknie grupy. Patrz także: hierarchia klasyfikacji.
hierarchia typów
Pełny kontekst klasy lub interfejsu Java, w tym nadklasy i podklasy.
hierarchia zawierania się
Hierarchia przestrzeni nazw składająca się z elementów modelu i relacji zawierania się istniejących między nimi. Hierarchia zawierania się tworzy graf acykliczny.
hierarchiczny
Termin odnoszący się do danych uporządkowanych w systemie komputerowym przy użyciu hierarchii kontenerów, często nazywanych folderami (katalogami) i plikami. W tym schemacie foldery mogą zawierać inne foldery i pliki. Struktura, w której foldery umieszczone są w innych folderach, zawiera kolejne poziomy uporządkowania, czyli tworzy hierarchię.
hierarchiczny system plików (hierarchical file system - HFS)
System porządkowania plików w hierarchii, podobnie jak w systemach UNIX.
High Performance Extensible Logging (HPEL)
Narzędzie do rejestrowania i śledzenia udostępniane w ramach serwera WebSphere Application Server.
hiperwizor
Oprogramowanie lub urządzenie fizyczne, które umożliwia równoczesne uruchamianie wielu instancji systemów operacyjnych na tym samym sprzęcie.
histogram
Graficzny widok dystrybucji wartości w polu liczbowym; ma on postać pionowego wykresu słupkowego, w którym wyższe słupki oznaczają większe wartości.
historia lokalna
Kopie plików zapisywane w środowisku roboczym w celu porównania bieżącej wersji z poprzednimi wersjami. W zależności od preferencji konfiguracji środowisko robocze aktualizuje historię lokalną przy każdej operacji zapisu pliku umożliwiającego edycję.
HLQ
Patrz: kwalifikator wysokiego poziomu.
HMAC
Patrz: kod uwierzytelniania metody mieszanej.
host
  1. W profilowaniu wydajności jest to komputer będący właścicielem profilowanych procesów.
  2. Komputer połączony z siecią i udostępniający punkt dostępu do tej sieci. Host może być klientem, serwerem lub jednocześnie klientem i serwerem. Patrz także: klient, serwer, Uniform Resource Locator.
host wirtualny
Konfiguracja, dzięki której użytkownik może widzieć jeden host jako wiele hostów logicznych. Każdy host wirtualny ma nazwę logiczną oraz listę zawierającą co najmniej jeden alias DNS umożliwiający jego rozpoznanie.
HPEL
Patrz: High Performance Extensible Logging.
HSM
Patrz: sprzętowy moduł zabezpieczeń.
HTML
Patrz: HTML (Hypertext Markup Language).
HTML (Hypertext Markup Language)
Język znaczników zgodny ze standardem SGML (Standard Generalized Markup Language) i zaprojektowany przede wszystkim z myślą o wsparciu procesu wyświetlania informacji tekstowych i graficznych, w tym odsyłaczy hipertekstowych.
HTTP przez SSL (HTTPS)
Protokół WWW umożliwiający bezpieczne transakcje, a także szyfrujący i deszyfrujący żądania strony użytkownika oraz strony zwracane przez serwer WWW.
HTTPS
  1. Patrz: Hypertext Transfer Protocol Secure.
  2. Patrz: HTTP przez SSL.
hurtownia danych
Kolekcja danych o określonej tematyce, która jest wykorzystywana jako wsparcie podczas podejmowania decyzji o znaczeniu strategicznym. Hurtownia stanowi centralny punkt integracji danych na potrzeby inteligentnej analizy danych. Jest ona źródłem danych dla tematycznych hurtowni danych w przedsiębiorstwie i udostępnia wspólny widok danych przedsiębiorstwa.
Hypertext Transfer Protocol Secure (HTTPS)
Protokół internetowy używany przez serwery WWW i przeglądarki WWW do przesyłania i wyświetlania w Internecie dokumentów hipermedialnych w bezpieczny sposób.

I

i-mode
Usługa internetowa dla urządzeń bezprzewodowych.
IAMS
Patrz: składnica przychodzących komunikatów aplikacji.
ICAP
Patrz: Internet Content Adaptation Protocol.
ICMP
Patrz: Internet Control Message Protocol.
ICRX
Patrz: rozszerzone odwołanie do kontekstu tożsamości.
ID sesji
Patrz: identyfikator sesji.
ID transakcji
Patrz: identyfikator transakcji.
IDE
Patrz: zintegrowane środowisko programistyczne.
idempotentne
Dotyczy klasy operacji, których wyniki w żaden sposób nie wpływają na wyniki innych operacji. Na przykład operacja zwracająca aktualny czas jest idempotentna.
identyfikator
  1. W narzędziach programistycznych usługi terminala 3270 jest to pole definicji ekranowej, które jednoznacznie identyfikuje stan ekranu. Użytkownicy podczas tworzenia profili rozpoznawania mogą wybierać, które pola staną się identyfikatorami.
  2. Nazwa elementu programu napisanego w języku Java.
identyfikator dostępu
Unikalny identyfikator użytkownika używany w trakcie autoryzacji w celu określenia, czy jest dozwolony dostęp.
identyfikator instancji globalnej
Globalnie unikalny identyfikator generowany przez aplikację lub przez emiter i używany jako klucz podstawowy do identyfikacji zdarzeń.
identyfikator klienta
Patrz: identyfikator klienta.
identyfikator klienta (ID klienta)
Informacja identyfikująca konkretną aplikację. Aplikacja może wywołać interfejs API tylko wtedy, gdy przekazuje klucz aplikacji, który jest rozpoznawany przez system IBM API Management, i ma przyznany dostęp do interfejsu API. Klucz aplikacji jest przekazywany przez klient przy użyciu parametru zapytania HTTP.
identyfikator kodowanego zestawu znaków (CCSID)
16-bitowa liczba zawierająca określony zbiór identyfikatorów schematów kodowania, identyfikatorów zestawów znaków, identyfikatorów strony kodowej i inne informacje, które jednoznacznie identyfikują kodowaną reprezentację znaków graficznych.
identyfikator kontekstu
Wartość identyfikująca wartości domyślne, takie jak identyfikator instancji procesu lub identyfikator instancji działania, od których zależna jest czynność.
identyfikator sesji (ID sesji)
Unikalny łańcuch danych udostępniany przez serwer WWW, który jest używany w komunikacji sieciowej do identyfikowania sesji i przechowywany w informacji cookie lub adresie URL.
identyfikator sieciowy
Pojedynczy znak umieszczany przed typem komunikatu, aby wskazać sieć, która ma zostać użyta do wysłania komunikatu (na przykład S dla sieci SWIFT).
identyfikator transakcji (TID, ID transakcji, XID)
Unikalna nazwa przypisana do transakcji służąca do identyfikowania działań powiązanych z tą transakcją.
IDL
Patrz: Interface Definition Language.
IIOP
Patrz: Internet Inter-ORB Protocol.
import
  1. Punkt, w którym moduł SCA uzyskuje dostęp do usługi zewnętrznej (usługi poza modułem SCA), tak jak gdyby była to usługa lokalna. Import określa interakcje między modułem SCA i dostawcą usług. Import posiada powiązanie i jeden lub więcej interfejsów.
  2. Artefakt programistyczny w module, który uzyskuje usługę istniejącą poza modułem. Importy umożliwiają wywoływanie usług z modułu. Patrz także: plik importu.
import ekranu
Proces importowania definicji ekranu (w bieżącym stanie) i zapisania jej w pliku ekranowym za pomocą środowiska programistycznego terminala 3270 w celu wygenerowania profili rozpoznawczych i rekordów ekranów niestandardowych. Importowanie ekranów wykonywane jest za pomocą rejestratora usług terminala 3270.
IMS
Patrz: system zarządzania informacjami.
indeks
Zbiór wskaźników, które są logicznie uporządkowane według wartości klucza. Indeksy umożliwiają szybki dostęp do danych i mogą wymusić unikalność wierszy w tabeli.
informacja cookie sesji
Informacja cookie przechowująca identyfikator sesji, który nie identyfikuje osobiście użytkownika. Jest ona zapisywana w pamięci tymczasowej i nie jest zachowywana po zamknięciu przeglądarki.
informacje specyficzne dla aplikacji
Część metadanych obiektu biznesowego, która umożliwia konektorowi realizowanie interakcji z jego aplikacją (na przykład Ariba Buyer) lub źródłem danych (na przykład serwletem WWW). Patrz także: metadane.
informacje sterujące procesem
Ustawienia komponentu odwzorowania, które można zmienić w czasie wykonywania, podając wartości nadpisujące w wierszu komend, w pliku komend lub konfigurując program uruchamiający.
infrastruktura klucza publicznego (PKI)
System certyfikatów cyfrowych, ośrodków certyfikacji i innych ośrodków rejestracyjnych zajmujących się weryfikowaniem ważności i uwierzytelnianiem każdej ze stron biorących udział w transakcji sieciowej. Patrz także: infrastruktura klucza publicznego SWIFTNet.
infrastruktura klucza publicznego SWIFTNet (SWIFTNet PKI)
Sprzęt i oprogramowanie zabezpieczające SWIFT instalowane obowiązkowo z produktem SWIFTNet Link. Patrz także: infrastruktura klucza publicznego.
infrastruktura monitorowania wydajności (Performance Monitoring Infrastructure - PMI)
Zestaw pakietów i bibliotek przeznaczonych do zbierania, dostarczania, przetwarzania i wyświetlania danych wydajności.
inicjator
Obiekt składniowy w strumieniu danych, który sygnalizuje początek obiektu danych. Jeśli na przykład rekord rozpoczyna się od gwiazdki (*), inicjatorem tego rekordu będzie gwiazdka.
inicjowanie węzła UDDI
Proces, za pomocą którego następuje ustawienie wartości w bazie danych UDDI (Universal Description, Discovery, and Integration) i ustanowienie zachowania się węzła UDDI.
INS
Patrz: Interoperable Naming Service.
instalacja cicha
Instalacja, która nie wysyła komunikatów na konsolę, lecz zapisuje komunikaty i błędy w plikach protokołu. W instalacji cichej dla wejścia danych mogą być używane pliki odpowiedzi. Patrz także: plik odpowiedzi.
instalacja główna
W przypadku środowiska skonfigurowanego pod katem przełączania profili instalacja, względem której zostanie zastosowana usługa z pakietów poprawek lub poprawek tymczasowych. Patrz także: przełączanie.
instancja
  1. Konkretne wystąpienie obiektu należącego do klasy.
  2. Zbiór serwerów współużytkujących wspólną wykonawczą bazę danych oraz ich odpowiednie brokery i menedżery kolejek.
  3. Aktywny element procesu, na przykład wydajność procesu.
  4. Element procesu (taki jak definicja procesu biznesowego lub typ przypadku) w czasie wykonywania albo wdrożony wzorzec.
instancja aplikacji wirtualnej
Pojedyncze wdrożenie wzorca aplikacji wirtualnej.
instancja komponentu
Działający komponent, który może działać równolegle z innymi instancjami tego samego komponentu.
instancja partycji
Instancja partycji. Instancja partycji może być podstawową instancją partycji lub repliką instancji partycji. Patrz także: serwer kontenerowy.
instancja relacji
Instancja relacji tworzona w czasie wykonywania. Definicja relacji jest szablonem dla instancji relacji.
instancja systemu wirtualnego
Środowisko wirtualne, które jest uruchamiane na hiperwizorze w chmurze.
instancja usługi zdalnego przesyłania plików
Plik zawierający informacje o metodzie używanej podczas zdalnego przesyłania pliku.
instrukcja przetwarzania
Dyrektywa wbudowana w dokument instancji XML. Jest ona przekazywana do aplikacji podczas analizowania dokumentu. Węzeł instrukcji przetwarzania jest jednym z rodzajów węzłów zdefiniowanych w modelu danych XQuery i XPath.
instrukcja testowania (Test Case - TC)
Zestaw zadań, skryptów i procedur automatyzujący czynność testowania oprogramowania.
instrukcja wdrażania
Zestaw instrukcji opisujących sposób wykonania plików zasobów oraz wdrożenia (w systemach środowiska wykonawczego) zasobów wymaganych przez instancję.
integralność danych
Usługa zabezpieczeń, która wykrywa, czy wystąpiła nieautoryzowana modyfikacja lub fałszowanie danych. Usługa wykrywa tylko, czy dane zostały zmodyfikowane. Nie przywraca pierwotnego stanu danych, które zostały zmodyfikowane.
inteligentny folder
Folder, w którym można zgrupować artefakty w celu ułatwienia dostępu do nich. Inteligentny folder może zawierać artefakty o tych samych właściwościach lub artefakty zmodyfikowane w podanym okresie.
Intelligent Platform Management Interface (IPMI)
Standard sterowania urządzeniami inteligentnymi monitorującymi system. Umożliwia dynamiczne wykrywanie czujników w systemie i monitorowanie tych czujników, a także informowanie o zmianie wartości czujników lub przekroczeniu określonych wartości granicznych.
Interactive System Productivity Facility (ISPF)
Program licencjonowany firmy IBM oferujący pełnoekranowy edytor i menedżer okien dialogowych. Umożliwia tworzenie aplikacji, udostępnia sposoby generowania paneli ekranu standardowego i interaktywnych okien dialogowych między programistą aplikacji a użytkownikiem terminala. Patrz także: opcja podziału czasu.
interakcja jednokierunkowa
Typ interakcji podczas przesyłania komunikatów, w przypadku którego żądanie funkcji następuje przy użyciu komunikatu żądania bez odpowiedzi.
Interface Definition Language (IDL)
W architekturze CORBA jest to język deklaratywny służący do opisywania interfejsów obiektów niezależnie od implementacji obiektowej.
interfejs
Kolekcja operacji używanych do określania usługi klasy lub komponentu. Patrz także: typ portu.
interfejs API GSS (Generic Security Services API, GSS API)
Typowy aplikacyjny interfejs programistyczny (API) służący do uzyskiwania dostępu do usług bezpieczeństwa.
interfejs API portletów
Zestaw interfejsów i metod używanych w programach Java uruchomionych w obrębie środowiska serwera portalu do uzyskiwania usług.
interfejs API przesyłania komunikatów
Interfejs programistyczny umożliwiający aplikacji wysyłanie i odbieranie komunikatów oraz załączonych plików za pośrednictwem systemu przesyłania komunikatów.
interfejs API trwałości języka Java
Obiektowo-relacyjne narzędzie do odwzorowywania służące programistom w języku Java do zarządzania danymi relacyjnymi w aplikacjach Java.
interfejs eksportu SCA
Abstrakcyjna definicja określająca, w jaki sposób requestery usług uzyskują dostęp do modułu SCA.
interfejs importu SCA
Abstrakcyjna definicja określająca, w jaki sposób moduł SCA uzyskuje dostęp do usługi.
interfejs mostu
Węzeł i serwer z uruchomioną usługą mostu grupy podstawowej.
interfejs możliwości zarządzania
Interfejs usługi WWW reprezentujący jedną możliwość zarządzania. (OASIS)
interfejs pętli zwrotnej
Interfejs omijający niepotrzebne funkcje komunikacyjne, gdy informacje są adresowane do obiektu w obrębie tego samego systemu.
interfejs podstawowy
W komponentach EJB jest to interfejs definiujący metody create i remove dla komponentów bean sesji (w liczbie zero lub więcej) lub metody create, finder i remove dla komponentów bean obiektów (w liczbie zero lub więcej). Patrz także: interfejs zdalny.
interfejs usługi WWW
Grupa operacji opisana przez zawartość elementu portu języka WSDL 1.1. Operacje te mogą umożliwiać dostęp do właściwości i metadanych zasobu. (OASIS)
interfejs wiersza komend (command-line interface - CLI)
Interfejs komputera z tekstowym wejściem i wyjściem.
interfejs zarządzania
Zestaw złożony z co najmniej jednego interfejsu możliwości zarządzania. (OASIS)
interfejs zdalny
W programowaniu EJB: interfejs definiujący metody biznesowe, które może wywoływać klient. Patrz także: interfejs podstawowy.
interfejs źródła
W komponencie przepływu mediacji interfejs umożliwiający requesterowi usług dostęp do przepływu mediacji za pomocą eksportu.
Internet Content Adaptation Protocol (ICAP)
Protokół wysokiego poziomu służący do żądania usług z serwera internetowego.
Internet Control Message Protocol (ICMP)
Protokół internetowy używany przez bramę do komunikacji z hostem źródłowym, na przykład w celu zgłoszenia błędu w datagramie.
Internet Inter-ORB Protocol (IIOP)
Protokół używany do komunikacji między obiektowymi brokerami zapytań architektury CORBA (Common Object Request Broker Architecture). Patrz także: Common Object Request Broker Architecture.
Internet Protocol (IP)
Protokół kierujący dane w sieci lub w połączonych sieciach. Protokół ten pełni rolę pośrednika między wyższymi warstwami protokołów a siecią fizyczną. Patrz także: Transmission Control Protocol.
Interoperable Naming Service (INS)
Program obsługujący administracyjne konfigurowanie obiektowego brokera zapytań (ORB, Object Request Broker) w celu zwrotu odwołań do obiektów.
introspektor
W języku Java klasa (java.beans.Introspector) zapewniająca standardowy sposób uzyskiwania przez narzędzia informacji o właściwościach, zdarzeniach i metodach obsługiwanych przez docelowy komponent Bean. Klasy Introspector są zgodne ze specyfikacją komponentów JavaBean.
IOR
Patrz: uniwersalny wskaźnik obiektu.
IP
Patrz: Internet Protocol.
IPMI
Patrz: Intelligent Platform Management Interface.
ISPF
Patrz: Interactive System Productivity Facility.
iteracja
Patrz: pętla.
iterator
Klasa lub konstrukcja używana do przejścia kolejno obiektów kolekcji (po jednym na raz).
iWidget
Komponent zorientowany na przeglądarkę potencjalnie rozszerzający komponent po stronie serwera, który udostępnia stronie usługę logiczną lub wizualizację dla użytkownika (zazwyczaj powiązaną z komponentem po stronie serwera lub skonfigurowanym źródłem danych).

J

J2C
Patrz: architektura konektorów J2EE.
J2EE Connector Architecture (J2C)
Patrz: Java EE Connector Architecture.
J2SE
Patrz: Java 2 Platform, Standard Edition.
JAAS
Patrz: Java Authentication and Authorization Service.
JAF
Patrz: JavaBeans Activation Framework.
jakość usługi (QoS)
Zestaw parametrów komunikacji, których wymaga aplikacja. Jakość usługi (Quality of service - QoS) definiuje konkretny priorytet transmisji, poziom niezawodności trasy i poziom zabezpieczeń.
JAR
Patrz: archiwum Java.
JASPI
Patrz: Java Authentication for SPI for containers.
Java
Obiektowy język programowania przenośnego kodu interpretowanego obsługujący interakcje między obiektami zdalnymi.
Java 2 Platform, Standard Edition (J2SE)
Patrz: Java Platform, Standard Edition.
Java API for RESTful Web Services (JAX-RS)
Specyfikacja aplikacyjnego interfejsu programistycznego (application programming interface – API) języka programowania Java, która zapewnia wsparcie podczas tworzenia usług WWW przy użyciu architektury Representational State Transfer (REST). Patrz także: filtr, przechwytywacz, Java API for RESTful Web Services 2.0.
Java API for RESTful Web Services 2.0 (JAX-RS 2.0)
Druga generacja specyfikacji JAX-RS, w której wprowadzono zestandaryzowany interfejs API klienta, aby użytkownicy mogli kierować żądania HTTP do zdalnych usług WWW zgodnych ze specyfikacją REST. Patrz także: JAX-RS. Patrz także: Java API for RESTful Web Services.
Java API for XML (JAX)
Zestaw opartych na języku Java interfejsów API służących do obsługi różnych operacji na danych zdefiniowanych w języku XML (Extensible Markup Language).
Java API for XML WWW (JAX-WS)
Model programistyczny usług Web Services następnej generacji oparty na dynamicznych proxy i adnotacjach Java.
Java API for XML-based RPC (JAX-RPC, JSR 101)
Specyfikacja opisująca aplikacyjne interfejsy programistyczne (Application Programming Interface - API) oraz konwencje budowania usług WWW i klientów tych usług używających zdalnych wywołań procedur (Remote Procedure Call - RPC) i języka XML.
Java Architecture for XML Binding (JAXB)
Technologia powiązania języka Java obsługująca transformacje między schematem a obiektami Java, a także między dokumentami instancji XML a instancjami obiektów Java.
Java Authentication and Authorization Service (JAAS)
Standardowy interfejs API w technologii Java EE służący do wykonywania operacji opartych na zabezpieczeniach. Za pośrednictwem interfejsu JAAS usługi mogą uwierzytelniać i autoryzować użytkowników przy jednoczesnym zachowaniu niezależności aplikacji od technologii bazowych.
Java Authentication for SPI for containers (JASPI)
Specyfikacja obsługująca dostawców zabezpieczeń innych firm podczas obsługi uwierzytelniania komunikatów żądań i odpowiedzi HTTP wysyłanych do aplikacji WWW na platformie Java Platform, Enterprise Edition (Java EE).
Java Command Language (JACL)
Język skryptowy dla środowiska Java używany do tworzenia treści WWW i sterowania aplikacjami Java.
Java Database Connectivity (JDBC)
Standard branżowy umożliwiający nawiązywanie połączeń (niezależnych od bazy danych) między platformą Java a wieloma różnymi bazami danych. Interfejs JDBC udostępnia interfejs działający na poziomie wywołania, który pozwala uzyskiwać dostęp do baz danych opartych na językach SQL i XQuery.
Java Development Kit (JDK)
Patrz: Java SE Development Kit.
Java EE
Patrz: Java Platform, Enterprise Edition.
Java Management Extensions (JMX)
Narzędzia do zarządzania technologią Java. Standard JMX jest uniwersalnym, otwartym, służącym do zarządzania rozszerzeniem języka programowania Java, które może być wdrażane we wszystkich branżach wymagających funkcji zarządzania.
Java Message Service (JMS)
Aplikacyjny interfejs programistyczny, który udostępnia funkcje języka Java służące do obsługiwania komunikatów.
Java Naming and Directory Interface (JNDI)
Rozszerzenie platformy Java zapewniające standardowy interfejs dla heterogenicznego nadawania nazw i usług katalogowych.
Java Platform, Enterprise Edition (Java EE)
Środowisko do tworzenia i wdrażania aplikacji korporacyjnych zdefiniowane przez firmę Oracle. Platforma Java EE składa się z zestawu usług, aplikacyjnych interfejsów programowych (API) i protokołów, które udostępniają funkcje umożliwiające tworzenie wielowarstwowych aplikacji z interfejsem WWW. (Oracle)
Java Platform, Standard Edition (Java SE)
Podstawowa platforma technologii Java. (Oracle)
Java SE
Patrz: Java Platform, Standard Edition.
Java Secure Socket Extension (JSSE)
Pakiet Java umożliwiający bezpieczną komunikację w Internecie. Pakiet ten implementuje protokoły Secure Sockets Layer (SSL) i Transport Layer Security (TSL) w wersjach dla języka Java oraz obsługuje szyfrowanie danych, uwierzytelnianie serwerów, integralność komunikatów i opcjonalne uwierzytelnianie klientów.
Java Specification Request (JSR)
Zaproponowana formalnie specyfikacja platformy Java.
Java Virtual Machine Profiler Interface (JVMPI)
Narzędzie profilujące, które obsługuje gromadzenie informacji, takich jak dane dotyczące czyszczenia pamięci i interfejsu API wirtualnej maszyny języka Java (JVM), używane do uruchamiania serwera aplikacji.
JavaBeans Activation Framework (JAF)
Standardowe rozszerzenie platformy Java określające dowolne typy danych i dostępne operacje. Może tworzyć instancję komponentu bean w celu uruchamiania odpowiednich usług.
Javadoc
  1. Narzędzie służące do analizowania deklaracji i komentarzy dokumentacji w zestawie plików źródłowych oraz do tworzenia na tej podstawie stron HTML zawierających opisy klas, klas wewnętrznych, interfejsów, konstruktorów, metod i pól. (Sun)
  2. Pojęcie dotyczące narzędzia służącego do analizowania deklaracji i komentarzy dokumentacji w zestawie plików źródłowych oraz do tworzenia na tej podstawie stron HTML zawierających opisy klas, klas wewnętrznych, interfejsów, konstruktorów, metod i pól.
JavaMail API
Platforma i niezależne od protokołów środowisko umożliwiające budowanie aplikacji Java pełniących rolę klientów poczty elektronicznej.
JavaScript
Skryptowy język WWW używany w przeglądarkach i na serwerach WWW. (Sun)
JavaScript Object Notation (JSON)
Uproszczony format wymiany danych oparty na notacji obiektowo-literałowej języka JavaScript. Format JSON jest niezależny od języków programowania, ale używa konwencji zaczerpniętych z różnych języków. Patrz także: binarny format JSON, nie tylko SQL.
JavaServer Faces (JSF)
Środowisko do budowania opartych na stronach WWW interfejsów użytkownika w języku Java. Programiści WWW mogą tworzyć aplikacje, umieszczając na stronie komponenty interfejsu użytkownika wielokrotnego użytku, łącząc te komponenty ze źródłami danych aplikacji i łącząc zdarzenia klienta z procedurami obsługi zdarzeń serwera. Patrz także: komponent Faces, plik JSP Faces, JavaServer Pages.
JavaServer Pages (JSP)
Uruchamiana po stronie serwera technologia skryptów umożliwiająca dynamiczne osadzanie kodu Java na stronach WWW (w plikach HTML) i uruchamianie go podczas wyświetlania strony w celu udostępnienia klientowi dynamicznych danych. Patrz także: JavaServer Faces, plik JSP, strona JSP.
jawny tekst
Łańcuch znaków przesyłany za pośrednictwem sieci w postaci czytelnej. Może być zakodowany ze względu na kompresję, ale w takim przypadku rozkodowanie go nie stanowi problemu. Patrz także: tekst zaszyfrowany.
JAX
Patrz: Java API for XML.
JAX-RPC
Patrz: Java API for XML-based RPC.
JAX-RS
Patrz: Java API for RESTful Web Services.
JAX-RS 2.0
Patrz: Java API for RESTful Web Services 2.0.
JAX-WS
Patrz: Java API for XML Web Services.
JAXB
Patrz: Java Architecture for XML Binding.
jądro
Część systemu operacyjnego zawierająca programy realizujące zadania, takie jak obsługa wejścia/wyjścia, zarządzanie i sterowanie sprzętem oraz planowanie zadań użytkownika.
JCA
Patrz: Java EE Connector Architecture.
JCL
Patrz: język sterowania zadaniami.
JDBC
Patrz: Java Database Connectivity.
JDK
Patrz: Java Development Kit.
jednostka CPC
Fizyczny zbiór sprzętu składający się z głównej pamięci masowej, jednego lub wielu centralnych procesorów, liczników czasu i kanałów.
jednostka grupowa
Konfiguracja części środowiska wdrażania, która zapewnia wymagane zachowanie modułu aplikacji. Na przykład jednostka grupowa przesyłania komunikatów zawiera hosta mechanizmu przesyłania komunikatów i miejsca docelowe wdrażania modułu aplikacji oraz zapewnia obsługę przesyłania komunikatów w module aplikacji.
jednostka kompilacji
Fragment kodu programu komputerowego, który jest wystarczająco kompletny, aby mógł zostać poprawnie skompilowany.
jednostka kompozycji
Jednostka reprezentująca skonfigurowany zasób aplikacyjny i umożliwiająca interakcję treści zasobu z innymi zasobami w aplikacji.
jednostka konfiguracji
Jednostki używane do modelowania organizacji i określania sposobu przetwarzania komunikatów. Jednostki te obejmują typy obiektów konfiguracji (CT), jednostki organizacyjne (OU), zbiory obiektów konfiguracji (COS) i obiekty konfiguracji (CO).
jednostka organizacyjna (Organizational Unit - OU)
Treść, której dane mają być oddzielone od innych podobnych treści. Produkt WebSphere Business Integration for Financial Networks używa jednostek organizacyjnych, aby kontrolować dostęp do zasobów i zapewnić segregację danych. Jednostki organizacyjne są zazwyczaj używane do reprezentowania różnych instytucji finansowych lub różnych działów w obrębie instytucji finansowej.
jednostka przetwarzająca komunikaty (message processing unit - MPU)
Jednostka przetwarzająca komunikaty jest używana do korelowania informacji w obrębie komunikatu (na przykład przyczyny lub informacji o zakończeniu) z tekstem komunikatu.
Jetspeed
Portal Open Source, który jest częścią projektu Jakarta firmy Apache.
język definicji danych (Data Definition Language - DDL)
Język opisujący dane i ich relacje w bazie danych.
język sterowania zadaniami (Job Control Language - JCL)
Język komend identyfikujący zadanie na potrzeby systemu operacyjnego oraz opisujący wymagania tego zadania. Patrz także: xJCL.
JMS
Patrz: Java Message Service.
JMX
Patrz: Java Management Extensions.
JNDI
Patrz: Java Naming and Directory Interface.
JRas
Pakiet złożony z pakietów Java umożliwiających programistom korzystanie w aplikacjach Java z funkcji rejestrowania komunikatów i śledzenia.
JRE
Patrz: środowisko wykonawcze programów Java.
JSF
Patrz: JavaServer Faces.
JSON
Patrz: JavaScript Object Notation.
JSP
Patrz: JavaServer Pages.
JSR
Patrz: Java Specification Request.
JSR 101
Patrz: Java API for XML-based RPC.
JSSE
Patrz: Java Secure Socket Extension.
JUnit
Środowisko Open Source testowania regresyjnego służące do testów jednostkowych programów Java.
JVM
Patrz: wirtualna maszyna języka Java.
JVMPI
Patrz: Java Virtual Machine Profiler Interface.
Jython
Implementacja języka programowania Python zintegrowana z platformą Java.

K

kalendarz biznesowy
Kalendarz używany do modelowania wybieranych swobodnie przedziałów czasu (przedziałów, które nie następują kolejno po sobie). Na przykład kalendarz biznesowy definiujący zwykłe godziny pracy może odwoływać się do zwykłych godzin pracy (które nie są nadgodzinami) od poniedziałku do piątku w godzinach od 9:00 do 17:00.
kanał
  1. Łącze, którym można przesyłać sygnały, takie jak kanał obsługujący przesyłanie danych między pamięcią masową procesora a lokalnymi urządzeniami peryferyjnymi.
  2. Ścieżka komunikacji prowadząca przez łańcuch do punktu końcowego.
  3. Obiekt produktu WebSphere MQ definiujący łącze komunikacyjne między dwoma menedżerami kolejek (kanał komunikatów) lub między klientem i menedżerem kolejek (kanał MQI). Patrz także: kanał komunikatów, menedżer kolejek.
kanał HTTP
Typ kanału w łańcuchu transportu, który udostępnia aplikacje klienckie z trwałymi połączeniami HTTP dla zdalnych hostów blokowanych przez firewalle lub wymagających serwera proxy HTTP. Kanał HTTP służy do wymiany danych aplikacji w treści żądania HTTP i odpowiedzi HTTP wysyłanych do zdalnego serwera oraz otrzymywanych z niego.
kanał komunikatów
W rozproszonym kolejkowaniu komunikatów: mechanizm przenoszenia komunikatów z jednego menedżera kolejek do innego. Kanał komunikatów składa się z dwóch agentów kanału komunikatów (nadajnik na jednym końcu i odbiornik na drugim) oraz łącza komunikacyjnego. Patrz także: kanał.
kanał kontenera WWW
Typ kanału w łańcuchu transportu tworzący most w łańcuchu transportowym między kanałem przychodzącym HTTP a mechanizmem JSP.
kanał powiadamiania
Tryb, przy użyciu którego subskrybent wykorzystuje usługę biznesową.
kanał RSS
Format danych, na które składa się okresowo aktualizowana treść dostępna dla wielu użytkowników lub aplikacji albo zarówno dla użytkowników, jak i dla aplikacji. Patrz także: Rich Site Summary.
kanał SSL
Typ kanału w łańcuchu transportowym wiążący repertuar konfiguracji Secure Sockets Layer (SSL) z łańcuchem transportowym.
kanał TCP
Typ kanału w łańcuchu transportu udostępniający aplikacjom klienckim trwałe połączenia w obrębie sieci lokalnej (LAN).
karta
  1. Dokument języka Wireless Markup Language (WML) udostępniający interfejs użytkownika i ustawienia nawigacyjne, które umożliwiają wyświetlanie treści na urządzeniach mobilnych. Patrz także: panel.
  2. W programie Map Designer: obiekt danych. Istnieją dwa typy kart odwzorowań: wejściowe i wyjściowe:
karta wejściowa
W programie Map Designer jest to komponent zawierający kompletną definicję danych wejściowych dla odwzorowania, między innymi takie informacje, jak identyfikacja źródła, cechy charakterystyczne pobierania oraz zachowanie, jakie powinno być realizowane podczas przetwarzania.
karta wyjściowa
W programie Map Designer jest to karta zawierająca kompletną definicję danych wyjściowych dla odwzorowania, między innymi takie informacje, jak identyfikację źródła, cechy charakterystyczne miejsca docelowego oraz zachowanie, jakie powinno być realizowane podczas przetwarzania.
kaskadowe arkusze stylów (Cascading Style Sheets - CSS)
Język definiujący hierarchiczny zestaw reguł stylu, który służy do sterowania renderowaniem plików HTML lub XML w przeglądarkach lub w wydrukowanym pliku.
kasowanie nagłówka
Technika umożliwiająca usunięcie nagłówka z komunikatu.
katalog
Kontener zawierający procesy, dane, zasoby, organizacje lub raporty w drzewie projektu (w zależności od typu kontenera).
katalog aktywny
Patrz: katalog monitorowany.
katalog FileAct
Katalog używany wyłącznie do zapisywania plików biorących udział w przesyłaniu FileAct.
katalog główny
W systemach operacyjnych komputerów osobistych: katalog na dysku lub dyskietce, który zawiera listę plików zapisanych na tych nośnikach. Jeśli na dysku lub dyskietce znajduje się więcej katalogów, katalog główny znajduje się na szczycie hierarchii katalogów. Katalog główny jest zakładany przez system operacyjny podczas formatowania dysku lub dyskietki.
Katalog instancji automatu skończonego
Katalog używany przez automat skończony do przechowywania plików tymczasowych, takich jak uchwyty pamięci współużytkowanej i pliki śledzenia.
katalog LDAP
Typ repozytorium przechowującego informacje o osobach i organizacjach oraz inne zasoby, do których dostęp jest realizowany za pośrednictwem protokołu LDAP. Pozycje w tym repozytorium są zorganizowane w strukturę hierarchiczną, która w niektórych przypadkach odzwierciedla strukturę organizacyjną lub geograficzną organizacji.
katalog monitorowany
Katalog, w którym narzędzia szybkiego wdrażania wykrywają dodane lub zmienione elementy i tworzą aplikację, która może być uruchamiana na serwerze aplikacji. Patrz także: projekt automatycznej instalacji aplikacji, projekt o dowolnym formacie.
katalog roboczy
Katalog aktywny. Jeśli nazwa pliku zostanie określona bez katalogu, przeszukiwany jest katalog bieżący.
katalog wdrażania
  1. Katalog zawierający opublikowaną konfigurację serwera i aplikację WWW na komputerze, na którym zainstalowano serwer aplikacji.
  2. Katalog zawierający podkatalogi i pliki zasobów utworzone podczas dostosowywania.
katalog XML
Katalog zawierający reguły określające sposób rozstrzygania odwołań do encji przez procesor XML. Użycie katalogu eliminuje konieczność zmiany identyfikatorów URI w dokumentach XML w miarę przenoszenia zasobów podczas programowania.
katalog zdarzeń
Repozytorium metadanych zdarzeń używane przez aplikacje do wydobywania informacji o klasach zdarzeń i ich dozwolonej treści.
kategoria
  1. Klasyfikacja elementów na potrzeby dokumentacji lub analiz.
  2. Klasa typu używana do organizowania typów w drzewie typów w programie Type Designer. Kategorie służą do organizowania typów mających wspólne właściwości.
  3. Kontener używany w diagramie struktury do grupowania elementów na podstawie współużytkowanego atrybutu lub cechy.
kategoria komunikatu
Grupa komunikatów, które są logicznie powiązane, na przykład używane przez jedną aplikację.
KDC
Patrz: centrum dystrybucji kluczy.
Kerberos
Protokół uwierzytelniania sieciowego oparty na szyfrowaniu przy użyciu klucza symetrycznego. Protokół Kerberos przypisuje każdemu użytkownikowi logującemu się do sieci unikalny klucz noszący nazwę biletu. Bilet jest osadzany w komunikatach wysyłanych przez sieć. Odbiorca komunikatu używa biletu do uwierzytelniania nadawcy.
Keyed-Hashing Message Authentication Code
Mechanizm uwierzytelniania komunikatów, w którym są używane szyfrujące funkcje mieszające.
klasa
  1. W projektowaniu lub programowaniu obiektowym: model lub szablon, którego można użyć do tworzenia obiektów o wspólnej definicji i o wspólnych właściwościach, operacjach oraz o wspólnym zachowaniu. Obiekt jest instancją klasy.
  2. Podstawowa jednostka hierarchii klasyfikacji używana w programie Type Designer. Istnieją trzy klasy: element, grupa i kategoria.
klasa danych
Komponent bean dostępu, który udostępnia metody zapisywania danych i dostępu do danych dla właściwości komponentu EJB buforowania. W odróżnieniu od programów pomocy kopiowania, komponenty bean dostępu do klas danych działają razem z komponentami EJB, które zawierają widoki klienta lokalnego i widoki klienta zdalnego.
klasa działania
W aplikacji Struts: nadklasa wszystkich klas działań.
klasa Java
Klasa napisana w języku Java.
klasa klucza
W języku zapytań komponentów EJB klasa służąca do tworzenia lub znajdowania komponentu Bean obiektu. Reprezentuje ona tożsamość komponentu Bean obiektu i odpowiada jednej z kolumn klucza podstawowego wiersza w relacyjnej bazie danych.
klasa komponentu bean
W programowaniu z użyciem komponentów EJB (Enterprise JavaBeans): klasa Java implementująca klasę javax.ejb.EntityBean lub klasę javax.ejb.SessionBean.
klasa pracy
Mechanizm grupowania konkretnej pracy, która musi być powiązana ze wspólną strategią usługi lub strategią routingu. Identyfikatory Uniform Resource Identifiers (URI) grupy klas pracy lub usługi WWW pochodzące z aplikacji.
klasa transakcji
Kontener podrzędny strategii usług używany na potrzeby bardziej szczegółowego monitorowania.
klasa usługi
Grupa zadań o tych samych celach usługowych lub celach strategicznych wydajności, wymaganiach dotyczących zasobów lub wymaganiach dotyczących dostępności. W zarządzaniu obciążeniem do klasy usługi przypisany jest cel usługi. Przypisana może być także grupa zasobów.
klasa zadania
Dowolna spośród wielu możliwych do zdefiniowania kategorii zadań.
klasa zasobu
Atrybut zasobu używany do grupowania zasobów według podsystemu, do którego należą, oraz celu, w jakim są używane.
klaster
  1. Grupa serwerów aplikacji, które pracują grupowo w ramach równoważenia obciążenia i przełączania awaryjnego.
  2. Kolekcja jednego lub wielu serwerów w chmurze, które udostępniają konkretną funkcję.
  3. Kolekcja kompletnych systemów, które pracują wspólnie, aby udostępniać pojedyncze, ujednolicone możliwości przetwarzania.
klaster dynamiczny
Klaster serwerów, który używa wag do dynamicznego równoważenia obciążenia elementów klastra w oparciu o informacje dotyczące wydajności pobrane z elementów klastra.
klaster serwerów
Grupa serwerów znajdujących się zazwyczaj na różnych komputerach fizycznych, na których są skonfigurowane te same aplikacje. Serwery te działają jako pojedynczy serwer logiczny.
klaster serwerów ogólnych
Grupa zdalnych serwerów wymagających kierowania przez serwer proxy.
klaster serwerów proxy
Grupa serwerów proxy rozdzielająca żądania HTTP w klastrze.
klaster statyczny
Grupa serwerów aplikacji, które biorą udział w zarządzaniu obciążeniem. Przypisanie dla klastra statycznego jest zarządzane ręcznie.
klasy AFC (Adapter Foundation Class)
Zestaw usług wspólny dla wszystkich adapterów zasobów. Klasy AFC są zgodne ze specyfikacją architektury konektorów Java 2 JCA 1.5 i stanowią rozszerzenie tej specyfikacji.
klasy bazowe
Patrz: klasy AFC (Adapter Foundation Class).
klient
Oprogramowanie lub komputer, który wysyła żądania usług do serwera. Patrz także: host, serwer.
klient (najemca)
Organizacja klienta współużytkująca system, który ma podział logiczny.
klient apletu
Klient, który jest uruchamiany w środowisku wykonawczym języka Java opartym na przeglądarce, i może komunikować się z komponentami EJB bezpośrednio, a nie pośrednio przy użyciu serwletu.
klient aplikacji
W środowisku Java EE: komponent klienta pierwszej warstwy, który działa na własnej wirtualnej maszynie języka Java. Klienty aplikacji mają dostęp do niektórych interfejsów API platformy Java EE, na przykład JNDI, JDBC, RMI-IIOP i JMS. (Sun)
klient Kerberos
W protokole Kerberos: aplikacja lub system, które otrzymują bilet usługi z usługi Kerberos.
klient NFS
Program lub system, który podłącza zdalne katalogi plików z innego hosta nazywanego serwerem NFS.
klient usługi
Requester wywołujący funkcje wykonywane przez dostawcę usług.
klient/serwer
Dotyczy modelu interakcji w przetwarzaniu danych rozproszonych, w którym program na jednym komputerze wysyła żądanie do programu na innym komputerze i czeka na odpowiedź. Program wysyłający żądanie jest nazywany klientem. Program, który odpowiada, jest nazywany serwerem. Patrz także: aplikacja rozproszona.
klonować
Przygotowywać komputer stanowiący odwołanie oraz tworzyć profil systemu, który jest gotowy do wdrożenia.
klucz
  1. Informacja charakteryzująca i w unikalny sposób identyfikująca obiekt rzeczywisty śledzony w kontekście monitorowania.
  2. Używana w szyfrowaniu wartość matematyczna służąca do cyfrowego podpisywania, weryfikowania, szyfrowania i deszyfrowania komunikatów. Patrz także: tabela kluczy, klucz prywatny, klucz publiczny.
klucz obcy
W relacyjnej bazie danych jest to klucz w jednej tabeli, który przywołuje klucz podstawowy w innej tabeli. Patrz także: reguła ograniczająca, klucz podstawowy.
klucz podstawowy
  1. W relacyjnej bazie danych: klucz jednoznacznie identyfikujący jeden wiersz w tabeli bazy danych. Patrz także: reguła ograniczająca i klucz obcy.
  2. Obiekt jednoznacznie identyfikujący komponent bean obiektu określonego typu.
klucz prywatny
Wzorzec algorytmiczny służący do szyfrowania wiadomości. Wiadomości te będzie można zdeszyfrować tylko za pomocą odpowiadającego mu klucza publicznego. Klucz prywatny umożliwia także deszyfrowanie wiadomości zaszyfrowanych odpowiadającym mu kluczem publicznym. Klucz prywatny jest przechowywany w systemie użytkownika i chroniony hasłem. Patrz także: klucz, klucz publiczny.
klucz publiczny
Wzorzec algorytmiczny służący do deszyfrowania wiadomości zaszyfrowanych za pomocą odpowiadającego mu klucza prywatnego. Klucz publiczny umożliwia także szyfrowanie wiadomości, które można zdeszyfrować tylko za pomocą odpowiadającego mu klucza prywatnego. Użytkownicy rozgłaszają swoje klucze publiczne do wszystkich osób, z którymi muszą wymieniać szyfrowane wiadomości. Patrz także: klucz, klucz prywatny.
klucz sesji
W zagadnieniach związanych z bezpieczeństwem systemów komputerowych: klucz tymczasowy umożliwiający dostęp do określonego zasobu lub do określonej sesji. Klucz sesji jest podobny do biletu usługi protokołu Kerberos.
klucz tajny
Klucz służący zarówno do szyfrowania, jak i deszyfrowania informacji. W kryptografii symetrycznej obie strony komunikacji korzystają z klucza tajnego. W kryptografii asymetrycznej lub podczas szyfrowania z kluczem publicznym do szyfrowania i deszyfrowania informacji używany jest zarówno klucz publiczny, jak i klucz prywatny.
klucz tajny klienta
Informacja, która jest używana z kluczem aplikacji do weryfikowania tożsamości aplikacji. Interfejs API można skonfigurować w taki sposób, aby od aplikacji klienckich było wymagane podawanie klucza tajnego aplikacji razem z ich kluczem aplikacji. Klucz tajny aplikacji działa jako hasło, które jest znane tylko dla aplikacji. Klucz tajny aplikacji jest przekazywany przez klient przy użyciu parametru zapytania HTTP.
klucz uwierzytelniający
Zestaw znaków alfanumerycznych używanych na potrzeby uwierzytelniania komunikatu wysyłanego za pośrednictwem sieci SWIFT.
klucz wysoki
Bieżąca maksymalna wartość klucza podstawowego dla każdej tabeli, gdy klucz podstawowy to liczba.
kluczowy wskaźnik wydajności (Key Performance Indicator - KPI)
Policzalna miara zaprojektowana do śledzenia jednego z krytycznych współczynników powodzenia procesu biznesowego.
kod autoryzacji
W protokole OAuth: referencje okaziciela pozwalające sprawdzić, czy właściciel zasobu, który nadał autoryzację, jest tym samym właścicielem zasobu, który został zwrócony klientowi.
kod bajtowy
Kod niezależny od komputera, który jest generowany przez kompilator Java i wykonywany przez interpreter języka Java. (Sun)
kod identyfikatora banku (Bank Identifier Code - BIC)
Kod używany w celu jednoznacznego zidentyfikowania banku, terminala logicznego lub oddziału w obrębie sieci SWIFT.
kod istotności
Liczba wskazująca istotność warunku błędu.
kod języka
2-znakowy (w standardzie ISO 639-1) lub 3-znakowy (w standardzie ISO 639-2) skrót nazwy języka. Na przykład: pl lub pol dla języka polskiego. Połączenie kodu kraju i kodu języka tworzy podstawę nazwy ustawień narodowych.
kod LT
Dziewiąty znak nazwy LT. Na przykład kod LT nazwy LT XXXXUSNYA to A.
kod pośredniczący
Mały podprogram zastępujący dłuższy program. Zastępowany program może być zdalny. Kod pośredniczący może być na przykład modułem programu przesyłającym wywołania procedur (RPC) i odpowiedzi między klientem a serwerem. W usługach WWW kod pośredniczący jest implementacją interfejsu Java wygenerowanego z dokumentu WSDL.
kod powrotu (Return Code - RC)
Wartość zwracana przez program, wskazująca wynik przetwarzania. Kody zakończenia i kody przyczyny są przykładami kodów powrotów.
kod przyczyny
Wartość używana do wskazywania konkretnej przyczyny wystąpienia zdarzenia lub warunku.
kod skrótu
Liczba będąca wynikiem działania funkcji tworzenia skrótu komunikatu lub bezpiecznego algorytmu mieszającego służącego do destylowania zawartości dokumentu.
kod startowy
Kod zawierający jądro, systemy plików, biblioteki i programy. Kod startowy jest ładowany po włączeniu lub zresetowaniu komputera; doprowadza komputer do stanu działania.
kod transakcji systemu zarządzania informacjami
Kod alfanumeryczny zawierający od 1 do 8 znaków, który wywołuje program przetwarzania komunikatów systemu zarządzania informacjami.
kod uwierzytelniania metody mieszanej (hashed method authentication code - HMAC)
Mechanizm uwierzytelniania komunikatów, w którym są używane szyfrujące funkcje mieszające.
kod wdrażania
Dodatkowy kod, dzięki któremu kod implementacji komponentu bean, napisany przez programistę aplikacji, może działać w określonym środowisku wykonawczym EJB. Kod wdrażania może zostać wygenerowany przez narzędzia, które są udostępniane przez dostawcę serwera aplikacji.
kod XML literałów
Styl kodowania służący do serializowania danych za pośrednictwem protokołu SOAP. Kod XML literałów jest oparty na instancji schematu XML.
kod źródłowy
Program komputerowy w formacie czytelnym dla ludzi. Kod źródłowy podlega przekształceniu w kod binarny, który może być używany przez komputer.
kodować
Przekształcać dane przy użyciu kodu w taki sposób, aby możliwe było ponowne przekształcenie ich w postać oryginalną.
kodowanie SOAP
Reguły serializowania danych za pomocą protokołu SOAP. Kodowanie SOAP oparte jest na systemie typów prostych, który jest uogólnieniem wspólnych cech systemów typów w językach programowania, bazach danych i częściowo ustrukturyzowanych danych.
kodowanie znaków
Odwzorowanie znaku (litery) na wartość liczbową określoną w zestawie kodowym znaków. Na przykład zestaw kodowy znaków ASCII koduje literę A jako liczbę 65, a zestaw znaków EBCIDIC koduje literę A jako liczbę 43. Zestaw kodowy znaków zawiera kodowania wszystkich znaków z jednego lub wielu alfabetów.
kolejka
  1. Miejsce docelowe na potrzeby przesyłania komunikatów w trybie punkt z punktem.
  2. Obiekt przechowujący komunikaty dla aplikacji kolejkujących komunikaty. Kolejka należy do menedżera kolejek i jest przez niego zarządzana.
kolejka interfejsu usługi
Kolejka, w której aplikacje umieszczają komunikaty, które mają zostać przetworzone przez usługę. W produkcie WebSphere BI for FN każda jednostka organizacyjna korzystająca z konkretnej usługi ma własną kolejkę interfejsu usługi. Kolejka taka jest implementowana jako kolejka aliasów produktu WebSphere MQ.
kolejka komunikatów
Nazwane miejsce docelowe, do którego mogą być wysyłane komunikaty przed ich odebraniem przez programy obsługujące daną kolejkę.
kolejka lokalna
Kolejka należąca do lokalnego menedżera kolejek. Kolejka lokalna może zawierać listę komunikatów oczekujących na przetworzenie. Patrz także: kolejka zdalna.
kolejka niedostarczonych komunikatów
Patrz: kolejka niedostarczonych wiadomości.
kolejka niedostarczonych wiadomości (Dead-Letter Queue - DLQ)
Kolejka, do której menedżer kolejek lub aplikacja wysyła komunikaty, których nie można dostarczyć do poprawnych miejsc docelowych.
kolejka odpowiedzi
Nazwa kolejki, do której program wykonujący wywołanie MQPUT wysyła komunikat odpowiedzi lub komunikat raportu.
kolejka wejściowa usługi
Kolejka, z której usługa pobiera komunikaty do przetworzenia. W produkcie WebSphere BI for FN ta kolejka jest implementowana jako kolejka lokalna produktu WebSphere MQ.
kolejka wyjątków
Kolejka, do której kierowane są komunikaty powiązane z określonymi wyjątkowymi warunkami, na przykład błędami.
kolejka zdalna
Kolejka, która należy do menedżera kolejek zdalnych. Programy mogą umieszczać komunikaty w kolejkach zdalnych, ale nie mogą pobierać komunikatów z tych kolejek. Patrz także: kolejka lokalna.
kolejka zdarzeń
Uporządkowania lista zdarzeń.
kolekcja wyszukiwania
Możliwa do przeszukiwania kolekcja dokumentów, która może obejmować wiele źródeł treści. Patrz także: centrum wyszukiwania, usługa wyszukiwania.
kolekcja zarządzana
Grupa obiektów, na których można w wyniku operacji początkowej automatycznie przeprowadzać operacje.
kolekcja zasobów
Obiekty języka Jython reprezentujące kolekcje zasobów, które maja konkretną wspólną cechę.
kolekcja zasobów WWW
Lista wzorców URL i metod HTTP opisująca zestaw ochranianych zasobów. (Sun)
kolektyw
  1. Zestaw serwerów Liberty w jednej domenie zarządzania, w której co najmniej jeden serwer ma włączoną opcję kontrolera kolektywu.
  2. Zbiór urządzeń zgrupowanych ze sobą na potrzeby zarządzania i w celu uzyskania skalowalności.
kolizja z użyciem ataku siłowego
Styl programowania, w którym moc obliczeniowa jest używana do wypróbowywania wszystkich możliwości dotyczących funkcji mieszającej, aż do chwili znalezienia rozwiązania.
komenda
Patrz: kryterium przypisania osób.
komenda systemu zarządzania informacjami
Żądanie pochodzące z terminala lub od zautomatyzowanego operatora dotyczące świadczenia określonej usługi systemu zarządzania informacjami, takiej jak zmiana statusu zasobów systemowych lub wyświetlanie określonych informacji o systemie.
komenda wewnętrzna
Komenda przetwarzana bezpośrednio przez interfejs wiersza komend i sterująca nim.
komenda zewnętrzna
Komenda powodująca wygenerowanie przez interfejs wiersza komend komunikatu i wysłanie go do usługi w celu przetwarzania.
komórka
  1. Jeden lub większa liczba procesów, z których każdy obsługuje komponenty wykonawcze. Każdy z nich ma co najmniej jedną nazwaną grupę podstawową.
  2. Grupa zarządzanych procesów, które są stowarzyszone w tym samym menedżerze wdrażania i mogą zawierać grupy podstawowe wysokiej dostępności.
komórka centralna
Jedyna komórka w topologii gwiazdy, w której istnieje możliwość podejmowania autonomicznych decyzji.
komórka wdrożenia sieciowego
Logiczna grupa serwerów, na jednym komputerze lub większej ich liczbie, zarządzana za pomocą jednego menedżera wdrażania.
kompensacja
Środki, za pomocą których w razie wystąpienia błędu pomyślnie zakończone operacje procesu mogą zostać wycofane, co pozwala na przywrócenie systemowi spójnego stanu.
kompletna nazwa typu
Nazwa typu reprezentująca jego strukturę hierarchiczną w drzewie typów. Zawiera ona nazwy wszystkich typów w ścieżce prowadzącej w dół od typu głównego.
kompletny serwer cyklu życia
Serwer, który można utworzyć w Konsoli administracyjnej i którym można zarządzać z jej poziomu.
komponent
Program lub obiekt wielokrotnego użycia, który wykonuje konkretną funkcję i współdziała z innymi komponentami oraz aplikacjami.
komponent bean
Definicja lub instancja komponentu JavaBean. Patrz także: komponent EJB, komponenty JavaBean.
komponent bean dostępu
Opakowanie komponentu EJB, które jest zazwyczaj używane przez programy klienckie, takie jak pliki JSP i serwlety. Komponenty bean dostępu ukrywają złożoność używania komponentów EJB oraz poprawiają wydajność odczytu i zapisu właściwości wielu komponentów EJB.
komponent bean dostępu do danych
Biblioteka klas, która udostępnia bogaty zestaw opcji i funkcji, ukrywając jednocześnie przed użytkownikiem złożony proces uzyskiwania dostępu do relacyjnych baz danych.
komponent bean formularza
W aplikacji Struts jest to klasa przechowująca dane z formularza HTML lub JSP z przesłanego żądania klienta lub przechowująca dane wejściowe z odsyłacza, który został kliknięty przez użytkownika. Nadklasą dla wszystkich komponentów bean formularza jest klasa ActionForm.
komponent bean komendy
Element pośredniczący, który może wywołać pojedynczą operację za pomocą metody execute().
komponent bean nadawcy
W rozszerzonym przesyłaniu komunikatów komponent EJB (komponent bean sesji bezstanowej), który można utworzyć w celu wysyłania komunikatów asynchronicznych. Komponent bean nadawcy dokonuje translacji własnej metody wywołania na komunikat JMS, a następnie przekazuje ten komunikat do interfejsu JMS. Może także wydobyć komunikat odpowiedzi, dokonać translacji tego komunikatu na wartość wynikową i zwrócić ją do programu wywołującego.
komponent bean obiektu
W dziedzinie programowania EJB jest to komponent EJB, który reprezentuje dane trwałe znajdujące się w bazie danych. Każdy komponent bean obiektu posiada własną tożsamość. (Sun) Patrz także: komponent bean sesji.
komponent bean odbiornika
W przypadku rozszerzonego przesyłania komunikatów komponent bean sterowany komunikatami lub komponent bean sesji. Komponent bean sterowany komunikatami jest wywoływany, gdy do miejsca docelowego JMS dociera komunikat, dla którego jest aktywny odbiornik. Komponent bean sesji odpytuje miejsce docelowe JMS, aż dotrze tam komunikat, pobiera przeanalizowany komunikat jako obiekt, a następnie może pobrać dane komunikatu za pomocą metod.
komponent bean sesji
Komponent EJB utworzony przez klienta. Zazwyczaj istnieje tylko w przedziale czasu pojedynczej sesji klient/serwer. (Sun) Patrz także: komponent bean obiektu, stanowy komponent bean sesji, bezstanowy komponent bean sesji.
komponent bean sterowany komunikatami (MDB)
Komponent EJB zapewniający obsługę komunikatów asynchronicznych i w czytelny sposób oddzielający komunikat i przetwarzanie biznesowe.
komponent biznesowy
Komponent definiujący strukturę, zachowanie i informacje wyświetlane przez określony podmiot w produkcie Siebel Business Applications, taki jak produkt, kontakt lub konto.
komponent docelowy
Komponent stanowiący końcowy element docelowy zgłoszenia serwisowego klienta.
komponent EJB
Komponent implementujący zadanie biznesowe lub jednostkę przedsiębiorstwa, który rezyduje w kontenerze EJB. Komponentami EJB są komponenty bean jednostki, komponenty bean sesji oraz komponenty bean sterowane komunikatami. (Sun) Patrz także: komponent bean.
komponent Faces
Jedna z kolekcji komponentów interfejsu użytkownika (takich jak pola wejściowe) i komponentów danych (reprezentujących dane, takie jak rekordy w bazie danych), które mogą być przeciągnięte do pliku JSP Faces, a następnie powiązane ze sobą w celu utworzenia dynamicznego projektu WWW. Patrz także: JavaServer Faces.
komponent MBean
Patrz: zarządzany komponent bean.
komponent MDB
Patrz: komponent bean sterowany komunikatami.
komponent odpytujący
Procedura obsługi protokołu, która odpytuje zdalną bazę danych, zdalną kolejkę lub zdalny serwer w celu pobrania komunikatów.
komponent odwzorowania
Obiekt programu Integration Flow Designer hermetyzujący odwołanie do odwzorowania kodu wykonywalnego wraz z jego ustawieniami wykonywania. Istnieją trzy typy komponentów odwzorowania: źródłowy, skompilowany i pseudo.
komponent odwzorowania źródłowego
Obiekt odwołujący się do odwzorowania kodu wykonywalnego w pliku odwzorowania źródłowego.
komponent opcjonalny
Komponent w ramach typu grupy, który można zdefiniować tak, aby reprezentował obiekt danych, którego wystąpienie w danych nie jest wymagane. Maksymalna wartość zakresu komponentu określa liczbę możliwych wystąpień obiektu danych.
komponent podsystemu
Obiekt programu Integration Flow Designer, który odwołuje się do innego systemu zdefiniowanego przez użytkownika.
komponent powiązany
W programie Type Designer: komponent, dla którego każde wystąpienie danych może być zidentyfikowane bez uwzględniania kontekstu, w którym umieszczone jest to wystąpienie.
komponent przepływu mediacji
Komponent zawierający jedną lub więcej operacji podstawowych mediacji uporządkowanych w przepływach żądania i odpowiedzi. Zamiast wykonywania funkcji biznesowych wraz z przepływem komunikatów stosowane są komponenty przepływu mediacji.
komponent pseudoodwzorowania
Obiekt programu Integration Flow Designer będący obiektem zastępczym dla odwzorowania kodu wykonywalnego, które nie zostało jeszcze zaimplementowane.
komponent rozwinięty
Komponent, który wyświetla powiązane z nim źródła i miejsca docelowe w programie Integration Flow Designer. Patrz także: komponent zwinięty.
komponent SCA
W architekturze SCA blok używany do tworzenia modułów, takich jak moduły mediacji.
komponent selektora
Komponent udostępniający sposób wstawienia mechanizmu selekcji dynamicznej między aplikację kliencką a zestaw implementacji docelowych.
komponent specyficzny dla aplikacji
Komponent konektora zawierający kod, który jest dostosowany do określonej aplikacji lub technologii. Komponent specyficzny dla aplikacji może odpowiadać na żądania i implementować mechanizm powiadamiania o zdarzeniach, który służy do wykrywania zdarzeń i odpowiadania na zdarzenia zainicjowane przez aplikację lub zewnętrzną jednostkę programistyczną.
komponent usługi
Komponent konfigurujący implementację usługi. Komponent usługi składa się z implementacji i co najmniej jednego interfejsu. Interfejsy definiują jego dane wejściowe, dane wyjściowe oraz błędy. Komponent usługi może mieć również odwołania.
komponent WWW
Serwlet, plik JSP (JavaServer Pages) lub plik HTML (HyperText Markup Language). Moduł WWW jest tworzony z co najmniej jednego komponentu WWW.
komponent wymagany
Komponent, który można zdefiniować w ramach typu grupy tak, aby reprezentował obiekt danych, którego wystąpienie w danych jest wymagane. Minimalna wartość zakresu komponentu określa liczbę wymaganych wystąpień obiektu danych.
komponent zwinięty
W programie Integration Flow Designer: komponent, dla którego nie są wyświetlane powiązane z nim źródła i elementy docelowe. Patrz także: komponent rozwinięty.
komponenty Collaborative Components
Neutralne względem interfejsu użytkownika metody API i biblioteki znaczników, dzięki którym programiści mogą dodawać do portletów funkcje pracy grupowej.
komponenty JavaBean
Zgodnie z definicją języka Java firmy Sun Microsystems: przenośny, niezależny model komponentu umożliwiający wielokrotne użycie. Patrz także: komponent bean.
kompozycja
Element stylu nadający lokalizacji określony wygląd. W portalu udostępnianych jest wiele kompozycji, podobnych do wirtualnej tapety, które można wybierać podczas tworzenia lokalizacji.
kompozyt
  1. Element architektury Service Component Architecture (SCA) zawierający komponenty, usługi, odwołania i łączniki łączące te elementy.
  2. Grupa pokrewnych elementów danych używanych w transakcjach EDI.
kompozytor
W środowisku Java: klasa używana do odwzorowywania pojedynczego pola złożonego komponentu bean na wiele kolumn bazy danych. Kompozycja jest wymagana w przypadku złożonych pól, które same są obiektami zawierającymi pola i mają określone zachowanie.
komputer wirtualny
Abstrakcyjna specyfikacja komputera, którą można implementować na różne sposoby w zakresie oprogramowania i sprzętu.
komunikacja międzykomórkowa
Proces współużytkowania informacji i przepływu żądań między komórkami.
komunikat
  1. Łańcuch bajtów, który jest przekazywany z jednej aplikacji do innej. Komunikaty zazwyczaj składają się z nagłówka komunikatu (służącego do kierowania i identyfikacji komunikatu) oraz ładunku (zawierającego wysyłane dane aplikacji). Dane mają format kompatybilny zarówno z aplikacją wysyłającą, jak i aplikacją odbierającą.
  2. Obiekt opisujący treść komunikacji między dwoma uczestnikami. Komunikat jest przesyłany za pośrednictwem przepływu komunikatów oraz ma tożsamość, której można użyć do tworzenia alternatywnych rozgałęzień procesu za pośrednictwem wykluczającej bramki zdarzeniowej.
komunikat EDI
Patrz: transakcja EDI.
komunikat klienta
Komunikat z aplikacji klienckiej, który ma zostać wysłany za pośrednictwem sieci do miejsca docelowego, lub komunikat, który jest kierowany do aplikacji klienckiej w celu potwierdzenia przyjęcia komunikatu klienta przez sieć.
komunikat niepowodzenia
Obiekt zawierający informacje o statusie i szczegółowe dane problemu z komunikatem.
komunikat nieprzetwarzalny
W kolejce: niepoprawnie sformatowany komunikat, którego nie może przetworzyć aplikacja odbierająca. Komunikat ten może być wielokrotnie dostarczany do kolejki wejściowej i wielokrotnie wycofywany przez aplikację.
komunikat odpowiedzi
Typ komunikatu, który jest używany do udzielania odpowiedzi na komunikaty żądań. Patrz także: komunikat raportu, komunikat żądania.
komunikat produktu WebSphere BI for FN
Komunikat produktu WebSphere MQ, który ma folder z etykietą ComIbmDni w nagłówku MQRFH2. Ten folder udostępnia dane, które są wymagane przez produkt WebSphere BI for FN do przetwarzania komunikatu.
komunikat raportu
Typ komunikatu, który zawiera informacje o innym komunikacie. Komunikat raportu może wskazywać, że komunikat został dostarczony, przybył do miejsca docelowego, utracił ważność lub z pewnej przyczyny nie udało się go przetworzyć. Patrz także: komunikat odpowiedzi, komunikat żądania.
komunikat serwera
Komunikat, który jest kierowany do aplikacji serwerowej w celu przetworzenia, lub powiadomienie o dostarczeniu, które jest kierowane do aplikacji klienckiej w celu potwierdzenia odbioru komunikatu klienta przez miejsce docelowe.
komunikat żądania
Typ komunikatu, który jest używany do wysyłania żądania w celu uzyskania odpowiedzi z innego programu. Patrz także: komunikat odpowiedzi, komunikat raportu.
konektor
  1. W środowisku Java EE: standardowy mechanizm rozszerzeń dla kontenerów, zapewniający połączenia z systemami informacyjnymi przedsiębiorstwa (Enterprise Information System - EIS). Konektor składa się z adaptera zasobów i narzędzi programistycznych (Sun). Patrz także: kontener.
  2. Serwlet umożliwiający portletowi uzyskiwanie dostępu do zewnętrznych źródeł treści (np. do kanału wiadomości RSS w serwisie WWW lokalnej stacji telewizyjnej).
konfiguracja główna
Dane konfiguracyjne przechowywane w zestawie plików tworzących repozytorium główne dla profilu menedżera wdrażania lub profilu autonomicznego. W przypadku profilu menedżera wdrażania konfiguracja główna zawiera dane konfiguracyjne dla wszystkich węzłów w komórce wdrożenia sieciowego.
konfiguracja podstawowa
Część konfiguracji podsystemu zarządzania pamięcią masową (Storage Management Subsystem - SMS) zawierająca ogólne atrybuty zarządzania pamięcią masową, takie jak domyślna klasa zarządzania, domyślna jednostka i geometria urządzenia domyślnego. Ta konfiguracja identyfikuje także systemy, grupy systemów lub systemy i grupy systemów, którymi zarządza konfiguracja SMS.
konfiguracja serwera
Zasób zawierający informacje wymagane do skonfigurowania i wdrożenia serwera aplikacji.
konfiguracja startowa
Mechanizm definiowania i zapisywania różnych konfiguracji środowiska roboczego, które mogą być uruchamiane niezależnie. Opcje, które można konfigurować, obejmują ustawienia uruchamiania i debugowania.
konfiguracja testu
Właściwość klienta testowania integracji używana do określenia modułów testu i kontroli testów.
konfigurowanie
W domenie brokera: brokery, grupy wykonywania, wdrożone zestawy komunikatów, wdrożone przepływy komunikatów, a także zdefiniowane tematy i listy kontroli dostępu.
konfigurowanie na żądanie
Komponent wykrywający i dynamicznie konfigurujący reguły kierowania, które określają sposób kierowania żądań przez router na żądanie.
konsola Process Center Console
Interfejs repozytorium komponentu Process Center umożliwiający administratorom tworzenie aplikacji procesów, zarządzanie nimi, zarządzanie dostępem użytkowników do elementów biblioteki, instalowanie obrazów stanu na serwerach testowych lub produkcyjnych oraz wykonywanie innych czynności.
konsola zarządzania zadaniami
Autonomiczny interfejs WWW używany do wprowadzania, monitorowania i wyświetlania zadań oraz zarządzania nimi.
konsument zarządzania
Użytkownik możliwości zarządzania powiązany z co najmniej jednym zasobem umożliwiającym zarządzanie. (OASIS)
kontekst biznesowy
Zbiorczy graf odniesień obejmujący zmienne procesu i instancje obiektów zarządzanych zawarte w procesie.
kontekst EJB
Obiekt w komponentach EJB pozwalający tym komponentom wywoływać usługi udostępniane przez kontener i uzyskiwać informacje o programie wywołującym metody jako klient. (Sun)
kontekst kluczowego wskaźnika wydajności
Kontener dla kluczowych wskaźników wydajności (key performance indicator, KPI) oraz powiązanych z nimi wyzwalaczy i zdarzeń.
kontekst monitorowania
Definicja odpowiadająca monitorowanemu obiektowi, na przykład wykonanie procesu, ATM, zamówienie zakupu, lub poziom zapasów w magazynie. W czasie wykonania konteksty monitorowania przetwarzają zdarzenia dla określonego obiektu.
kontekst nazewnictwa
Logiczna przestrzeń nazw zawierająca nazwę i powiązania obiektu.
kontekst początkowy
Punkt początkowy w przestrzeni nazw.
kontekst usługi
Część komunikatu GIOP (General InterORB Protocol - GIOP) identyfikowana na podstawie identyfikatora oraz zawierająca dane używane w konkretnych interakcjach, takich jak działania bezpieczeństwa, dane konwersji zestawu kodowego znaków i informacje o wersji obiektowego brokera zapytań (Object Request Broker - ORB).
kontekst zabezpieczeń
  1. Opatrzony podpisem cyfrowym znacznik identyfikujący nazwę użytkownika autoryzowanego oraz listę ról i uprawnień dostępu dla tego użytkownika, a także zawierający informacje o dacie ważności znacznika.
  2. W przypadku żądania RMI-IIOP: informacje, które są używane do wskazywania parametrów zabezpieczeń stosowanych w przypadku wykonywania konkretnej operacji na obiekcie w obiektowym brokerze zapytań (Object Request Broker – ORB).
kontekst zdarzenia
Działanie lub grupa działań w podprocesie rozszerzonym, które można przerwać za pomocą wyjątku (na przykład pośredniego zdarzenia błędu).
kontekstowy katalog główny
Katalog główny aplikacji WWW, który jest katalogiem najwyższego poziomu aplikacji, gdy ta aplikacja jest wdrażana na serwerze WWW.
kontener
Obiekt, który udostępnia komponentom usługi zarządzania cyklem życia, zabezpieczeń, wdrażania i środowiska wykonawczego. (Sun) Patrz także: konektor, adapter zasobów.
kontener EJB
Kontener implementujący kontrakt komponentu EJB w architekturze Java EE. Kontrakt ten określa środowisko wykonawcze dla komponentów EJB zapewniające bezpieczeństwo, współbieżność, zarządzanie cyklem życia, transakcje, wdrażanie i inne usługi. (Sun) Patrz także: serwer EJB.
kontener portletu
Kolumna lub wiersz używany do aranżowania układu portletu lub innego kontenera na stronie.
kontener procesu biznesowego
Mechanizm procesu zawierający moduły procesu.
kontener serwletu
Komponent serwera aplikacji WWW, który wywołuje serwlet działania i komunikuje się z nim w procesie przetwarzania żądań.
kontener wsadowy
Obiekt, który po odebraniu pracy udostępnia usługi zarządzania cyklem życia, zabezpieczeń, wdrażania i środowiska wykonawczego na potrzeby aplikacji wsadowych.
kontener WWW
Kontener implementujący kontrakt komponentu WWW w architekturze Java EE. (Sun)
konto
Logiczne pogrupowanie elementów konfiguracji używane do kontroli dostępu. Konto może reprezentować firmę w centrum danych, które obsługuje wiele firm, działów lub innych grup.
konto użytkownika
Katalog logowania i inne informacje zapewniające użytkownikowi dostęp do systemu.
kontrakt JCA
Umowa grupowa między serwerem aplikacji i wersją systemu informacyjnego przedsiębiorstwa. Kontrakt JCA wskazuje sposób zachowywania przezroczystości wszystkich mechanizmów (na przykład transakcji, zabezpieczeń i zarządzania połączeniami) względem komponentów aplikacji.
kontrola dostępu
W zabezpieczeniach komputerowych: proces polegający na zapewnieniu, że do danych zasobów systemu komputerowego mogą uzyskać dostęp tylko autoryzowani użytkownicy.
kontrola poprawności
Proces monitorujący zasoby i warunki systemowe, aby określić, czy system działa wydajnie. Kontrola poprawności może zostać skonfigurowana tak, aby zgłaszane były potencjalne problemy oraz aby przed naruszeniem integralności systemu były wyświetlane ostrzeżenia i poziomy niepowodzenia.
kontrola wersji
Koordynacja i integracja historii pracy wykonanej przez zespół.
kontroler
Komponent lub zbiór procesów wirtualnej pamięci masowej, które służą do tworzenia harmonogramu związanego z zasobami współużytkowanymi i zarządzania nimi.
kontroler kolektywu
Centralny punkt kontroli administracyjnej, w którym wykonywane są takie operacje w kolektywie, jak routing komponentów MBean, przesyłanie plików i zarządzanie klastrem. Podstawową rolą kontrolera kolektywu jest odbieranie informacji od elementów kolektywu, dzięki którym możliwe jest szybkie pobieranie danych bez konieczności wywoływania operacji na poszczególnych elementach.
kontroler poprawności
Autonomiczny menedżer stale monitorujący zdefiniowane strategie poprawności. Jeśli określony warunek strategii poprawności nie istnieje w środowisku, kontroler poprawności sprawdza, czy skonfigurowane działania spowodowały usunięcie błędu.
kontroler rozmieszczania aplikacji
Autonomiczny menedżer, który może uruchamiać i zatrzymywać instancje aplikacji na serwerach w celu spełnienia zmieniających się wymagań żądań pracy i różnych definicji strategii usług.
konwersacja systemu zarządzania informacjami
  1. W konektorze Java systemu zarządzania informacjami jest to dialog między programem klienta Java i programem przetwarzającym komunikaty.
  2. Dialog między terminalem i programem przetwarzającym komunikaty, podczas którego używane są narzędzia przetwarzania konwersacyjnego systemu zarządzania informacjami. Patrz także: przetwarzanie konwersacyjne.
konwersja znaków
Proces konwersji danych z jednej reprezentacji kodowania znaków w drugą reprezentację kodowania znaków.
konwerter
W architekturze programistycznej EJB jest to klasa przekształcająca reprezentację bazy danych w typ obiektu (i odwrotnie).
końcowe zdarzenie błędu
Zdarzenie końcowe, które również zgłasza błąd. Patrz także: zdarzenie końcowe.
końcowe zdarzenie komunikatu
Zdarzenie końcowe, które również wysyła komunikat. Patrz także: zdarzenie końcowe.
końcowe zdarzenie przerwania
Zdarzenie końcowe, które zatrzymuje wszystkie działania równoległe na swoim poziomie procesu i na wszystkich niższych poziomach procesu. Patrz także: zdarzenie końcowe.
koperta
Kombinacja nagłówka, końcówki i segmentów sterowania, które definiują początek i koniec pojedynczego komunikatu EDI. Każda koperta zawiera segment nagłówka i segment końcówki, który oddziela kopertę od innych kopert i udostępnia informacje o zawartości koperty.
koperta dokumentu
Struktura, która jest stosowana do dokumentu i służy do przygotowania go do wymiany między partnerami transakcji.
koperta SOAP
Element standardu SOAP, który opisuje zawartość komunikatu SOAP i udostępnia instrukcje dotyczące sposobu przetwarzania komunikatu.
kopia elektroniczna
Jeden lub wiele plików, które mogą być elektronicznie rozprowadzane, modyfikowane i drukowane przez użytkownika.
kopia rezerwowa [standby]
Bezczynny zasób, który może zastąpić inny aktualnie używany zasób równoważny, na przykład procesor lub interfejs sieciowy.
korelacja
  1. Dane umożliwiające użytkownikowi zarejestrowanie parametrów korelacji specyficznych dla dokumentu, które zostały wygenerowane podczas translacji przez usługę korelacji lub przez funkcje śledzenia dokumentów.
  2. Relacja (przechwycona w wyrażeniu korelacji) opisująca, w jaki sposób zdarzenie przychodzące jest uzgadniane z jedną lub większą liczbą instancji kontekstu monitorowania, do których ma zostać dostarczone.
  3. Rekord, który jest używany razem z procesami biznesowymi i automatami skończonymi w celu umożliwienia dwóm partnerom zainicjowania transakcji, tymczasowego zawieszenia działania i późniejszego wzajemnego rozpoznania się po wznowieniu działania.
korespondent
Instytucja, do której instytucja użytkownika przesyła komunikaty oraz od której je odbiera.
korporacyjne archiwum pakunku (Enterprise Bundle Archive - EBA)
Plik skompresowany o rozszerzeniu .eba, który zawiera pakunki OSGi (co najmniej jeden) wdrożone w postaci pojedynczej aplikacji OSGi lub odwołuje się do takich pakunków OSGi. Patrz także: pakunek.
kostka
Wielowymiarowa reprezentacja danych wymagana na potrzeby analitycznego przetwarzania na bieżąco, wielowymiarowego raportowania lub aplikacji do planowania wielowymiarowego.
KPI
Patrz: kluczowy wskaźnik wydajności.
kreator
Aktywna forma pomocy prowadząca użytkowników przez każdy krok określonego zadania.
krok
Etap w przepływie pracy, w którym realizowane jest wyróżnione, poprawnie zdefiniowane działanie. Każdy krok w odwzorowaniu przepływu pracy reprezentuje konkretne działanie lub konkretną czynność w procesie biznesowym opisywanym przez to odwzorowanie. Na przykład w przypadku przetwarzania roszczeń ubezpieczeniowych pojedynczymi krokami mogą być sprawdzenie numeru konta i obliczenie wartości potrącenia. Przepływ pracy składa się z co najmniej dwóch kroków.
krok apletu wsadowego
Krok, który jest uruchamiany, jest wykonywany do końca i zwraca status wyjścia. Krok apletu wsadowego wykonuje operację przetwarzania zorientowaną na zadanie, taką jak wykonywanie komendy lub przesyłanie pliku.
krok dzielenia na porcje
Krok, który jest wykonywany zgodnie ze wstępnie skonfigurowaną strategią punktu kontrolnego. Krok dzielenia na porcje wykonuje operację przetwarzania zorientowanego na element przy użyciu wzorca wsadowego program czytający–procesor–program zapisujący.
krok zadania
Wykonanie programu komputerowego jawnie identyfikowanego przez instrukcję sterującą zadania. W zadaniu można określić, że ma zostać wykonanych kilka kroków zadania.
krotka
Patrz: wiersz.
krótka wiadomość tekstowa (Short Message Service - SMS)
Usługa używana do przesyłania wiadomości alfanumerycznych o długości nieprzekraczającej 160 znaków między telefonami komórkowymi.
krótkotrwały numer portu
W niektórych implementacjach protokołu TCP/IP: tymczasowy numer portu, który jest przypisywany do procesu na czas trwania wywołania. Krótkotrwałe numery procesów są zazwyczaj przypisywane do procesów klienta, które muszą udostępniać serwerom numer portu klienta, aby serwer mógł odpowiedzieć poprawnemu procesowi.
kryterium przypisywania osób
Właściwość definiująca członków poszczególnych grup ról.
kwalifikator
Element prosty nadający innemu ogólnemu elementowi złożonemu lub elementowi prostemu konkretne znaczenie. Kwalifikatory umożliwiają odwzorowywanie wystąpień pojedynczych lub wielokrotnych. Za pomocą kwalifikatora można również oznaczyć przestrzeń nazw, w której ma być interpretowana druga część nazwy (określana zwykle jako identyfikator).
kwalifikator wysokiego poziomu (high-level qualifier - HLQ)
Kwalifikator grupujący tabele razem z innymi tabelami o innych nazwach, ale o takim samym kwalifikatorze.

L

LAN
Patrz: sieć lokalna.
las
Las jest kolekcją jednego lub większej liczby drzew usługi Active Directory Windows 2000 zorganizowanych w węzły sieci, przy czym domeny główne wszystkich drzew są połączone dwukierunkowymi przechodnimi relacjami zaufania. Wszystkie drzewa w lesie współużytkują wspólny schemat, konfigurację i katalog globalny. Jeśli las zawiera wiele drzew, nie tworzą one ciągłej przestrzeni nazw.
LAU
Patrz: uwierzytelnianie lokalne.
LDAP
Patrz: Lightweight Directory Access Protocol.
Liberty Asset Repository Service
Usługa Open Source używana do tworzenia lokalnego repozytorium serwera Liberty, które jest dostępne zdalnie zza firewalla przedsiębiorstwa i zawiera zasoby.
licencja
Umowa prawna, która upoważnia do korzystania z informacji prawnie zastrzeżonych, w tym między innymi opatentowanych i objętych prawami autorskimi.
liczba stosów
Liczba serwerów aplikacji, która jest wymagana przez dynamiczny klaster, aby można było wykorzystać pełne możliwości węzła.
licznik
Wyspecjalizowana metryka wykorzystywana do śledzenia liczby wystąpień bądź czasu trwania konkretnej sytuacji lub konkretnego zdarzenia. Na przykład można użyć licznika do śledzenia liczby uruchomień czynności w procesie, w przypadku gdy czynność jest zawarta w pętli.
licznik czasu
Zdarzenie wyzwalane przez wystąpienie w określonym czasie.
liczność
Liczba elementów w zestawie.
Lightweight Directory Access Protocol (LDAP)
Otwarty protokół zapewniający dostąp za pośrednictwem protokołu TCP/IP do katalogów, które obsługują model X.500 i nie wymagają dla zasobów funkcji bardziej złożonego protokołu X.500 Directory Access Protocol (DAP). Protokół LDAP może na przykład służyć do znajdowania osób, organizacji i innych zasobów w Internecie lub katalogu intranetowym.
Lightweight Third Party Authentication (LTPA)
  1. Środowisko uwierzytelniania, które umożliwia pojedyncze logowanie do zbioru serwerów WWW znajdujących się w domenie internetowej.
  2. Protokół obsługujący zabezpieczenia za pomocą szyfrowania w środowisku rozproszonym.
limit czasu
Przedział czasu przydzielony na wystąpienie lub zakończenie zdarzenia przed przerwaniem operacji.
linia sekwencji
Element sterujący sekwencjami działań i zdarzeń występujących w trakcie realizowania procesu.
lista atrybutów
Lista wskaźnikowa zawierająca rozszerzone informacje, które są używane do podejmowania decyzji o autoryzacji. Lista atrybutów zawiera zestaw par nazwa = wartość.
lista kodów
Co najmniej jedna dynamiczna para wartości kodu zawierająca kod nadawcy i kod odbiornika. Każda para kodów ma jeden opis i maksymalnie cztery dodatkowe kody pokrewne dla pary.
lista kontroli dostępu
  1. Lista identyfikująca adres IP lub zakres adresów, które zezwalają na dostęp do usługi lub odmawiają tego dostępu.
  2. W zabezpieczeniach komputerowych: lista powiązana z obiektem identyfikującym wszystkie podmioty, które mogą uzyskać do niego dostęp, i ich prawa dostępu.
lista możliwości
Lista powiązanych zasobów i odpowiadających im uprawnień każdego użytkownika.
lista odwołań certyfikatów (Certificate Revocation List - CRL)
Lista certyfikatów, które zostały odwołane przed upłynięciem ich daty ważności. Listy odwołań certyfikatów są obsługiwane przez ośrodek certyfikacji i używane podczas uzgadniania SSL (Secure Sockets Layer) w celu zapewnienia, że używane certyfikaty nie zostały odwołane.
lista stron
Właściwość modułu wskazująca miejsce, do którego ma zostać przekazane żądanie, i automatycznie dopasowująca to miejsce na podstawie typu MIME (Multipurpose Internet Mail Extensions) serwletu.
literał
Symbol lub ilość w programie źródłowym w postaci danych, a nie odwołania do danych.
little endian
Format przechowywania lub transmisji danych binarnych, w którym na początku umieszczana jest najmniej znacząca wartość. Patrz także: big endian.
LOB
Patrz: duży obiekt.
logiczna jednostka pracy (logical unit of work – LUW)
Praca wykonana między rozpoczęciem transakcji a jej zatwierdzeniem lub wycofaniem zmian oraz między kolejnymi działaniami zatwierdzenia lub wycofania. Praca ta definiuje zestaw operacji, które mają być traktowane jako część integralnego zestawu.
logika integracji usług
Logika integracji na magistrali usług przedsiębiorstwa używana w mediacjach między requesterami a dostawcami. Logika wykonuje wiele funkcji, takich jak transformacja i dodawanie żądań, przekształcanie protokołów transportowych i automatyczne kierowanie żądań i odpowiedzi.
logika reguły
Logika biznesowa wyrażona w regule biznesowej. Składa się z decyzji wpływających na to, w jaki sposób przedsiębiorstwo reaguje na określone warunki biznesowe. Logiką reguły jest na przykład decyzja określająca upust, jaki należy przyznać preferowanemu klientowi.
logowanie oparte na formularzu
Proces uwierzytelniania, w którym ID użytkownika i hasło są pobierane przy użyciu formularza HTML i wysyłane do serwera przy użyciu protokołu HTTP lub HTTPS.
logowanie programowe
Typ logowania przy użyciu formularza obsługujący prezentowanie aplikacjom formularzy logowania charakterystycznych dla serwisu na potrzeby uwierzytelniania.
lokalizacja publiczna
Lokalizacja współużytkowana otwarta dla wszystkich użytkowników portalu. Osoba tworząca lokalizację (automatycznie stając się menedżerem przypisanym do lokalizacji) może w trakcie tworzenia określić lokalizację jako publiczną.
lokalizacja współużytkowana
Lokalizacja utworzona dla wspólnoty ludzi, którzy mają ten sam cel. Lokalizacje współużytkowane mogą być publiczne lub ograniczone. Tworząc lokalizację, twórca (który automatycznie staje się menedżerem przypisanym do lokalizacji) określa, czy będzie to lokalizacja publiczna czy ograniczona.
lokalna baza danych
Baza danych umieszczona na używanej stacji roboczej. Patrz także: zdalna baza danych.
lokalna transakcja menedżera zasobów (RMLT)
Widok menedżera zasobów dla transakcji lokalnej reprezentującej jednostkę odzyskiwania w pojedynczym połączeniu zarządzanym przez menedżera zasobów.
lokalne (lokalnie)
Dotyczy oprogramowania, które jest instalowane i uruchamiane na komputerach lokalnych użytkownika lub organizacji.
lokalne repozytorium katalogowe
Repozytorium serwera Liberty, które jest tworzone w lokalnym systemie plików, gdy zasoby są pobierane przy użyciu komendy pobierania installUtility.
lokalnie
Patrz: lokalne.
lokalny
  1. Dotyczy urządzenia, pliku lub systemu, do którego dostęp jest uzyskiwany bezpośrednio z systemu użytkownika, bez konieczności stosowania linii komunikacyjnej.
  2. Dotyczy elementu, który jest dostępny jedynie dla własnego procesu. Patrz także: globalny.
lokalny interfejs podstawowy
W programowaniu komponentu EJB: interfejs określający metody używane przez klientów lokalnych do znajdowania, tworzenia i usuwania instancji klas komponentów EJB. Patrz także: zdalny interfejs podstawowy.
lokalny menedżer kolejek
Menedżer kolejek, z którym połączony jest program, udostępniający usługi kolejkowania komunikatów dla tego programu. Patrz także: zdalny menedżer kolejek.
LPA
Patrz: link pack area.
LT
Patrz: terminal logiczny.
LTC
Patrz: zawieranie się transakcji lokalnych.
LTPA
Patrz: Lightweight Third Party Authentication.
LTT
Patrz: tabela terminali logicznych.
LUN
Patrz: numer jednostki logicznej.
LUW
Patrz: logiczna jednostka pracy.

Ł

ładunek
Treść wiadomości obejmująca zawartość.
łańcuch [chain]
Nazwa połączenia struktury kanału, które zawiera definicję punktu końcowego.
łańcuch [string]
W językach programowania postać danych używana do przechowywania tekstu i wykonywania działań na tekście.
łańcuch kanału transportowego
Specyfikacja kanałów transportowych używanych przez serwer do odbierania informacji. Łańcuchy kanału transportowego zawierają punkty końcowe.
łańcuch klucza
Dodatkowa specyfikacja pozycji w ramach usługi nazw.
łańcuch transportowy
Stos protokołów sieciowych używany na potrzeby operacji we/wy w środowisku serwera aplikacji. Łańcuchy transportowe stanowią część funkcji struktury kanałów, która udostępnia wspólną usługę sieciową dla wszystkich komponentów.
łańcuch zaufania
Co najmniej jeden certyfikat ośrodka certyfikacji (CA) udostępniający powiązaną ścieżkę do ośrodka certyfikacji, która jest zaufana dla serwera zdalnego. Łańcuch zaufania umożliwia uwierzytelnianie.
łącze magistrali integracji usług
Łącze między mechanizmami przesyłania komunikatów na różnych magistralach integracji usług. Umożliwia przekazywanie żądań i komunikatów między magistralami.
łącze sterowania
Obiekt w procesie, który łączy węzły i określa kolejność ich wykonywania.
łącze szerokopasmowe
Podstawowy strumień projektowania w grupowym (zespołowym) środowisku programistycznym CVS, zwany również strumieniem HEAD.
łączenie
  1. Operacja relacyjna języka SQL, w której dane mogą być pobierane z dwóch tabel, zazwyczaj w oparciu o warunek łączenia określający kolumny łączenia.
  2. Punkt w procesie, w którym co najmniej dwie równoległe ścieżki przepływu sekwencji są łączone w jedną ścieżkę przepływu sekwencji. Notacja BPMN do realizacji łączenia używa bramki równoległej.
  3. Element procesu łączący i synchronizujący ścieżki przetwarzania równoległego po decyzji lub rozwidleniu. Przed umożliwieniem kontynuowania procesu łączenie oczekuje na dotarcie danych wejściowych każdej z gałęzi przychodzących.
łączenie aplikacji
Proces tworzenia pliku archiwum korporacyjnego (EAR) zawierającego wszystkie pliki związane z aplikacją oraz z deskryptorem wdrażania XML (Extensible Markup Language) aplikacji.
łącznik
Konektor używany do przekazywania informacji sterujących i danych z komponentu lub do eksportowania danych do miejsca docelowego.

M

MAC
Patrz: Media Access Control.
macierz
Uporządkowana kolekcja lub grupa urządzeń fizycznych (modułów dysków) używana do definiowania woluminów lub urządzeń logicznych. Macierz to grupa urządzeń, które są zarządzane przez system RAID (Redundant Array of Independent Disks).
magazyn kluczy
W kontekście zabezpieczeń jest to plik lub sprzętowa karta szyfrująca, w ramach której przechowywane są tożsamości i klucze prywatne na potrzeby uwierzytelniania i szyfrowania. Niektóre magazyny kluczy zawierają również klucze zaufane lub publiczne. Patrz także: żądanie podpisania certyfikatu, magazyn zaufanych certyfikatów.
magazyn zaufanych certyfikatów
W kontekście zabezpieczeń: obiekt pamięci masowej - plik lub sprzętowa karta szyfrująca - w którym przechowywane są klucze publiczne w postaci certyfikatów zaufanych (na potrzeby uwierzytelniania w transakcjach WWW). Takie zaufane certyfikaty są, w niektórych aplikacjach, przenoszone do magazynu kluczy aplikacji, aby były przechowywane wraz z kluczami prywatnymi. Patrz także: magazyn kluczy.
magistrala
Połączone mechanizmy przesyłania komunikatów, które zarządzają zasobami magistrali.
magistrala integracji usług (service integration bus - SIBus)
Zarządzany mechanizm komunikacji, który obsługuje integrację usługi za pomocą synchronicznego i asynchronicznego przesyłania komunikatów. Magistrala składa się z mechanizmów sprzęgających przesyłanie komunikatów. Mechanizmy te zarządzają zasobami magistrali.
magistrala usług korporacyjnych (enterprise service bus - ESB)
Elastyczna infrastruktura łączności do integrowania aplikacji i usług. Oferuje ona wiele możliwości i łatwość zarządzania implementacjami architektury zorientowanej na usługi.
makroprzepływ
Patrz: proces długotrwały.
maksymalna jednostka transmisji (maximum transmission unit - MTU)
Największy blok, który może zostać wysłany za pomocą danego nośnika fizycznego w pojedynczej ramce. Na przykład maksymalna jednostka transmisji dla sieci Ethernet wynosi 1500 bajtów.
maksymalny klucz wysoki
Klucz wysoki, który ma maksymalną wartość.
manifest
Specjalny plik mogący zawierać informacje o plikach spakowanych w pliku JAR. (Sun)
mapa bitowa dla komunikacji bezprzewodowej (WBMP)
Format graficzny zoptymalizowany pod kątem mobilnych urządzeń komputerowych. WBMP stanowi składnik protokołu WAP (Wireless Application Protocol) i specyfikacji WAES (Wireless Application Environment Specification).
maska adresu
W obsłudze podsieci internetowych: 32-bitowa maska używana do identyfikowania bitów adresu podsieci w części hostowej adresu IP. Patrz także: maska podsieci.
maska podsieci
W obsłudze podsieci internetowych: 32-bitowa maska używana do identyfikowania bitów adresu podsieci w części hostowej adresu IP. Patrz także: maska adresu.
maska sieci
Patrz: maska sieci.
maska sieci
Liczba mająca taki sam format, jak adres protokołu Internet Protocol (IP). Maska sieci określa, która część adresu ma być używana na potrzeby operacji, na przykład nawiązywania połączenia TCP/IP.
masowe deszyfrowanie
Patrz: deszyfrowanie bloków.
masowe szyfrowanie
Patrz: szyfrowanie bloków.
MD5
Typ algorytmu komunikatów przekształcający komunikat dowolnej długości w 128-bitowy skrót komunikatu. Ten algorytm jest używany w aplikacjach podpisu cyfrowego, w których duży komunikat musi zostać skompresowany w bezpieczny sposób.
MDN
Patrz: powiadomienie o wysłaniu komunikatu.
mechanizm debugowania
Komponent serwera będący częścią debugera, którego projekt klienta/serwera umożliwia debugowanie lokalne i zdalne. Mechanizm debugowania działa w tym samym systemie, w którym działa debugowany program.
mechanizm optymalizacji transmisji komunikatów (Message Transmission Optimization Mechanism - MTOM)
Implementacja mająca na celu zoptymalizowanie transmisji i formatu komunikatów SOAP.
mechanizm przesyłania komunikatów
  1. Punkt przesyłania komunikatów i połączeń, z którym aplikacje nawiązują połączenie w celu nawiązania połączenia z magistralą.
  2. Komponent serwera udostępniający podstawowe funkcje przesyłania komunikatów magistrali integracji usług.
mechanizm reguł
Komponent oprogramowania wartościujący i wykonujący reguły biznesowe.
mechanizm SPNEGO (Simple and Protected GSS API Negotiation Mechanism)
Mechanizm uwierzytelniania udostępniający możliwość pojedynczego logowania w środowiskach Microsoft Windows.
mechanizmy o działaniu przekrojowym (cross-cutting concern)
Mechanizm oprogramowania (synchronizacja, rejestrowanie, przydzielanie pamięci itp.) zewnętrzny i ortogonalny względem problemu, do rozwiązania którego został zaprojektowany komponent oprogramowania.
Media Access Control (MAC)
W sieciach: dolna z dwóch podwarstw warstwy łącza danych modelu OSI (Open Systems Interconnection). Podwarstwa MAC obsługuje dostęp do współużytkowanego nośnika (na przykład określa, czy zostanie użyte przekazywanie tokenu, czy rywalizacja).
mediacja
Aplikacja logiki interakcji usługi w komunikatach przepływających między requesterami a dostawcami usługi.
mediacja sterowana strategiami
Mediacja mająca właściwości dynamiczne, które są sterowane przez strategie mediacji.
menedżer automatycznego restartowania (Automatic Restart Manager - ARM)
Funkcja odtwarzania systemu z/OS, która umożliwia automatyczne zrestartowanie zadań wsadowych oraz uruchomionych zadań po nieoczekiwanym zakończeniu ich działania lub nieoczekiwanym zakończeniu działania systemu.
menedżer bazy danych
Program zarządzający danymi przez udostępnienie scentralizowanego sterowania, niezależności danych oraz złożonych struktur fizycznych na potrzeby wydajnego dostępu, integralności, odtwarzania, sterowania współbieżnością, prywatności i bezpieczeństwa.
menedżer edycji aplikacji
Autonomiczny menedżer, który zarządza wdrożeniami aplikacji produkcyjnych bez przerwań.
menedżer kolejek
Komponent systemu kolejkowania komunikatów udostępniający aplikacjom usługi kolejkowania. Patrz także: kanał.
menedżer kolejek bramy
Menedżer kolejek klastra, który jest używany do kierowania komunikatów z aplikacji do innych menedżerów kolejek w klastrze.
menedżer kolejek zdalnych
Menedżer kolejek, który nie jest połączony z programem, nawet jeśli działa w tym samym systemie co program. Patrz także: lokalny menedżer kolejek.
menedżer pracy
Pula wątków dla aplikacji Java Platform, Enterprise Edition (Java EE).
menedżer przypisany do lokalizacji
Członek lokalizacji, który może edytować członkostwo w lokalizacji oraz jej układ i zakładki. Patrz także: projektant przypisany do lokalizacji.
menedżer punktu synchronizacji
Funkcja koordynująca dwuetapowy proces zatwierdzania chronionych zasobów w taki sposób, że wszelkie zmiany danych są zatwierdzane albo wycofywane.
menedżer relacji
Narzędzie do tworzenia i modyfikowania relacji oraz danych ról w czasie wykonywania.
menedżer SNMP
System zarządzający uruchamiający aplikacje lub zestaw aplikacji zarządzających. Aplikacje te zależą od obiektów bazy informacji zarządzania (MIB) i informacji w zarządzanym systemie. Menedżery SNMP generują żądania informacji MIB, a agent SNMP w systemie zarządzanym na nie odpowiada.
menedżer transakcji
Jednostka oprogramowania, która koordynuje działania menedżerów zasobów, zarządzając transakcjami globalnymi i koordynując decyzje związane z zatwierdzaniem transakcji lub wycofywaniem zmian.
menedżer układu
Obiekt w graficznych interfejsach użytkownika narzędzi do programowania służący do sterowania wielkością i położeniem komponentów języka Java w obrębie kontenera. Platforma Java obsługuje wiele powszechnie stosowanych menedżerów układu dla kontenerów AWT i Swing.
menedżer wdrażania
Serwer zarządzający operacjami dla grupy logicznej lub komórki innych serwerów oraz konfigurujący te operacje. Patrz także: podproces.
menedżer wysokiej dostępności
Struktura, w której określane jest przypisanie do grupy podstawowej, a status jest komunikowany między elementami grupy podstawowej.
menedżer zadań
Proces administracyjny zarządzający wieloma podstawowymi serwerami aplikacji lub komórkami wdrożenia sieciowego.
menedżer zadań równoległych
Narzędzie i struktura, które przesyłają transakcyjne zadania wsadowe uruchamiane jako skoordynowana kolekcja niezależnych równoległych zadań podrzędnych, a także zarządzają nimi.
menedżer zasobów
  1. Aplikacja, program lub transakcja do zarządzania dostępem do zasobów współużytkowanych, takich jak bufory pamięci czy zestawy danych, i sterowania nimi. Do menedżerów zasobów należą produkty WebSphere MQ, CICS i IMS.
  2. Uczestnik zatwierdzania jednofazowego lub dwufazowego mający odtwarzalne zasoby, które mogły zostać zmodyfikowane. Menedżer zasobów ma dostęp do dziennika odtwarzania, co pozwala zatwierdzać efekty logicznej jednostki pracy lub wycofywać zmiany do zasobów odtwarzalnych.
Message Format Service (MFS)
Narzędzie edytowania w systemie zarządzania informacjami umożliwiające aplikacjom obsługę prostych komunikatów logicznych zamiast danych zależnych od urządzenia i upraszczające tym samym proces tworzenia aplikacji.
metadane
Dane opisujące charakterystykę danych; dane opisowe. Patrz także: informacje specyficzne dla aplikacji.
metoda
W programowaniu obiektowym: Operacja, którą może wykonywać obiekt. Każdy obiekt może mieć wiele metod. Patrz także: operacja.
metoda biznesowa
Metoda komponentu EJB, która implementuje logikę biznesową lub reguły aplikacji. (Sun)
metoda create
W komponentach EJB jest to metoda zdefiniowana w interfejsie podstawowym i wywoływana przez klienta na potrzeby tworzenia komponentu EJB. (Sun)
metoda finder
W komponentach EJB jest to metoda zdefiniowana w interfejsie głównym i wywoływana przez klienta w celu znalezienia komponentu obiektu. (Sun)
metoda home
Metoda w interfejsie głównym używana przez klienta do tworzenia, wyszukiwania i usuwania instancji komponentów EJB.
Metoda HTTP
Działanie używane przez protokół HTTP. Do metod HTTP należą GET, POST i PUT.
metoda procedury pobierającej
Metoda, której celem jest pobieranie wartości instancji lub zmiennej klasy. Umożliwia to innym obiektom wyszukiwanie wartości jednej ze zmiennych. Patrz także: metoda procedury ustawiającej.
metoda procedury ustawiającej
Metoda mająca na celu ustawienie wartości zmiennej dla instancji lub klasy. W metodzie tej inny obiekt może ustawić wartość jednej ze swoich zmiennych. Patrz także: metoda procedury pobierającej.
metoda usuwania
W komponentach EJB metoda zdefiniowana w interfejsie podstawowym, wywoływana przez klienta w celu zniszczenia komponentu EJB.
metoda zdalna
Metoda biznesowa interfejsu zdalnego, którą może wywołać klient. Patrz także: zdalne wywołanie metody.
metryka żądania
Mechanizm monitorowania wąskich gardeł wydajności i rozwiązywania problemów z nimi w systemie na poziomie poszczególnych żądań.
MFS
Patrz: Message Format Service.
miara
Pomiar połączony z typem agregacji, takim jak średnia, maksimum, minimum lub suma. Patrz także: pomiar zagregowany.
miara biznesowa
Opis właściwości zarządzania wydajnością, która ma być monitorowana. Miary biznesowe obejmują pomiary instancji, pomiary zagregowane (zwane również miarami) i kluczowe wskaźniki wydajności (Key Performance Indicator - KPI).
MIB
Patrz: baza informacji zarządzania.
MID
Patrz: deskryptor wejścia komunikatu.
miejsce docelowe
Punkt wyjścia używany do dostarczania dokumentów do systemu zaplecza lub do partnera handlowego.
miejsce docelowe bramy
Typ usługi docelowej odbierającej komunikaty dla usług bramy. Miejsca docelowe bramy dzielą się na używane do przetwarzania żądań i używane do przetwarzania odpowiedzi.
miejsce docelowe kolejki
Miejsce docelowe magistrali integracji usług umożliwiające przesyłanie komunikatów w trybie punkt z punktem.
miejsce docelowe portu
Specjalizacja miejsca docelowego magistrali integracji usług. Każde miejsce docelowe portu reprezentuje określony format komunikatów i protokół transportowy, za pomocą którego można przekazywać komunikaty do usługi na hoście wewnętrznym.
miejsce docelowe usługi
Specjalizacja miejsca docelowego magistrali integracji usług. Każde miejsce docelowe usługi może reprezentować bezpośrednio implementację usługi WWW lub reprezentować pośrednio usługę przez dokument w języku WSDL (Web Services Description Language).
mieszanie jednokierunkowe
Algorytm przekształcania przetwarzanych danych w łańcuch bitów określany jako wartość mieszająca lub skrót wiadomości.
mikroprzepływ
Proces krótkoterminowy, który jest uruchamiany w pojedynczej transakcji. Mikroprzepływ jest rozszerzeniem IBM dla języka programowania BPEL. Jest on uruchamiany automatycznie od początku do końca i nie można go przerwać.
mikrousługa
Zestaw małych i niezależnych komponentów architektury. Każdy z nich komunikuje się za pośrednictwem wspólnego uproszczonego interfejsu API i jest przeznaczony do wykonywania tylko jednej funkcji.
mikrowzorzec
Wzorzec, który tworzy podproces wielokrotnego użytku na podstawie procesu głównego. Patrz także: wzorzec.
MIME
Patrz: Multipurpose Internet Mail Extensions.
miniatura
Renderowanie większego obrazu do wielkości ikony umożliwiające użytkownikowi podgląd obrazu bez otwierania widoku lub edytora graficznego.
mobilne
Patrz: urządzenie mobilne.
MOD
Patrz: deskryptor wyjścia komunikatu.
model
Reprezentacja procesu, systemu lub obszaru tematu tworzona zazwyczaj w celu zrozumienia, przeanalizowania, usprawnienia i zastąpienia reprezentowanego elementu. Model może obejmować reprezentację informacji, działań, związków i ograniczeń.
model kluczowego wskaźnika wydajności
Część modelu monitorowania zawierająca konteksty kluczowego wskaźnika wydajności, w których z kolei są umieszczone kluczowe wskaźniki wydajności oraz powiązane z nimi wyzwalacze i zdarzenia.
model logiczny
Zestaw wyprowadzeń logicznych. Patrz także: wyprowadzenie logiczne.
model monitorowania
Model opisujący aspekty zarządzania wydajnością biznesową modelu biznesowego. Obejmuje zdarzenia, pomiary biznesowe i kluczowe wskaźniki wydajności skonfigurowane na potrzeby monitorowania biznesowego w czasie rzeczywistym.
model obiektu biznesowego
Model definiujący sposób organizowania procesów przez system podczas interakcji z obiektami biznesowymi. Przykładem modelu obiektu biznesowego jest model komponentu EJB (Enterprise JavaBeans).
model procesu
Reprezentacja procesu biznesowego w czasie rzeczywistym. Model procesu biznesowego składa się z poszczególnych kroków lub działań, które tworzą proces, zawiera warunki określające występowanie kroków lub działań i identyfikuje zasoby wymagane do uruchomienia procesu biznesowego.
model szczegółów monitorowania
Kontener dla kontekstów monitorowania i powiązanych z nimi pomiarów, kluczy, liczników, stoperów, wyzwalaczy oraz zdarzeń przychodzących i wychodzących. Model szczegółów monitorowania przechowuje również większość informacji dotyczących modelu monitorowania.
model treści
Reprezentacja dowolnych danych, które mogą być zawarte w elemencie XML. Istnieją cztery rodzaje modeli treści: treść elementu, treść mieszana, treść typu EMPTY i treść typu ANY.
model treści API
Model opisujący sposób reprezentowania dokumentów XML oraz ich rozszerzonych metadanych.
model wielowymiarowy
Część modelu monitorowania definiująca kostki i treść kostek, które są używane do zapisywania, wydobywania i analizowania danych zgromadzonych w określonym czasie.
model zdarzeń
Część modelu monitorowania zawierająca odwołania do wszystkich elementów definicji zdarzeń używanych w modelu monitorowania.
model-widok-kontroler (Model View Controller - MVC)
Architektura oprogramowania oddzielająca komponenty aplikacji. Model reprezentuje logikę biznesową lub dane. Widok reprezentuje interfejs użytkownika. Kontroler zarządza danymi wejściowymi użytkownika lub, w niektórych przypadkach, przepływem aplikacji.
moduł
Aplikacyjny interfejs programistyczny udostępniający funkcje, które umożliwiają interakcję z aplikacją. Moduł wykonuje dodatkowe wywołania do zewnętrznych usług, a następnie transformuje i agreguje odpowiedzi, zanim przekaże odpowiedź do aplikacji wywołującej.
moduł
  1. Artefakt oprogramowania używany na potrzeby programowania, zarządzania wersjami, porządkowania zasobów i wdrażania w środowisku wykonawczym.
  2. W programowaniu Java EE: jednostka oprogramowania złożona z co najmniej jednego komponentu o takim samym typie kontenera i jednego deskryptora wdrażania tego typu. Przykłady obejmują moduły EJB i WWW oraz moduły klienta aplikacji. (Sun) Patrz także: projekt.
  3. Jednostka programu, która jest oddzielna i możliwa do zidentyfikowania podczas kompilowania, łączenia z innymi jednostkami oraz ładowania.
moduł aplikacji Struts
Plik konfiguracyjny aplikacji Struts i zestaw odpowiednich działań, komponentów bean formularzy oraz stron WWW. Aplikacja Struts składa się co najmniej z jednego modułu aplikacji Struts.
moduł EJB
Jednostka oprogramowania składająca się z jednego lub kilku komponentów EJB i deskryptora wdrożenia EJB. (Sun)
moduł klienta aplikacji
Plik archiwum Java (JAR) zawierający klienta, który uzyskuje dostęp do aplikacji Java. Aplikacja Java jest uruchamiana w kontenerze klienta i może łączyć się ze zdalnymi zasobami platformy Java EE lub zasobami Java po stronie klienta.
moduł mediacji
Moduł SCA zawierający komponent przepływu mediacji i w podstawowy sposób umożliwiający komunikację między aplikacjami przez zmianę formatu, treści lub elementu docelowego żądań usługi.
moduł procesu
Jednostka programowa zawierająca zestaw szablonów procesów obsługujących zadania administracyjne.
moduł SCA
Moduł z interfejsami dostosowanymi do architektury SCA.
moduł WWW
Jednostka składająca się z co najmniej jednego komponentu WWW oraz deskryptora wdrażania WWW. (Sun)
moduł żądań bazy danych (database request module - DBRM)
Element zestawu danych utworzony przez prekompilator produktu DB2 for z/OS i zawierający informacje o instrukcjach SQL. Moduły DBRM są używane w przetwarzaniu powiązań.
monitor
  1. W profilowaniu wydajności: sposób gromadzenia danych na temat aplikacji pochodzących od uruchomionych agentów powiązanych z tą aplikacją.
  2. Narzędzie klienta testowania integracji nasłuchujące żądań i odpowiedzi przepływających za pośrednictwem łączników komponentów lub eksportów w modułach konfiguracji testowej.
  3. Jednostka przeprowadzająca pomiary w celu zgromadzenia danych na temat wydajności, dostępności, niezawodności lub innych atrybutów aplikacji bądź systemów, od których zależy działanie aplikacji. Wartości tych pomiarów mogą być porównywane z predefiniowanymi wartościami progowymi. Po przekroczeniu progu można powiadomić administratora lub wykonać predefiniowaną odpowiedź automatyczną.
monitor czasu trwania
Monitor zegarowy mierzący czas trwania transakcji. Monitor uruchamia działanie, jeśli średni czas trwania przekroczy próg.
monitor licznika
Monitor oparty na wystąpieniach, który śledzi konkretne wystąpienia. Monitor uruchamia działanie, jeśli liczba wystąpień przekroczy próg.
monitorowanie aktywności biznesowej (Business Activity Monitoring - BAM)
Gromadzenie i prezentowanie w czasie rzeczywistym informacji opisujących procesy biznesowe lub serie czynności, które obejmują liczne systemy i aplikacje.
most
W połączeniach pętli lokalnych, kanałów lub pierścieni: sprzęt i techniki używane do uzgadniania obwodów i umożliwiające dokładną transmisję danych. Patrz także: most aplikacji WWW.
most aplikacji WWW
Wirtualna aplikacja WWW przekazująca do dostawcy treści dane żądania, w tym wybrane nagłówki HTTP, informacje cookie oraz dane POST. Most aplikacji WWW wysyła dane odpowiedzi, w tym wybrane nagłówki HTTP, informacje cookie i dane POST, z powrotem do requestera. Patrz także: most.
most grupy podstawowej
Metoda komunikowania się grup podstawowych.
możliwość
Grupa funkcji i opcji, które można ukryć lub wyświetlić w celu uproszczenia interfejsu użytkownika. Możliwości mogą być włączane lub wyłączane przez zmianę ustawień preferencji, można też sterować nimi za pośrednictwem interfejsu administracyjnego.
możliwość zarządzania
Możliwość zarządzania jednym lub większą liczbą zakresów zastosowań. (OASIS)
MPMT
Patrz: wielowątkowość wieloprocesowa.
MPU
Patrz: jednostka przetwarzająca komunikaty.
MRN
Patrz: numer referencyjny komunikatu.
MRR
Patrz: rejestr odbierania komunikatów.
MSN
Patrz: numer kolejny komunikatu.
MTOM
Patrz: mechanizm optymalizacji transmisji komunikatów.
MTU
Patrz: maksymalna jednostka transmisji.
multimedia
Na stronie WWW: treść w postaci dźwiękowej, wizualnej lub interaktywnej, na przykład pliki audio lub wideo.
Multipurpose Internet Mail Extensions (MIME)
Standard internetowy umożliwiający dołączanie danych różnego rodzaju, w tym filmów wideo, danych audio i danych binarnych, do wiadomości e-mail bez konieczności ich tłumaczenia na tekst w kodzie ASCII.
MVC
Patrz: model-widok-kontroler.

N

nadanie autoryzacji
W protokole OAuth: referencja reprezentująca autoryzację dostępu właściciela zasobu do chronionych zasobów. Klient używa nadania autoryzacji, aby uzyskać znacznik dostępu. Protokół OAuth definiuje cztery typy nadawania autoryzacji: kod autoryzacji, niejawne, referencje hasła właściciela zasobu oraz referencje klienta.
nadklasa
W środowisku Java: klasa, z której została odziedziczona określona klasa. Między nadklasą a klasą może się znajdować jedna lub wiele klas.
nadmiarowa macierz niezależnych dysków (RAID)
Zbiór co najmniej dwóch fizycznych napędów dysków, który przedstawia hostowi obraz co najmniej jednego logicznego napędu dysku. Jeśli wystąpi awaria urządzenia fizycznego, dane można odczytać lub odnowić z pozostałych napędów dysków znajdujących się w macierzy dzięki nadmiarowości danych.
nadmiarowa odpowiedź ARP
Wysyłana bez uprzedniego żądania odpowiedź ARP, która zaleca, aby wszystkie hosty w sieci odebrały odpowiedź ARP i odświeżyły pamięć podręczną ARP. Aby przejęcie adresów IP za pośrednictwem aliasów IP zostało wykonane pomyślnie, systemy i urządzenia podłączone do sieci muszą być skonfigurowane do obsługi nadmiarowych odpowiedzi ARP. Patrz także: Address Resolution Protocol.
nadpisanie
Ustawienie wykonywania, które powoduje nadpisanie domyślnych ustawień źródłowych i docelowych odwzorowania.
nadtyp
W hierarchii typów jest to typ, którego atrybuty są dziedziczone przez podtypy.
nadzbiór
Dla danych dwóch zbiorów A i B: zbiór A jest nadzbiorem zbioru B wtedy i tylko wtedy, gdy wszystkie elementy zbioru B są także elementami zbioru A. Innymi słowy zbiór A jest nadzbiorem zbioru B, jeśli zbiór B jest podzbiorem zbioru A.
nagłówek
Informacje sterujące poprzedzające treść danych; są one zazwyczaj używane do opisywania danych lub relacji między danymi i aplikacjami.
nagłówek komunikatu
Część komunikatu zawierająca informacje sterujące, takie jak unikalny identyfikator komunikatu, nadawca i odbiorca komunikatu, priorytet komunikatu oraz typ komunikatu. Patrz także: treść komunikatu.
nagłówek SOAP
Element koperty SOAP w komunikacie SOAP, który zawiera specyficzne dla aplikacji informacje kontekstowe (na przykład informacje o zabezpieczeniach) powiązane z komunikatem żądania lub odpowiedzi SOAP.
najnowsza wersja
Bieżąca wersja robocza aplikacji procesu lub biblioteki narzędziowej.
nakładka strony do analizy WWW
Strona WWW i analiza realizacji kanału, które są wyświetlane w miejscu serwisu WWW.
narzędzia programistyczne (SDK)
Zestaw narzędzi, interfejsów API oraz dokumentacji do asysty przy opracowywaniu oprogramowania w konkretnym języku komputerowym lub dla określonego środowiska operacyjnego.
narzędzia programistyczne Java SE
Nazwa pakietu do tworzenia oprogramowania dostarczanego przez firmę Sun Microsystems dla platformy Java.
narzędzie do graficznego modelowania procesów (Graphical Process Modeler - GPM)
Autonomiczne narzędzie z interfejsem graficznym, które jest używane w produkcie Sterling B2B Integrator do tworzenia i modyfikowania procesów biznesowych. Narzędzie GPM przekształca graficzną reprezentację procesów biznesowych na poprawny kod BPML (kod źródłowy), dzięki czemu można uniknąć pisania kodu.
narzędzie szybkiego wdrażania
Jedno z zestawu narzędzi umożliwiających szybkie opracowywanie i wdrażanie artefaktów Java EE na serwerze i pakowanie tych artefaktów do zainstalowanego pliku EAR.
NAS
Patrz: serwer dostępu sieciowego.
nasłuchiwanie zdarzeń
Typ asynchronicznego komponentu bean, który jest używany jako mechanizm powiadamiania i który umożliwia wymianę powiadomień dotyczących różnych zdarzeń asynchronicznych między komponentami Java Platform, Enterprise Edition (Java EE) w ramach pojedynczej aplikacji.
następny
W odniesieniu do kierunku przepływu, czyli kierunku od pierwszego węzła w procesie (poprzedni) do ostatniego węzła w procesie (następny).
NAT
Patrz: translacja adresu sieciowego.
nazewnictwo
Operacja służąca do pobierania referencji do obiektów, które są związane z aplikacjami.
nazwa długa
Właściwość określająca nazwę logiczną serwera na platformie z/OS.
nazwa dziedziny
Nazwa komputera rejestru użytkowników.
nazwa hosta
  1. Sieciowa nazwa adaptera sieciowego na komputerze, na którym zainstalowany jest węzeł.
  2. W komunikacji internetowej jest to nazwa nadawana komputerowi. Nazwa hosta może być pełną nazwą domeny w postaci mój_komputer.miasto.firma.com albo nazwą podrzędną, taką jak mój_komputer. Patrz także: pełna nazwa domeny, adres IP.
nazwa LT
Dziewięcioznakowa nazwa w formie BBBBCCLLX, gdzie BBBBCCLL reprezentuje ośmioznakowy kod identyfikatora banku (BIC8), a X reprezentuje kod terminala logicznego (logical terminal - LT).
nazwa połączenia
Nazwa określona w ramach deskryptora wdrażania obejmującej go aplikacji.
nazwa skrócona
W komunikacji osobistej nazwa jednoliterowa (od A do Z) obszaru prezentacji lub sesji emulacji.
nazwa użytkownika
Obiekt mogący bezpiecznie komunikować się z innym obiektem. Nazwa użytkownika jest definiowana przez powiązany z nią kontekst zabezpieczeń określający prawa dostępu.
nazwa użytkownika [principal name]
W protokole Kerberos: nazwa identyfikująca jednostkę główną Kerberos. Nazwa ta zwykle składa się albo z nazwy użytkownika i nazwy dziedziny, albo z nazwy usługi, nazwy hosta i nazwy dziedziny. Patrz także: nazwa użytkownika Kerberos.
nazwa użytkownika Kerberos
W protokole Kerberos: usługa lub użytkownik znane systemowi Kerberos. Patrz także: nazwa użytkownika.
nazwa węzła
Nazwa komputera lub hosta, która musi być unikalna.
nazwa wyróżniająca (Distinguished Name - DN)
  1. Zestaw par nazwa-wartość (takich jak CN=nazwisko osoby i C=kraj lub region), które jednoznacznie identyfikują jednostkę w certyfikacie cyfrowym.
  2. Nazwa jednoznacznie identyfikująca pozycję w katalogu. Nazwa wyróżniająca składa się z par atrybut:wartość oddzielonych przecinkami. Na przykład CN=nazwa osoby i C=kraj lub region.
Network File System (NFS)
Protokół umożliwiający komputerowi uzyskiwanie dostępu do plików w sieci w taki sposób, jakby znajdowały się one na jego dysku lokalnym.
Network Time Protocol (NTP)
Protokół synchronizujący zegary komputerów w sieci.
NFS
Patrz: Network File System.
nie tylko SQL (Not only SQL - NoSQL)
Klasa systemów zarządzania bazami danych obejmująca nierelacyjne składnice danych rozproszonych. Systemy te są zoptymalizowane pod kątem realizacji wymagań wielkoskalowych aplikacji obsługujących duże ilości danych w zakresie pamięci masowej i pobierania. Patrz także: JavaScript Object Notation.
nieaktualne
W przypadku obiektu, takiego jak element programowania lub opcja, oznacza to, że jest on obsługiwany, ale nie jest już zalecany i może stać się przestarzały.
niedopasowana odpowiedź
Odpowiedź SIP, która została odebrana w kontenerze SIP, ale której niedopasowano do żadnego z żądań wychodzących.
niedopasowane żądanie
Żądanie SIP, które ma znaczniki Do i Od, ale dla którego nie znaleziono powiązanego okna dialogowego w kontenerze SIP, ponieważ to okno dialogowe nie zostało nigdy utworzone lub jest w stanie unieważnienia.
nienadzorowany
Termin odnoszący się do programu lub aplikacji, które mogą działać bez graficznego interfejsu użytkownika lub, w niektórych przypadkach, bez żadnego interfejsu użytkownika. Operacje nienadzorowane są często stosowane na serwerach sieciowych lub w systemach osadzonych.
niepewny odczyt
Żądanie odczytu, które nie pociąga za sobą żadnych mechanizmów blokowania. Oznacza to, że odczytywane są dane, które mogą być później wycofane, co powoduje niespójność między danymi, które odczytano a danymi w bazie danych.
nierozpoznany ekran
W przypadku narzędzi programistycznych terminala 3270 jest to ekran, którego nie można zidentyfikować za pomocą żadnego z aktualnie zdefiniowanych profilów rozpoznawania.
Niestandardowa opcja dostarczania produktów (Custom-built Product Delivery Option - CBPDO)
Pakiet służący do dostarczania oprogramowania złożony z niezainstalowanych produktów i niezintegrowanej usługi. Instalacja wymaga użycia narzędzia SMP/E. Opcja CBPDO jest jedną z dwóch dozwolonych metod instalowania systemu z/OS. Drugą metodą jest pakiet ServerPac.
niestandardowy rejestr użytkowników
Implementowany przez klienta rejestr użytkowników, który implementuje interfejs Java UserRegistry. Ten typ rejestru może wirtualnie obsługiwać wszystkie rodzaje repozytoriów kont z relacyjnej bazy danych i zapewnia elastyczność w zakresie adaptowania zabezpieczeń produktu do różnych środowisk.
niestandardowy rekord ekranu
Wykonawczy widok ekranu umożliwiający dostęp do pól widocznych na ekranie.
niezaprzeczalność
W relacjach z firmami możliwość udowodnienia przez adresata, że dana osoba wysłała wiadomość, na podstawie treści wiadomości. Można to osiągnąć poprzez użycie podpisu cyfrowego wiadomości, który pozwala połączyć nadawcę z wiadomością.
niezarządzana aplikacja WWW
Aplikacja WWW, której cykl życia jest zarządzany poza domeną administracyjną. Tworząc reprezentację takich aplikacji wdrażanych przy użyciu zewnętrznych narzędzi, router na żądanie może nadawać priorytet żądaniom HTTP i kierować je do aplikacji.
niezawodne przesyłanie komunikatów
Realizacja niezależnego od transportu protokołu opartego na protokole SOAP, który zapewnia jakość usługi w zakresie niezawodnego dostarczania komunikatów.
niezawodność, dostępność i łatwość serwisowania (RAS)
Połączenie metodologii projektowania, strategii systemowych oraz rzeczywistych możliwości, które razem równoważą zwiększoną dostępność sprzętu z kosztami wymaganymi do jej uzyskania. Niezawodność jest to stopień, do którego sprzęt pozostaje wolny od błędów. Dostępność jest zdolnością systemu do kontynuowania działania pomimo przewidywanych uszkodzeń lub uszkodzeń, które już wystąpiły. Łatwość serwisowania określa, jak w sposób wydajny i niezakłócający pracy naprawić uszkodzony sprzęt. Patrz także: atrybut RAS, granulacja RAS.
niezrealizowany
Pojęcie odnoszące się do węzła diagramu WWW, który nie został jeszcze powiązany z bieżącym zasobem. Patrz także: realizować.
NIM
Patrz: zarządzanie instalacją sieci.
normalizacja
Proces zastępowania reprezentacji w postaci powierzchownej ich formatem kanonicznym. Może to obejmować normalizację wielkości liter, podczas której słowa rozpoczynane wielkimi literami zastępowane są słowami zawierające tylko małe litery (np. słowo „Uruchom” staje się słowem „uruchom”), normalizację gramatyczną, podczas której leksemy zastępowane są lemmami (np. słowo „uruchom” staje się słowem „uruchamiać”), a także normalizację leksykograficzną, podczas której znaki Unicode o pełnej szerokości zastępowane są ich podstawową postacią w kodzie Unicode, a z tekstu w języku chińskim usuwane są białe znaki.
normalizacja [canonicalization]
W informatyce: proces przekształcający dane o więcej niż jednej możliwej reprezentacji w postać standardową lub kanoniczną.
NoSQL
Patrz: nie tylko SQL.
nośnik wdrażania
Zadanie lub inny plik wykonywalny używany do wdrażania zasobów. Każdy nośnik odpowiada określonemu plikowi zasobów.
notacja
Konstrukcja języka XML zawierająca uwagę albo komentarz na temat informacji w pliku XML lub ich wyjaśnienie. Za pomocą notacji można powiązać opis binarny z obiektem lub atrybutem.
NTP
Patrz: Network Time Protocol.
numer jednostki logicznej (logical unit number – LUN)
W standardzie Small Computer System Interface (SCSI) jest to unikalny identyfikator używany do rozróżniania urządzeń, które są jednostkami logicznymi (logical unit – LU).
numer kolejny
Numer przypisywany do każdego komunikatu wymienianego między dwoma węzłami. Numer ten jest zwiększany o jeden dla każdego następnego komunikatu. Numeracja rozpoczyna się od zera po każdorazowym uruchomieniu nowej sesji.
numer kolejny komunikatu (message sequence number - MSN)
Numer kolejny poszczególnych komunikatów.
numer kolejny sesji
Zwiększany kolejno 10-bajtowy identyfikator przypisany do każdej jednostki żądania w sesji LT. Jest on tworzony przez skonkatenowanie 4-bajtowego numeru sesji z 6-bajtowym numerem kolejnym.
numer portu
W przypadku komunikacji internetowej identyfikator logicznego konektora między obiektem aplikacji a usługą transportową.
numer referencyjny komunikatu (message reference number - MRN)
Unikalna szesnastocyfrowa liczba przypisywana do każdego komunikatu w celu identyfikacji. Numer referencyjny komunikatu składa się z ośmiu cyfr identyfikatora domeny, po których następuje osiem cyfr numeru kolejnego.

O

OAEP
Patrz: optymalne dopełnianie szyfrowania asymetrycznego.
OAMS
Patrz: składnica wychodzących komunikatów aplikacji.
obca magistrala
Magistrala integracji usług, z którą inna, określoną magistrala integracji usług, może wymieniać komunikaty.
obiekt
W programowaniu obiektowym: konkretna realizacja (instancja) klasy składająca się z danych i powiązanych z nimi operacji. Obiekt zawiera dane instancji zdefiniowane w klasie, ale klasa zawiera operacje powiązane z tymi danymi.
obiekt adaptera
Obiekt używany w interfejsie programistycznym TX, który reprezentuje adapter zasobów.
obiekt bazowy
Obiekt definiujący wspólny zbiór atrybutów. Na podstawie obiektu bazowego budowane są następnie bardziej złożone obiekty, które dziedziczą wspólny zbiór atrybutów.
obiekt biznesowy
Obiekt oprogramowania reprezentujący obiekt biznesowy, na przykład fakturę. Obiekt biznesowy zawiera atrybuty trwałe i nietrwałe, działania, które mogą być wykonywane na obiekcie biznesowym, a także reguły, na podstawie których realizowane jest zarządzanie obiektem biznesowym. Patrz także: graf biznesowy, obiekt danych, prywatny obiekt biznesowy, obiekty danych usług.
obiekt biznesowy delt
Obiekt biznesowy używany na potrzeby operacji aktualizacji. Taki obiekt biznesowy zawiera tylko wartości kluczy i wartości, które mają zostać zmienione. Patrz także: obraz po aktualizacji.
obiekt danych
  1. Część danych w strumieniu danych, którą można rozpoznać jako należącą do konkretnego typu.
  2. Dowolny obiekt (taki jak tabele, widoki, indeksy, funkcje, wyzwalacze i pakiety), który może zostać utworzony lub który może być obsługiwany przy użyciu instrukcji SQL. Patrz także: obiekt biznesowy.
  3. Obiekt udostępniający informacje o wymaganych działaniach. Obiekty danych mogą reprezentować pojedyncze obiekty lub kolekcje obiektów. Patrz także: współużytkowany obiekt zarządzany.
obiekt dostosowujący
Klasa Java (z zaimplementowanym interfejsem java.beans.Customizer), która jest powiązana z komponentem bean w celu udostępnienia wzbogaconego interfejsu użytkownika dla właściwości tego komponentu bean.
obiekt EJB
Obiekt komponentu EJB, którego klasa implementuje zdalny interfejs komponentu EJB (Sun).
obiekt implementacji serwera
Komponenty EJB wymagane przez aplikacje klienckie do uzyskania dostępu do usług obsługujących te obiekty oraz do zaimplementowania tych usług.
obiekt karty
Obiekt używany w interfejsie programistycznym TX, który reprezentuje kartę wejściową lub wyjściową odwzorowania w pamięci programu.
obiekt komunikatu usługi (service message object - SMO)
Obiekt danych usługi, który może istnieć tylko w komponencie przepływu mediacji. Obiekt komunikatu usługi składa się z treści i nagłówków. Treść zawiera parametry wywołanej operacji interfejsu, a nagłówki mogą zawierać informacje takie jak wywołanie usługi, protokół transportowy, wyjątek mediacji, właściwości JMS lub informacje dotyczące korelacji.
obiekt konfiguracji (Configuration Object - CO)
Instancja typu obiektu konfiguracji (CT) reprezentująca obiekt w jednostce organizacyjnej (OU). Atrybuty, które można dodać do obiektu konfiguracji, są określane przez definicję typu obiektu konfiguracji, na którym oparto obiekt konfiguracji.
obiekt nasłuchiwania
Program wykrywający żądania przychodzące i uruchamiający powiązany kanał.
obiekt nasłuchiwania alarmu
Typ asynchronicznego komponentu bean, który jest wywoływany w momencie utraty ważności przez alarm przejściowy o dużej szybkości.
obiekt nasłuchiwania punktów końcowych
Punkt lub adres, w którym komunikaty przychodzące usługi WWW są odbierane przez magistralę integracji usług.
obiekt odwzorowania
Obiekt używany w interfejsie programistycznym TX, który reprezentuje instancję odwzorowania w pamięci programu.
obiekt ogólny
Obiekt używany w wywołaniach funkcji API i wyrażeniach XPATH do tworzenia odwołań do pojęć, niestandardowych obiektów lub kolekcji. Na przykład wyrażenie XPATH /WSRR/GenericObject spowoduje pobranie wszystkich pojęć z serwera usługi WebSphere Service Registry and Repository.
obiekt podstawowy komponentu EJB
W programowaniu architektury EJB: obiekt udostępniający operacje cyklu życia (tworzenie, usuwanie, wyszukiwanie) dla komponentu EJB. (Sun)
obiekt przepływu
Obiekt graficzny, który można połączyć z przepływem sekwencji lub z którym może być połączony przepływ sekwencji. Obiektami przepływu w procesie są zdarzenia, działania i bramki. Obiektami przepływu w choreografii są zdarzenia, działania choreografii i bramki.
obiekt rejestrujący
Nazwany obiekt stanowy, z którym kod użytkownika wchodzi w interakcje i który rejestruje komunikaty dla określonego komponentu systemu lub aplikacji.
obiekt roboczy
Typ asynchronicznego komponentu bean wdrażanego przez aplikacje w celu asynchronicznego uruchamiania bloków kodu.
obiekt składniowy
Co najmniej jeden znak używany jako separator między porcjami danych. Obiekt składniowy może być separatorem liczbowym, ogranicznikiem, terminatorem lub znakiem zwolnienia.
obiekt strumienia
Obiekt używany w interfejsie programistycznym TX, który umożliwia nadpisywanie załadowanych specyfikacji danych wejściowych i wyjściowych odwzorowania.
obiekt translacji
Odwzorowanie źródłowe skompilowane w celu udostępnienia instrukcji dotyczących translacji z jednego formatu na inny w sposób, który może być interpretowany przez translator.
obiekt zabezpieczeń
Obiekty używane do określania czynności, do wykonywania których użytkownik jest autoryzowany. Obiekty zabezpieczeń obejmują role i użytkowników.
obiekt zarządzany
Steruje widocznością artefaktów, a także możliwością wykonywania poszczególnych działań na określonych zarządzanych obiektach.
obiekt zastępczy
Zmienna zastępowana wartością.
obiektowy broker zapytań (Object Request Broker - ORB)
W programowaniu obiektowym oprogramowanie działające jako element pośredniczący, który umożliwia obiektom wymianę żądań i odpowiedzi w sposób przezroczysty.
Obiekty danych usług (Service Data Objects - SDO)
Standard otwarty, oparty na pojęciu rozłączonych grafów danych, dzięki któremu aplikacje mogą w jednolity sposób obsługiwać dane pochodzące z heterogenicznych źródeł danych. Patrz także: obiekt biznesowy.
obraz
Statyczny, predefiniowany kontener udostępniający konkretne funkcje. Patrz także: obraz wirtualny.
obraz instalacyjny
Kopia oprogramowania w formacie kopii zapasowej, którą użytkownik instaluje, a także kopie innych plików wymaganych przez system do zainstalowania oprogramowania.
obraz po aktualizacji
Obiekt biznesowy, który zawiera wszystkie dane obiektu po wprowadzeniu w nim zmiany podczas operacji aktualizacji. Obraz po aktualizacji zawiera kompletny obiekt biznesowy, a nie tylko klucz podstawowy i elementy, które zostały zmienione. Patrz także: obiekt biznesowy delt.
obraz stanu
Informacje, które zostały przechwycone w konkretnym czasie i są przeznaczone do analizy. Te informacje mogą być danymi, projektem lub rozgałęzieniem.
obraz stanu symulacji
Zapis kompletnego modelu procesu w stanie, który użytkownik chce zachować na potrzeby symulacji. Zapis ten zawiera kopię wszystkich elementów projektu używanych przez proces, a także wszystkie dodatkowe elementy projektu.
obraz w chmurze
Zasób technologii informatycznej (IT), który można skonfigurować do użycia w chmurze.
obraz wirtualny
Autonomiczne środowisko wirtualne obejmujące system operacyjny i pliki binarne, które jest używane do definiowania systemu wirtualnego. Patrz także: obraz.
obszar biznesowy
Kolekcja powiązanej treści WWW, która zapewnia wgląd w procesy działalności biznesowej oraz daje możliwość reagowania na zmiany w nich zachodzące.
obszar danych
Plik klasy dodawany do pliku JSP w celu określenia sposobu wyświetlania spersonalizowanych danych lub treści. Każdy obszar danych ma nazwę i akceptuje konkretny typ danych z reguły.
obszar notatnika (scratchpad area - SPA)
Obszar roboczy używany w przetwarzaniu konwersacyjnym do przechowywania informacji z programu w czasie jego wykonywania.
obszar o dowolnym formacie
Otwarty obszar w edytorze graficznym, w który programista może dodawać obiekty i pracować z nimi. Na przykład edytor diagramów aplikacji Struts udostępnia obszar o dowolnym formacie, w którym reprezentowane są strony JSP, strony HTML, odwzorowania działań, inne diagramy aplikacji Struts, odsyłacze ze stron JSP i obiekty forward z odwzorowań działań.
obszar pakietu łączy (link pack area - LPA)
Obszar wirtualnej pamięci masowej poniżej 16 MB zawierający często używane moduły.
obszar roboczy
  1. Katalog na dysku zawierający wszystkie pliki projektu oraz informacje, takie jak preferencje.
  2. W produkcie Eclipse jest to kolekcja projektów i innych zasobów aktualnie projektowanych przez użytkownika w obszarze roboczym. Metadane tych zasobów znajdują się w katalogu w systemie plików. Zasoby te mogą znajdować się w tym samym katalogu.
  3. Tymczasowe repozytorium informacji o konfiguracji używane przez klienty administracyjne.
obszar strony
Edytowalny region strony WWW utworzonej na podstawie szablonu strony.
obudowa
Metalowa rama, w której są podłączone różne komponenty elektroniczne.
oceniacz zaufanej tożsamości
Mechanizm używany przez serwer podczas asercji tożsamości do określenia, czy należy ufać tożsamości użytkownika.
odcisk palca
Patrz: kod skrótu.
odczyt fantomowy
Żądanie odczytu, w ramach którego są uruchamiane dwa takie same zapytania, a kolekcja wierszy zwracanych przez drugie zapytanie jest inna niż ta zwracana przez pierwsze zapytanie.
odporność na błędy
Możliwość skutecznego działania systemu po wystąpieniu awarii części składowej. Patrz także: wysoka dostępność.
odseparowanie klastra dynamicznego
Zdolność określenia, czy klaster dynamiczny działa w tych samych węzłach co inne instancje klastrów dynamicznych, czy jest to jedyny klaster dynamiczny działający w jednym węźle.
odsyłacz do osoby
Odwołanie do nazwiska osoby lub nazwy grupy wyświetlanej na wskaźniku statusu połączenia programu Sametime. Odwołanie pozwala wyświetlić status połączenia osoby, wysłać wiadomość e-mail, rozpocząć czat lub udostępnić aplikację do współużytkowania za pośrednictwem spotkania sieciowego. Są to tylko niektóre z działań dostępnych w menu odsyłaczy dla osoby. Patrz także: sygnalizacja dostępności osób.
odsyłacz zewnętrzny
W programie Integration Flow Designer: linie ciągłe wyświetlane w diagramie definicji systemu, które graficznie reprezentują przepływ danych między dwoma komponentami odwzorowania.
odtwarzanie po awarii
Procedura kopiowania i zapisywania podstawowych danych instalacji w bezpiecznym miejscu oraz odtwarzania tych danych w przypadku zdarzenia katastrofalnego.
odtwarzanie po awarii z zachowaniem wysokiej dostępności (High Availability Disaster Recovery - HADR)
Rozwiązanie odtwarzania po awarii, które używa dostarczania dzienników i udostępnia dane systemowi rezerwowemu, jeśli w systemie podstawowym wystąpi częściowa lub całkowita awaria ośrodka.
odwołanie
Nazwy logiczne zdefiniowane w deskryptorze wdrażania aplikacji, używane do lokalizowania zasobów zewnętrznych dla aplikacji korporacyjnych. W trakcie wdrażania odwołania są wiązane z fizycznym położeniem zasobów w docelowym środowisku operacyjnym.
odwołanie cykliczne
Seria obiektów, w której ostatni obiekt odwołuje się do pierwszego obiektu. Może to powodować, że seria odwołań staje się niezdatna do użycia.
odwołanie do części
Obiekt używany w ramach konfiguracji jako odwołanie do innych, pokrewnych obiektów konfiguracji.
odwołanie do komponentu EJB
Nazwa logiczna używana przez aplikację do wyszukiwania interfejsu podstawowego komponentu EJB w docelowym środowisku operacyjnym.
odwołanie do obiektu
W architekturze CORBA (Common Object Request Broker Architecture) informacje potrzebne do niezawodnego zidentyfikowania konkretnego obiektu.
odwołanie do środowiska zasobów
Odwołanie odwzorowujące nazwę logiczną używaną przez aplikację kliencką na nazwę fizyczną obiektu.
odwołanie początkowe
Ogólnie znane odwołanie powiązane z identyfikatorem.
odwołanie roli zabezpieczeń
Rola definiująca poziomy dostępu przypisane do użytkowników oraz konkretne zasoby, które użytkownicy mogą modyfikować na tych poziomach.
odwrotne proxy
Topologia przekazywania IP, dla której proxy występuje w imieniu serwera HTTP zaplecza. Jest to proxy aplikacji dla serwerów używających protokołu HTTP.
odwzorowanie
  1. Struktura danych wiążąca klucze z wartościami.
  2. Plik definiujący transformację między źródłami a elementami docelowymi.
  3. W środowisku programistycznym EJB: specyfikacja sposobu, w jaki trwałe pola zarządzane przez kontener komponentów EJB odpowiadają kolumnom w tabeli relacyjnej bazy danych lub innej trwałej pamięci masowej.
odwzorowanie algorytmów
Proces umożliwiający dostawcom usług definiowanie odwzorowania algorytmów identyfikatora URI (Uniform Resource Identifier) na algorytmy szyfrowania, które są używane w przypadku podpisu cyfrowego XML i szyfrowania XML.
odwzorowanie działania
Wpis w pliku konfiguracyjnym aplikacji Struts, który wiąże nazwę działania z klasą działania, komponentem bean formularza i przekazywaniem lokalnym.
odwzorowanie haseł
Odwzorowanie tworzone między hasłem zaszyfrowanym i aliasem hasła. Odwzorowanie jest zapisywane w pliku odwzorowania hasła.
odwzorowanie interfejsów
Odwzorowanie rozstrzygające i rozliczające różnice między interfejsami komponentów pozostających w interakcji. Istnieją dwa poziomy odwzorowań interfejsów: odwzorowania operacji i odwzorowania parametrów.
odwzorowanie kodu wykonywalnego
Skompilowane odwzorowanie.
odwzorowanie logowania
Konfiguracja logowania usługi Java Authentication and Authorization Service (JAAS) używana do uwierzytelniania znacznika zabezpieczeń w nagłówku zabezpieczeń usługi WWW.
odwzorowanie możliwości branżowych
Logiczny widok kompetencji biznesowych, których przetwarzanie jest wymagane w danej branży.
odwzorowanie obiektu biznesowego
Artefakt przypisujący wartości do docelowych obiektów biznesowych na podstawie wartości w źródłowym obiekcie biznesowym.
odwzorowanie operacji
Odwzorowanie interfejsu, w którym operacje interfejsu źródłowego są odwzorowywane na operacje interfejsu docelowego.
odwzorowanie parametru
Odwzorowanie interfejsu niższe o jeden poziom od odwzorowań operacji, ponieważ odwzorowuje parametry w operacji źródłowej na parametry w operacji docelowej. Istnieje pięć typów odwzorowań parametrów: przeniesienie, odwzorowanie, wyodrębnianie, Java i przypisanie.
odwzorowanie ról
Proces wiązania grup i elementów głównych rozpoznawanych przez kontener z rolami zabezpieczeń określonymi w deskryptorze wdrażania.
odwzorowanie serwletu
Korespondencja między żądaniem klienta a serwletem definiująca ich powiązanie.
odwzorowanie uruchomienia
Odwzorowanie kodu wykonywalnego, które jest wywoływane przy użyciu funkcji RUN.
odwzorowanie usługi
Połączenie między jednym klientem i jednym lub kilkoma dostawcami umożliwiające odwzorowanie na siebie niezgodnych interfejsów usług i/lub punktów końcowych usług.
odwzorowanie wstępujące
W programowaniu z użyciem komponentów EJB (Enterprise JavaBeans): sposób odwzorowywania komponentów EJB na tabele bazy danych, w którym schemat jest najpierw importowany z istniejącej bazy danych, a następnie są generowane komponenty EJB i odwzorowania.
odwzorowanie zbieżne
Podejście do odwzorowywania komponentów EJB na tabele bazy danych, w którym komponenty EJB i schemat bazy danych są tworzone równocześnie, ale niezależnie.
odwzorowanie zstępujące
Podejście do odwzorowania komponentów EJB na tabele bazy danych, w którym istniejące komponenty EJB i ich projekt określają projekt bazy danych.
odwzorowywanie
  1. Czynność tworzenia i utrzymywania odwzorowania.
  2. Proces transformowania danych z jednego formatu do innego.
ogólna usługa systemowa
Usługa używana do koordynowania innych usług lub do manipulowania danymi zmiennych. Patrz także: usługa.
ogólnie
Dotyczy wyświetlania grupy obiektów na poziomie abstrakcyjnym lub wysokim. Patrz także: szczegółowo.
ograniczenie czasowe
Specjalizowane działanie sprawdzania poprawności używane do pomiaru czasu trwania wywołania metody lub sekwencji wywołań metody. Patrz także: działanie sprawdzania poprawności.
ograniczenie zabezpieczeń
Deklaracja dotycząca sposobu zabezpieczania treści WWW i danych przesyłanych podczas komunikacji między klientem a serwerem.
ogranicznik
Obiekt składniowy wskazujący koniec obiektu danych. Ogranicznikiem rekordu może być na przykład znak powrotu karetki lub znak nowego wiersza na końcu rekordu.
okno systemu
Okno w programie Integration Flow Designer, w którym są tworzone, obsługiwane i wyświetlane diagramy definicji systemu.
okres procedury czyszczącej
Okres czasu, przez który rekord bazy danych, który osiągnął stan lub warunek końcowy, ma pozostać w bazie danych. Po upłynięciu okresu procedury czyszczącej dla danego rekordu procedura czyszcząca bazy danych spowoduje usunięcie tego rekordu z bazy danych.
okres programu startowego
Okres, podczas którego dane zarządzania relacjami (RM) są rejestrowane i przekształcane w rekordy autoryzacji.
OLAP
Patrz: analityczne przetwarzanie na bieżąco.
ontologia
Jawna, formalna specyfikacja reprezentacji obiektów, pojęć i innych elementów mogących istnieć w danym obszarze zainteresowań oraz relacji między nimi. Patrz także: systematyka, Web Ontology Language.
opakowanie
  1. Obiekt obudowujący i przekazujący jakiś element do innego obiektu w celu zmodyfikowania jego interfejsu lub zachowania w określony sposób. (Sun)
  2. Alternatywny i obsługiwany interfejs, który ukrywa nieobsługiwane typy danych (wymagane przez obiekt serwera) za cienkim obiektem pośrednim serwera.
opakowany literał dokumentu
Konwencja lub styl używane do tworzenia struktury definicji usługi WWW w celu wygenerowania komunikatu SOAP, który jest zgodny ze standardem WS-I i którego poprawność można łatwo sprawdzić.
opakowujący obiekt biznesowy
Obiekt biznesowy najwyższego poziomu, który grupuje podrzędne obiekty biznesowe dla komponentu w celu użycia ich w pojedynczej operacji lub zawiera przetwarzane informacje o jego podrzędnych obiektach biznesowych.
opcja
Parametr określający, w jaki sposób komunikat ma być przetwarzany.
opcja podziału czasu (TSO)
Podstawowy element systemu operacyjnego z/OS, dzięki któremu użytkownicy mogą interaktywnie pracować z systemem. Patrz także: Interactive System Productivity Facility.
Open Mobile Alliance
Organizacja branżowa mająca na celu wspieranie rozwoju współdziałających usług na rynku urządzeń mobilnych.
Open Servlet Engine (OSE)
Uproszczony protokół komunikacyjny opracowany przez firmę IBM na potrzeby komunikacji między procesami.
Open Source
Dotyczy oprogramowania, którego kod źródłowy jest dostępny publicznie do użytku i modyfikacji. Oprogramowanie Open Source jest zazwyczaj opracowywane przy współpracy publicznej i udostępniane bezpłatnie, choć jego używanie i redystrybucja mogą podlegać ograniczeniom zawartym w licencji. Ogólnie znanym przykładem oprogramowania Open Source jest system operacyjny Linux.
Open Transaction Manager Access (OTMA)
Komponent systemu IMS implementujący oparty na transakcjach i nieużywający połączeń protokół typu klient/serwer w środowisku sysplex MVS. Domena protokołu jest ograniczona do domeny międzysystemowego narzędzia CF systemu z/OS. OTMA łączy klientów z serwerami, dzięki czemu klienci mogą obsługiwać większe sieci (lub większą liczbę sesji), zachowując wysoką wydajność. Patrz także: połączenie systemu zarządzania informacjami.
Open Virtualization Format (OVF)
Standard organizacji Distributed Management Task Force (DMTF) opisujący format pakietu na potrzeby obrazów serwerów wirtualnych. Patrz także: archiwum OVF, urządzenie wirtualne.
operacja
Implementacja funkcji lub zapytań, których mogą dotyczyć wywołania wykonania wysyłane do obiektu. Patrz także: metoda.
operacja elastyczności
Operacja, która powoduje dodanie lub usunięcie zasobów kontrolera rozmieszczania aplikacji w zależności od zdefiniowanego zachowania w czasie wykonywania.
operacja podstawowa mediacji
Elementy składowe komponentów przepływu mediacji.
operacja serwera
Kolekcja definicji procesów Java lub innych niż Java, które można definiować w celu uruchamiania na serwerach warstwy pośredniej. Operacje serwera można tworzyć w celu włączania lub wyłączania funkcji śledzenia, uruchamiania lub zatrzymywania aplikacji, wysyłania zapytań dotyczących stanu działania serwera itd.
operacje dynamiczne
Operacje monitorujące środowisko serwera i zgłaszające zalecenia w oparciu o obserwowane dane.
opis usługi
Opis usługi WWW, która może zostać zdefiniowana w dowolnym formacie, na przykład WSDL, UDDI lub HTML.
opóźnienie
Opóźnienie między chwilą zainicjowania operacji i chwilą, w której rozpoczyna ona działanie.
opóźnienie [skew time]
Różnica między zegarem w systemie lokalnym oraz czasem w innych systemach.
oprogramowanie wbudowane
Prawnie zastrzeżony kod zwykle dostarczany w postaci mikrokodu stanowiącego część systemu operacyjnego.
optymalne dopełnianie szyfrowania asymetrycznego (Optimal Asymmetric Encryption Padding - OAEP)
W kryptografii: schemat dopełniania często używany w szyfrowaniu RSA.
ORB
Patrz: obiektowy broker zapytań.
organizacja
Jednostka, która jest właścicielem interfejsów API lub aplikacji używających interfejsów API. Organizacja dostawcy jest właścicielem interfejsów API i powiązanych planów oraz dodatkowo może być właścicielem aplikacji. Organizacja konsumentów jest właścicielem tylko aplikacji. Organizacja ma co najmniej jednego właściciela. Organizacją może być zespół projektowy, dział lub wydział.
OSE
Patrz: Open Servlet Engine.
osierocony znacznik
Znacznik powiązany z działaniem, który został usunięty z definicji procesu biznesowego (Business Process Definition - BPD).
osoba
Użytkownik uwierzytelniony przez portal i mający rekord osoby w co najmniej jednym katalogu firmy. Osoby mogą być członkami lokalizacji, grup publicznych w katalogu firmy organizacji lub grup osobistych zdefiniowanych przez użytkownika.
ośrodek [authority]
W kryptografii: strona zewnętrzna udostępniająca uwierzytelnianie i/lub autoryzację.
ośrodek certyfikacji (Certificate Authority - CA)
Zaufana inna firma lub organizacja, która wystawia certyfikaty cyfrowe. Ośrodek certyfikacji sprawdza tożsamość osób, którym przyznawany jest unikalny certyfikat. Patrz także: certyfikat, usługa certyfikacji Globus, Secure Sockets Layer i zaufany certyfikat główny.
OTMA
Patrz: Open Transaction Manager Access.
otwarte urządzenie wirtualne
Patrz: archiwum OVA.
OU
Patrz: jednostka organizacyjna.
OVA
Patrz: archiwum OVA.
OVF
Patrz: Open Virtualization Format.
OWL
Patrz: Web Ontology Language.

P

PaaS
Patrz: platforma jako usługa.
PAC
Patrz certyfikat atrybutu uprawnienia.
pakiet [package]
  1. Opakowanie treści dokumentu definiujące format używany do przesyłania dokumentu przez Internet, na przykład RNIF, AS1 lub AS2.
  2. Komponenty złożone w moduły i moduły złożone w aplikacje korporacyjne.
  3. Plik zawierający kolekcję instancji obiektów, które zazwyczaj definiują konfigurację usługi WWW. Pakiet jest zazwyczaj tworzony przy użyciu programu narzędziowego do tworzenia kopii zapasowych lub do eksportowania.
  4. W programowaniu Java: grupa typów. Pakiety są deklarowane za pomocą słowa kluczowego package. (Sun)
pakiet [packet]
  1. Jednostka danych przesyłana przez sieć. Duże porcje informacji są przed wysłaniem przez sieć Internet dzielone na pakiety.
  2. W przesyłaniu danych: sekwencja cyfr dwójkowych, zawierająca dane i sygnały kontrolne, które są przesyłane i przełączane jako całość.
pakiet aktualizacyjny
Skumulowana kolekcja poprawek i nowych funkcji, która przenosi produkt o jeden poziom modyfikacji wzwyż i ustawia określony poziom serwisowy. Pakiet aktualizacyjny może na przykład przenieść produkt z wersji 1, wydania 1, poziomu modyfikacji 1, pakietu poprawek 5 do wersji 1, wydania 1, poziomu modyfikacji 2, pakietu poprawek 3. Patrz także: pakiet poprawek, poprawka tymczasowa.
pakiet instalacji
Jednostka oprogramowania, którą można zainstalować. Pakiety oprogramowania są jednostkami, które można zainstalować oddzielnie i które mogą działać niezależnie od innych pakietów danego produktu programistycznego.
pakiet instalacji niestandardowej (Customized Installation Package - CIP)
Dostosowany obraz instalacyjny, który może zawierać jeden lub większą liczbę pakietów serwisowych, plik archiwum konfiguracji z autonomicznego profilu serwera, jeden lub większą liczbę plików EAR, skrypty i inne pliki, które są pomocne przy dostosowywaniu wynikowej instalacji.
pakiet oprogramowania
Kolekcja plików instalacyjnych oprogramowania, plików konfiguracyjnych oraz metadanych, które można wdrożyć w instancji komputera wirtualnego.
pakiet poprawek
Zbiorcza kolekcja poprawek publikowana między planowanymi pakietami aktualizacyjnymi, aktualizacjami fabrycznymi i wersjami. Pakiet poprawek aktualizuje system do konkretnego poziomu konserwacyjnego. Patrz także: poprawka tymczasowa, poprawka tymczasowa programu, pakiet aktualizacyjny.
pakiet skryptów
Skompresowany plik zawierający plik wykonywalny oraz obsługujący pliki, które są dodawane do topologii wzorców w celu dostosowania zachowania komórki.
pakiet testów
Kolekcja instrukcji testowania definiująca zachowanie testu oraz sterowanie jego wykonaniem i wdrożeniem.
pakunek
Na platformie usług OSGi: plik archiwum Java zawierający kod Java, zasoby oraz manifest opisujący pakunek i jego zależności. Pakunek jest jednostką wdrażania aplikacji. Patrz także: pamięć podręczna pakunków, repozytorium pakunków, archiwum korporacyjne pakunków.
pakunek aplikacji WWW (Web Application Bundle - WAB)
Pakunek zawierający aplikację WWW, który można wdrożyć w kontenerze OSGi. Pakunek WAB jest wersją pliku archiwum WWW (Web Archive - WAR) w postaci pakunku OSGi.
pakunek usługi (SVB)
Zestaw powiązanych logicznie usług. Powiązanie to może polegać na współużytkowaniu zasobów, takich jak tabela statusów lub kolejka przetwarzania błędów. Pakunek usług zawiera pliki definicji dla wszystkich zasobów wymaganych na potrzeby udostępniania usług (np. pliki definicji przepływów komunikatów, kolejek i tabel bazy danych). Pakunek usług ma unikalną nazwę w zasięgu instancji. Aby pakunek usług mógł działać, musi zostać przypisany do jednostki organizacyjnej i załadowany na serwer.
paleta
Zakres graficznie wyświetlanych możliwości wyboru, takich jak kolory lub kolekcje narzędzi, które można wybierać w aplikacji.
pamięć podręczna
  1. Pamięć masowa lub wewnętrzna używana w celu skrócenia czasu dostępu do instrukcji i/lub danych. Dane znajdujące się w pamięci podręcznej są zazwyczaj kopią danych znajdujących się w innym miejscu - w tańszej i wolniejszej pamięci masowej, na przykład na dysku lub w innym węźle sieci.
  2. Bufor zawierający instrukcje i dane, które są często pobierane. Służy do skrócenia czasu dostępu.
pamięć podręczna odczytu
Rzadka pamięć podręczna, która ładuje pozycje danych według klucza, gdy zostaną one zażądane. Jeśli danych nie można znaleźć w pamięci podręcznej, brakujące dane są pobierane za pomocą programu ładującego, który ładuje dane z repozytorium danych zaplecza i wstawia je do pamięci podręcznej.
pamięć podręczna pakunków
Składnica obejmująca całą komórkę lub cały serwer (w systemach z jednym serwerem) zawierająca pakunki, do których odwołują się aplikacje OSGi oraz które zostały pobrane z repozytoriów wewnętrznych i zewnętrznych. Patrz także: pakunek, repozytorium pakunków.
pamięć podręczna z natychmiastowym zapisem
Pamięć podręczna, która za pomocą programu ładującego synchronicznie zapisuje w bazie danych każdą operację zapisu.
pamięć podręczna z opóźnionym zapisem
Pamięć podręczna, która za pomocą programu ładującego asynchronicznie zapisuje w bazie danych każdą operację zapisu.
panel
Dokument XML zawierający kolekcję kart języka Wireless Markup Language (WML). Patrz także: karta.
panel kontrolny
Graficzny interfejs użytkownika, który umożliwia użytkownikom monitorowanie działań i zarządzanie nimi. Panel kontrolny udostępnia skonsolidowany widok informacji o statusie uzyskiwanych z różnych źródeł.
PAP
Patrz: punkt administracyjny strategii.
para klucz-wartość
Informacja wyrażona jako zestaw dwóch parametrów. Na przykład aby wyrazić informację, że dany sport to koszykówka, można użyć zapisu klucz=sport i wartość=koszykówka. Patrz także: grupa znaczników.
para kluczy
W zabezpieczeniach komputerowych: klucz publiczny i klucz prywatny. Gdy para kluczy jest używana do szyfrowania, nadawca używa klucza publicznego odbiorcy do szyfrowania wiadomości, a odbiorca korzysta ze swojego klucza prywatnego do deszyfrowania wiadomości. Gdy para kluczy służy do podpisywania, osoba podpisująca używa swojego klucza prywatnego do szyfrowania reprezentacji wiadomości, a odbiorca używa klucza publicznego nadawcy do deszyfrowania reprezentacji wiadomości w celu weryfikacji podpisu.
para nazwa-wartość
Parametr zawierający nazwę i wartość w formacie nazwa=wartość. Patrz także: punkt danych.
parametr [parm]
Wartość lub referencja przekazywana do funkcji, komendy lub programu służąca jako dane wejściowe lub działania sterujące. Wartość jest podawana przez użytkownika albo przez inny program lub proces. Patrz także: słowo kluczowe.
parametr słowa kluczowego
Parametr złożony ze słowa kluczowego i umieszczonych po nim wartości.
parm
Patrz: parametr.
parowanie swobodne
Parowanie obsługujące rozszerzalną architekturę oprogramowania.
partia
Grupa rekordów lub zadań przetwarzania danych zestawiona na potrzeby przetwarzania lub transmisji.
partner
Patrz: partner transakcji.
partner transakcji
Firma, na przykład producent lub dostawca, która zgadza się na wymianę informacji w drodze elektronicznej wymiany danych, lub jednostka organizacji wysyłająca i odbierająca dokumenty podlegające translacji.
partycja
  1. Dzielenie typu na wzajemnie wykluczające się podtypy.
  2. Podzbiór siatki danych, który jest udostępniany w wielu kontenerach instancji partycji.
partycjonowany zestaw danych (Partitioned Data Set - PDS)
Zestaw danych w pamięci masowej o dostępie bezpośrednim, który jest podzielony na partycje zwane elementami, z których każdy może zawierać program, część programu lub dane.
pasek znaczników
Pionowa kolumna przy lewej krawędzi obszaru edytora środowiska roboczego, w której widoczne są ikony reprezentujące zakładki, punkty zatrzymania i warunki błędu.
PCRE
Patrz: wyrażenie regularne zgodne z językiem Perl.
PDP
Patrz: punkt decyzyjny strategii.
PDS
Patrz: partycjonowany zestaw danych.
PDT
Patrz: cel dystrybucji strategii.
pełna nazwa domeny (fully qualified domain name - FQDN)
W komunikacji internetowej nazwa hosta, która zawiera wszystkie nazwy podrzędne nazwy domeny. Przykładem pełnej nazwy domeny jest rchland.vnet.ibm.com. Patrz także: nazwa hosta.
pełne budowanie
Na platformie Eclipse jest to budowanie, w którym uwzględniane są wszystkie zasoby pozostające w zasięgu budowania. Patrz także: budowanie przyrostowe.
pełne wdrożenie
Wdrożenie wszystkich danych wymaganych do skonfigurowania zasobów dla całej instancji. Patrz także: wdrożenie delta.
PEM
Patrz: poczta elektroniczna o zwiększonej prywatności.
PEP
Patrz: punkt egzekwowania strategii.
Perl
Język skryptowy, który został pierwotnie zaprojektowany jako narzędzie do pisania programów w środowisku UNIX. W wyniku ewolucji uzyskał on możliwości i elastyczność na poziomie wysokopoziomowego języka programowania takiego jak C. Perl jest językiem Open Source.
personalizowanie
Proces przygotowywania informacji z przeznaczeniem dla konkretnych użytkowników na podstawie reguł biznesowych i informacji w profilu użytkownika.
personalizowanie oparte na regułach
Technologia personalizowania umożliwiająca dostosowanie treści WWW do potrzeb i preferencji użytkownika oraz wymagań biznesowych.
perspektywa
Grupa widoków umożliwiających wyświetlanie różnych aspektów zasobów w środowisku roboczym.
pętla
Sekwencja powtarzanych instrukcji.
pętla do-while
Pętla, w której powtarzana jest ta sama sekwencja działań, dopóki jest spełniony określony warunek. W odróżnieniu od pętli while, w pętli do-while warunek jest testowany na końcu pętli. Oznacza to, że sekwencja działań pętli zostanie wykonana co najmniej raz.
pętla EDI
Grupa kolejnych segmentów EDI, które razem powtarzają się w definicji dokumentu EDI. W usługach wymiany danych (Data Interchange Services) nie ma typu obiektu samodzielnie definiującego pętlę EDI. Pętle EDI są definiowane logicznie w ramach definicji dokumentu EDI.
pętla for
Pętla powtarzająca tę samą sekwencję działań określoną liczbę razy.
pętla while
Pętla, w której powtarzana jest ta sama sekwencja działań, dopóki jest spełniony określony warunek. Pętla while sprawdza ten warunek na początku każdej pętli. Jeśli warunek na początku ma wartość fałszu, to sekwencja działań zawartych w pętli nie jest wykonywana.
PHP
Patrz: PHP Hypertext Preprocessor.
PHP Hypertext Preprocessor (PHP)
Powszechnie używany język skryptowy ogólnego przeznaczenia, który jest najbardziej odpowiedni do programowania aplikacji WWW i który może być osadzony w kodzie HTML.
PIP
Patrz: punkt informacyjny strategii.
PKA
Patrz: algorytm klucza publicznego.
PKCS
Patrz: standardy szyfrowania z kluczem publicznym (Public Key Cryptography Standards).
PKI
Patrz: infrastruktura klucza publicznego.
plan
Element służący do pakowania interfejsów API udostępnianych konsumentom. Plan udostępnia kolekcję zasobów lub operacji z jednego lub wielu interfejsów API oraz jest publikowany dla społeczności twórców aplikacji.
plan budowania
Plik XML definiujący przetwarzanie niezbędne do zbudowania danych wyjściowych i określające komputer, na którym odbywa się przetwarzanie.
planowanie mocy obliczeniowej
Proces określania konfiguracji sprzętu i oprogramowania przystosowanej do obsługi oczekiwanego obciążenia systemu.
platforma jako usługa (Platform as a Service - PaaS)
Dostarczanie platformy przetwarzania obejmującej aplikacje, zoptymalizowane oprogramowanie pośrednie, narzędzia programistyczne oraz środowiska wykonawcze Java i Web 2.0 w środowisku chmury.
platforma Java
Zbiorcze określenie języka Java do tworzenia programów. Zestaw interfejsów API, bibliotek klas i innych programów używanych podczas projektowania, kompilowania i debugowania programów. Wirtualna maszyna języka Java ładująca i uruchamiająca pliki klas. (Sun)
plik biblioteki współużytkowanej
Plik składający się z nazwy symbolicznej, ścieżki klasy Java i ścieżki rodzimej do ładowania bibliotek rodzimego interfejsu języka Java. Dostęp do tych informacji mogą uzyskiwać aplikacje wdrożone na węźle, na którym znajduje się ten plik.
plik CSV
Plik tekstowy zawierający wartości rozdzielane przecinkami. Pliki CSV są powszechnie używane do wymiany plików między systemami baz danych i aplikacjami używającymi różnych formatów.
plik definicji
Plik, który służy do definiowania treści wyświetlanej w ramach ramki obszaru roboczego i ramki nawigacyjnej.
plik definicji budowania
Plik XML identyfikujący komponenty i charakterystyki na potrzeby pakietu instalacji niestandardowej (Customized Installation Package - CIP).
plik definicji schematu XML (XSD)
Instancja schematu XML napisanego w języku definicji schematu XML. Plik definicji schematu XML (XML Schema Definition) ma rozszerzenie .xsd. Przedrostek xsd jest też często używany w elementach XML pliku XSD w celu wskazania przestrzeni nazw schematu XML.
plik dialogu
Wynik zarejestrowania dialogu za pomocą rejestratora usługi terminala 3270. Plik dialogu jest zapisywany w pliku WSDL w środowisku roboczym.
plik EAR
Patrz: archiwum korporacyjne.
plik ekranowy
Wynik importu definicji ekranu z aplikacji 3270 do środowiska programistycznego usługi terminala 3270. Plik ekranowy reprezentuje definicję ekranu. Definicja ekranu zawiera identyfikatory takie jak liczba pól ekranu i pozycja wierszy i kolumn pól na ekranie. Dla projektu usługi terminala 3270 istnieje wiele plików ekranowych. Do każdego pliku ekranowego można przypisać wiele profili rozpoznawczych.
plik eksportu
  1. Plik zawierający wyeksportowane dane.
  2. Plik utworzony w procesie projektowania, przeznaczony dla operacji przychodzących i zawierający ustawienia konfiguracji na potrzeby przetwarzania danych przychodzących.
plik importu
Plik tworzony w procesie programowania dla operacji wychodzących, które zawierają ustawienia konfiguracyjne dla przetwarzania wychodzącego. Patrz także: import.
plik JAR
Plik archiwum Java. Patrz także: archiwum Java.
plik JAR komponentu EJB
Archiwum Java zawierające moduł EJB. (Sun)
plik Java
Plik źródłowy umożliwiający edytowanie (plik .java), który może zostać skompilowany do kodu bajtowego (pliku .class).
plik JSP
Skryptowy plik HTML z rozszerzeniem .jsp umożliwiający umieszczanie na stronach WWW treści dynamicznej. Plik JSP może być żądany bezpośrednio za pomocą adresu URL, wywoływany przez serwlet lub wywoływany z poziomu strony HTML. Patrz także: JavaServer Pages i strona JSP.
plik JSP Faces
Plik reprezentujący stronę w dynamicznym projekcie WWW i zawierający komponenty interfejsu użytkownika w technologii JavaServer Faces oraz komponenty danych. Patrz także: JavaServer Faces.
plik klasy
Skompilowany plik źródłowy Java.
plik kluczy [key file]
Patrz: plik kluczy [key ring].
plik kluczy [key ring]
Plik zawierający klucze publiczne, klucze prywatne, zaufane certyfikaty główne i certyfikaty. Jest to pojęcie z dziedziny zabezpieczeń komputerowych.
plik komunikatów
Plik zawierający komunikaty wysłane masowo przy użyciu usługi masowych komunikatów.
plik konfiguracyjny
Plik określający charakterystykę programu, urządzenia systemowego, systemu lub sieci.
plik odpowiedzi
Plik zawierający predefiniowane wartości, dzięki któremu nie ma konieczności wprowadzania tych wartości pojedynczo. Patrz także: instalacja cicha.
plik powiązań usług WWW
Plik zawierający informacje, których program CICS używa do transformowania formatów danych między danymi XML lub JSON i ustrukturyzowanymi danymi aplikacji.
plik rozdzielania zarządzania relacjami
Plik używany do wymiany danych relacji z aplikacją do zarządzania relacjami (relationship management application, RMA). Jest to plik tworzony podczas eksportowania autoryzacji programu startowego. Z tego pliku są importowane autoryzacje z aplikacji RMA.
plik rozdzielany przecinkami
Plik, którego rekordy zawierają pola oddzielone przecinkami.
plik schowka
  1. Plik ukrywający znajdujące się w nim inne pliki danych.
  2. Plik przechowujący zaszyfrowaną wersję hasła bazy danych kluczy. Patrz także: baza danych kluczy.
plik śledzenia
Plik zawierający zapis zdarzeń, które wystąpiły w systemie.
plik tabeli kluczy
Plik w systemie hosta usługi zawierający wpisy składające się z nazwy użytkownika dla danej usługi oraz zaszyfrowanego klucza tajnego.
plik terminala
Zasób w projekcie usługi 3270 zawierający informacje niezbędne do połączenia z hostem podczas budowania usługi. Pliki terminala są automatycznie generowane podczas tworzenia projektu usługi terminala 3270. W widoku nawigatora, jeśli zostanie wybrany plik terminala, w obszarze edytora zostanie otwarty rejestrator usługi terminala 3270.
plik WAR
Patrz: archiwum WWW.
Plik WSDL
Patrz: dokument WSDL.
plik zarządzany
Element biblioteki utworzony poza produktem IBM Process Designer i stanowiący część aplikacji procesu, na przykład obraz lub kaskadowy arkusz stylów (Cascading Style Sheet - CSS). Tworzenie plików zarządzanych gwarantuje, że wszystkie wymagane pliki są dostępne i zainstalowane, gdy projekt jest gotowy do testowania i użycia w środowisku produkcyjnym.
plik zasobów
Plik używany do tworzenia w środowisku wykonawczym co najmniej jednego zasobu określonej klasy.
plik zaufany
Plik zawierający certyfikaty osoby podpisującej.
plik zaufanych certyfikatów
Plik bazy danych kluczy zawierający klucze publiczne dla zaufanej jednostki.
PMI
Patrz: infrastruktura monitorowania wydajności.
po stronie serwera
Dotyczy aplikacji lub komponentów uruchomionych na serwerze, a nie na komputerze klienta. Dwoma przykładami technologii umożliwiającej programowanie po stronie serwera są strony JSP i serwlety.
pobieranie
W niektórych systemach zarządzania konfiguracją oprogramowania (Software Configuration Management, SCM): kopiowanie najnowszej wersji pliku z repozytorium w celu jego modyfikacji.
pobieranie [pull]
Operacja sieciowa inicjująca działanie poprzez żądanie działania z zasobu. Patrz także: wstawianie [push].
pobranie
Działanie przetwarzania, które wykorzystuje agent użytkownika w celu pobrania pliku z miejsca zdalnego.
początkowe zdarzenie ad hoc
Zdarzenie, które jest wyzwalane przez interakcję użytkownika z procesem, na przykład za pośrednictwem portalu Process Portal. Początkowe zdarzenie ad hoc wymaga wyzwolenia aktywnego procesu. Patrz także: zdarzenie początkowe.
początkowe zdarzenie błędu
Zdarzenie początkowe, które jest wyzwalane przez zgłoszony błąd. Początkowe zdarzenie błędu jest używane tylko na potrzeby podprocesów zdarzeń jako mechanizm obsługi błędów. Patrz także: zdarzenie początkowe.
początkowe zdarzenie komunikatu
Zdarzenie początkowe, które jest wywoływane po odebraniu konkretnego komunikatu. Patrz także: zdarzenie początkowe.
początkowe zdarzenie licznika czasu
Zdarzenie początkowe, które jest wyzwalane, jeśli spełniony jest warunek czasowy. Początkowe zdarzenie licznika czasu jest używane tylko na potrzeby podprocesów zdarzeń. Patrz także: zdarzenie początkowe.
początkowe zdarzenie puste
Zdarzenie początkowe, które nie ma zdefiniowanego wyzwalacza. Początkowe zdarzenie puste można wykorzystać w procesie opisowym, który nie wymaga informacji technicznych, albo w podprocesie, w którym sterowanie przepływem procesu jest przekazywane z procesu nadrzędnego. Patrz także: zdarzenie początkowe.
początkowy dokument definicji dostosowania
Dokument definicji dostosowania, do którego nie zostały jeszcze dodane obiekty zastępcze.
początkowy zestaw opcji
W scenariuszu wykorzystującym grupę zestawów opcji: pierwszy zestaw opcji użyty przez scenariusz. Początkowy zestaw opcji służy do określania sytuacji, w której wszystkie zestawy opcji w grupie zestawów opcji zostały użyte co najmniej jeden raz.
poczta elektroniczna o zwiększonej prywatności (PEM)
Standard bezpiecznej poczty elektronicznej w sieci Internet.
poddrzewo
Gałąź drzewa typów, która zawiera typ i wszystkie podtypy w postaci jego rozgałęzień.
podejście drenujące
Podejście do migracji, w którym użytkownicy migrują artefakty do nowego systemu i pozwalają działać instancjom procesu istniejącym w starym systemie aż do ich zakończenia. Patrz także: podejście przenoszące wykorzystujące kamienie milowe.
podejście przenoszące wykorzystujące kamienie milowe
Podejście do migracji, w którym użytkownicy przenoszą środkowy strumień stanu instancji procesu i pozwalają działać instancjom procesu istniejącym w starym systemie aż do osiągnięcia wyznaczonych biznesowych kamieni milowych, a następnie uruchamiają nowe instancje w nowym systemie, rozpoczynając od tych kamieni milowych. Patrz także: podejście drenujące.
podgląd
Odwzorowanie zawierające zbiór zdarzeń, które je inicjują, zgodnie z definicją z programu Integration Flow Designer.
podklasa
W środowisku Java: klasa, która jest wyprowadzana z określonej klasy przez dziedziczenie.
podmiot korzystający
W zabezpieczeniach komputerowych: obiekt używający zasobu. Użytkownicy i grupy to podmioty korzystające.
podmiot specjalny
Uogólnienie szczególnej klasy użytkowników; obiekt zdefiniowany przez produkt, niezależny od rejestru użytkowników.
podpis cyfrowy
Informacja zaszyfrowana za pomocą klucza prywatnego i dodana do komunikatu lub obiektu w celu zapewnienia odbiorcy o autentyczności i integralności komunikatu lub obiektu. Podpis cyfrowy stanowi dowód na to, że komunikat lub obiekt został podpisany przez jednostkę, która jest właścicielem lub ma dostęp do klucza prywatnego albo klucza symetrycznego współużytkowanych danych szyfrujących.
podpis cyfrowy XML
Specyfikacja definiująca składnię języka XML oraz zasady przetwarzania przy podpisywaniu i sprawdzaniu poprawności podpisów elektronicznych dla treści cyfrowej.
podproces
Proces lokalny, który jest także częścią innego procesu. Patrz także: menedżer wdrażania.
podproces rozwinięty
Podproces, którego szczegóły przepływu w kontekście procesu nadrzędnego są widoczne. Podproces rozwinięty jest powiększany tak, aby były widoczne obiekty przepływu znajdujące się w nim.
podproces zwinięty
Podproces, którego szczegóły przepływu są ukryte. Obiekt podprocesu zwiniętego ma znacznik, który wyróżnia ten obiekt jako podproces, a nie czynność.
podprzepływ
Sekwencja kroków przetwarzania zaimplementowanych przy użyciu węzłów przepływu komunikatów, która jest projektowana w taki sposób, aby można ją było osadzić w przepływie komunikatów lub w innym podprzepływie. Podprzepływ musi uwzględniać co najmniej jeden węzeł wejściowy lub wyjściowy. Podprzepływ może zostać wykonany przez broker tylko jako część przepływu komunikatów, w którym został osadzony, dlatego nie można go wdrożyć. Patrz także: przepływ komunikatów.
podprzepływ mediacji
Wstępnie skonfigurowany zestaw operacji podstawowych mediacji, które są ze sobą połączone w celu utworzenia wspólnego wzorca lub przypadku użycia. Podprzepływy mediacji uruchamiane są w kontekście nadrzędnego przepływu i mogą być ponownie wykorzystane w podprzepływach lub przepływach mediacji.
podsieć
Patrz: podsieć.
podsieć
Sieć, która jest rozdzielona na mniejsze, niezależne, połączone ze sobą podgrupy.
podstan
Stan, który jest częścią stanu złożonego.
podstawowy
Produkt podstawowy, dla którego można oddzielnie zamówić i zainstalować składniki.
podświetlanie składni
W edytorach kodu źródłowego jest to zdolność rozróżniania tekstu od elementów strukturalnych, takich jak znaczniki, atrybuty i wartości atrybutów, przy zastosowaniu tekstu z podświetleniem różnic za pomocą kroju czcionki, wyróżnienia i koloru.
podtyp
Typ rozszerzający lub implementujący inny typ: nadtyp.
podwójna autoryzacja
Ustawienie wymagające, aby działanie przeprowadzane przez jedną osobę było potwierdzane przez drugą osobę. Zapobiega to powstaniu sytuacji, w której jedna osoba może wykonywać działania wymagające wysokiego poziomu zabezpieczeń, takie jak dystrybucja funduszy lub nadawanie praw dostępu. Patrz także: pojedyncza autoryzacja.
podzapytanie
W języku SQL: podselekcja używana w obrębie predykatu, na przykład instrukcja select w obrębie klauzuli WHERE lub HAVING innej instrukcji SQL.
pojedyncza autoryzacja
Ustawienie zezwalające na wykonywanie czynności przez jedną osobę. Patrz także: podwójna autoryzacja.
pojedyncze logowanie (SSO)
Proces uwierzytelniania, w którym użytkownik może uzyskać dostęp do wielu systemów lub aplikacji przez wprowadzenie pojedynczego ID użytkownika i hasła.
pojęcie
Klasa obiektów reprezentowanych raczej przez ogólne definicje metadanych niż przez fizyczne standardy dokumentów.
pole
W programowaniu obiektowym atrybut lub składowa klasy z danymi.
pole kluczowe
W języku zapytań komponentów EJB zarządzane przez kontener pole w komponencie Bean obiektu odpowiadające jednej z kolumn klucza podstawowego wiersza w relacyjnej bazie danych. Każde pole klucza jest składową klasy klucza komponentu bean obiektu.
pole układu
Pole sterujące w programie Page Designer umożliwiające projektantom serwisów WWW przenoszenie tekstu i obrazów znajdujących się na stronie. Pola układu mogą być rozmieszczane i wyrównywane za pomocą siatki.
połączenia aspektowe
Rodzaj połączeń, które implementują lub wymuszają w architekturze zorientowanej na usługi (Service-Oriented Architecture, SOA) mechanizmy o działaniu przekrojowym, takie jak zabezpieczenia, zarządzanie, rejestrowanie i kontrola. Takie aspekty znikają z obszaru zainteresowania requesterów usług i dostawców.
połączenie SAG MQ
Obiekt w obrębie produktu SAG, który obudowuje połączenie z produktem WebSphere MQ.
połączenie systemu zarządzania informacjami
Produkt działający na platformie z/OS, za pomocą którego konektor Java systemu zarządzania informacjami komunikuje się z systemem zarządzania informacjami. Połączenie systemu zarządzania informacjami komunikuje się z systemem zarządzania informacjami przy użyciu komponentu OTMA. Patrz także: Open Transaction Manager Access.
połączenie wewnętrzne
W programie Integration Flow Designer: linia ciągła wyświetlana przez rozwinięty komponent odwzorowania, która reprezentuje źródło i cel odwzorowania.
pomiar
Element przechowujący informację, zazwyczaj miarę wydajności biznesowej, w kontekście monitorowania. Patrz także: pomiar zagregowany.
pomiar odpowiedzi aplikacji (Application Response Measurement - ARM)
Aplikacyjny interfejs programistyczny (API) opracowany przez grupę dostawców technologii, który może być używany do monitorowania dostępności i wydajności transakcji biznesowych w obrębie różnych aplikacji i systemów.
ponowne wejście
Sytuacja, w której wątek sterujący próbuje ponownie wejść do instancji komponentu bean.
POP
Patrz Post Office Protocol.
poprawka tymczasowa
Certyfikowana poprawka powszechnie dostępna dla wszystkich klientów w okresie między regularnie planowanymi pakietami poprawek, pakietami aktualizacyjnymi lub wersjami. Patrz także: pakiet poprawek i pakiet aktualizacyjny.
poprawka tymczasowa programu (program temporary fix - PTF)
W produktach System i, System p i System z: pakiet zawierający pojedyncze poprawki lub wiele poprawek, który jest dostępny dla wszystkich licencjonowanych klientów. Poprawka PTF poprawia defekty i może udostępniać udoskonalenia. Patrz także: pakiet poprawek.
poprawność
Ogólny stan środowiska bazy danych.
porcja
Jedno lub kilka pól, które gromadzą rezultaty operacji.
port
  1. Zgodnie z definicją w dokumencie WSDL (Web Services Description Language): pojedynczy punkt końcowy zdefiniowany jako kombinacja powiązania i adresu sieciowego.
  2. W zestawie protokołów internetowych: konkretny konektor logiczny między protokołem TCP (Transmission Control Protocol) lub protokołem UDP (User Datagram Protocol) a protokołem wyższego poziomu lub aplikacją.
port danych przychodzących
Typ portu odbierającego komunikat otrzymywany w obiekcie nasłuchiwania punktu końcowego i przekazującego ten komunikat do magistrali integracji usług w celu przekazania do odpowiedniej usługi przychodzącej.
port danych wychodzących
Mechanizm umożliwiający usłudze wychodzącej komunikację z usługą WWW na hoście zewnętrznym. Komunikaty są przesyłane między usługą wychodzącą a usługą zewnętrzną za pośrednictwem odpowiedniego portu.
port nasłuchiwania
Obiekt definiujący powiązanie między fabryką połączeń, miejscem docelowym a wdrożonym komponentem bean sterowanym komunikatami. Porty nasłuchiwania upraszczają administrację powiązaniami między zasobami.
port ulotny
Port tymczasowy przypisany przez stos IP serwera na podstawie wyznaczonego zakresu portów.
portal
Pojedynczy, bezpieczny punkt dostępu do różnych informacji, aplikacji i osób z możliwością dostosowywania i personalizowania.
portal konsumenta
Portal używający portletów udostępnianych przez portal producenta. Patrz także: definicja producenta, portal producenta.
portal producenta
Portal udostępniający portlety w postaci usług, co pozwala innym portalom (zwanym portalami konsumenta) wykorzystywać te portlety i udostępniać je własnym użytkownikom. Patrz także: portal konsumenta, definicja producenta.
portlet
Komponent wielokrotnego użytku, który stanowi część aplikacji WWW udostępniającej konkretne informacje lub usługi do prezentowania w kontekście portalu.
portlet konkretny
Logiczna reprezentacja obiektu portletu rozróżniana na podstawie unikalnego parametru konfiguracyjnego (PortletSettings).
portlet standardowy
Portlet zgodny z jednym ze standardów portletów OASIS: JSR168 lub JSR286.
portlety kooperatywne
Co najmniej dwa portlety znajdujące się na tej samej stronie WWW, których interakcja oparta jest na współużytkowaniu informacji. Patrz także: Click-to-Action.
POST
W protokole HTTP parametr atrybutu METHOD znacznika FORM oznaczający, że przeglądarka wyśle dane formularza do serwera w transakcji HTTP odrębnej od powiązanego adresu URL.
Post Office Protocol (POP)
Protokół używany do wymiany poczty elektronicznej w sieci oraz do uzyskiwania dostępu do skrzynek pocztowych. Ten protokół pobiera wiadomości e-mail lokalnie.
pośredni dokument definicji dostosowania
Dokument definicji dostosowania, do którego zostały już dodane obiekty zastępcze, ale ich wartości nie zostały jeszcze określone.
pośrednie zdarzenie błędu
Zdarzenie pośrednie, które jest wyzwalane przez zgłoszony błąd.
pośrednie zdarzenie komunikatu
Zdarzenie pośrednie, którego można używać do odbierania lub wysyłania komunikatów. Patrz także: zdarzenie pośrednie.
pośrednie zdarzenie licznika czasu
Zdarzenie pośrednie, które jest wyzwalane, jeśli spełniony jest warunek czasowy. Pośrednie zdarzenie licznika czasu może opóźniać przepływ procesu lub generować przekroczenie limitu czasu dla działań, które przekroczą warunek czasowy.
pośrednie zdarzenie śledzenia
Zdarzenie pośrednie wskazujące punkt w procesie, w którym dane wykonawcze są przechwytywane w celu raportowania. Patrz także: zdarzenie pośrednie.
potok transakcji (tpipe)
Nazwany zasób zarządzania procesu systemu zarządzania informacjami. Klient OTMA musi określić ten zasób podczas wysyłania transakcji do systemu zarządzania informacjami. Potok transakcji ma znaczenie analogiczne do terminala LTERM.
potwierdzenie (acknowledgment - ACK)
Odpowiedź oznaczająca pomyślne przetworzenie. Patrz także: potwierdzenie negatywne.
potwierdzenie funkcjonalne
Potwierdzenie elektroniczne zwracane do nadawcy oznaczające akceptację lub odrzucenie dokumentów EDI.
potwierdzenie negatywne
Odpowiedź oznaczająca niepowodzenie przetwarzania. Patrz także: potwierdzenie.
powiadomienie
Komunikat zawierający opisy zdarzeń wysyłane do zasobów zarządzanych, usług WWW i innych zasobów.
powiadomienie aplikacji o dostarczeniu
Powiadomienie o dostarczeniu przekazywane do aplikacji. Zwykle powiadomienie aplikacji o dostarczeniu jest oparte na powiadomieniu sieci o dostarczeniu, ale jest zmodyfikowane w pewien sposób przez usługę wymieniającą dane bezpośrednio z aplikacją. Patrz także: powiadomienie sieci o dostarczeniu.
powiadomienie o wysłaniu komunikatu (Message Disposition Notification - MDN)
Dokument potwierdzenia odbioru zawierający identyfikator komunikatu oraz informacje o statusie z oryginalnego komunikatu.
powiadomienie sieci o dostarczeniu
Powiadomienie o dostarczeniu zgodne z protokołem sieciowym. Patrz także: powiadomienie aplikacji o dostarczeniu.
powiązanie [association]
  1. W komponentach EJB: relacja istniejąca między dwoma komponentami bean obiektu z trwałością zarządzaną przez kontener (Container-Managed Persistence - CMP). Istnieją dwa typy powiązania: jeden do jednego i jeden do wielu.
  2. Obiekt łączący używany do łączenia informacji i artefaktów z obiektami przepływu. Powiązanie jest reprezentowane przez linię kropkowaną zakończoną strzałką wskazującą kierunek przepływu.
  3. W dokumentach XML: połączenie dokumentu z regułami zarządzającymi jego strukturą, które można określić w definicji typu dokumentu (Document Type Definition, DTD) lub w schemacie XML.
powiązanie [binding]
  1. Tymczasowe połączenie między klientem i obiektem oraz serwerem, które eksportuje interfejs do obiektu. Powiązanie ma znaczenie tylko dla programu, który je ustawia, i jest reprezentowane przez powiązany uchwyt.
  2. Powiązanie między klientem, obiektem i siecią, które współużytkuje informacje dotyczące protokołu transportowego.
powiązanie danych
Komponent przekształcający specyficzne dla protokołu dane lokalne w obiekt biznesowy i na odwrót.
powiązanie danych JMS
Powiązanie danych zapewniające odwzorowanie formatu używanego przez zewnętrzny komunikat JMS na reprezentację obiektu SDO (Service Data Objects) używaną przez moduł SCA (Service Component Architecture).
powiązanie dynamiczne
powiązanie eksportu SCA
Konkretna definicja określająca fizyczny mechanizm używany przez requester usługi w celu uzyskania dostępu do modułu SCA; na przykład przy użyciu protokołu SOAP/HTTP.
powiązanie generatora odpowiedzi
Definicja żądań zabezpieczeń dla komunikatu odpowiedzi wysłanego do usługi WWW.
powiązanie generatora żądań
Definicja żądań zabezpieczeń dla komunikatu żądania wysłanego do usługi WWW.
powiązanie importu SCA
Konkretna definicja określająca fizyczny mechanizm używany przez moduł SCA w celu uzyskania dostępu do usługi zewnętrznej; na przykład przy użyciu protokołu SOAP/HTTP.
powiązanie konsumenta żądań
Definicja żądań zabezpieczeń dla komunikatu żądania odebranego przez usługę WWW.
powiązanie logowania
Definicja implementacji zapewniającej informacje logowania za pomocą metod uwierzytelniania.
powiązanie nadawcy odpowiedzi
Definicja wymagań zabezpieczeń dla komunikatu odpowiedzi wysłanego do usługi WWW.
powiązanie nadawcy żądań
Definicja wymagań zabezpieczeń dla komunikatu żądania wysłanego do usługi WWW.
powiązanie o zasięgu komórki
Zasięg powiązania, w którym powiązanie nie jest specyficzne dla żadnego węzła ani serwera i nie jest z nimi połączone. Ten typ powiązania nazwy jest tworzony w kontekście trwałego elementu głównego komórki.
powiązanie odbiorcy odpowiedzi
Definicja żądań zabezpieczeń dla komunikatu odpowiedzi odebranego od żądania wysłanego do usługi WWW.
powiązanie odbiornika żądań
Definicja żądań zabezpieczeń dla komunikatu żądania odebranego od żądania wysłanego do usługi WWW.
powiązanie odwołania
Powiązanie, które odwzorowuje nazwę logiczną (odwołanie) na nazwę JNDI.
powiązanie protokołu
Powiązanie, które umożliwia magistrali usług korporacyjnych przetwarzanie komunikatów niezależnie od protokołu komunikacyjnego.
powiązanie statyczne
powiązanie zaufania
Zintegrowana konfiguracja między serwerem zabezpieczeń produktu a serwerami zabezpieczeń innych firm. Serwer odwrotnego proxy działa jako frontowy serwer uwierzytelniający, natomiast ten produkt stosuje własną strategię autoryzacji do wynikowych referencji przekazywanych przez serwer proxy.
powinowactwo sesji
Metoda konfiguracji aplikacji, w której klient jest zawsze połączony z tym samym serwerem. W konfiguracjach tego typu po początkowym połączeniu następuje wyłączenie zarządzania obciążeniem przez wymuszenie kierowania żądania klienta zawsze na ten sam serwer.
powtarzalny wyzwalacz czasu oczekiwania
Wyzwalacz wartościowany na podstawie okresu. Wartościowanie powtarzalnego wyzwalacza czasu może na przykład następować co 30 sekund, a wyzwalacz może być uruchamiany w przypadku wykrycia wystąpienia określonej sytuacji biznesowej.
poziom rejestrowania
  1. Wartość sterująca zakresem zdarzeń zapisywanych w dzienniku według ich istotności.
  2. Wartość sterująca zakresem zdarzeń przetwarzanych przez funkcję rejestrowania Java.
poziom trwałości
Poziom określający stopień szczegółów zapisywanych w bazie danych podczas działania procesu biznesowego. Zmniejszenie poziomu trwałości powoduje zwiększenie wydajności procesu biznesowego, ale powoduje utratę możliwości pełnego śledzenia każdego kroku procesu biznesowego.
poziom wymiaru
Element lub podelement wymiaru uporządkowanego hierarchicznie. Na poziomach wymiaru mogą znajdować się na przykład lata, miesiące i dni.
pozycja replikacji
Komponent wykonawczy obsługujący przesyłanie danych wewnętrznych.
późne powiązanie
Połączenie jednego procesu z innym procesem wykonane w taki sposób, aby było ono interpretowane dynamicznie w środowisku wykonawczym. Proces wywołujący używa bieżącej poprawnej wersji procesu, który jest wywoływany.
późne wiązanie
Połączenie między dwoma procesami, które jest interpretowane dynamicznie w środowisku wykonawczym. W rezultacie proces wywołujący używa bieżącej poprawnej wersji procesu, który jest wywoływany.
praca grupowa
  1. Zdolność połączenia klientów, pracowników i partnerów biznesowych z osobami i procesami w firmie lub organizacji w celu usprawnienia podejmowania decyzji. Praca grupowa wymaga co najmniej dwóch osób o uzupełniających się umiejętnościach, które działają razem w celu rozwiązania problemu biznesowego.
  2. Diagram przedstawiający wymianę komunikatów między co najmniej dwoma uczestnikami w modelu BPMN.
preambuła
W komunikatach MIME: obszar znajdujący się po nagłówkach.
predefiniowany proces biznesowy
Proces biznesowy, który jest gotowy do użycia po zainstalowaniu produktu Sterling B2B Integrator.
predykat
Termin dotyczący logiki boolowskiej, oznaczający wyrażenie logiczne określające stan zmiennej.
Probekit
Środowisko skryptowe umożliwiające wstawianie kodu bajtowego w celu sondowania działania programu docelowego. Patrz także: sonda.
procedura czyszcząca bazy danych
Proces usuwania z bazy danych rekordów, dla których upłynął okres procedury czyszczącej.
procedura obsługi
  1. W usługach WWW: mechanizm przetwarzający treść usług i rozszerzający funkcje systemu wykonawczego JAX-RPC.
  2. Usługa WWW, która akceptuje lub odrzuca żądania klienta; jeśli żądanie zostanie zaakceptowane, jest ono przekazywane do usługi w celu przetworzenia. Po przetworzeniu żądania przez usługę procedura obsługi zwraca odpowiedź serwera klientowi.
procedura obsługi danych
Klasa Java lub biblioteka klas używane przez proces do transformacji danych z i do konkretnych formatów. W środowisku integracji biznesowej procedury obsługi danych przeprowadzają transformację danych tekstowych określonego formatu do obiektów biznesowych oraz transformację obiektów biznesowych do danych tekstowych określonego formatu.
procedura obsługi protokołu
Usługa, która odbiera i wysyła komunikaty przy użyciu konkretnych protokołów komunikacyjnych, takich jak HTTP i HTTPS. Procedura obsługi protokołu wywołuje procedury obsługi danych w celu wyodrębnienia danych zawartych w komunikatach.
procedura obsługi usługi działania
Obiekt odpowiedzialny za mechanizm wywoływania co najmniej jednej usługi działania.
procedura obsługi wyjątku
Zestaw podprogramów, które odpowiadają na wystąpienie nieprawidłowych warunków. Procedura obsługi wyjątku może przerwać i wznowić normalne działanie procesów.
procedura obsługi wywołania zwrotnego
Mechanizm, w którym interfejs JAAS (Java Authentication and Authorization Service) jest używany do przekazywania znacznika bezpieczeństwa do środowiska wykonawczego zabezpieczeń usługi WWW w celu propagacji w nagłówku zabezpieczeń usługi WWW.
procedura składowana
Blok konstrukcji proceduralnych i instrukcji wbudowanego SQL przechowywany w bazie danych, który może zostać wywołany według nazwy. Procedury składowane umożliwiają uruchomienie programu w dwu częściach - na komputerze klienta i na serwerze - w taki sposób, że za pomocą jednego wywołania można kilkakrotnie uzyskać dostęp do bazy danych.
procedura zewnętrzna powiązana z zadaniem (Task-Related User Exit - TRUE)
Program użytkownika powiązany z konkretnymi zdarzeniami w określonej czynności, a nie z każdym wystąpieniem konkretnego zdarzenia podczas przetwarzania programu CICS (jak ma to miejsce w przypadku globalnych procedur zewnętrznych).
procedury diagnostyczne oparte na kontrolkach
Technologia udostępniająca kontrolki wskazujące komponenty, które uległy awarii lub które nie działają poprawnie, w celu przyspieszenia naprawy sprzętu.
proces
  1. Stopniowo wykonywana procedura składająca się z serii działań, które są systematycznie przeprowadzane w celu osiągnięcia określonego wyniku lub zakończenia procesu. Patrz także: definicja procesu biznesowego, przypadek.
  2. Sekwencja lub przepływ działań w organizacji, którego celem jest zrealizowanie pracy. W notacji BPMN proces jest przedstawiany w postaci diagramu elementów przepływu, które są zbiorem działań, zdarzeń, bramek i ścieżek przepływu sekwencji zgodnych z semantyką wykonywania notacji BPMN.
  3. Sekwencja dokumentów lub wiadomości wymienianych między menedżerami społeczności a uczestnikami w celu przeprowadzenia transakcji biznesowej.
proces biznesowy
Zdefiniowany zestaw działań biznesowych reprezentujących kroki, które należy wykonać, aby osiągnąć cel biznesowy. Proces biznesowy zawiera przepływ oraz sposób użycia informacji i zasobów.
proces czuwający
Proces monitorujący serwer. Jeśli serwer wydaje się zablokowany, proces czuwający wymusza jego restart.
proces długotrwały
Proces, który może zostać zatrzymany podczas oczekiwania na dane wejściowe lub instrukcje. Najczęstszą formą tego przerwania jest interakcja lub decyzja człowieka.
proces krótkoterminowy
Patrz: mikroprzepływ.
proces nadrzędny
Proces zawierający podproces.
proces prywatny
Proces, który jest całkowicie wewnętrzny względem konkretnej organizacji.
proces publiczny
Interakcje między prywatnym procesem biznesowym i innym procesem lub uczestnikiem.
proces synchroniczny
Proces rozpoczynający się od wywołania operacji żądanie-odpowiedź. Wynik procesu zostaje zwrócony w tej samej operacji.
proces zarządzania
Proces zapewniający zgodność i wymuszający stosowanie strategii operacyjnych. Zmiany wprowadzane są w kontrolowany sposób i z odpowiednimi uprawnieniami zgodnie z projektem biznesowym.
procesor ESI
Procesor obsługujący buforowanie fragmentów i składanie fragmentów w pełne strony.
procesor Xalan
Procesor XSLT, który stanowi element projektu Apache. Patrz także: transformacja XSL.
profil
Dane opisujące parametry użytkownika, grupy, zasobu, programu, urządzenia lub miejsca zdalnego.
profil dostępu
W zarządzaniu opartym na rolach: wpis w strategii dostępu.
profil niestandardowy
Profil opisujący pusty węzeł, który staje się działającym węzłem zarządzanym po stowarzyszeniu go z komórką wdrożenia sieciowego.
profil rozpoznawania
W narzędziu usług terminalowych 3270 lista identyfikatorów jednoznacznie identyfikujących stan ekranu, czyli zestaw warunków mających zastosowanie do ekranu w chwili jego zaimportowania z hosta. Każdy stan ekranu musi być jednoznacznie zidentyfikowany we własnym profilu rozpoznawania.
profil składnicy danych
Obiekt definiujący właściwości używane przez domyślną wtyczkę składnicy danych, która jest używana do trwałego zapisywania zdarzeń odebranych przez serwer zdarzeń.
program do planowania zadań
Komponent udostępniający wszystkie funkcje związane z zarządzaniem zadaniami. Program do planowania zadań przechowuje historię wszystkich zadań i danych dotyczących użycia zadań, które zostały uruchomione.
program ładujący
Komponent odczytujący dane ze składnicy trwałej i zapisujący do niej dane.
program ładujący klasy
Część wirtualnej maszyny języka Java (JVM), która jest odpowiedzialna za wyszukiwanie i ładowanie plików klas. Program ładujący klasy ma wpływ na pakiety zawarte w aplikacji i zachowanie podczas wykonywania pakietowych aplikacji, które zostały wdrożone na serwerach aplikacji.
program obsługi dziennika
Klasa używająca obiektów rejestrujących, poziomów i filtrów do określania zdarzeń przetwarzanych i pomijanych.
program planujący
Usługa udostępniająca usługi zależne od czasu.
program pomocy kopiowania
Komponent dostępu bean, który zawiera lokalną kopię atrybutów ze zdalnego komponentu bean obiektu. W odróżnieniu od opakowań komponentu bean programy pomocy kopiowania są zoptymalizowane pod kątem ich używania razem z pojedynczą instancją komponentu bean obiektu.
program startowy
Niewielki program, który uruchamia komputer: ładuje system operacyjny i inne oprogramowanie podstawowe.
program użytkowy (Application Program - AP)
Kompletny, niezależny program, taki jak edytor tekstu lub przeglądarka WWW, wykonujący określone zadanie na potrzeby użytkownika. W przeciwieństwie do oprogramowania systemowego, takiego jak jądro systemu operacyjnego, procesy serwera i biblioteki programów.
programowanie obiektowe
Sposób programowania oparty na pojęciach abstrakcji danych i dziedziczenia. W przeciwieństwie do technik programowania proceduralnego programowanie obiektowe nie koncentruje się na sposobie wykonywania czynności, ale na obiektach, z których składa się problem, oraz na ich przetwarzaniu.
programowanie skryptowe
Styl programowania z ponownym wykorzystaniem istniejących komponentów jako podstawy do zbudowania aplikacji.
projekt
Zorganizowana kolekcja służąca do grupowania folderów lub pakietów. Projekty umożliwiają budowanie, zarządzanie wersjami, udostępnianie i organizowanie zasobów w związku z określonym nakładem pracy. Patrz także: biblioteka, moduł.
projekt aplikacji korporacyjnej (projekt EAR)
Struktura i hierarchia folderów i plików zawierająca deskryptor wdrażania oraz dokument rozszerzenia IBM, a także pliki wspólne wszystkich modułów Java EE zdefiniowanych w deskryptorze wdrażania.
projekt aplikacji Struts
Dynamiczny projekt WWW z dodaną obsługą aplikacji Struts.
projekt automatycznej instalacji aplikacji
Katalog monitorowany, w przypadku którego dodanie pliku składowego EAR, WAR, EJB JAR lub autonomicznego pliku RAR wyzwala automatyczne wdrożenie i publikację na serwerze docelowym. Usunięcie pliku EAR lub pliku modułu Java EE z tego katalogu wyzwala automatyczną deinstalację. Patrz także: katalog monitorowany.
projekt EAR
Patrz: projekt aplikacji korporacyjnej.
projekt EJB
Projekt zawierający zasoby niezbędne dla aplikacji EJB, w tym komponenty EJB, główne, lokalne i zdalne interfejsy, pliki JSP, serwlety i deskryptory wdrażania.
projekt Java
W środowisku Eclipse: Projekt zawierający kod źródłowy Java umożliwiający kompilowanie oraz kontener dla folderów lub pakietów źródłowych.
projekt klienta aplikacji
Struktura oraz hierarchia folderów i plików zawierających komponent klienta pierwszej warstwy, który jest uruchamiany we własnej wirtualnej maszynie języka Java.
projekt o dowolnym formacie
Monitorowany katalog, w którym można tworzyć i usuwać pliki modułów lub artefakty Java EE. Po wprowadzeniu lub zmodyfikowaniu artefaktów w projekcie o dowolnym formacie są one umieszczane w odpowiednich strukturach projektu Java EE generowanych dynamicznie w obszarze roboczym. Narzędzia szybkiego wdrażania generują artefakty wdrażania konieczne do tworzenia aplikacji zgodnych ze standardem Java EE i wdrażania ich na serwerze docelowym. Patrz także: katalog monitorowany.
projekt reguły
Projekt, w którym można zarządzać regułami biznesowymi i modelami obiektów biznesowych oraz organizować je.
projekt serwera
Projekt zawierający informacje o serwerach testów i wdrażania oraz ich konfiguracji.
projekt usługi
Kolekcja pokrewnych elementów używana do wykonania usługi.
projekt WWW
Kontener dla innych zasobów, na przykład plików źródłowych i metadanych, który odpowiada strukturze kontenera i hierarchii plików zdefiniowanych w środowisku Java EE wymaganych do wdrożenia aplikacji WWW.
projektant przypisany do lokalizacji
Członek lokalizacji, który może edytować układ i zakładki w tej lokalizacji. Patrz także: menedżer przypisany do lokalizacji.
projektowanie wstępujące
W usługach WWW: proces tworzenia usługi na podstawie istniejącego artefaktu, takiego jak komponent JavaBeans lub komponent EJB, a nie na podstawie pliku WSDL (Web Services Description Language). Patrz także: projektowanie zstępujące.
projektowanie zespołowe
Praktyka polegająca na tym, że kilku członków zespołu bierze udział w jednym projekcie oraz istnieje możliwość pracy wielu członków zespołu równolegle z tymi samymi plikami.
projektowanie zstępujące
Proces projektowania usługi WWW na podstawie pliku w języku WSDL (Web Services Description Language). Patrz także: projektowanie wstępujące.
propagacja
Punkt, w którym właściwości typu są dziedziczone przez jego podtypy.
propagacja atrybutów zabezpieczeń
Transport atrybutów zabezpieczeń z jednego serwera na drugi w konfiguracji serwera aplikacji.
prosta nazwa typu
Nazwa typu wyświetlana obok ikony typu w drzewie typów.
protokół [protocol]
Zestaw reguł sterujących komunikacją i przesyłaniem danych między co najmniej dwoma urządzeniami lub systemami w sieci komunikacyjnej.
protokół przesyłania plików (File Transfer Protocol - FTP)
Protokół warstwy aplikacji w obszarze TCP/IP, który przy użyciu usług TCP i Telnet umożliwia przesyłanie plików danych masowych między komputerami lub hostami.
protokół TCP
Patrz: Transmission Control Protocol.
protokół transportowy
Specyfikacja reguł rządzących wymianą informacji między komponentami sieci transportowej, na przykład protokół User Datagram Protocol (UDP).
protokół UDP (User Datagram Protocol - UDP)
Protokół internetowy zapewniający zawodną, bezpołączeniową usługę datagramów. Uruchamia on aplikację lub proces na jednym komputerze, aby wysłać datagram do aplikacji lub procesu na innym komputerze.
proxy
  1. Aplikacyjny interfejs programistyczny, który przesyła żądania do definiowanego przez użytkownika zasobu zaplecza i przekazuje odpowiedzi z powrotem do aplikacji wywołującej.
  2. Brama aplikacji znajdująca się między jedną a drugą siecią na potrzeby konkretnych aplikacji sieciowych (takich jak Telnet lub FTP), na przykład w przypadku, gdy serwer aplikacji Telnet proxy firewalla przeprowadza uwierzytelnianie użytkownika, a następnie pozwala na przepływ ruchu przez proxy, tak jakby nie znajdował się w tym miejscu. Funkcje są wykonywane przez firewall, a nie przez stację roboczą klienta, co powoduje zwiększenie obciążenia firewalla.
próg
  1. Konfigurowalna wartość służąca do definiowania dopuszczalnych limitów tolerancji (wartość maksymalna, minimalna lub limit odniesienia) dla zasobu aplikacyjnego lub zasobu systemu. Kiedy mierzona wartość zasobu jest większa od wartości maksymalnej, mniejsza od wartości minimalnej lub równa wartości odniesienia, zostaje zgłoszony wyjątek lub zdarzenie.
  2. Ustawienie mające zastosowanie do przerwania symulacji, które definiuje, kiedy ma nastąpić zatrzymanie symulacji procesu, w oparciu o warunek istniejący dla określonej proporcji występowania określonego zdarzenia.
próg przytłumiania
Próg, przy którym system przestaje przyjmować nowe połączenia. Patrz także: próg zabijania.
próg zabijania
Próg powodujący zrestartowanie systemu. Patrz także: próg przytłumiania.
prywatny obiekt biznesowy
  1. W definicji XSD: atrybut obiektu biznesowego definiujący anonimowy typ złożony zamiast odwołania do nazwanego typu złożonego.
  2. Obiekt biznesowy zawarty w innych obiektach biznesowych. Prywatne obiekty biznesowe są widoczne tylko dla zawierającego je obiektu biznesowego (to czyni je prywatnymi). Patrz także: obiekt biznesowy.
prywatny pakunek usługi
Pakunek usługi, który nie jest jawnie określony w dokumencie definicji dostosowania (CDD), ale jest uwzględniony w zestawie pakunków usług i udostępnia zasoby wymagane przez inny pakunek usługi. W raporcie definicji dostosowania prywatne pakunki usług są wyświetlane, a po ich nazwach występuje łańcuch [prywatny].
przechwytujące pośrednie zdarzenie komunikatu
Zdarzenie pośrednie, które jest wywoływane po odebraniu konkretnego komunikatu. Patrz także: zdarzenie pośrednie.
przechwytywacz
W specyfikacji JAX-RS: jedna lub więcej klas, które mogą modyfikować odczyty i zapisy treści obiektu HTTP. Patrz także: Java API for RESTful Web Services.
przechwytywanie danych pierwszego niepowodzenia (first-failure data capture - FFDC)
Wspomaganie diagnostyki problemu, które identyfikuje błędy, zbiera i rejestruje informacje o tych błędach oraz zwraca sterowanie do oprogramowania środowiska wykonawczego, którego dotyczy problem.
przechwytywanie pakietów
Proces obejmujący przechwytywanie i rejestrowanie ruchu w sieci.
przeciek pamięci
Skutek działania programu utrzymującego odwołania do obiektów, które nie są już wymagane i w związku z tym powinny być odzyskane.
przeciwnie do
Pojęcie odnoszące się do kierunku przepływu od początku procesu do jego końca.
przedrostek
Morfem dodawany na początku nazwiska. Na przykład w nazwisku „de Rosa” morfem „de” jest przedrostkiem.
przejęcie
Automatyczna operacja przełączająca z nadmiarowego lub rezerwowego systemu albo węzła, kiedy system lub węzeł podstawowy staje się dostępny po przerwaniu działania oprogramowania, sprzętu lub sieci.
przejście w tryb zawieszenia
Wstrzymanie instancji procesu.
przekierowanie klienta
Metoda umożliwiająca aplikacji klienckiej kontynuowanie pracy z oryginalnym serwerem bazy danych lub serwerem alternatywnym po utracie komunikacji z serwerem bazy danych (wymagane jest predefiniowanie serwera alternatywnego). Charakteryzuje się ona minimalnymi przerwami w pracy.
przeładowanie dynamiczne
Zdolność do modyfikowania istniejącego komponentu bez konieczności restartowania serwera w celu aktywowania zmian. Patrz także: wdrażanie podczas pracy.
przełączanie
Dynamiczna zmiana poziomu usług profili na nowy poziom usług dla wersji produktu. Patrz także: instalacja główna.
przełączenie awaryjne
Automatyczna operacja przełączająca do nadmiarowego lub rezerwowego systemu albo węzła w przypadku zdarzenia przerwania działania oprogramowania, sprzętu lub sieci.
przemieszczanie
Proces powrotu zwracanych danych lub obiektu z urządzenia odłączonego lub o niskim priorytecie do urządzenia podłączonego lub o wyższym priorytecie, zazwyczaj na żądanie systemu lub użytkownika.
przepływ
  1. Seria połączonych kroków w procesie lub usłudze reprezentująca ogólny postęp procesu. Patrz także: usługa personelu, przepływ sekwencji.
  2. Konektor kierunkowy między elementami w procesie, pracy grupowej lub choreografii, który reprezentuje ogólny postęp wykonywania procesu lub segmentu procesu. Istnieją dwa typy przepływów: przepływ sekwencji i przepływ komunikatów.
przepływ kompensacji
Przepływ, który definiuje zbiór działań wykonywanych podczas wycofywania transakcji w celu skompensowania działań wykonanych podczas normalnego przepływu procesu. Przepływ kompensacji może być wywoływany również ze zdarzenia pośredniego lub zdarzenia końcowego kompensacji.
przepływ komunikatów
  1. Obiekt łączący, który przedstawia przepływ komunikatów między dwoma uczestnikami pracującymi grupowo. Przepływ komunikatów jest reprezentowany przez linię przerywaną.
  2. Sekwencja kroków przetwarzania, która jest wykonywana w brokerze po odebraniu komunikatu wejściowego. Przepływy komunikatów są definiowane w środowisku roboczym przez włączenie pewnej liczby węzłów przepływów komunikatów, z których każdy reprezentuje zestaw działań określający krok przetwarzania. Połączenia w przepływie określają, które kroki są wykonywane, w jakiej kolejności i pod jakimi warunkami. Patrz także: przepływ mediacji, podprzepływ.
przepływ mediacji
Sekwencja kroków przetwarzania lub operacji podstawowych mediacji, które są uruchamiane w celu utworzenia mediacji w momencie odebrania komunikatu. Patrz także: przepływ komunikatów.
przepływ niekontrolowany
Przepływ, który jest wykonywany bez zależności i wyrażeń warunkowych. Przepływ niekontrolowany jest zazwyczaj przepływem sekwencji między dwoma działaniami, które nie mają wskaźnika warunkowego (miniaturowego rombu) ani bramki pośredniej.
przepływ normalny
Wszystkie ścieżki przepływu sekwencji oprócz tych, które rozpoczynają się od zdarzenia pośredniego przyłączonego do granicy działania. Patrz także: przepływ wyjątku.
przepływ odpowiedzi
Przepływ komunikatu od dostawcy usługi do requestera usługi.
przepływ pracy
Sekwencja działań wykonywanych zgodnie z procesami biznesowymi przedsiębiorstwa.
przepływ pracy personelu
Przepływ procesu biznesowego zawierający interakcje z użytkownikiem.
przepływ procesu
Reprezentacja wzajemnych zależności między działaniami w formacie strukturalnym.
przepływ sekwencji
Obiekt łączący reprezentowany przy użyciu linii ciągłej, który przedstawia kolejność obiektów przepływu w procesie lub choreografii. Przepływ sekwencji może przekraczać granice między torami procesów w puli, ale nie może przekraczać granic puli. Istnieją dwa rodzaje przepływów sekwencji: przepływ wyjątku i przepływ normalny. Patrz także: przepływ, usługa personelu.
przepływ sterowany
Przepływ, który jest realizowany z jednego obiektu przepływu do innego za pośrednictwem połączenia przepływu sekwencji, ale podlega warunkom lub zależnościom z innego przepływu zgodnie z definicją w bramce. Zazwyczaj przepływ sterowany jest przepływem sekwencji między dwoma działaniami zawierającymi indykator warunkowy lub przepływ sekwencji połączony z bramką.
przepływ wyjątku
Zbiór ścieżek przepływu sekwencji, który rozpoczyna się od zdarzenia pośredniego przyłączonego do granicy działania. Proces nie przechodzi przez tę ścieżkę - z wyjątkiem sytuacji, kiedy działanie zostanie przerwane przez wyzwolenie pośredniego zdarzenia granicznego. Patrz także: przepływ normalny.
przepływ żądania
Przepływ komunikatu od requestera usługi.
przepustka
W przypadku logowania bezpiecznego RACF dynamicznie generowane, losowe hasło zastępcze jednorazowego użytku, za pomocą którego stacja robocza lub inny klient może się zalogować do hosta, zamiast wysyłać hasło RACF przez sieć.
przepustowość
Miara ilości pracy wykonywanej przez urządzenie, na przykład komputer lub drukarkę, w danym okresie czasu, na przykład liczba zadań na dzień
przestrzeń nazw
  1. W technologii XML i XQuery: identyfikator URI (Uniform Resource Identifier) zapewniający unikalną nazwę powiązaną z elementem, atrybutem i definicjami typu w schemacie XML lub z nazwami elementów, atrybutów, typów, funkcji i błędów w wyrażeniach XQuery.
  2. Kontener logiczny, w ramach którego wszystkie nazwy są unikalne. Unikalny identyfikator artefaktu składa się z przestrzeni nazw i lokalnej nazwy artefaktu.
przestrzeń nazw XML
Kolekcja nazw identyfikowana przez odwołanie do identyfikatora URI (Universal Resource Identifier) używana w dokumentach XML jako typy elementów i nazwy atrybutów. Przestrzeń nazw XML umożliwia użytkownikowi dołączenie wielu słowników XML w pojedynczym dokumencie XML bez ryzyka wystąpienia wieloznacznych nazw.
przesunięcie
  1. Wartości z zakresu od 1 do 999 i od -1 do -999 wskazujące dni kalendarzowe, kiedy uruchamiana jest aplikacja. Przesunięcie jest czasem nazywane przemieszczeniem.
  2. Liczba jednostek miary od dowolnego punktu wyjścia do pewnego innego punktu.
przesyłanie komunikatów zarządzane przez komponent bean
Funkcja asynchronicznego przesyłania komunikatów, która umożliwia komponentowi EJB pełną kontrolę nad infrastrukturą przesyłania komunikatów.
przeszukiwacz sieci WWW
Przeszukiwacz badający sieć WWW przez pobranie dokumentu WWW i śledzenie odsyłaczy w obrębie tego dokumentu.
przetwarzanie danych przychodzących
Proces, w którym adapter JCA wykrywa, przetwarza i dostarcza zmiany informacji biznesowych w systemie informacyjnym przedsiębiorstwa do środowiska wykonawczego. Adapter może wykryć zmiany w systemie informacyjnym przedsiębiorstwa przez odpytywanie tabeli zdarzeń lub przez użycie nasłuchiwania zdarzeń.
przetwarzanie danych wychodzących
Proces, w ramach którego wywołująca aplikacja kliencka używa adaptera w celu zaktualizowania lub pobrania danych systemu informacyjnego przedsiębiorstwa (enterprise information system, EIS). Adapter używa do przetwarzania żądania operacji, takich jak tworzenie, aktualizacja, usuwanie i pobieranie.
przetwarzanie konwersacyjne
Opcjonalna funkcja produktu IMS, za pomocą której aplikacja może kumulować informacje uzyskane w wyniku wielokrotnych operacji wymiany danych z terminalem, nawet jeśli działanie programu zostanie zakończone między kolejnymi operacjami wymiany danych. Patrz także: konwersacja systemu zarządzania informacjami.
przetwarzanie w chmurze
Platforma przetwarzania, w której użytkownicy mogą z dowolnego miejsca, za pośrednictwem podłączonych urządzeń, uzyskiwać dostęp do aplikacji lub zasobów obliczeniowych w postaci usług. Uproszczony interfejs użytkownika i/lub aplikacyjny interfejs programistyczny (interfejs API) powodują, że infrastruktura odpowiedzialna za obsługę tego rodzaju usług jest przezroczysta z perspektywy użytkowników.
przychodzące
W komunikacji: dotyczy danych, które są odbierane z sieci. Patrz także: wychodzące.
przydział zasobu
Część planu przydzielania zasobów dotycząca bazy danych.
przykład modelowy
Obszar biznesowy, w którym wyświetlane są przykładowe widgety oraz dane opisujące użytkownikowi konkretny scenariusz.
przyłączenie
Połączenie logiczne tworzone w celu ustanowienia ścieżki z jednego serwera do drugiego.
przypadek
Grupa pokrewnych działań, które należy wykonać w konkretnej sytuacji biznesowej. Użytkownik lub predefiniowane warunki (zamiast zdefiniowanego przepływu) określają kolejność, w której są wykonywane działania. Patrz także: proces.
przypisanie
Fakt bycia użytkownikiem portalu lub członkiem przypisanym do lokalizacji. Przypisanie w ramach portalu jest sterowane przez administratora podczas instalowania i konfigurowania serwerów portalu. Przypisanie do lokalizacji jest sterowane przez menedżera lokalizacji, który określa jeden z następujących poziomów dostępu dla każdego członka przypisanego do lokalizacji: uczestnik, projektant lokalizacji lub menedżer lokalizacji.
przyrostek
  1. Nazwa wyróżniająca identyfikująca najwyższą pozycję w lokalnej hierarchii katalogów. Z powodu używania w protokole LDAP (Lightweight Directory Access Protocol) względnego schematu nazewnictwa ten przyrostek ma zastosowanie do wszystkich pozostałych pozycji wewnątrz tej hierarchii katalogów. Serwer katalogów może mieć wiele przyrostków, a każdy z nich identyfikuje lokalną hierarchię katalogów.
  2. Morfem dodawany na końcu nazwiska. Na przykład: morfem „eddin” w nazwisku „Nur-eddin” jest przyrostkiem.
przytłumianie
Odcinanie lub redukowanie wejścia albo wyjścia.
pseudoatrybut
Atrybut, który nie może mieć wartości, używany do wskazywania stanu binarnego, na przykład tak/nie lub włączone/wyłączone. Na przykład atrybut local może istnieć tylko dla niektórych zasobów, określając w ten sposób, że zasób jest lokalny. Pseudoatrybuty są szczególnie przydatne przy implementowaniu praw dostępu, takich jak odczyt, aktualizowanie lub usuwanie. Patrz także: atrybut rzeczywisty.
pseudołącze
W programie Integration Flow Designer: linie kropkowane rysowane ręcznie w diagramie definicji systemu i reprezentujące relację przepływu danych między dwoma komponentami odwzorowania, która nie została jeszcze precyzyjnie określona.
PTF
Patrz: poprawka tymczasowa programu.
publiczna
  1. W języku programowania Java: dotyczy metody lub zmiennej, która jest dostępna dla elementów rezydujących w innych klasach. (Sun)
  2. W programowaniu obiektowym: dotyczy składowej klasy, która jest dostępna dla wszystkich klas.
publikator
Aplikacja udostępniająca brokerowi informacje o konkretnym temacie w systemie publikowania/subskrypcji.
publikowanie
  1. W usługach UDDI: anonsowanie usługi WWW, aby inne przedsiębiorstwa mogły ją znaleźć i utworzyć z nią powiązanie. Dostawcy usług publikują informacje o dostępności swoich usług w rejestrze.
  2. Udostępnianie danych innej aplikacji lub systemowi. Patrz także: subskrybować.
  3. Publiczne udostępnianie serwisu WWW, na przykład przez umieszczenie plików w ścieżce, którą zna serwer HTTP.
publikowanie/subskrypcja
Typ interakcji podczas przesyłania wiadomości, w przypadku którego informacje udostępniane przez aplikacje publikowania są dostarczane przez infrastrukturę do wszystkich aplikacji zarejestrowanych w celu odbierania tego typu informacji.
pula
Graficzna reprezentacja uczestnika w pracy grupowej.
pula połączeń
Grupa połączeń hosta, które są utrzymywane w zainicjowanym stanie i są gotowe do użycia bez konieczności ich tworzenia oraz inicjowania.
puls
Sygnał przesyłany od jednego obiektu do drugiego w celu przekazania informacji o aktywności.
pułapka SNMP
Komunikat SNMP wysłany z agenta SNMP do menedżera SNMP. Komunikat jest inicjowany przez agent SNMP i nie jest odpowiedzią na komunikat wysłany z menedżera SNMP. Patrz także: Simple Network Management Protocol.
punkt administracyjny strategii (PAP)
Uprawnienie udostępnione architekturze zorientowanej na usługi (service-oriented architecture - SOA): możliwość administrowania strategią, np. tworzenia strategii, modyfikowania, zapisywania i dystrybuowania.
punkt danych
Para nazwa-wartość, która reprezentuje jednostkę danych biznesowych lub punkt na wykresie. Na wykresie punkt danych jest reprezentowany jako wycinek wykresu kołowego, słupek wykresu słupkowego lub pojedynczy punkt wykresów liniowego i warstwowego. Patrz także: seria danych, para nazwa-wartość.
punkt decyzyjny strategii (PDP)
Uprawnienie do podejmowania decyzji w oparciu o warunki środowiska, które uprzednio zdefiniowane strategie w środowisku powinny zostać wprowadzone. Na przykład punkt decyzyjny strategii może użyć tożsamości requestera do określenia, czy należy ograniczyć dostęp do zasobu.
punkt dostępu do grupy podstawowej
Definicja zestawu serwerów umożliwiających dostęp do grupy podstawowej.
punkt dostępu równorzędnego
Sposób komunikacji między grupami podstawowymi a innymi komórkami.
punkt dostępu równorzędnego proxy
Metoda identyfikowania ustawień komunikacji dla punktu dostępu równorzędnego, do którego nie można uzyskać dostępu bezpośrednio.
punkt egzekwowania strategii (PEP)
Możliwość egzekwowania decyzji strategii podjętych w punkcie decyzyjnym strategii. Na przykład punkt egzekwowania strategii zezwoli użytkownikowi na dostęp do zasobu lub zabroni do niego dostępu, w zależności od tego, co punkt decyzyjny strategii uzna za poprawne działanie.
punkt informacyjny strategii (Policy Information Point - PIP)
Komponent decyzyjny strategii udostępniający dodatkowe informacje o żądaniu.
punkt inicjowania
Stała lub zmienna zdefiniowana przez użytkownika służąca do inicjowania atrybutów obiektu.
punkt kontrolny
Punkt zatrzymania zawieszający wykonanie operacji w przypadku zmodyfikowania określonego pola lub wydarzenia.
punkt kontrolny [checkpoint]
  1. Miejsce w programie, w którym jest wykonywana operacja sprawdzania lub w którym jest wykonywana operacja rejestrowania danych w celu umożliwienia zrestartowania programu.
  2. Skompresowany plik zawierający dane konfiguracyjne z konkretnego punktu w czasie.
punkt kontrolny repozytorium
Funkcja tworząca kopię zapasową plików z głównego repozytorium konfiguracji. Kopii zapasowej plików można użyć do odtworzenia konfiguracji i przywrócenia jej poprzedniego stanu, jeśli zmiany konfiguracji spowodują jakieś problemy.
punkt końcowy
  1. Aplikacja JCA lub inny konsument klienta dla zdarzenia z systemu informacyjnego przedsiębiorstwa.
  2. System, który jest miejscem źródłowym lub docelowym sesji.
  3. Adres interfejsu API lub usługi w środowisku. Interfejs API ujawnia punkt końcowy i w tym samym czasie wywołuje punkty końcowe innych usług.
punkt końcowy autoryzacji
W protokole OAuth: zasób HTTP używany przez klient w celu uzyskania autoryzacji od właściciela zasobu.
punkt końcowy interakcji
Żądający usługi lub dostawca usługi.
punkt końcowy serwera autoryzacji
W protokole OAuth: zasób HTTP używany przez klienty w procesie autoryzacji. Protokół OAuth definiuje dwa punkty końcowe: punkt końcowy autoryzacji i punkt końcowy znacznika.
punkt końcowy usługi WWW
Jednostka stanowiąca miejsce docelowe dla komunikatów usługi WWW. Punkt końcowy usługi WWW posiada adres URI i jest opisywany za pomocą elementu portu języka WSDL.
punkt końcowy zarządzania
Punkt końcowy usługi WWW powiązany z zasobem umożliwiającym zarządzanie i zapewniający dostęp do niego. (OASIS)
punkt końcowy znacznika
W protokole OAuth: zasób HTTP używany przez klient do wymiany nadania autoryzacji na znacznik dostępu.
punkt podłączenia
Napęd logiczny, za pośrednictwem którego realizowany jest dostęp do woluminów w klasie urządzeń o dostępie sekwencyjnym. W przypadku nośników wymiennych, takich jak taśmy, punkt podłączenia jest napędem logicznym powiązanym z napędem fizycznym. Dla urządzenia o typie plikowym punkt podłączenia jest napędem logicznym powiązanym ze strumieniem wejścia/wyjścia.
punkt rozszerzenia
Na platformie Eclipse jest to specyfikacja określająca, jakie atrybuty i wartości musi deklarować rozszerzenie. Patrz także: rozszerzenie.
punkt synchronizacji
Punkt podczas przetwarzania transakcji, w którym zabezpieczone zasoby są spójne.
punkt z punktem
Dotyczy stylu aplikacji przesyłania wiadomości, w którym aplikacja zna lokalizację docelową wiadomości.
punkt zatrzymania
Oznaczony punkt w procesie lub przepływie programistycznym, po osiągnięciu którego następuje zatrzymanie przepływu, najczęściej w celu umożliwienia debugowania lub monitorowania.
punkt zatrzymania punktu wejścia
Punkt zatrzymania ustawiony w elemencie komponentu trafiany przed wywołaniem tego elementu komponentu.
punkt zatrzymania wyjścia
Punkt zatrzymania ustawiony w elemencie komponentu trafiany po wywołaniu tego elementu komponentu.

Q

QoS
Patrz: jakość usługi.

R

RACF
Patrz: Resource Access Control Facility.
RADIUS
Patrz: usługa zdalnego uwierzytelniania użytkowników korzystających z połączenia wdzwanianego.
RAID
Patrz: nadmiarowa macierz niezależnych dysków.
ramka
W programowaniu przy użyciu języka HTML jest to część okna przeglądarki WWW.
ramka stosu
Sekcja stosu zawierająca zmienne lokalne, argumenty i treść rejestru dla pojedynczego podprogramu, a także wskaźnik do poprzedniej ramki stosu.
raport COA
Patrz: raport potwierdzenia przy odbiorze.
raport COD
Patrz: raport potwierdzenia przy dostarczeniu.
raport definicji dostosowania
Raport opisujący serwery, jednostki organizacyjne (OU) i usługi instancji oraz sposób ich rozmieszczenia w instancji.
raport dystrybucji zasobów
Generowany przez program definicji dostosowania (Customization Definition Program - CDP) raport opisujący zasoby wymagane przez instancję.
raport o wyjątku
Typ komunikatu raportu produktu WebSphere MQ tworzonego przez agent kanału komunikatów po wysłaniu komunikatu do innego menedżera kolejek, gdy komunikatu tego nie można dostarczyć do określonej kolejki docelowej.
raport potwierdzenia przy dostarczeniu (raport COD)
Typ komunikatu raportu produktu WebSphere MQ tworzonego w przypadku, gdy aplikacja pobiera komunikat z kolejki w sposób powodujący usunięcie komunikatu z kolejki. Raport jest tworzony przez menedżer kolejek.
raport potwierdzenia przy odbiorze (raport COA)
Typ komunikatu raportu produktu WebSphere MQ tworzonego w momencie umieszczania komunikatów w kolejce. Jest on tworzony przez menedżer kolejek, który jest właścicielem kolejki docelowej.
raport zarządzania relacjami
Raport używany do określania, czy już istnieją odpowiednie autoryzacje i czy zostały już zarejestrowane wszystkie relacje wymagane w przypadku wyłącznego korzystania ze standardu PV03.
RAR
Patrz: archiwum adaptera zasobów.
RAS
Patrz: niezawodność, dostępność i łatwość serwisowania.
Rational Unified Process (RUP)
Platforma procesów tworzenia oprogramowania z możliwością konfigurowania, która pozwala na przypisywanie zadań i obowiązków oraz zarządzanie nimi w organizacji programistycznej.
RBM
Patrz: zarządzanie oparte na rolach.
RC
Patrz: kod powrotu.
RDMA
Patrz: zdalny bezpośredni dostęp do pamięci.
realizować
W edytorze diagramów WWW: powiązać węzeł z rzeczywistym zasobem przez utworzenie zasobu lub przez zmodyfikowanie ścieżki węzła w taki sposób, aby wskazywała na istniejący zasób. Patrz także: niezrealizowany.
refaktoryzacja
Wprowadzanie zmian w zestawie artefaktów bez zmieniania zachowania aplikacji ani jej relacji z innymi elementami.
referencja
  1. Informacje uzyskane podczas uwierzytelniania, które opisują użytkownika, powiązania grup lub inne atrybuty tożsamości związane z zabezpieczeniami oraz które są używane do realizowania usług takich jak autoryzacja, kontrola lub delegowanie. Identyfikator użytkownika i jego hasło są przykładowymi referencjami, które umożliwiają dostęp do zasobów sieci i systemu.
  2. W środowisku Java Authentication and Authorization Service (JAAS) klasa podmiotu, do której należą atrybuty związane z zabezpieczeniami. W tych atrybutach mogą być zawarte informacje używane do uwierzytelniania podmiotu w nowych usługach.
referencja do przekazania
Specyficzna dla mechanizmu referencja zabezpieczenia wydawana w celu uzyskania dostępu do zasobu, dzięki której można otrzymać inną referencję zabezpieczenia umożliwiającą dostęp do innego zasobu.
referencje wywołania
Tożsamość, z którą ma być wywołana zgodna metoda. Serwer odbierający wymaga obecności tej tożsamości wraz z tożsamością serwera wysyłającego do zatwierdzenia zapewnianej tożsamości.
regex
Patrz: wyrażenie regularne.
region
Ciągły obszar wirtualnej pamięci masowej mający wspólne parametry, który może być współużytkowany przez procesy.
region podrzędny
Obszar ciągły wirtualnej pamięci masowej uruchamiany dynamicznie przy wzroście obciążenia i automatycznie zatrzymywany przy spadku obciążenia.
reguła biznesowa
Reprezentacja sposobu zastosowania strategii i praktyk biznesowych do działania biznesowego.
reguła działania
Reguła, w której działanie jest zawsze wykonywane. Patrz także: reguła if-then, zestaw reguł.
reguła if-then
Reguła, w ramach której działanie (część then) jest wykonywane tylko wtedy, gdy spełniony jest warunek (część if). Patrz także: reguła działania, zestaw reguł.
reguła komponentu
Wyrażenie dotyczące co najmniej jednego komponentu, które jest zdefiniowane w programie Type Designer. Reguła komponentu jest używana do sprawdzania poprawności danych. Określa ona również, jakie elementy danych zdefiniowanych przez ten komponent muszą mieć wartość prawda, aby komponent był poprawny.
reguła odwzorowania
Wyrażenie, które jest przekształcane w dane i które produkuje wymagane dane wyjściowe. Reguła odwzorowania jest wprowadzana w karcie wyjściowej w programie Map Designer i nie może być dłuższa niż 32 kB.
reguła ograniczająca
Reguła ograniczająca wartości, które mogą być wstawiane do tabeli, usuwane z tabeli lub aktualizowane w tabeli. Patrz także: klucz obcy, klucz podstawowy.
reguła przetwarzania
Część reguły strategii w strategii przetwarzania, która identyfikuje działania przetwarzania, jakie mają być wykonywane w oparciu o komunikaty.
reguła strategii
Reguła w strategii przetwarzania składająca się z reguły uzgadniania i reguły przetwarzania.
reguła uzgadniania
Część reguły strategii w strategii przetwarzania definiująca kryteria umożliwiające określenie, czy komunikat jest przetwarzany przez regułę przetwarzania.
reguły kodowania wyróżniającego (Distinguished Encoding Rules - DER)
Standard oparty na podstawowych regułach kodowania (Basic Encoding Rules), który został zaprojektowany w celu zapewnienia unikalnego kodowania każdej wartości ASN.1. Jest on zdefiniowany w dokumencie ITU-T X.690.
rejestr
Repozytorium zawierające informacje dotyczące dostępu i konfiguracji dla użytkowników, systemów i oprogramowania.
rejestr biznesowy UDDI
Kolekcja katalogów węzłów sieci zawierająca informacje o biznesie i usługach.
rejestr odbierania komunikatów (Message Reception Registry - MRR)
Rejestr, w którym system SWIFT składuje centralne reguły kierowania. Każdy odbiornik definiuje własne reguły i przesyła je do systemu SWIFT. System SWIFT używa tych reguł, aby określić miejsce docelowe ruchu komunikatów, to znaczy kolejkę składowania i przesyłania lub łącze SWIFTNet Link, do którego należy kierować każdy komunikat.
rejestr UDDI
Rozproszony rejestr przedsiębiorstw oraz ich opisów usług, który jest zgodny ze standardem UDDI (Universal Description, Discovery, and Integration) służącym do zarządzania wykrywaniem usług WWW. Rejestry UDDI występują w dwóch postaciach: publicznej i prywatnej, obie implementowane w zwykłym formacie XML.
rejestr usług
Repozytorium, które zawiera wszystkie informacje wymagane podczas dostępu do usługi WWW.
rejestr użytkowników
  1. Kolekcja informacji o użytkownikach, takich jak identyfikatory i hasła użytkowników, która jest używana jako podstawa kontroli zabezpieczeń przez system, na przykład serwer aplikacji WWW.
  2. Baza danych znanych użytkowników i informacji dostarczanych przez użytkowników, która jest używana podczas uwierzytelniania.
rejestracja
Proces wprowadzania i zapisywania informacji o użytkowniku lub grupie użytkowników w portalu.
rejestrator
Program, który używa protokołu HTTP do rejestrowania testów dla usług wykorzystujących protokół SOAP, usług XML, usług wykorzystujących zwykły tekst lub usług binarnych.
rejestrowanie
Rejestrowanie danych dotyczących określonych zdarzeń w systemie, na przykład błędów.
rekurencja
Technika programistyczna polegająca na wywoływaniu programu lub podprogramu przez ten program lub podprogram w celu wykonania kolejnych kroków operacji, przy czym w każdym kroku są używane dane wyjściowe z poprzedniego kroku.
relacja niestandardowa
Określone przez użytkownika powiązanie między co najmniej dwoma obiektami danych.
relacja otwarta
Relacja obiektu, która nie wskazuje już drugiego obiektu, ponieważ został on usunięty.
relacja zależności
W modelowaniu UML jest to relacja, w której zmiany wprowadzone w jednym elemencie modelu (dostawca) mają wpływ na inny element modelu (klient).
relacja zaufania
Ustanowiona i zaufana ścieżka komunikacji, za pomocą której komputer w jednej domenie może komunikować się z komputerem w innej domenie. Użytkownicy w zaufanej domenie mogą uzyskiwać dostęp do zasobów w domenie ufającej.
relacja zawierania się
Taka relacja między dwoma obiektami, w którym jeden z obiektów jest zawarty w drugim. Obiekt docelowy jest zagnieżdżony w obiekcie źródłowym.
Remote Method Invocation over Internet InterORB Protocol (RMI/IIOP)
Część modelu Java Platform, Standard Edition (Java SE), dzięki której programiści mogą za pomocą języka Java pracować z interfejsami RMI, stosując protokół IIOP jako bazowy poziom transportowy.
Remote OSE
Mechanizm transportu oparty na protokole OSE (Open Servlet Engine) służący do komunikacji między dwoma oddzielnymi komputerami w środowisku serwera aplikacji.
Remote Procedure Call (RPC)
Protokół umożliwiający programowi na komputerze klienckim uruchomienie programu na serwerze.
repertuar
Informacje o konfiguracji zawierające szczegółowe dane potrzebne do zbudowania połączenia SSL (Secure Sockets Layer).
replika
Serwer zawierający kopię katalogu (lub katalogów) innego serwera. Repliki są kopiami zapasowymi serwerów pozwalającymi na zwiększenie wydajności lub czasu odpowiedzi oraz na zapewnienie integralności danych.
replika asynchroniczna
Instancja partycji, która odbiera aktualizacje po zatwierdzeniu transakcji. Ta metoda jest szybsza od repliki synchronicznej, ale istnieje ryzyko utraty danych, ponieważ replika asynchroniczna może być opóźniona o kilka transakcji w stosunku do podstawowej instancji partycji. Patrz także: replika synchroniczna.
replika synchroniczna
Instancja partycji odbierająca aktualizacje w ramach transakcji przeprowadzanej na podstawowej instancji partycji w celu zagwarantowania spójności danych. Może to spowodować zwiększenie czasu odpowiedzi w porównaniu z repliką asynchroniczną. Patrz także: replika asynchroniczna.
replikacja
  1. Proces kopiowania obiektów z jednego węzła klastra do jednego lub wielu innych węzłów klastra, w wyniku czego obiekty we wszystkich systemach są identyczne.
  2. Proces obsługi zdefiniowanego zestawu danych w wielu miejscach. Replikacja polega na kopiowaniu wyznaczonych zmian z jednego miejsca (źródła) do innego (miejsca docelowego) i synchronizowaniu danych w obu miejscach.
replikacja blokowej pamięci masowej
W przypadku odtwarzania po awarii jest to synchroniczna lub asynchroniczna replikacja woluminów blokowej pamięci masowej między dwoma systemami IBM PureApplication.
replikowanie pamięci podręcznej
Współużytkowanie identyfikatorów pamięci podręcznej, pozycji pamięci podręcznej i unieważnień pamięci podręcznej z innymi serwerami w tej samej domenie replikacji.
repo
Patrz: repozytorium.
repozytorium
Obszar trwałej pamięci masowej przeznaczony na dane i inne zasoby aplikacji.
repozytorium konfiguracji
Obszar pamięci masowej przeznaczony dla danych konfiguracyjnych, który zazwyczaj znajduje się w podkatalogu instalacyjnego katalogu głównego produktu.
repozytorium obiektów SDO
Baza danych używana do zapisywania i udostępniania definicji usług WWW w języku WSDL (Web Services Description Language). Definicje WSDL usług WWW z obsługą magistrali integracji usług są na przykład zapisywane jako obiekty SDO w repozytorium obiektów SDO.
repozytorium pakunków
Wspólna składnica pakunków OSGi, które mogą być współużytkowane przez wiele aplikacji OSGi. Patrz także: pakunek, pamięć podręczna pakunków.
repozytorium serwera Liberty
Repozytorium przechowujące zasoby serwera Liberty i inne zasoby, w tym nowe możliwości produktu oraz zasoby konfiguracyjne i administracyjne.
Representational State Transfer (REST)
Styl architektury oprogramowania dla rozproszonych systemów hipermedialnych takich jak sieć WWW. Ten termin jest również często używany do opisywania dowolnego, prostego interfejsu wykorzystującego język XML (lub język YAML, notację JSON albo zwykły tekst) przez protokół HTTP bez stosowania dodatkowej warstwy przesyłania komunikatów, takiej jak SOAP. Patrz także: zgodne ze specyfikacją REST, architektura zorientowana na sieć WWW.
Request for Comments (RFC)
W komunikacji internetowej jeden z serii ponumerowanych dokumentów opisujących internetowe protokoły komunikacyjne.
requester
Źródło żądania dostępu do danych na serwerze zdalnym.
requester usług
Aplikacja, która inicjuje interakcję z usługą WWW. Requester usług nawiązuje połączenie z usługą przy użyciu opublikowanych informacji, a następnie wywołuje usługę.
Resource Access Control Facility (RACF)
Program licencjonowany przez firmę IBM oferujący kontrolę dostępu dzięki identyfikacji użytkowników w systemie, weryfikacji użytkowników w systemie, autoryzowaniu dostępu do zasobów chronionych, rejestrowaniu nieautoryzowanych prób wejścia do systemu i rejestrowaniu dostępu do zasobów chronionych.
REST
Patrz: Representational State Transfer.
RESTful
Dotyczy aplikacji i usług, które są zgodne z ograniczeniami standardu REST (Representational State Transfer). Patrz także: Representational State Transfer.
RFC
Patrz: Request for Comments.
Rich Site Summary (RSS)
Oparty na języku XML format syndykowanej treści WWW zgodny ze specyfikacją RSS 0.91. Formaty plików RSS XML są używane przez użytkowników Internetu do subskrybowania serwisów WWW, które udostępniają kanały RSS. Patrz także: kanał RSS.
RMA
Patrz: aplikacja do zarządzania relacjami.
RMDS
Patrz: składnica danych zarządzania relacjami.
RMI
Patrz: zdalne wywołanie metody.
RMI/IIOP
Patrz: Remote Method Invocation over Internet InterORB Protocol.
RMLT
Patrz: lokalna transakcja menedżera zasobów.
rodzaj
Ustawienia komputera wirtualnego używane na potrzeby konfiguracji.
rodzime
Dotyczy relacji między użytkownikiem transportu a dostawcą transportu działających na podstawie tego samego protokołu transportu.
rola
  1. Grupa logiczna elementów głównych, która udostępnia zestaw uprawnień. Dostęp do operacji jest sterowany przez nadanie dostępu do roli.
  2. Funkcja robocza identyfikująca czynności, które może wykonać użytkownik, a także zasoby dostępne dla użytkownika. Użytkownik może być przypisany do jednej lub wielu ról.
  3. Opis funkcji, która być pełniona przez zasób pojedynczy lub masowy, oraz kwalifikacje wymagane do pełnienia tej funkcji. W symulacji i analizie termin „rola” odnosi się także do zasobów kwalifikowanych.
  4. Funkcja jednostki uczestniczącej w relacji. Role przechwytują strukturę i wymagania ograniczeń dla uczestniczących obiektów oraz sposób ich uczestnictwa. Na przykład w relacji zatrudnienia występują role pracodawcy i pracownika.
  5. Kolekcja praw dostępu, które można przypisać do użytkownika, grupy użytkowników, systemu, usługi lub aplikacji, i które umożliwiają wykonywanie pewnych zadań.
rola relacji
W programowaniu EJB: przejście relacji między dwoma komponentami bean obiektów w jednym lub drugim kierunku. Każda relacja zakodowana w deskryptorze wdrożenia definiuje dwie role.
rola RunAs
Rola używana przez serwlet lub komponent EJB do wywoływania i delegowania roli do innego komponentu EJB.
rola zabezpieczeń
W środowisku Java EE: abstrakcyjna logiczna grupa użytkowników, która jest zdefiniowana przez asembler aplikacji. Podczas wdrażania aplikacji role zostają odwzorowane na tożsamości zabezpieczeń, takie jak nazwy użytkowników i grupy, w środowisku operacyjnym. (Sun)
router
Komputer określający ścieżkę przepływu ruchu w sieci. Ścieżka jest wybierana spośród wielu dostępnych ścieżek na podstawie informacji uzyskanych od konkretnych protokołów, algorytmów próbujących określić najkrótszą lub najlepszą ścieżkę i innych kryteriów, takich jak metryki lub zależne od protokołu adresy docelowe.
router na żądanie
Serwer proxy będący punktem wejścia do środowiska produktu oraz bramą, za pośrednictwem której priorytetowe żądania HTTP i komunikaty protokołu SIP (Session Initiation Protocol) przepływają do serwerów warstwy pośredniej w środowisku.
routing dynamiczny
  1. Automatyczny routing zgłoszenia serwisowego, komunikatu lub zdarzenia opartego na warunkach w momencie przepływu.
  2. Metoda kierowania żądań HTTP do elementów zespołu serwerów Liberty, która nie wymaga ponownego generowania pliku konfiguracyjnego wtyczki produktu WebSphere w razie zmiany środowiska.
routing oparty na treści (content based routing - CBR)
Opcjonalna funkcja buforującego proxy udostępniająca inteligentny routing do serwerów aplikacji zaplecza. Routing ten jest oparty na powinowactwie sesji HTTP i ważonym algorytmie round robin.
rozliczanie
Proces obejmujący gromadzenie i zgłaszanie informacji dotyczących korzystania z usług w celu podziału kosztów.
rozmieszczenie pionowe
Proces uruchamiania więcej niż jednej instancji klastra dynamicznego w węźle w celu zarządzania wąskimi gardłami.
rozpoznawanie ekranu
Funkcja środowiska wykonawczego określająca stan ekranu i przetwarzająca ekran zgodnie z identyfikatorami w profilach rozpoznawczych. Funkcja rozpoznawania ekranu porównuje ekran prezentowany przez aplikację terminala 3270 ze zdefiniowanymi profilami rozpoznawczymi w celu określenia, który stan ekranu należy zastosować.
rozproszona siatka danych eXtreme Scale
Wzorzec użycia definiujący interakcje z produktem eXtreme Scale w sytuacji, gdy serwery i klienty istnieją w wielu procesach.
rozsyłanie grupowe
Przesyłanie tych samych danych do wybranej grupy miejsc docelowych. Patrz także: rozsyłanie pojedyncze.
rozsyłanie pojedyncze
Transmisja danych do jednego miejsca docelowego. Patrz także: rozsyłanie grupowe.
rozszerzanie
Przekształcanie profilu w inny rodzaj profilu. Profil serwera można na przykład zmodyfikować tak, aby stał się profilem magistrali. Patrz także: wycofywanie rozszerzania.
rozszerzenie
  1. Klasa obiektów wyznaczona przez określony termin lub pojęcie; denotacja.
  2. Mechanizm stosowany we wtyczkach do rozszerzania platformy Eclipse. Patrz także: punkt rozszerzenia.
  3. Element lub funkcja, które nie są włączone do standardowego języka.
rozszerzenie definicji dostępu do dokumentu (document access definition extension - DADX)
Format dokumentu XML określający, jak można utworzyć usługę WWW przy użyciu zestawu operacji, które są definiowane przez dokumenty DAD i instrukcje SQL.
rozszerzenie metody
Rozszerzenie firmy IBM wprowadzone do standardowych deskryptorów wdrażania dla komponentów EJB definiujących metody odseparowania transakcji i sterujących delegowaniem referencji.
rozszerzenie właściwości WWW (Web Property Extension - WPX)
Rozszerzenie firmy IBM wprowadzone do standardowych deskryptorów wdrażania dla aplikacji WWW. Rozszerzenie to obejmuje filtrację MIME (Multipurpose Internet Mail Extensions (MIME)oraz buforowanie serwletu.
rozszerzone odwołanie do kontekstu tożsamości (Extended Identity Context Reference - ICRX)
Blok sterujący w produkcie RACF, który zawiera informacje o nazwie wyróżniającej i dziedzinie użytkownika; informacje te są używane do propagacji tożsamości.
rozszerzone przesyłanie komunikatów
Funkcja asynchronicznego przesyłania komunikatów, dla której infrastrukturą przesyłania komunikatów zarządza serwer aplikacji i udostępniane są dodatkowe standardowe typy komponentów bean przesyłania komunikatów w celu rozszerzenia funkcjonalności udostępnianej przez komponenty bean sterowane komunikatami.
rozszerzony element danych
Specyficzny dla aplikacji element zawierający informacje na temat zdarzenia.
rozszerzony obszar wspólnych usług (extended common service area - ECSA)
Główny element wirtualnej pamięci masowej systemu z/OS znajdujący się powyżej granicy 16 MB. Obszar ten zawiera stronicowalne obszary danych systemowych, do których można odwoływać się przy użyciu wszystkich aktywnych przestrzeni adresowych wirtualnej pamięci masowej. Duplikuje on wspólny obszar systemowy (CSA) o położeniu poniżej 16 MB.
rozwiązanie
Zbiór - zawierający co najmniej jeden element - pokrewnych typów przypadków, czynności, kroków i innych komponentów udostępniających dokumenty, dane, przetwarzanie biznesowe oraz kierowanie do pracowników przypadków. Na przykład rozwiązanie dla działu kadr może zawierać typ przypadku dla nowo zatrudnionych pracowników, typ przypadku dla pracowników przechodzących na emeryturę oraz typ przypadku dla pracowników zwolnionych z pracy.
rozwidlenie
Punkt w procesie, w którym pojedyncza ścieżka przepływu sekwencji jest rozdzielana na co najmniej dwie ścieżki uruchamiane równolegle w ramach procesu. Umożliwia to uruchamianie wielu działań jednocześnie zamiast sekwencyjnie. Do wykonania rozwidlenia notacja BPMN używa wielu ścieżek przepływu sekwencji wychodzących z działań lub zdarzeń albo bramki równoległej.
równoległe czyszczenie pamięci
Typ czyszczenia pamięci, w którym jest używanych kilka wątków jednocześnie.
równoważenie obciążenia
  1. Monitorowanie serwerów aplikacji i zarządzanie obciążeniem poszczególnych serwerów. Jeśli obciążenie któregoś z serwerów zostanie przekroczone, żądania będą przekazywane do innego serwera dysponującego wyższą wydajnością.
  2. Metoda stosowana w sieciach komputerowych służąca do rozdzielania obciążeń na wiele komputerów, klaster komputerów, łącza sieciowe, procesory, napędy dysków lub inne zasoby. Pomyślne równoważenie obciążenia pozwala zoptymalizować wykorzystanie zasobów, uzyskać maksymalną przepustowość, zminimalizować czas odpowiedzi oraz uniknąć przeciążeń.
RPC
Patrz: Remote Procedure Call.
RRS
Patrz: usługi odtwarzania zasobów.
RSA
Patrz: algorytm RSA.
RSS
Patrz: Rich Site Summary.
RU
Patrz: użytkownik zarejestrowany.
RUP
Patrz: Rational Unified Process.
rywalizacja
Sytuacja, w której transakcja próbuje zablokować wiersz lub tabelę, która jest już zablokowana.
rywalizacja wątków
Warunek, w którym wątek oczekuje na blokadę lub obiekt wstrzymywany przez inny wątek.

S

S/MIME
Patrz: secure/MIME.
S4U2Proxy
Patrz: Service-for-User-to-Proxy.
S4U2Self
Patrz: Service-for-User-to-Self.
SAAJ
Patrz: SOAP with attachments API for Java.
SACL
Patrz: State Adaptive Choreography Language.
SAF
Patrz: System Authorization Facility.
SAG
Patrz: SWIFTAlliance Gateway.
SAML
Patrz: Security Assertion Markup Language.
samorównoważenie [self-balancing]
W grupie rezerwowej: konfiguracja sieci, w której wszystkie interfejsy uczestniczą w dystrybucji połączeń na potrzeby równoważenia obciążenia.
SAS
Patrz: Secure Association Service.
SAX
Patrz: Simple API for XML.
SCA
Patrz: Service Component Architecture.
scalenie
Punkt w procesie, w którym co najmniej dwie alternatywne ścieżki przepływu sekwencji są łączone w jedną ścieżkę przepływu sekwencji. Nie jest wymagana synchronizacja, ponieważ w punkcie łączenia nie jest uruchamiane żadne równoległe działanie. Notacja BPMN używa do scalania wielu przychodzących ścieżek przepływu sekwencji dla działania albo bramki wykluczającej.
scenariusz
Zestaw działań reprezentujący proces biznesowy w kontekście pracy grupowej. Scenariuszy można używać do dzielenia logiki pracy grupowej. Jeśli na przykład funkcja pracy grupowej obsługuje jeden typ obiektów biznesowych z różnymi możliwymi komendami, użytkownik może utworzyć scenariusze tworzenia, aktualizacji i usuwania.
scentralizowany menedżer instalacji
Komponent, który zdalnie instaluje i deinstaluje pakiety produktu i pakiety serwisowe w środowiskach serwera.
schemat
Kolekcja obiektów bazy danych, takich jak tabele, widoki, indeksy lub wyzwalacze, które definiują bazę danych. W schemacie udostępniona jest logiczna klasyfikacja obiektów bazy danych.
schemat abstrakcyjny
Część deskryptora wdrażania komponentu bean obiektu, która jest używana do definiowania relacji, trwałych pól lub instrukcji zapytań komponentu bean.
schemat chameleon
Schemat, który dziedziczy docelową przestrzeń nazw ze schematu zawierającego schemat chameleon.
schemat gwiaździsty
Typ schematu relacyjnej bazy danych. Jest to zestaw tabel składający się z centralnej tabeli faktów i otaczających ją tabel wymiarów.
schemat JSON
Dokument JSON (JavaScript Object Notation) opisujący strukturę i ograniczający treść innych dokumentów JSON.
schemat SQL
Kolekcja obiektów bazy danych, takich jak tabele, widoki, indeksy, funkcje, typy zdefiniowane przez użytkownika i wyzwalacze, które definiują bazę danych. Schemat SQL stanowi logiczną klasyfikację obiektów bazy danych.
schemat URL
Format zawierający odwołanie do innego obiektu.
schemat XML
Mechanizm opisywania i ograniczania treści plików XML przez wskazanie, które elementy i w jakich kombinacjach są dozwolone. Schematy XML stanowią alternatywę do definicji typu dokumentu (DTD) i można je stosować do rozszerzenia funkcjonalności w obszarze wpisywania, dziedziczenia i prezentowania danych.
SCM
Patrz: zarządzanie konfiguracją oprogramowania.
SCP
Patrz: Secure Copy Protocol.
SDK
Patrz: narzędzia programistyczne.
SDO
Patrz: obiekty danych usług.
Secure Association Service (SAS)
Protokół uwierzytelniania używany do zapewnienia bezpiecznej komunikacji dla nazwy użytkownika klienta przez ustanowienie bezpiecznego powiązania między klientem a serwerem.
Secure Copy Protocol (SCP)
Bezpieczny sposób przesyłania plików komputerowych między hostem lokalnym i zdalnym lub między dwoma hostami zdalnymi przy użyciu protokołu SSH (Secure Shell).
Secure Hash Algorithm (SHA)
Metoda szyfrowania, w przypadku której nie można w sposób matematyczny odwrócić szyfrowania danych. Istnieje możliwość utworzenia takiej samej wartości mieszającej na podstawie różnych danych, ale na podstawie wartości mieszającej nie można określić pierwotnych danych.
Secure Internet Protocol Network (SIPN)
Sieć SWIFT oparta na protokole Internet Protocol (IP) i pokrewnych technologiach.
Secure Shell (SSH)
Protokół sieciowy do bezpiecznej wymiany danych między dwoma urządzeniami sieciowymi. Aby uzyskać dostęp do serwera zdalnego, klient może używać uwierzytelniania z kluczem publicznym i kluczem prywatnym lub uwierzytelniania przy użyciu hasła.
Secure Sockets Layer (SSL)
Protokół zabezpieczeń zapewniający prywatność komunikacji. Użycie protokołu SSL podczas komunikacji aplikacji klienta/serwera ma na celu zapobieżenie podsłuchom, manipulacjom przy informacjach i fałszerstwom komunikatów. Patrz także: ośrodek certyfikacji.
secure/MIME (S/MIME)
Bezpieczna wersja protokołu MIME, która pozwala użytkownikom wysyłać zaszyfrowane i podpisane elektronicznie wiadomości e-mail, nawet jeśli użytkownicy korzystają z różnych programów poczty elektronicznej.
Security Assertion Markup Language (SAML)
Środowisko XML używane do wymiany informacji autoryzacji i uwierzytelniania.
segment
Logiczna jednostka informacji EDI. Segmenty EDI składają się z elementów danych i kompozytów. W segmentach są używane ograniczniki - ich komponenty są nimi rozdzielane.
sekcja [stanza]
Grupa wierszy w pliku, które mają wspólną funkcję lub definiują część systemu. Sekcje są zwykle rozdzielone pustymi wierszami lub dwukropkami, a każda sekcja ma nazwę.
sekcja listy brokerów
Sekcja w dokumencie definicji dostosowania (Customization Definition Document - CDD) opisująca, które pliki BAR są wdrożone, w której grupie wykonywania i w którym brokerze oraz jakie parametry strojenia są przez nie używane.
selektor
Łańcuch o zmiennej długości zawierający zapytanie SQL.
separacja serwera WWW
Topologia, w której serwer WWW jest fizycznie oddzielony od serwera aplikacji.
separator
  1. Znak, taki jak przecinek lub znak tabulacji, używany do grupowania lub oddzielania jednostek tekstu poprzez wyznaczanie granicy między nimi.
  2. Flaga utworzona za pomocą znaku lub sekwencji znaków, której zadaniem jest grupowanie lub rozdzielanie pozycji danych poprzez oznaczanie początku i końca jednostki danych. Separator nie stanowi części oznaczonej jednostki danych.
seria
Kolejne wystąpienia komponentu. W regułach odwzorowania znaki [ ] oznaczają indeksowany element serii.
seria [burst]
W przesyłaniu danych: sekwencja danych liczona jako pojedyncza jednostka zgodnie z określonym kryterium lub określoną miarą.
seria danych
Zbiór punktów danych. Patrz także: punkt danych.
serializacja
W projektowaniu obiektowym zapisanie danych z pamięci programu w układzie sekwencyjnym na nośniku komunikacji.
Serializator
Metoda przekształcania danych obiektu w inną postać, na przykład binarną lub XML. Patrz także: deserializacja.
Service Component Architecture (SCA)
Architektura, w której wszystkie elementy transakcji biznesowej (takie jak dostęp do usług WWW, zasobów usług systemu informacyjnego przedsiębiorstwa, reguł biznesowych, przepływów, baz danych itd.) są reprezentowane w sposób zorientowany na usługi.
Service-for-User-to-Proxy (S4U2Proxy)
Interfejs ograniczonego delegowania protokołu Kerberos umożliwiający usłudze używanie biletu, który można uzyskać za pośrednictwem interfejsu S4U2Self, w celu uzyskania innego biletu do usługi zewnętrznej w imieniu klienta. Patrz także: Service-for-User-to-Self.
Service-for-User-to-Self (S4U2Self)
Interfejs przejścia protokołu Kerberos umożliwiający usłudze uzyskanie biletu do niej samej z centrum dystrybucji kluczy (KDC) w imieniu klienta. Patrz także: Service-for-User-to-Proxy.
serwer
  1. Program lub komputer udostępniający usługi innym programom lub komputerom. Patrz także: klient, host.
  2. Pojedyncze urządzenie, np. urządzenie IBM WebSphere DataPower.
serwer aplikacji
Program serwerowy w sieci rozproszonej udostępniający środowisko wykonawcze na potrzeby aplikacji. Patrz także: aplikacja.
serwer autonomiczny
  1. Serwer o pełnej funkcjonalności zarządzany niezależnie od wszystkich pozostałych serwerów i używający własnej konsoli administracyjnej.
  2. Usługa katalogowa lub serwer kontenerowy zarządzany z poziomu systemu operacyjnego, który uruchamia i zatrzymuje proces serwera.
serwer dostępu sieciowego (network access server - NAS)
Urządzenie działające jako punkt kontroli dostępu dla użytkowników w miejscach zdalnych, którzy łączą się z siecią wewnętrzną lub z dostawcą ISP. Serwer dostępu sieciowego może zawierać własne usługi uwierzytelniania lub opierać się na oddzielnym serwerze uwierzytelniającym. Serwer ten może być serwerem dedykowanym lub usługą programową w ramach standardowego serwera.
serwer EJB
Oprogramowanie udostępniające usługi dla kontenera EJB. Serwer EJB może udostępniać jeden lub więcej kontenerów EJB. (Sun) Patrz także: kontener EJB.
serwer ESB
Serwer aplikacji, który oprócz aplikacji udostępnia też środowisko wykonawcze dla modułów mediacji.
serwer główny
Serwer, na którym wdrażane są wszystkie zasoby, które mają zostać wdrożone dokładnie jeden raz na instancję lub jeden raz na jednostkę organizacyjną (OU).
serwer Java EE
Środowisko wykonawcze udostępniające kontenery EJB lub WWW.
serwer kasetowy
Niezależny serwer zawierający co najmniej jeden procesor, pamięć, dyskową pamięć masową i kontrolery sieciowe. Każdy serwer kasetowy ma swój własny system operacyjny i aplikacje.
serwer konfiguracji monitorowania
Instalacja serwera aplikacji, która jest właścicielem ogólnej konfiguracji serwera aplikacji dla komórki.
serwer kontenerowy
Instancja serwera wirtualnej maszyny języka Java (JVM), która udostępnia co najmniej jeden kontener instancji partycji. Patrz także: instancja partycji.
serwer lokalny
Predefiniowany serwer wskazujący bieżący komputer, na którym uruchamiany jest program Integration Flow Designer.
serwer monitorowania TCP/IP
Środowisko wykonawcze monitorujące wszystkie żądania i odpowiedzi między przeglądarką WWW a serwerem aplikacji oraz działanie protokołu TCP/IP.
serwer NFS
Program lub system umożliwiający autoryzowanym hostom zdalnym, zwanym klientami NFS, podłączanie i uzyskiwanie dostępu do lokalnych katalogów plików.
serwer ogólny
Każdy serwer lub proces, w tym serwer Java, serwer lub proces C lub C++, serwer CORBA lub serwer RMI (Remote Method Invocation) zarządzany w domenie administracyjnej produktu i obsługujący środowisko produktu.
serwer proxy
  1. Serwer pośredniczący dla żądań WWW protokołu HTTP udostępnianych przez serwer aplikacji lub serwer WWW. Serwer proxy działa jako odpowiednik serwerów treści w przedsiębiorstwie.
  2. Serwer odbierający żądania przeznaczone dla innego serwera i działający w imieniu klienta (jako serwer proxy klienta) w celu uzyskania żądanej usługi. Serwer proxy jest często używany w przypadkach, gdy występuje niezgodność między klientem i serwerem uniemożliwiająca połączenie bezpośrednie. Klient może na przykład nie być w stanie spełnić wymagań dotyczących uwierzytelniania dla zabezpieczeń na serwerze, ale powinien mieć dostęp do niektórych usług.
serwer proxy klienta
Obiekt po stronie klienta połączenia sieciowego, który udostępnia interfejs zdalnego wywołania procedury na potrzeby usługi po stronie serwera.
serwer startowy
Serwer aplikacji uruchamiający proces magistrali integracji usług (SIB). Serwer startowy wybiera aplikacje klienckie mechanizmu przesyłania komunikatów, które mają nawiązać połączenie z tym mechanizmem przesyłania komunikatów w celu uzyskania dostępu do magistrali.
serwer szkieletowy
Serwer aplikacji przeznaczony do uruchamiania szkieletów usług. Patrz także: szkielet usługi.
serwer wbudowany
Usługa katalogu lub serwer kontenerowy, który rezyduje w istniejącym procesie i jest uruchamiany oraz zatrzymywany w ramach procesu.
serwer WWW
Program umożliwiający obsługę żądań HTTP.
serwer zarządzany
Serwer w węźle zarządzanym, do którego mogą być wdrażane moduły SCA i aplikacje.
serwis WWW
Kolekcja spokrewnionych plików dostępna w sieci WWW, zarządzana przez jednostkę (organizację lub osobę) i zawierająca informacje hipertekstowe dla użytkowników. Serwis WWW często zawiera odsyłacze hipertekstowe do innych serwisów WWW.
serwlet
Program Java uruchomiony na serwerze WWW, który stanowi rozszerzenie funkcji serwera dzięki generowaniu treści dynamicznej w odpowiedzi na żądania klienta WWW. Serwlety są powszechnie używane do łączenia baz danych z siecią WWW.
serwlet SIP
Serwlet protokołu Session Initiation Protocol (SIP), który wysyła sygnały SIP do aplikacji zaplecza serwera SIP, takich jak serwer obecności lub serwer wiadomości błyskawicznych. Patrz także: Session Initiation Protocol.
sesja
  1. W środowisku Java EE: obiekt używany przez serwlet do śledzenia interakcji użytkownika z aplikacją WWW prowadzonej za pomocą wielu żądań HTTP.
  2. Logiczne lub wirtualne połączenie dwóch stacji, programów lub urządzeń w sieci, które umożliwia komunikację między tymi elementami i wymianę danych między nimi w trakcie trwania sesji.
  3. Seria żądań kierowanych do serwletu pochodzących od tego samego użytkownika używającego tej samej przeglądarki.
sesja debugowania
Działania debugowania występujące od momentu uruchomienia debugera przez programistę do momentu wyjścia z debugera przez programistę.
sesja interaktywna
Sesja pracy, w której istnieje wzajemna komunikacja między aplikacją 3270 a rejestratorem usługi terminala 3270.
sesja poczty elektronicznej
Kolekcja zasobów dostawców protokołu uwierzytelniających użytkowników i sterujących ich dostępem do systemów przesyłania komunikatów.
Session Initiation Protocol (SIP)
Protokół umożliwiający inicjowanie interaktywnych sesji multimedialnych. Patrz także: serwlet SIP.
sfera korelacji zdarzeń
Zasięg metody ECSEmitter, która umożliwia korelację zdarzeń przez konsumenta zdarzeń. Każde zdarzenie zawiera identyfikator sfery korelacji, do której należy, oraz identyfikator sfery korelacji nadrzędnej w hierarchii zdarzeń.
SHA
Patrz: Secure Hash Algorithm.
siatka danych
System danych, który dynamicznie buforuje, partycjonuje i replikuje dane aplikacji oraz logikę biznesową na wielu serwerach, a także umożliwia zarządzanie nimi.
siatka danych przedsiębiorstwa
Siatka danych, w przypadku której dostęp do danych jest możliwy z poziomu różnych aplikacji, na przykład w języku Java lub na platformie .NET.
SIBus
Patrz: magistrala integracji usług.
sieć
System składający się z zasobów takich jak urządzenia, komputery i urządzenia pamięci masowej, które są wirtualnie lub fizycznie połączone ze sobą.
sieć kolejkowania
Grupa sprzężonych komponentów.
sieć lokalna (Local Area Network - LAN)
Sieć łącząca kilka urządzeń na ograniczonym obszarze (takim jak pojedynczy budynek lub miasteczko akademickie), którą można połączyć z większą siecią. Patrz także: Ethernet.
sieć transportowa SWIFT
Sieć SWIFT udostępniająca usługę FIN oraz IFT oparte o technologię X.25.
Simple API for XML (SAX)
Sterowany zdarzeniami protokół o dostępie szeregowym używany do uzyskiwania dostępu do dokumentów XML. Interfejs API SAX dostępny tylko w środowisku Java jest używany przez większość serwletów i programów sieciowych do przesyłania i odbierania dokumentów XML. Patrz także: Document Object Model.
Simple Mail Transfer Protocol (SMTP)
Protokół aplikacji internetowych używany do przesyłania poczty elektronicznej między użytkownikami Internetu.
Simple Network Management Protocol (SNMP)
Zestaw protokołów używanych do monitorowania systemów i urządzeń w sieciach złożonych. Informacje o zarządzanych urządzeniach są definiowane i zapisywane w bazie informacji zarządzania (Management Information Base - MIB). Patrz także: baza informacji zarządzania, pułapka SNMP.
singleton
Klasa, która może występować tylko w jednej instancji. Klasa singleton nie może być interfejsem.
SIP
Patrz: Session Initiation Protocol.
skalowalność
Zdolność systemu do rozwoju w miarę dodawania zasobów, takich jak procesory, pamięć wewnętrzna lub pamięć masowa.
skalowanie pionowe
Skonfigurowanie wielu serwerów aplikacji na jednym komputerze, zwykle przez utworzenie elementów klastra.
skalowanie poziome
Topologia, w której używanych jest kilka serwerów aplikacji działających na wielu węzłach obliczeniowych w celu uruchomienia pojedynczej aplikacji.
składnia
Zasady tworzenia komendy lub instrukcji.
składnia ustalona
Grupa, której komponenty mają ustaloną wielkość. Każdy komponent jest dopełniany do ustalonej wielkości lub jego minimalne i maksymalne wartości wielkości treści są sobie równe.
składnica danych
  1. Struktura danych, w której przechowywane są dokumenty w postaci przeanalizowanej.
  2. Miejsce (takie jak system bazy danych, plik lub katalog), w którym są przechowywane dane.
składnica danych zarządzania relacjami (Relationship Management Data Store - RMDS)
Zestaw tabel bazy danych, w których produkt WebSphere BI for FN zapisuje dane dotyczące autoryzacji programu startowego oraz autoryzacji aplikacji do zarządzania relacjami (relationship management application – RMA).
składnica plików
Typ składnicy komunikatów, który używa bezpośrednio plików w systemie plików w całym systemie operacyjnym.
składnica przychodzących komunikatów aplikacji (Inbound Application Message Store - IAMS)
Składnica komunikatów zaimplementowana jako tabela bazy danych DNF_IAMS, w której produkt WebSphere BI for FN przechowuje komunikaty odbierane ze zdalnych miejsc docelowych (komunikaty OSN).
składnica wychodzących komunikatów aplikacji (Outgoing Application Message Store - OAMS)
Składnica komunikatów, w której przechowywane są komunikaty wysłane przez aplikacje lokalne (komunikaty ISN) i ich potwierdzenia (potwierdzenia ISN).
składnica zdarzeń
Trwała pamięć podręczna, w której przechowywane są rekordy zdarzeń do momentu przetworzenia ich przez adapter odpytywania.
składnik
Na platformie Eclipse jest to spakowany plik JAR w formacie akceptowanym przez menedżer aktualizacji używany do aktualizowania platformy. Manifest składnika udostępnia podstawowe informacje na temat ich treści, w tym wtyczek, fragmentów i innych plików.
składowanie haseł
Zapisywanie zaszyfrowanego hasła w pliku lub na dysku twardym. Aby możliwe było korzystanie z protokołu SSL (Secure Sockets Layer), hasło bazy danych kluczy musi znajdować się w pliku.
skompilowany komponent odwzorowania
Obiekt programu Integration Flow Designer, który odwołuje się do odwzorowania kodu wykonywalnego w formacie pliku skompilowanego.
skonfigurowane powiązanie nazwy
Trwały zapis obiektu w przestrzeni nazw utworzony przy użyciu Konsoli administracyjnej lub programu wsadmin.
skóra
Element graficznego interfejsu użytkownika, który można zmieniać w celu uzyskania innego wyglądu interfejsu bez wpływu na jego funkcje.
skrót wiadomości
Wartość mieszająca lub łańcuch bitów wynikający z przekształcenia przetwarzanych danych w liczbę.
skrypt
Szereg komend złożonych w pliku, wykonujących określone funkcje, kiedy plik jest uruchomiony. Skrypty są interpretowane po uruchomieniu.
skrypt DAD
Plik używany przez program DB2 XML Extender do składania dokumentów XML z istniejących danych produktu DB2 lub do dekomponowania dokumentów XML do postaci danych produktu DB2.
skrypt powłoki
Program lub skrypt, który jest interpretowany przez powłokę systemu operacyjnego.
skryptlet
Mechanizm dodawania fragmentów języka skryptowego do pliku źródłowego.
SLA
Patrz: umowa dotycząca poziomu usług.
SLD
Patrz: definicja poziomu usług.
SLM
Patrz: zarządzanie poziomami usług.
słownik [vocabulary]
Repozytorium służące do zapisywania elementów biznesowych wielokrotnego użytku używanych w procesie biznesowym, na przykład terminów, definicji pozycji biznesowych, ról, komunikatów i błędów.
słowo kluczowe
Jedno z predefiniowanych słów kluczowych języka programowania, języka sztucznego, aplikacji lub komendy. Patrz także: parametr.
Smart Card
Inteligentny element z wbudowanym układem scalonym, który udostępnia pamięć i możliwości przetwarzania.
SMO
Patrz: obiekt komunikatu usługi.
SMP/E
Patrz: SMP/E for z/OS.
SMP/E for z/OS (SMP/E)
Licencjonowany program IBM, który jest używany do instalowania oprogramowania i zmian oprogramowania w systemach z/OS.
SMS
Patrz: Short Message Service.
SMTP
Patrz: Simple Mail Transfer Protocol.
SNL
Patrz: SWIFTNet Link.
SNMP
Patrz: Simple Network Management Protocol.
SOA
Patrz: architektura zorientowana na usługi.
SOAP
Prosty protokół oparty na języku XML umożliwiający wymianę informacji w zdecentralizowanych środowiskach rozproszonych. Protokół SOAP może być używany do wysyłania zapytań o informacje, zwracania żądanych informacji i wywoływania usług w Internecie. Patrz także: usługa WWW.
SOAP with attachments API for Java (SAAJ)
Aplikacyjny interfejs programistyczny (API), który jest używany do wysyłania przez Internet dokumentów XML z bazy Java.
Society for Worldwide Interbank Financial Telecommunication (SWIFT)
Branżowe zrzeszenie udostępniające znormalizowane usługi przesyłania komunikatów i oprogramowanie dla instytucji finansowych.
Sockets Secure
Architektura klient/serwer transportująca ruch na łączu TCP/IP przez bezpieczną bramę. Serwer SOCKS wykonuje wiele tych samych usług, co serwer proxy.
sonda
Możliwy do ponownego użycia zestaw fragmentów kodu Java i atrybutów uzupełniających służących do zbierania szczegółowych informacji czasu wykonywania dotyczących obiektów, argumentów i wyjątków. Patrz także: Probekit.
SPA
Patrz: obszar notatnika.
specyfikacja algorytmu szyfrowania
Patrz: specyfikacja algorytmu szyfrowania.
specyfikacja algorytmu szyfrowania
Specyfikacja wskazująca algorytm szyfrowania danych oraz wielkość klucza, które mają być używane na potrzeby bezpiecznych połączeń.
specyfikacja iWidget
Specyfikacja Open Source, na której oparte są widgety produktu Business Space.
SPNEGO
Patrz: mechanizm SPNEGO (Simple and Protected GSS API Negotiation Mechanism).
społeczność
Zbiór organizacji konsumentów. Jest używana jako element grupujący w przypadku publikowania interfejsów API. Społeczności są używane do ograniczania widoczności i dostępności interfejsów API.
spójna pamięć podręczna
Pamięć podręczna zachowująca spójność w taki sposób, aby wszystkie klienty miały dostęp do takich samych danych.
spójność referencyjna
  1. W narzędziach języka XML (Extensible Markup Language) warunek zachodzący, gdy wszystkie odwołania do elementów w edytorze schematu XML lub edytorze DTD są automatycznie kasowane po wykryciu lub zmianie nazwy schematu.
  2. Warunek zachodzący, gdy wszystkie zamierzone odwołania z danych w jednej kolumnie tabeli do danych w innej kolumnie tej samej lub innej tabeli są poprawne.
sprawdzenie poprawności
Sprawdzenie danych lub kodu pod kątem poprawności lub zgodności z odpowiednimi standardami, zasadami i konwencjami.
sprzętowy moduł zabezpieczeń (Hardware Security Module - HSM)
Komponent sprzętowy udostępniający bezpieczną pamięć masową na potrzeby kluczy RSA oraz przyspieszający operacje RSA.
sprzężenie
Wzajemna zależność między komponentami.
SPUFI
Patrz: SQL Processor Using File Input.
SQL
Patrz: Structured Query Language.
SQL Processor Using File Input (SPUFI)
Narzędzie składnika podrzędnego załącznika TSO umożliwiające użytkownikowi narzędzia DB2I uruchamianie instrukcji SQL bez osadzania ich w aplikacji.
SQLJ
Patrz: Structured Query Language for Java.
SSH
Patrz: Secure Shell.
SSH File Transfer Protocol (SFTP)
Protokół sieciowy umożliwiający bezpieczne przesyłanie plików przy użyciu dowolnego niezawodnego strumienia danych.
SSI
Patrz: włączanie po stronie serwera.
SSL
Patrz: Secure Sockets Layer.
SSO
Patrz: pojedyncze logowanie.
stan
W biznesowym automacie skończonym: jeden z kilku odrębnych stanów, które są zorganizowane w sekwencję składającą się na transakcję biznesową.
stan ekranu
Zestaw warunków (w momencie zaimportowania ekranu z hosta), które określają dozwolone i wymagane przetwarzanie ekranu. Stan ekranu działa na wejściu, powodując zmianę statusu, uruchomienie działania lub wyświetlenie określonego ekranu wyjściowego. Jeden ekran może mieć wiele stanów. Dozwolone czynności użytkownika dotyczące ekranu mogą być różne w zależności od bieżącego stanu ekranu.
stan węzła UDDI
Opis bieżącego stanu węzła UDDI (Universal Description, Discovery, and Integration).
stan zarządzania
Stan zdefiniowany w cyklu życia zarządzania, na przykład „utworzony”, „zaplanowany” lub „określony”.
stan złożony
W biznesowym automacie skończonym jest to agregat jednego lub wielu stanów, który jest używany do dekomponowania złożonego diagramu automatu stanów w prostą hierarchię automatów skończonych.
standard komunikatu
Standard opisujący rodzinę definicji komunikatów.
Standard ONZ Klasyfikacji Produktów i Usług (UNSPSC)
Otwarty, globalny standard klasyfikowania produktów i usług w oparciu o ich wspólne funkcje, cele i zadania.
Standard Widget Toolkit (SWT)
Pakiet środowiska Eclipse dla programistów Java definiujący wspólny przenośny interfejs użytkownika API, używający własnych widgetów bazowego systemu operacyjnego. Patrz także: Abstract Window Toolkit, zbiór komponentów Swing.
Standardy szyfrowania z kluczem publicznym (Public Key Cryptography Standards - PKCS)
Zbiór protokołów będących standardami branżowymi używany na potrzeby bezpiecznej wymiany informacji w sieci Internet. Aplikacje ośrodka certyfikacji Domino i administrowania certyfikatami serwera mogą akceptować certyfikaty w formacie PKCS.
stanowe
  1. W zabezpieczeniach CSIv2: odnosi się do kontekstu zabezpieczeń, który po ustanowieniu może być ponownie wykorzystywany przez wiele żądań tak długo, aż unieważni go docelowa usługa zabezpieczeń lub usługa zabezpieczeń klienta.
  2. Określenie odnoszące się do systemu lub procesu, który śledzi stan interakcji. Patrz także: bezstanowe.
stanowy komponent bean sesji
Komponent bean sesji działający w imieniu pojedynczego klienta, przechowujący informacje sesji charakterystyczne dla klienta (zwane stanem konwersacyjnym) w wywołaniach i transakcjach realizowanych za pomocą wielu metod. Patrz także: komponent bean sesji, bezstanowy komponent bean sesji.
start
Proces uzyskiwania początkowego odwołania usługi nazw. Ustawienie startowe i nazwa hosta tworzą kontekst początkowy dla odwołań interfejsu JNDI (Java Naming and Directory Interface).
starter
Graficzny interfejs uruchamiania kreatora instalacji produktu.
State Adaptive Choreography Language (SACL)
Notacja XML używana do definiowania automatów skończonych.
static
Słowo kluczowe języka programowania Java używane do definiowania zmiennej jako zmiennej klasy.
statyczna strona WWW
Strona WWW, która może być wyświetlana bez dodatkowego przetwarzania po stronie klienta lub serwera. Dodatkowe przetwarzanie wymagane jest w przypadku stron JavaServer Page, serwletów lub skryptów.
statyczny projekt WWW
Projekt zawierający zasoby dla aplikacji WWW bez treści dynamicznej, takiej jak serwlety czy pliki JavaServer Pages (JSP) albo kod Java. Statyczny projekt WWW może zostać wdrożony na statycznym serwerze HTTP, ponieważ nie wymaga dodatkowej pracy z serwerem aplikacji.
sterowanie współbieżnością
Zarządzanie rywalizacją o zasoby danych.
sterta
W programowaniu w języku Java jest to blok pamięci używanej przez wirtualną maszynę języka Java (JVM) w czasie wykonywania do zapisywania obiektów Java. Pamięć sterty Java jest zarządzana przez funkcję czyszczenia pamięci, która automatycznie anuluje przydział pamięci dla obiektów Java, które nie są już używane.
stos
Obszar pamięci, w którym zazwyczaj zapisywane są informacje takie jak krótkotrwałe informacje rejestru, wartości parametrów i adresy zwrotne podprogramów. Funkcjonowanie stosu oparte jest na zasadzie LIFO (last in, first out).
stos protokołu sieciowego
Zestaw warstw protokołu sieciowego i oprogramowania współdziałających przy przetwarzaniu protokołów.
stos wywołań
Lista elementów danych, która jest utworzona i obsługiwana przez wirtualną maszynę języka Java (JVM) w celu pomyślnego wywołania metody przez program i powrotu z niej.
stowarzyszanie węzłów
Proces łączenia zasobów zarządzanych pojedynczego węzła w sieć rozproszoną mający na celu umożliwienie centralnej aplikacji zarządzania uzyskiwania dostępu do zasobów w węźle i administrowania nimi.
stowarzyszenie
Proces łączenia systemów nazewnictwa w ten sposób, że powstały agregat może przetwarzać nazwy złożone należące do różnych systemów nazewnictwa.
stowarzyszenie nazewnictwa
Proces wiązania systemów nazewnictwa w celu umożliwienia przetwarzania w zagregowanym systemie nazw złożonych obejmujących wiele systemów nazewnictwa.
strategia
  1. Element konfiguracji, który służy do sterowania niektórymi aspektami przetwarzania w bramie podczas obsługiwania wywołania interfejsu API. Strategie są częściami składowymi przepływów składania i umożliwiają konfigurowanie różnych funkcji, takich jak zabezpieczenia, rejestrowanie, buforowanie, kierowanie żądań do usług docelowych i transformowanie danych z jednego formatu w inny). Strategie można skonfigurować w kontekście interfejsu API lub w kontekście planu.
  2. Zestaw zagadnień mających wpływ na zachowanie zasobu zarządzanego lub użytkownika. Patrz także: wyrażenie strategii.
strategia aplikacji
Kolekcja strategii i atrybutów, które zarządzają dostępem do aplikacji. Patrz także: strategia kontroli, strategia haseł.
strategia autoryzacji
Strategia z elementem docelowym w postaci usługi biznesowej, której kontrakt zawiera co najmniej jedną asercję nadającą uprawnienie do uruchomienia działania kanału.
strategia bezpieczeństwa
Zestaw reguł określających typ zdarzenia dotyczącego bezpieczeństwa wykrytego przez agent, priorytet każdego zdarzenia i sposób reakcji agenta na zdarzenie.
strategia biznesowa
Strategia, która jest przyłączona do obiektu w ontologii znanej jako docelowa strategia biznesowa. Opcjonalnie określany jest zestaw warunków, które muszą zostać spełnione, aby można było zastosować strategię biznesową. Strategie deklarują zestaw asercji, które muszą zostać spełnione w przypadku spełnienia warunków.
strategia dostępu
W zarządzaniu opartym na rolach: lista identyfikująca użytkowników, którzy mogą uzyskać dostęp do obiektów, a także ich uprawnienia.
strategia dynamiczna
Szablon uprawnień dla określonego typu zasobu.
strategia haseł
Strategia zarządzająca częstotliwością zmian haseł oraz ich mocą. Patrz także: strategia aplikacji.
strategia kontroli
Strategia, która określa, czy powinny być zachowywane zapisy kontrolne. Patrz także: strategia aplikacji.
strategia mediacji
Przechowywana w rejestrze strategia, która jest stosowana w module architektury SCA (Service Component Architecture). Strategia mediacji umożliwia konfigurowanie przepływów mediacji, które znajdują się w module, w czasie wykonywania, używając właściwości dynamicznych.
strategia ochrony komunikatu
Zbiór warunków, które definiują, czy komunikat może być wysyłany lub odbierany między usługami WWW.
strategia poprawności
Zestaw reguł, które mogą zostać zdefiniowane przez administratora i używane w celu monitorowania warunków i podejmowania działań w przypadku ich wystąpienia.
strategia przetwarzania
Kolekcja reguł strategii definiujących przetwarzanie komunikatów za pośrednictwem usługi.
strategia przypisywania
Podwyrażenie, które jest wartościowane względem węzłów w komórce, aby określić węzły, które udostępniają dynamiczne instancje klastra.
strategia routingu
Zestaw zasad określających, w jaki sposób serwer kieruje przychodzącymi żądaniami.
strategia UDDI
Instrukcja żądanego i oczekiwanego zachowania rejestru UDDI (Universal Description, Discovery, and Integration) określana za pomocą wartości strategii zdefiniowanych w specyfikacji UDDI.
strategia usługi
Cel dotyczący wydajności przypisany do konkretnego identyfikatora URI aplikacji. Ułatwia on wyznaczenie ważności biznesowej dla różnych typów żądań.
strategia wdrażania
  1. Opcjonalny sposób konfigurowania środowiska eXtreme Scale w oparciu o różne elementy, w tym liczbę systemów, serwerów, partycji, replik (z uwzględnieniem ich typu) oraz wielkość sterty wszystkich serwerów.
  2. Strategia modyfikująca konfigurację domeny lub usługi w czasie wdrażania w celu dostosowania do środowiska, w którym działa urządzenie.
strategia wysokiej dostępności
Zestaw reguł zdefiniowanych dla grupy wysokiej dostępności określający liczbę aktywowanych elementów - od zera (0) w górę. Strategia ta jest powiązana z określona grupą wysokiej dostępności, ponieważ kryteria zgodności strategii odpowiadają nazwie grupy.
strategia zamiaru dostępu
Grupa zamiarów dostępu, która zarządza typem wzorca dostępu do danych dla trwałości komponentu EJB.
strategia zaufania
Zaufana lista certyfikatów, która jest używana do sterowania okresem zaufania i ważności certyfikatów. Umożliwia ona ograniczenie zaufania certyfikatów wydawanych przez ośrodek certyfikacji.
strefa
Funkcja umożliwiająca umieszczanie instancji partycji na podstawie reguł. W celu zwiększenia dostępności sieci części są umieszczane w różnych centrach przetwarzania danych (na różnych piętrach lub nawet w różnych budynkach lub położeniach geograficznych).
strefa graniczna
Strefa używana do implementowania kontroli dostępu do obszarów, które nie są objęte urządzeniami zdarzeń, a więc nie mogą być kontrolowane w pełni ani bezpośrednio.
strefa zdemilitaryzowana (demilitarized zone - DMZ)
Konfiguracja zawierająca wiele firewalli na potrzeby dodawania warstw zabezpieczeń między intranetem przedsiębiorstwa a siecią publiczną (taką jak Internet).
strona
Węzeł portalu mogący zawierać treść oraz etykiety i inne strony. Strony mogą zawierać węzły potomne, kontenery kolumn, kontenery wierszy i portlety.
strona główna
Strona WWW najwyższego poziomu w portalu.
strona inteligentna
Strona oparta na możliwościach platformy, które udostępniają ujednoliconą prezentację i architekturę, możliwość szybkiego składania wielu typów komponentów (między innymi kanałów RSS, widgetów i portletów) oraz rozbudowane multimedia umożliwiające dostęp do dynamicznych stron WWW, co umożliwia analizę stron WWW w czasie rzeczywistym oraz analizę dostarczania kanału.
strona JSP
Łączący stałe dane szablonu i elementy JSP dokument tekstowy opisujący sposób przetwarzania żądania w celu utworzenia odpowiedzi. (Sun) Patrz także: JavaServer Pages i plik JSP.
strona kolekcji
Typ strony Konsoli administracyjnej, który wyświetla listę kolekcji obiektów administracyjnych. Ta strona umożliwia zazwyczaj wybór obiektów, na których będą wykonywane operacje lub dla których zostaną wyświetlone inne strony.
strona pochodna
Co najmniej jedna strona potomna z układem współużytkowanym, który jest dziedziczony z właściwości strony nadrzędnej.
strona zespolona
Interfejs graficzny składający się dwóch lub większej liczby aplikacji WWW (widgetów) wielokrotnego użycia prezentujący pozornie niejednorodne dane w określonym celu.
Structured Query Language (SQL)
Standaryzowany język przeznaczony do definiowania danych w relacyjnej bazie danych i wykonywania działań na tych danych. Patrz także: wstrzyknięcie kodu SQL.
Structured Query Language for Java (SQLJ)
Standard wbudowania języka SQL w programach Java, definiowania i wywoływania procedur Java i funkcji zdefiniowanych przez użytkownika oraz używania typów strukturalnych bazy danych w języku Java.
struktura
Złożona sieć koncentratorów, przełączników, punktów końcowych adapterów i kabli połączeniowych, które obsługują protokół komunikacyjny między urządzeniami. Struktura jest używana na przykład do łączenia urządzeń w technologii Fibre Channel.
struktura danych
Kompozycja danych z uwzględnieniem powtarzalnych struktur podrzędnych, grup zagnieżdżonych, sekwencji i wyborów.
struktura grid eXtreme Scale
Wzorzec używany do interakcji z produktem eXtreme Scale w sytuacji, gdy wszystkie dane i klienty znajdują się w jednym procesie.
struktura kanałów
Wspólny model zarządzania połączeniami, użycia wątków, zarządzania kanałami i dostępu do komunikatów w obrębie serwera aplikacji.
struktura mediacji
Mechanizm obsługujący tworzenie przepływów mediacji poprzez składanie operacji podstawowych mediacji.
struktura transformacji danych (Data Transformation Framework - DTF)
Infrastruktura zawierająca powiązania danych i selektory funkcji, która umożliwia adapterowi przekształcanie rodzimych formatów danych w obiekty biznesowe oraz umożliwia przekształcanie obiektów biznesowych z powrotem w rodzime formaty danych (na przykład w format XML).
strumień
W środowisku programowania zespołowego CVS współużytkowana kopia zasobów aplikacji, która jest aktualizowana przez członków zespołu projektowego wprowadzających zmiany. Strumień jest reprezentacją bieżącego stanu projektu.
strumień danych wsadowych (Batch Data Stream - BDS)
Obiekt Java udostępniający abstrakcję danych przetwarzanych przez krok w aplikacji wsadowej.
strumień dziennika błędów
Ciągły przepływ informacji o błędach przesyłanych przy użyciu predefiniowanego formatu.
Struts
Struktura Open Source mająca za zadanie pomagać programistom w tworzeniu aplikacji WWW, w których kod bazy danych, kod projektu strony oraz kod przepływu sterowania będą od siebie odseparowane.
STS
Patrz: usługa znaczników bezpieczeństwa.
subskrybent
Aplikacja publikowania/subskrypcji, która żąda informacji na dany temat.
subskrybować
Rejestrowanie w celu uzyskania dostępu do danych publikowanych przez inną aplikację lub inny system. Patrz także: publikować.
subskrypcja
Rekord zawierający informacje przesyłane przez subskrybenta do lokalnego brokera lub serwera, opisujące publikacje, które subskrybent zamierza otrzymywać.
subskrypcja nietrwała
Subskrypcja, która istnieje tylko w czasie, kiedy połączenie aplikacji subskrybującej z zasobem przesyłania komunikatów, takim jak kolejka, temat lub komunikat, pozostaje otwarte. Patrz także: subskrypcja trwała i subskrypcja współużytkowana.
subskrypcja trwała
Subskrypcja, która zostanie zachowywana nawet wtedy, gdy połączenie aplikacji subskrybującej z zasobem przesyłania komunikatów, takim jak kolejka, temat lub komunikat, zostanie zamknięte. Patrz także: subskrypcja nietrwała i subskrypcja współużytkowana.
subskrypcja współużytkowana
Subskrypcja, w przypadku której klient wykonuje tylko część pracy związanej z odbieraniem komunikatów z wielu konsumentów. Patrz także: subskrypcja trwała i subskrypcja nietrwała.
subskrypcja zdarzenia
Subskrypcja pobierająca informacje o zdarzeniach dokumentów lub folderów występujących na serwerze Enterprise Content Management (ECM).
SVB
Patrz: pakunek usług.
SWIFT
Patrz: Society for Worldwide Interbank Financial Telecommunication.
SWIFTAlliance Gateway (SAG)
Produkt interfejsu SWIFT rozszerzający interfejs SWIFTNet Link przez dodanie dodatkowych usług, takich jak przetwarzanie oparte na profilach oraz oferowanie interfejsu produktu WebSphere MQ.
SWIFTNet FileAct
Interaktywna usługa komunikacyjna oparta na standardzie SWIFT obsługująca wymianę plików między dwiema aplikacjami.
SWIFTNet FIN
Usługa SWIFT umożliwiająca dostęp do usługi FIN przy użyciu sieci Secure IP Network (SIPN) zamiast przy użyciu sieci SWIFT Transport Network (STN). Patrz także: FIN.
SWIFTNet InterAct
Oparta na standardzie SWIFT interakcyjna usługa komunikacyjna obsługująca wymianę komunikatów żądań i odpowiedzi między dwiema aplikacjami.
SWIFTNet Link (SNL)
Obowiązkowy produkt SWIFT zapewniający dostęp do wszystkich usług SWIFTNet.
SWIFTNet PKI
Patrz: infrastruktura klucza publicznego SWIFTNet.
SWT
Patrz: Standard Widget Toolkit.
sygnalizacja dostępności osób
Funkcja pracy grupowej dająca dostęp do osób w różnych kontekstach. Sygnalizacja dostępności osób umożliwia wyświetlanie odwołań do osób i kontaktowanie się z nimi przy użyciu nazwisk dzięki wskaźnikowi statusu połączenia programu Sametime. Widząc nazwisko osoby w dowolnym miejscu portalu, można wyświetlić status połączenia tej osoby, wysłać wiadomość e-mail, rozpocząć czat oraz udostępnić aplikację za pośrednictwem spotkania sieciowego. Patrz także: odsyłacz do osoby.
symulacja
Przeprowadzenie procesu w czasie krótszym od rzeczywistego. Dzięki symulacji organizacje mają możliwość obserwacji przebiegu procesu w odpowiedzi na zmiany danych wejściowych procesu, takie jak w rzeczywistym środowisku roboczym.
synchroniczne
Termin odnoszący się do trybu koordynowania komunikacji między procesami rozproszonymi wymagającego wystąpienia par żądanie-odpowiedź w określonym przedziale czasu, w którym trwa sesja komunikacji.
synchronizować
Patrz: synchronizowanie.
synchronizowanie (synchronizować)
Dodawanie, odejmowanie lub zmienianie jednej cechy lub jednego artefaktu, aby dopasować do innej cechy lub innego artefaktu.
syslog
W systemie UNIX: podsystem gromadzący dane dotyczące rejestrowania tworzone przez inne podsystemy oraz zarządzający nimi.
sysplex
Zbiór systemów z/OS komunikujących się ze sobą poprzez określone, wielosystemowe komponenty sprzętowe i usługi oprogramowania.
system
Kolekcja przywoływanych odwzorowań kodu wykonywalnego, które są zorganizowane w postaci jednostki.
System Authorization Facility (SAF)
Interfejs z/OS, za pomocą którego programy mogą komunikować się z zewnętrznym menedżerem zabezpieczeń, na przykład RACF.
system hosta
System komputerów mainframe w przedsiębiorstwie, który udostępnia aplikacje w standardzie 3270. W narzędziach programistycznych usługi terminala 3270 programista nawiązuje połączenie z systemem hosta, korzystając z rejestratora usługi terminala 3270.
system informacyjny przedsiębiorstwa (Enterprise Information System - EIS)
Aplikacje, z których składa się istniejący w przedsiębiorstwie system służący do obsługiwania informacji przedsiębiorstwa. System informacyjny przedsiębiorstwa udostępnia poprawnie zdefiniowany zbiór usług, które są prezentowane jako interfejsy lokalne, interfejsy zdalne lub interfejsy lokalne i zdalne. (Sun) Patrz także: adapter zasobów.
system integracji biznesowej
Broker integracji i zbiór adapterów integracji, które umożliwiają heterogenicznym aplikacjom biznesowym wymianę danych przy użyciu skoordynowanego procesu przesyłania informacji w formie obiektów biznesowych.
system nazw domen (Domain Name System - DNS)
System rozproszonych baz danych, który odwzorowuje nazwy domen na adresy IP.
system plików o wysokiej dostępności
Klastrowy system plików stosowany w celu zapewnienia nadmiarowości komponentów, która gwarantuje nieprzerwane działanie w przypadku awarii.
system przesyłania komunikatów
Oprogramowanie używane do dostarczania komunikatów elektronicznych.
system wirtualny
Wdrożenie elastycznego zbioru oprogramowania pośredniego i zasobów, który jest używany do definiowania edytowalnych środowisk aplikacji. Systemy wirtualne są tworzone przy użyciu dostosowanych topologii i oferują większy zakres kontroli niż aplikacje wirtualne, pozwalając użytkownikom konfigurować oprogramowanie pośrednie i stroić ustawienia systemu operacyjnego. Patrz także: aplikacja wirtualna, wzorzec systemu wirtualnego.
system zarządzania bazami danych (database management system - DBMS)
Patrz: menedżer bazy danych.
system zarządzania informacjami (Information Management System - IMS)
Jedno z kilku środowisk systemowych z menedżerem bazy danych i przetwarzaniem transakcyjnym, które może zarządzać złożonymi bazami danych i sieciami terminali.
systematyka
Hierarchiczna klasyfikacja informacji według znanego systemu, stosowana do łatwego omawiania, analizowania lub odtwarzania danej informacji. Patrz także: ontologia.
systemowy program rejestrujący
Zintegrowane narzędzie do rejestrowania udostępniane przez system MVS, które może być używane przez komponenty systemu i podsystemu. Na przykład korzysta z niej menedżer rejestrowania CICS.
sytuacja
Znaczące wystąpienie, które zostaje wykryte po spełnieniu pewnego zestawu warunków. Może to być na przykład przekroczenie limitów wskaźnika KPI (Key Performance Indicator).
sytuacja biznesowa
Warunek, który może wymagać działania biznesowego. Przykładem sytuacji biznesowej jest spadający wolumen sprzedaży lub niemożliwy do zaakceptowania czas udzielania odpowiedzi klientowi.
szablon
Grupa elementów o tych samych właściwościach. Właściwości te mogą być definiowane tylko raz (na poziomie szablonu) i są one dziedziczone przez wszystkie elementy korzystające z szablonu.
szablon strony
W programie Page Designer strona używana jako podstawa przy definiowaniu spójnych stylów i układu dla wszystkich nowych stron HTML i JSP w obrębie serwisu WWW.
szczegółowo
Termin odnoszący się do wyświetlania poszczególnych obiektów z dużą dokładnością. Patrz także: ogólnie.
szkielet usługi
Funkcjonalna symulacja istniejącej usługi używana do tworzenia prototypów, wprowadzania konkretnych danych do testowanej usługi lub zastępowania usługi, która jest niedostępna lub niewykonalna w środowisku testowym. Patrz także: serwer szkieletowy.
szybki widok
Na platformie Eclipse jest to widok otwierany i zamykany przez kliknięcie przycisku na pasku skrótów.
szyfr
Algorytm szyfrowania używany do szyfrowania danych, które następnie będą nieczytelne do momentu ich przekształcenia w zwykłe dane przy użyciu predefiniowanego klucza.
szyfrowanie bloków
Symetryczne algorytmy używane do jednorazowego szyfrowania bloków danych.
szyfrowanie RSA
System kryptograficzny używający klucza publicznego służący do szyfrowania i uwierzytelniania. W 1977 roku wynaleźli go Ron Rivest, Adi Shamir i Leonard Adleman. Bezpieczeństwo systemu zależy od stopnia trudności faktoryzacji produktu dwóch dużych liczb pierwszych.
szyfrowanie strumienia
Symetryczny algorytm szyfrujący za każdym razem jeden bit lub bajt danych.
szyfrowanie symetryczne
Patrz: szyfrowanie za pomocą klucza współużytkowanego.
szyfrowanie XML
Specyfikacja definiująca sposób szyfrowania treści elementu XML.
szyfrowanie z kluczem publicznym
System kryptograficzny, w którym są stosowane dwa klucze: klucz publiczny znany wszystkim i klucz prywatny (tajny) znany tylko adresatowi wiadomości. Klucze prywatny i publiczny są ze sobą powiązane w taki sposób, że tylko za pomocą klucza publicznego można szyfrować wiadomości i tylko odpowiadający mu klucz prywatny pozwala je zdeszyfrować.
szyfrowanie za pomocą klucza współużytkowanego
Metoda szyfrowania, w której ten sam klucz jest używany przez dwie komunikujące się ze sobą strony, to znaczy zarówno do szyfrowania, jak i deszyfrowania.

Ś

ściągawka
Interfejs, który prowadzi użytkowników przez kreatory i kroki wymagane do wykonania złożonego zadania oraz odsyłacze do odpowiednich sekcji pomocy elektronicznej.
ścieżka
  1. Trasa przez system plików do określonego pliku.
  2. Trasa możliwego przepływu działań w procesie. Może istnieć kilka ścieżek alternatywnych.
ścieżka
Opcjonalny podział w aplikacji procesu, który jest oparty na czynnościach zespołu, wersji aplikacji procesu lub obu tych elementach. Kiedy ścieżki są włączone, umożliwiają równoległe prowadzenie prac niezależnie od zmian wprowadzanych w innych ścieżkach. Na przykład jeden zespół może przy użyciu ścieżek naprawiać bieżącą wersję procesu, natomiast inny zespół może jednocześnie budować kompletnie nową wersję na podstawie nowych systemów zewnętrznych i nowej tożsamości korporacyjnej.
ścieżka budowania
Ścieżka używana podczas kompilowania kodu źródłowego Java w celu znalezienia przywoływanych klas, które znajdują się w innych projektach.
ścieżka klasy
Lista katalogów i plików JAR zawierających pliki zasobów lub klasy Java, które mogą być dynamicznie ładowane przez program w czasie wykonywania.
ścieżka krytyczna
Ścieżka przetwarzania, której przejście wymaga najwięcej czasu w porównaniu do wszystkich pozostałych równoległych ścieżek w instancji procesu, przy czym każda z tych ścieżek zaczyna się w węźle początkowym lub na wejściu procesu, a kończy się - w węźle końcowym.
ścieżka nawigacyjna
Technika nawigacji używana w interfejsie użytkownika w celu umożliwienia użytkownikom śledzenia ich położenia w programie lub dokumentach.
śledzenie
Zapis przetwarzania programu komputerowego lub transakcji. Informacje zgromadzone podczas śledzenia można wykorzystać podczas rozwiązywania problemów i oceniania wydajności.
śledzenie wykonywania
łańcuch zdarzeń rejestrowany i wyświetlany w formacie hierarchicznym na stronie Zdarzenia klienta testowania integracji.
środowisko
  1. Posiadająca określoną nazwę kolekcja zasobów fizycznych i logicznych używanych do wykonywania funkcji.
  2. Cel wdrożenia, który zachowuje się jak partycja logiczna bramy.
środowisko międzykomórkowe
Środowisko produkcyjne, w którym co najmniej jeden serwer w jednej komórce może odbierać zdarzenia od innego serwera lub zbioru serwerów z innej komórki.
środowisko OSGi
Bezpieczne i zarządzane środowisko Java ogólnego przeznaczenia, które obsługuje wdrażanie rozszerzalnych i możliwych do pobrania aplikacji zwanych pakunkami.
środowisko portletowe
Zestaw klas i interfejsów obsługujących programy Java uruchomione w obrębie środowiska serwera portalu.
środowisko robocze
Interfejs użytkownika i zintegrowane środowisko programistyczne (środowisko IDE) w środowisku Eclipse i jego narzędziach, na przykład IBM Rational Application Developer.
środowisko serwera i magistrali
Środowisko, w którym są konfigurowane i zarządzane serwery, magistrale integracji usług i ich zasoby.
środowisko wdrażania
Kolekcja skonfigurowanych klastrów, serwerów i oprogramowania pośredniego, które współdziałają w celu udostępnienia środowiska hosta dla modułów oprogramowania. W skład środowiska wdrażania mogą na przykład wchodzić: host dla miejsc docelowych komunikatów, procesor lub sorter zdarzeń biznesowych oraz programy administracyjne.
środowisko wykonawcze
Zestaw zasobów używanych do uruchamiania programu lub procesu.
środowisko wykonawcze DADX
Środowisko wykonawcze DADX udostępnia informacje dla usługi WWW DADX, z uwzględnieniem powiązań HTTP GET i POST, strony testowej, generowania kodu WSDL oraz konwersji danych DTD na dane schematu XML.
środowisko wykonawcze programów Java (Java Runtime Environment - JRE)
Podzestaw pakietu Java Developer Kit zawierający podstawowe programy wykonywalne i pliki tworzące standardową platformę Java. Środowisko JRE obejmuje wirtualną maszynę języka Java (JVM), klasy podstawowe i pliki pomocnicze.
środowisko wykonawcze SCA
Funkcje serwera udostępniające obsługę architektury SCA (Service Component Architecture).
środowisko zarządzane
Środowisko, w którym usługi, takie jak rozgraniczanie transakcji, zabezpieczenia i połączenia z systemami informacyjnymi przedsiębiorstwa (Enterprise Information System, EIS), są zarządzane w imieniu działającej aplikacji. Przykłady zarządzanych środowisk: kontenery WWW i kontenery EJB.

T

tabela autoryzacji
Tabela zawierająca informacje o odwzorowaniu roli na użytkownika lub grupę, które identyfikują uprawnienie dostępu klienta do określonego zasobu.
tabela CCD
Patrz: tabela spójnych zmian danych.
tabela CD
Patrz: tabela zmian danych.
tabela decyzyjna
Postać reguły biznesowej, która w celu wybrania odpowiedniego działania przechwytuje (do tabeli zawierającej przecinające się wiersze i kolumny) wielowarunkową logikę biznesową służącą do podejmowania decyzji.
tabela hurtowni komunikatów
Tabela w bazie danych, do której usługa hurtowni komunikatów zapisuje indeks i informacje o statusie każdego komunikatu przetworzonego przez usługi.
tabela kluczy
W protokole Kerberos: plik zawierający nazwę użytkownika usługi i klucze tajne. Klucze tajne powinny być znane tylko usługom, które używają pliku tabeli kluczy i centrum dystrybucji kluczy (KDC). Patrz także: klucz.
tabela listy kodów
Repozytorium list kodów, które mogą dokładniej definiować pola.
tabela przestawna
Tabela, w której jedna jednostka jest wymiarem kolumny, a wszystkie pozostałe jednostki są reprezentowane jako wymiary wierszy.
tabela routingu
Tabela zawiera listę poprawnych ścieżek, dzięki którym hosty mogą się komunikować z innymi hostami. Tabela routingu może zawierać trasy statyczne i trasy dynamiczne.
tabela rozpoznawania
W narzędziu programistycznym usług terminalowych 3270 tabela wyświetlana w edytorze ekranów, zawierająca widok definicji ekranu oraz widok profilu rozpoznawania dla zaimportowanego ekranu.
tabela spójnych zmian danych (tabela CCD)
W procesie replikacji danych jest to typ docelowej tabeli replikacji, który jest używany na potrzeby zapisywania historii, kontroli danych i przemieszczania danych. Tabela spójnych zmian danych (CCD) może być także źródłem replikacji.
tabela terminali logicznych (Logical Terminal Table - LTT)
Tabela MERVA używana do definiowania terminali logicznych, ich synonimów oraz innych atrybutów.
tabela wynikowa
Zestaw wartości wiersza zwrócony na przykład przez kursor lub procedurę.
tabela zmian danych (tabela CD)
W procesie replikacji SQL: tabela replikacji na serwerze sterującym przechwytywania, która zawiera zmienione dane dla tabeli źródła replikacji.
TAI
Patrz: Trust Association Interceptor.
TAP
Patrz: zawór sieciowy.
TC
Patrz: instrukcja testowania.
TCP/IP
Patrz: Transmission Control Protocol/Internet Protocol.
technika wspomagająca
Sprzęt lub oprogramowanie ułatwiające osobom niepełnosprawnym korzystanie z funkcji produktów.
technologia integracji usług
Technologia udostępniająca niezwykle elastyczny system przesyłania komunikatów dla architektury zorientowanej na usługi (SOA). Obsługiwane jest szerokie spektrum opcji jakości usług, protokołów i wzorców komunikatów. Technologia obsługuje zarówno aplikacje zorientowane na komunikat, jak i zorientowane na usługę.
technologia transkodowania
Przystosowanie treści do spełniania konkretnych możliwości urządzenia klienta.
tekst formatowany
Pole, które może zawierać obiekty, pliki załączników lub obrazy, a także tekst z opcjami formatowania, takimi jak kursywa lub pogrubienie.
tekst zaszyfrowany
Dane, które są zaszyfrowane. Tekst zaszyfrowany jest niemożliwy do odczytania, dopóki nie zostanie przekształcony w postać jawną (zdeszyfrowaną) przy użyciu klucza. Patrz także: jawny tekst.
Telnet
Protokół z rodziny TCP/IP zapewniający usługę połączeniową ze zdalnym terminalem. Telnet umożliwia użytkownikom jednego hosta zalogowanie się na zdalny host i korzystanie z niego tak, jakby byli do niego bezpośrednio podłączeni.
terminal logiczny (Logical Terminal - LT)
W systemie SWIFT jest to jednostka logiczna, za pomocą której użytkownicy wysyłają i odbierają komunikaty SWIFT. Terminal logiczny jest identyfikowany za pomocą jego nazwy LT.
terminal logiczny aplikacji
Terminal logiczny (logical terminal - LT), który jest używany przez co najmniej jedną aplikację, ale który nie jest używany w sesjach LT.
terminarz
Harmonogram czasu. W modelowaniu procesów biznesowych terminarze są z reguły powiązane z zasobami lub kosztami. W przypadku zasobów terminarze wskazują na dostępność (na przykład od poniedziałku do piątku). W przypadku kosztów harmonogramy są użyteczne w sytuacjach, gdy koszt zmienia się wraz z porą dnia (jak w przypadku elektryczności) lub porą roku (jak sezonowe artykuły spożywcze).
test abstrakcyjny
Test komponentu lub test jednostkowy używany do testowania interfejsów Java, klas abstrakcyjnych i nadklas, które nie mogą być uruchamiane samodzielnie i nie zawierają pakietu testów. Patrz także: test komponentów.
test komponentów
Zautomatyzowany test jednego lub wielu komponentów aplikacji korporacyjnej, takich jak klasy Java, komponenty EJB lub usługi WWW. Patrz także: test abstrakcyjny, wzorzec testu.
TFS
Patrz: tymczasowy system plików.
TID
Patrz: identyfikator transakcji.
Tivoli Performance Viewer
Klient Java odtwarzający dane infrastruktury monitorowania wydajności (PMI) z serwera aplikacji i wyświetlający je w różnych formatach.
TLS
Patrz: Transport Layer Security.
tłumienie administratora [root squashing]
W implementacjach systemu plików NFS: proces, podczas którego serwer automatycznie odwzorowuje identyfikator użytkownika klienta na inny identyfikator użytkownika.
token
  1. Określony, przesyłany przez sieć komunikat lub wzorzec bitowy oznaczający zezwolenie lub tymczasowe sterowanie. Patrz także: asercja.
  2. Znacznik, który przechodzi przez instancje procesu i wskazuje, który element aktualnie działa. Instancja procesu może generować kilka znaczników. Znacznik może przyjąć tylko jedną ścieżkę.
token posiadacza
Token języka Security Assertion Markup Language (SAML) używający metody potwierdzania tematu posiadacza. W metodzie potwierdzania tematu posiadacza nie jest wymagane, aby nadawca komunikatów SOAP ustanawiał przyporządkowanie wiążące token języka SAML z treścią zawartego komunikatu SOAP.
topic
Łańcuch znaków opisujący rodzaj danych publikowanych w systemie publikowania/subskrypcji.
topologia
Fizyczne lub logiczne odwzorowanie lokalizacji komponentów lub węzłów sieciowych w obrębie sieci. Typowymi topologiami sieci są: magistrala, pierścień, gwiazda i drzewo.
topologia gwiazdy
W architekturze sieci: topologia sieci, w której każdy węzeł sieci jest połączony z węzłem centralnym (zwanym również koncentratorem), za pośrednictwem którego realizowana jest komunikacja między nimi.
topologia magistrali
Fizyczny układ serwerów aplikacji, mechanizmów przesyłania komunikatów i menedżerów kolejek oraz wzorzec połączeń magistrali między wymienionymi obiektami.
topologia środowiska wykonawczego
Reprezentacja chwilowego stanu środowiska.
topologia wdrażania
Konfiguracja serwerów i klastrów w środowisku wdrażania oraz fizyczne i logiczne relacje między nimi.
tor
Znajdujący się w puli kontener na działania i zdarzenia występujące w trakcie realizowania procesu. Tor jest wyznaczany przez użytkownika i zazwyczaj reprezentuje działy w organizacji biznesowej. Na przykład tor centrum zgłoszeniowego mógłby obejmować wszystkie działania wykonywane przez personel centrum zgłoszeniowego w trakcie realizowania procesu.
tor procesu
  1. Wizualnie odseparowany wiersz w diagramie przepływu procesu grupujący wszystkie działania w procesie, które są wykonywane przez określoną kombinację ról, zasobów, jednostek organizacyjnych lub miejsc.
  2. Patrz: pula.
tożsamość
Dane reprezentujące osobę zapisane w jednym lub w kilku repozytoriach.
tpipe
Patrz: potok transakcji.
tradycyjna usługa personelu
Usługa personelu, która działa na serwerze i udostępnia interfejsy użytkownika dla przeglądarki WWW. Tradycyjna usługa personelu może być używana do implementowania zadania interaktywnego lub panelu kontrolnego, który może być wykorzystywany przez użytkowników w aplikacji. Patrz także: usługa personelu po stronie klienta, usługa personelu.
transakcja
  1. Podproces reprezentujący zbiór koordynowanych działań, które są realizowane przez niezależne, luźno sprzężone systemy zgodnie z relacją biznesową zdefiniowaną za pomocą kontraktu. Ta koordynacja prowadzi do uzgodnionego, spójnego i możliwego do zweryfikowania wyniku dla wszystkich uczestników.
  2. Proces, podczas którego wszystkie modyfikacje danych wykonane podczas jednostki przetwarzania są zatwierdzane razem jako jednostka lub wycofywane jako jednostka.
transakcja ACID (Atomicity, Consistency, Isolation, Durability)
Transakcja, w której uczestniczy wiele menedżerów zasobów, wykorzystująca dwufazowy proces zatwierdzania, który umożliwia zachowanie następujących właściwości: niepodzielność, spójność, izolacja i trwałość (Atomicity, Consistency, Isolation, Durability - ACID).
transakcja EDI
W standardach EDI X12 jest to grupa logicznie powiązanych danych, z których składa się elektroniczny dokument biznesowy, taki jak faktura. Układ transakcji EDI jest opisywany przez definicję dokumentu EDI w usługach wymiany danych (Data Interchange Services).
transakcja globalna
Odtwarzalna jednostka pracy wykonywana przez jeden lub więcej menedżerów zasobów w rozproszonym środowisku transakcji i koordynowana przez zewnętrzny menedżer transakcji.
transakcja kontenerowa
Patrz: transakcja zarządzana przez kontener.
transakcja lokalna
Odtwarzalna jednostka pracy zarządzana przez menedżer zasobów i niekoordynowana przez zewnętrzny menedżer transakcji.
transakcja systemu zarządzania informacjami
Określony zestaw danych wejściowych wyzwalający wykonanie konkretnego procesu lub zadania. Transakcja jest to komunikat przeznaczony dla aplikacji systemu zarządzania informacjami.
transakcja zarządzana przez komponent bean (Bean-Managed Transaction - BMT)
Funkcja komponentu bean sesji, serwletu lub komponentu klienta aplikacji, umożliwiająca im bezpośrednie zarządzanie własnymi transakcjami, a nie za pośrednictwem kontenera.
transakcja zarządzana przez kontener
Transakcja, której ograniczenia są definiowane przez kontener EJB. Komponent bean obiektu musi używać transakcji zarządzanych przez kontener. (Sun)
transformacja
Konwersja danych z jednego formatu w inny. Na przykład przekształcanie danych z pliku tekstowego w formacie CSV w dane XML. Podczas transformacji można pomijać dane, dodawać dane, zmieniać typy danych i wykonywać obliczenia.
transformacja XSL (XSLT)
Standard wykorzystujący arkusze stylów XSL do przekształcania dokumentów XML na inne dokumenty XML, fragmenty lub dokumenty HTML. Patrz także: procesor Xalan.
Transformation API for XML (TrAX)
Interfejs programistyczny, przy użyciu którego można transformować dane w formacie XML i pokrewne drzewiaste struktury danych.
transformator
Usługi jądra przekształcające model aplikacji z opisu logicznego w dokument topologii używany do wdrażania aplikacji wirtualnej.
transformować
  1. Przekształcać dokument z jednej postaci w inną, na przykład używać zamówienia zakupu w formacie dokumentu XML do utworzenia tego samego zamówienia zakupu w formacie dokumentu EDI.
  2. Logika programistyczna, która przekształca dane z jednego formatu w inny.
translacja adresu sieciowego (network address translation - NAT)
Konwersja adresu sieciowego przypisanego do jednostki logicznej w jednej sieci na adres w sieci przylegającej.
transmisja szeregowa
Rozdzielna transmisja poszczególnych bitów znaku danych za pośrednictwem tej samej ścieżki elektrycznej.
Transmission Control Protocol (TCP)
Protokół komunikacyjny używany w Internecie i innych sieciach, w których stosowane są standardy protokołu internetowego IETF (Internet Engineering Task Force). TCP to niezawodny protokół komunikacji między hostami w komutowanych sieciach komunikacyjnych i sprzężonych systemach takich sieci. Patrz także: Internet Protocol.
Transmission Control Protocol/Internet Protocol (TCP/IP)
Będący branżowym standardem niezastrzeżony zestaw protokołów telekomunikacyjnych udostępniający niezawodne połączenia na całej trasie między sprzężonymi sieciami różnych typów.
transport
Kolejka żądań między wtyczką serwerów WWW a kontenerem WWW, w którym znajdują się moduły WWW aplikacji. Gdy użytkownik wysyła żądanie aplikacji w przeglądarce WWW, żądanie to jest przekazywane do serwera WWW, a następnie przez transport do kontenera WWW.
Transport Layer Security (TLS)
Zbiór reguł szyfrowania, który używa zweryfikowanych certyfikatów i kluczy szyfrowania do zabezpieczania komunikacji przez Internet. Protokół TLS jest rozwinięciem protokołu SSL.
transport przychodzący
Porty sieciowe, na których serwer nasłuchuje przychodzących żądań.
transportowanie
Metoda przenoszenia danych przy użyciu określonego adaptera po wykonaniu komendy kodowania lub dekodowania.
trasa
Ścieżka, po której dane wędrują od źródła do miejsca docelowego.
trasa statyczna
Trasa pomiędzy hostami, sieciami lub hostem i siecią wpisana do tabeli routingu.
TrAX
Patrz: Transformation API for XML.
treść komunikatu
Część komunikatu zawierająca ładunek komunikatu. Patrz także: nagłówek komunikatu.
Triple Data Encryption Standard (3DES, Triple DES)
Algorytm szyfrowania blokowego, który może być używany do szyfrowania danych przesyłanych między systemami zarządzanymi a serwerem zarządzania. Algorytm szyfrowania Triple DES to rozszerzenie algorytmu DES, które przeprowadza trzy kolejne operacje DES na blokach.
Triple DES
Patrz: Triple Data Encryption Standard.
TRUE
Patrz: procedura zewnętrzna powiązana z zadaniem.
Trust Association Interceptor (TAI)
Mechanizm sprawdzania poprawności opcji zaufania w otoczeniu produktu dla każdego żądania otrzymywanego przez serwer proxy. Metoda sprawdzania poprawności jest wcześniej uzgadniana między serwerem proxy a przechwytywaczem.
trwała składnica danych
Nieulotna pamięć masowa (na przykład system bazy danych) dla danych zdarzeń zachowywanych niezależnie od granic sesji i istniejących po wykonaniu programu lub procesu, który je utworzył.
trwałość
  1. W środowisku Java EE: protokół przesyłania stanu komponentu bean obiektu między jego zmiennymi instancji a podstawową bazą danych. (Sun)
  2. Parametr danych zachowywanych niezależnie od granic sesji lub obiektu istniejącego nadal po wykonaniu programu albo procesu, który go utworzył, zazwyczaj w nieulotnej pamięci masowej, takiej jak system bazy danych.
trwałość zarządzana przez komponent bean (Bean-Managed Persistence - BMP)
Mechanizm, dzięki któremu przesyłanie danych między zmiennymi komponentu bean obiektu i menedżerem zasobów jest zarządzane przez komponent bean (Sun). Patrz także: trwałość zarządzana przez kontener.
trwałość zarządzana przez kontener (container-managed persistence - CMP)
Mechanizm, w którym przesyłanie danych między zmiennymi komponentu bean obiektu a menedżerem zasobów jest zarządzane przez kontener komponentu bean obiektu (Sun). Patrz także: trwałość zarządzana przez komponent bean.
trwanie
Zachowywanie danych lub obiektów niezależnie od granic sesji, zwykle w nieulotnej pamięci masowej, takiej jak system bazy danych lub katalog.
tryb cichy
Metoda instalowania lub deinstalowania komponentu produktu z wiersza komend bez użycia ekranu interfejsu GUI. W trybie cichym użytkownik podaje dane żądane przez program instalacyjny lub program deinstalacyjny bezpośrednio z wiersza komend lub w pliku (zwanym plikiem opcji lub plikiem odpowiedzi).
tryb elastyczności
Tryb, który jest używany do dynamicznego zwiększania lub zmniejszania komórki poprzez dodawanie lub usuwanie węzłów. Węzły są dodawane, jeśli konkretny klaster dynamiczny nie spełnia wymagań strategii usługi i uruchomione są wszystkie możliwe serwery. Węzły są usuwane, jeśli istnieją nieużywane węzły i możliwe jest spełnienie wymagań strategii usługi po ich odłączeniu.
tryb konserwacji
Stan węzła lub serwera pozwalający administratorowi na diagnozowanie, konserwowanie albo strojenie węzła lub serwera bez zakłócania ruchu przychodzącego w środowisku produkcyjnym.
tryb portletu
Forma, którą przyjmuje portlet w celu udostępnienia charakterystycznego interfejsu umożliwiającego użytkownikom wykonanie różnych zadań. Tryby portletów mogą dotyczyć wyświetlania, edycji i pomocy.
tryb zarządzany
Środowisko, w którym połączenia są uzyskiwane z fabryk połączeń skonfigurowanych na serwerze Java EE. Takie połączenia są własnością serwera Java EE.
TSO
Patrz: opcja podziału czasu.
TTL
Patrz: czas życia.
TUN
Patrz: tunel sieciowy.
tunel sieciowy (TUN)
W sieciach komputerowych: urządzenie jądra sieci wirtualnej symulujące urządzenie warstwy sieci. Tunel sieciowy kieruje komunikaty. Patrz także: zawór sieciowy.
tworzenie adnotacji
Dodawanie metadanych do obiektu w celu opisania usług i danych.
tworzenie instancji
Reprezentacja abstrakcji za pomocą konkretnej instancji.
tymczasowy system plików (TFS)
Tymczasowy fizyczny system plików w pamięci obsługujący systemy plików instalowane w pamięci masowej. System TFS jest zazwyczaj uruchamiany w przestrzeni adresów jądra, ale można go uruchomić także w przestrzeni adresów kolonii logicznego systemu plików (LFS).
typ
  1. W programowaniu Java: klasa lub interfejs.
  2. Definicja obiektu danych lub zbioru obiektów danych, reprezentowana w postaci graficznej w drzewie typów w programie Type Designer.
  3. Element dokumentu WSDL zawierający definicje typów danych z wykorzystaniem pewnego systemu typów (na przykład XSD).
typ abstrakcyjny
Typ, którego instancja nie może nigdy zostać utworzona i którego składowe są prezentowane tylko w instancjach typu konkretnego od niego pochodzących.
typ dokumentu
Klasyfikacja pomocna przy organizowaniu i klasyfikowaniu dokumentów należących do konkretnego przypadku. Do typu dokumentu można przypisać właściwości, co pozwala udostępniać dodatkowe informacje dotyczące dokumentów. Przykładem typu dokumentu jest formularz podania o pracę.
typ elementu podstawowego
W języku Java kategoria typu danych opisująca zmienną zawierającą pojedynczą wartość o odpowiedniej wielkości i formacie dla danego typu: liczbę, znak lub wartość boolowską. Typami elementów podstawowych są na przykład: byte, short, int, long, float, double, char, boolean.
typ główny
Typ, od którego pochodzą wszystkie inne typy. Typ główny reprezentuje obiekty danych wszystkich typów w drzewie.
typ komunikatu
Logiczna struktura danych w obrębie komunikatu. Na przykład liczba i położenie łańcuchów znaków.
typ konkretny
Typ, którego instancję można utworzyć i który pochodzi od typu abstrakcyjnego.
typ obiektu konfiguracji (Configuration Object Type - CT)
Opis klasy obiektów konfiguracji, w tym atrybuty dostępne dla każdej składowej tej klasy.
typ partycjonowany
Typ, którego podtypy są możliwe do rozróżnienia lub wzajemnie się wykluczają.
typ podstawowy
Typ, którego wartości nie mają tożsamości (są to wartości czyste). Typy podstawowe to: liczba całkowita, wartość boolowska i tekst.
typ portu
Element dokumentu WSDL (Web Services Description Language) składający się z zestawu operacji abstrakcyjnych, z których każda odnosi się do komunikatów wejściowych i wyjściowych obsługiwanych przez usługę WWW. Patrz także: interfejs.
typ powiązany
W programie Type Designer: typ, którego obiekt danych może być zidentyfikowany bez uwzględniania kontekstu, w którym umieszczony jest ten obiekt danych.
typ prosty
Charakterystyka elementu prostego, który definiuje typ danych w komunikacie (na przykład string, integer lub float). W języku XML typ prosty, który nie może zawierać elementów w treści oraz nie może przenosić atrybutów. Patrz także: typ złożony.
typ przypadku
Patrz: proces.
typ transmisji
Największy obiekt w drzewie typów EDI. Transmisja może zawierać wiele wymian między wieloma partnerami handlowymi.
typ wyboru
Typ grupy, którego podklasa jest równa wyborowi używanemu do definiowania komponentów wybranych ze zbioru. Typ wyboru definiuje grupę wyboru, która jest poprawna, jeśli dane są zgodne z jednym z komponentów w grupie wyboru.
typ wzorca aplikacji wirtualnej
Zbiór wtyczek wzorca aplikacji wirtualnej dla konkretnego typu aplikacji lub możliwości aplikacji. Na przykład typ wzorca IBM Web Application Pattern udostępnia komponenty, odsyłacze, strategie i automatyzację, które są wymagane do wdrażania aplikacji WWW. Patrz także: wtyczka wzorca aplikacji wirtualnej.
typ złożony
Typ, który zawiera elementy i może zawierać atrybuty. Patrz także: typ prosty.
typy możliwe do rozróżnienia
Typy, które nie zawierają wspólnych obiektów danych.

U

UCA
Patrz: agent UCA.
uchwyt
W specyfikacji Java EE jest to obiekt identyfikujący komponent EJB. Klient może serializować uchwyt, a następnie cofnąć to przekształcenie, aby uzyskać odwołanie do komponentu EJB. (Sun)
uchwyt połączenia
Reprezentacja połączenia z zasobem serwera.
UCS
Patrz: uniwersalny zestaw znaków.
uczestnik
Jednostka biznesowa (na przykład firma, dział firmy lub klient) albo rola biznesowa (na przykład nabywca lub sprzedawca), która kontroluje proces biznesowy lub jest odpowiedzialna za ten proces.
UDDI
Patrz Universal Description, Discovery, and Integration.
UDF
Patrz: funkcja definiowana przez użytkownika.
udostępniać [provision]
Udostępnianie, wdrażanie i śledzenie usługi, komponentu, aplikacji lub zasobu.
udostępnianie plików
Funkcja udostępniająca pliki statyczne przy użyciu aplikacji WWW.
UDP
Patrz: protokół UDP.
ujawniona wartość procesu (Exposed Process Value - EPV)
Zmienna, która umożliwia uczestnikom procesu ustawianie lub zmienianie wartości podczas działania instancji procesu, dzięki czemu można przypisywać stałe i wpływać na przepływ procesu lub przypisywanie zadań.
ujście zdarzeń
Działanie przetwarzania, które wymusza wstrzymanie przetwarzania do czasu zakończenia wyznaczonych działań asynchronicznych.
ulubiony
Element biblioteki, który użytkownik oznaczył, ponieważ chciał mieć do niego łatwy dostęp.
UML
Patrz: Unified Modeling Language.
umowa dotycząca poziomu usług (service level agreement - SLA)
  1. Kontrakt między klientem a dostawcą usług określający oczekiwania dotyczące poziomu usług, z uwzględnieniem dostępności, wydajności i innych wymiernych celów strategicznych.
  2. W produkcie IBM Business Process Management: reguła tworzona przez użytkownika w celu analizowania wydajności procesów biznesowych w czasie. Umowa SLA ustanawia warunek, który wyzwala konsekwencję i tworzy raport dla co najmniej jednego działania. Warunki w umowach SLA są oparte na standardowym lub niestandardowym kluczowym wskaźniku wydajności (Key Performance Indicator - KPI).
Unicode
Standard kodowania znaków, który obsługuje wymianę, przetwarzanie i wyświetlanie tekstu napisanego w powszechnych językach z całego świata, a także wielu językach historycznych i klasycznych.
Unified Modeling Language (UML)
Standardowa notacja modelowania obiektów rzeczywistych stanowiąca pierwszy krok w opracowaniu metodologii projektowania obiektowego.
Uniform Resource Identifier (URI)
  1. Zwarty ciąg znaków identyfikujący zasób abstrakcyjny lub fizyczny.
  2. Unikalny adres służący do identyfikowania treści WWW, na przykład strony tekstu, nagrania wideo lub audio, nieruchomego lub animowanego obrazu albo programu. Najpowszechniejszą formą identyfikatora URI jest adres strony WWW, będący szczególną postacią czy też podzbiorem identyfikatorów URI zwaną adresem URL (Uniform Resource Locator). Identyfikator URI opisuje zazwyczaj sposób dostępu do zasobu, komputer zawierający zasób oraz nazwę zasobu (pliku) komputera. Patrz także: Uniform Resource Name.
Uniform Resource Indicator
Uniform Resource Locator (URL)
Unikalny adres zasobu informacji dostępnego w sieci, na przykład w Internecie. Adres URL zawiera skróconą nazwę protokołu używanego do uzyskania dostępu do zasobu oraz informacje stosowane przez protokół do znalezienia zasobu. Patrz także: host.
Uniform Resource Name (URN)
Nazwa jednoznacznie identyfikująca klientowi usługę WWW. Patrz także: Uniform Resource Identifier.
Universal Description, Discovery, and Integration (UDDI)
Zestaw specyfikacji opartych na standardach umożliwiających firmom i aplikacjom szybkie wyszukanie i użycie usług WWW w Internecie. Patrz także: usługa WWW.
Universally Unique Identifier (UUID)
128-bitowy identyfikator numeryczny zapewniający, że dwa komponenty nie będą mieć takiego samego identyfikatora.
uniwersalny koncentrator integracji
Ujednolicona architektura prezentacji stron, która umożliwia projektantom stron tworzenie stron portali WWW przy użyciu różnych komponentów, między innymi treści HTML i WWW, kanałów RSS, portletów, iWidgetów oraz elementów pochodzących ze środowisk takich jak Adobe Flex.
uniwersalny wskaźnik obiektu (IOR)
Odwołanie do obiektu, za pomocą którego aplikacja może wykonać zdalne wywołanie procedury dla obiektu CORBA. To odwołanie zawiera wszystkie informacje potrzebne do skierowania komunikatu bezpośrednio do odpowiedniego serwera.
uniwersalny zestaw znaków (Universal Character Set - UCS)
Standard ISO umożliwiający przedstawienie wszystkich danych za pomocą dwóch (UCS-2) lub czterech bajtów (UCS-4). Kodowanie w postaci UCS-2 obejmuje znaki wymagane dla większości języków świata.
UNSPSC
Patrz: United Nations Standard Products and Services Classification.
uprawnienie
  1. Autoryzacja do wykonywania działań, takich jak odczytywanie i zapisywanie plików lokalnych, tworzenie połączeń sieciowych oraz ładowanie kodu własnego.
  2. Możliwość wykonania działania na obiekcie. Znaczenie uprawnień jest definiowane przez strategię dostępu.
uprawnienie dostępu
Uprawnienie odnoszące się do żądania typu dostępu do danych.
uprawnienie metody
Odwzorowanie między jedną rolą zabezpieczeń lub większą ich liczbą a co najmniej jedną metodą, która może być wywoływana przez członka roli.
uprawnienie zabezpieczeń
Autoryzacja przyznana w celu umożliwienia dostępu do zasobu systemowego.
URI
Patrz: Uniform Resource Identifier.
URL
Patrz: Uniform Resource Locator.
URN
Patrz: Uniform Resource Name.
uruchamianie kaskadowe
Działanie systemu polegające na oczekiwaniu na uruchomienie elementu w klastrze, zanim zostanie uruchomiony następny element klastra.
uruchomienie
W programowaniu obiektowym wywołanie przejścia stanu.
urządzenie
Sprzęt ze zintegrowanym oprogramowaniem dedykowany do konkretnego zadania lub zestawu wymagań biznesowych.
urządzenie mobilne
Telefon, tablet lub palmtop wykorzystujący sieć radiową.
urządzenie wirtualne
Aplikacja oprogramowania konfekcjonowanego udostępniająca dobrze zdefiniowany biznesowy przepływ pracy, który ułatwia wdrożenie rozwiązania przy minimalnych wymaganiach w zakresie konfigurowania. Jako pojedyncze urządzenie wirtualne można spakować wiele warstw systemów operacyjnych i aplikacji. Patrz także: Open Virtualization Format.
usługa
  1. Komponent, który akceptuje komunikat jako dane wejściowe i przetwarza go. Na przykład usługa przekształca swój ładunek w inny format lub kieruje go do jednej z kilku kolejek wyjściowych. Większość usług jest implementowana jako przepływy komunikatów lub operacje podstawowe.
  2. Jednostka pracy, która implementuje działania lub interakcje między systemami lub osobami.
  3. Oferta, w ramach której klientom udostępniana jest wykwalifikowana asysta. Usługa może obejmować konsulting, edukację i szkolenia, a także oferować aktywowanie usług, operacje zarządzane, integrację i programowanie aplikacji. Usługi rozróżnia się od produktów poprzez niematerialność, nierozdzielność, nietrwałość i zmienność. Patrz także: zaawansowana usługa integracji, ogólna usługa systemowa, usługa integracji.
usługa biznesowa
Streszczona reprezentacja funkcji biznesowej, ukrywająca cechy charakterystyczne interfejsów funkcji.
usługa bramy
Usługa WWW udostępniana poprzez bramę usług WWW.
usługa certyfikacji Globus
Usługa elektroniczna, za pomocą której wystawiane są niskiej jakości certyfikaty GSI. Ma to zastosowanie dla osób chcących wypróbować komponenty obliczania Grid (lub rozproszone komponenty obliczania) wymagające certyfikatów, które nie mają możliwości uzyskania certyfikatów w inny sposób. Usługa certyfikacji Globus nie jest prawdziwym ośrodkiem CA. Certyfikaty pochodzące z usługi certyfikacji Globus są przeznaczone tylko na potrzeby prób. Podczas używania tych certyfikatów należy pamiętać, że nie są one przeznaczone do używania w systemach produkcyjnych. Patrz także: ośrodek certyfikacji.
usługa decyzyjna
Zbiór pokrewnych decyzji zawartych w aplikacji reguły biznesowej. Na podstawie reguł jest tworzona usługa decyzyjna i jest określane zachowanie usługi decyzyjnej. Usługi decyzyjne można organizować w ramach jednego lub wielu projektów reguł.
usługa docelowa
Usługa istniejąca poza bramą.
usługa działania
Usługa, która wyzwala proces lub powiadomienie w celu poinformowania użytkowników o sytuacji.
usługa integracji
Usługa, która przeprowadza tłumaczenie danych i realizuje konwersacje oparte na zwykłych plikach, w tym usługi faksu. Patrz także: zaawansowana usługa integracji, usługa.
usługa katalogu
Usługa, która steruje rozmieszczaniem instancji partycji, wykrywa kontenery i monitoruje ich poprawność.
usługa kompensacji
Operacja wykonywana w celu skompensowania pomyślnie zakończonej operacji, w przypadku gdy proces wygenerował błąd (nieobsługiwany w ramach procesu).
usługa mediacji
Usługa przechwytująca i modyfikująca komunikaty przekazywane między usługami klienta (requesterami) a usługami dostawcy.
usługa nazewnictwa
Implementacja standardu Java Naming and Directory Interface (JNDI).
usługa niestandardowa
Konfigurowalna usługa definiująca punkt zaczepienia, który jest wykonywany podczas uruchamiania serwera i zamykany podczas zatrzymywania serwera.
usługa OSGi
Interfejs zarejestrowany na platformie usług OSGi i udostępniony na potrzeby odbierania wywołań zdalnych lub lokalnych.
usługa personelu
Przepływ usługi, który udostępnia interfejsy użytkownika dla aplikacji z interfejsem WWW. Patrz także: usługa personelu po stronie klienta, przepływ, tradycyjna usługa personelu, przepływ sekwencji.
usługa personelu po stronie klienta
Usługa personelu, która działa w przeglądarce WWW i może wywołać serwer w celu uzyskania danych. Usługa personelu po stronie klienta może być używana do implementowania zadania interaktywnego, panelu kontrolnego lub interfejsu użytkownika (dla instancji przypadku lub procesu), który może być wykorzystywany przez użytkowników do zarządzania przypadkami lub procesami w aplikacji. Patrz także: tradycyjna usługa personelu, usługa personelu.
usługa przedsiębiorstwa
Usługa, która zwykle korzysta z jednego lub większej liczby systemów informacyjnych przedsiębiorstwa.
usługa przychodząca
Zewnętrzny interfejs usługi udostępniany przez organizację w miejscu, do którego bezpośredni dostęp uzyskiwany jest przez miejsce docelowe usługi.
usługa relacji
Usługa pozwalająca modelować i obsługiwać relacje między obiektami biznesowymi i innymi danymi.
usługa SWIFTNet
Usługa komunikacyjna oparta na rozwiązaniu SWIFT IP, która działa w sieci SIPN.
usługa WWW
Samodzielna, samoopisująca się modułowa aplikacja, która może być publikowana, wykrywana i wywoływana w sieci za pomocą standardowych protokołów sieciowych. Do stosowania znaczników w danych stosowany jest zazwyczaj język XML, do przesyłania danych - protokół SOAP, do opisu dostępnych usług - język WSDL, a interfejs UDDI do sporządzenia listy dostępnych usług. Patrz także: SOAP, Universal Description, Discovery, and Integration, Web Services Description Language.
usługa WWW zarządzania
Usługa pobierająca informacje i uruchamiająca działania klienta usług WWW, powiązana z zarządzaniem obiektami.
usługa wychodząca
Usługa umożliwiająca uzyskanie dostępu do usługi WWW na hoście zewnętrznym za pośrednictwem co najmniej jednego portu danych wychodzących.
usługa wyszukiwania
Usługa używana do definiowania parametrów konfiguracyjnych dla kolekcji wyszukiwania. Usługa wyszukiwania może być lokalna lub zdalna oraz znajdować się wewnątrz produktu albo poza nim. Patrz także: centrum wyszukiwania, kolekcja wyszukiwania.
usługa zapisywania
Usługa sprawdzająca poprawność danych. System wywołuje usługę zapisywania po scaleniu danych ze współużytkowanego obiektu biznesowego, ale przed zapisaniem zmian.
usługa zdalnego uwierzytelniania użytkowników korzystających z połączenia wdzwanianego (RADIUS)
System uwierzytelniania i system rozliczeniowy używający serwerów dostępu w celu udostępniania scentralizowanej usługi zarządzania dostępem do dużych sieci.
usługa złożona
W architekturze zorientowanej na usługi jest to jednostka pracy wykonanej w wyniku interakcji między urządzeniami obliczeniowymi.
usługa znaczników bezpieczeństwa (Security Token Service - STS)
Usługa WWW, która pełni rolę zaufanej strony trzeciej w relacjach zaufania brokerów między requesterem usługi WWW i dostawcą usługi WWW zgodnie z protokołem WS-Trust.
usługi
Kolekcje punktów końcowych sieci lub portów używanych do agregowania zestawu pokrewnych portów.
usługi odtwarzania zasobów (Resource Recovery Services - RRS)
Komponent systemu z/OS używający menedżera punktów synchronizacji do koordynowania zmian wśród uczestniczących menedżerów zasobów.
usługi odwzorowywania
Usługa przechwytująca żądania wysyłane z klienta do dostawcy, co pozwala przetransformować je lub przekierować do innego dostawcy.
usługi systemowe UNIX
Element systemu z/OS tworzący środowisko UNIX zgodne ze specyfikacją XPG4 UNIX 1995 i udostępniający dwa interfejsy systemu otwartego w systemie z/OS: interfejs programowania aplikacji (API) i interaktywny interfejs powłoki.
ustawienia narodowe
Ustawienia, które identyfikują język lub położenie geograficzne i określają konwencje formatowania (takie jak porządkowanie, zmianę wielkości znaków, klasyfikację znaków, język komunikatów, sposób prezentowania daty i godziny oraz sposób prezentowania liczb).
ustawienia wykonywania
Ustawienia, które mają wpływ na sposób działania komponentu w czasie wykonywania. Te ustawienia są kompilowane do pliku odwzorowania lub pliku systemowego. Wiele spośród tych ustawień, które są skompilowane do odwzorowania, można nadpisać (lub częściowo nadpisać) za pomocą komend i opcji wykonywania.
usuwać z kolejki
Usuwać elementy z kolejki. Patrz także: wpisywać do kolejki.
usuwanie kopert
Proces polegający na usuwaniu kopert z dokumentu lub zbioru dokumentów.
UTC
Patrz: czas uniwersalny.
UTF-8
Unicode Transformation Format - 8-bitowy format kodowania zaprojektowany pod kątem łatwości użycia z istniejącymi systemami opartymi na kodzie ASCII. Wartością identyfikatora CCSID dla danych w formacie UTF-8 jest 1208.
UUID
Patrz: Universally Unique Identifier.
uwierzytelnianie
Usługa zabezpieczeń gwarantująca, że użytkownik systemu komputerowego jest rzeczywiście osobą, za którą się podaje. Typowymi mechanizmami implementacji tej usługi są hasła i podpisy cyfrowe. Patrz także: autoryzacja.
uwierzytelnianie danych wychodzących
Konfiguracja określająca typ akceptowanego uwierzytelniania żądań wychodzących.
uwierzytelnianie klienta
W zabezpieczeniach CSIv2: oparty na znaczniku mechanizm uwierzytelniania klienta, dla którego minimalnym wymaganiem jest hasło GSSUP (Generic Security Services Username Password), ale mogą też istnieć dodatkowe wymagania, np. Lightweight Third Party Authentication (LTPA).
uwierzytelnianie lokalne (local authentication - LAU)
Proces sprawdzania poprawności tożsamości użytkownika w systemie względem konta lokalnego systemu operacyjnego, w którym użytkownik jest zalogowany. Jeśli użytkownik zostanie uwierzytelniony, jest on odwzorowywany na nazwę użytkownika.
uwierzytelnianie opóźnione
Proces, w którym środowisko wykonawcze zabezpieczeń otrzymuje wymagane dane uwierzytelniania w momencie, gdy klient Java po raz pierwszy uzyskuje dostęp do chronionego komponentu EJB.
uwierzytelnianie otwarte
Protokół autoryzacji oparty na protokole HTTP, który zapewnia aplikacjom innych firm dostęp do zasobu chronionego w ograniczonym zakresie i w imieniu właściciela zasobu; jest to realizowane przez utworzenie interakcji zatwierdzania między właścicielem zasobu, klientem i serwerem zasobów.
uwierzytelnianie podstawowe (Basic Authentication - BA)
Metoda uwierzytelniania, w której jest używana nazwa użytkownika i hasło.
uwierzytelnianie przy użyciu hasła
Patrz: uwierzytelnianie podstawowe.
uwierzytelnianie przychodzące
Konfiguracja określająca typ akceptowanych uwierzytelnień dla żądań przychodzących.
uwierzytelnianie z użyciem klucza prywatnego
Patrz: szyfrowanie z kluczem publicznym.
uwierzytelnianie, autoryzacja i kontrola (Authentication, Authorization and Auditing - AAA)
W zabezpieczeniach komputerowych: proces identyfikujący użytkownika, określający zasoby, do których użytkownik może uzyskać dostęp, a także rejestrujący działania tego użytkownika.
uzgadnianie
Wymiana komunikatów podczas uruchamiania sesji SSL umożliwiająca klientowi uwierzytelnienie serwera przy użyciu technik klucza publicznego (oraz, opcjonalnie, umożliwiająca serwerowi uwierzytelnienie klienta), a następnie pozwalająca klientowi i serwerowi wspólne utworzenie symetrycznych kluczy do szyfrowania, deszyfrowania i wykrywania fałszerstw.
użytkownik anonimowy
Użytkownik, który nie musi logować się w serwisie z użyciem poprawnego identyfikatora i hasła. Patrz także: użytkownik uwierzytelniony, użytkownik zarejestrowany.
użytkownik uwierzytelniony
Użytkownik portalu, który zalogował się do niego, używając poprawnego konta (identyfikatora użytkownika i hasła). Użytkownicy uwierzytelnieni mają dostęp do wszystkich lokalizacji publicznych. Patrz także: użytkownik anonimowy, użytkownik zarejestrowany.
użytkownik zarejestrowany (Registered User - RU)
Użytkownik portalu mający ID użytkownika i hasło umożliwiające zalogowanie się do portalu. Patrz także: użytkownik anonimowy i użytkownik uwierzytelniony.

V

W

W3C
Patrz: konsorcjum WWW.
WAB
Patrz: pakunek aplikacji WWW.
WAP
Patrz: Wireless Application Protocol.
WAR
Patrz: archiwum WWW.
warstwa
Grupa urządzeń, które pełnią konkretną funkcję (np. warstwa Brama). Warstwa składa się z co najmniej jednego węzła (np. warstwa Brama składa się z co najmniej jednego węzła IBM WebSphere DataPower).
warstwa aplikacji wirtualnych
Grupa komponentów we wzorcu aplikacji wirtualnej, które ułatwiają projektowanie złożonych aplikacji wirtualnych. Warstwa aplikacji wirtualnych umożliwia ponowne wykorzystywanie wzorców aplikacji wirtualnych w różnych kontekstach. Jeden wzorzec aplikacji wirtualnej jest używany jako warstwa odniesienia w innym wzorcu aplikacji wirtualnej.
warstwa logiki biznesowej
Zestaw komponentów znajdujących się między warstwą prezentacji i warstwą bazy danych. Ta warstwa logiczna udostępnia kontenery komponentów EJB, które uruchamiają logikę biznesową.
warstwa pośrednia przesyłania komunikatów
Oprogramowanie udostępniające interfejs między aplikacjami i umożliwiające im asynchroniczne wysyłanie danych do siebie nawzajem. Dane wysłane przez jeden program mogą być zapisane, a następnie przesłane do programu odbierającego, kiedy program ten będzie dostępny na potrzeby przetworzenia tych danych.
wartość boolowska
Cecha wyrażenia lub zmiennej, które mogą przyjmować tylko wartości prawda lub fałsz.
wartość jednorazowa
Unikalna liczba szyfrująca osadzona w wiadomości w celu ułatwienia wykrycia ataku metodą powtórzeń.
warunek
  1. Test sytuacji lub stanu, który musi zaistnieć, aby mogło zostać wykonane konkretne działanie.
  2. W biznesowym automacie skończonym: wyrażenie wartownicze określone dla przejścia i zezwalające na przejście do następnego stanu, pod warunkiem że w wyniku wartościowania operacji przychodzącej uzyskano wartość true (prawda). W przeciwnym razie jest zachowywany stan bieżący.
warunek aktywowania
Wyrażenie typu Boolean w węźle procesu biznesowego, które określa, kiedy ma się rozpocząć przetwarzanie.
warunek bramkowania
Warunek w przetwarzanym komunikacie, który musi zostać spełniony, aby strategia mediacji została zastosowana.
warunek łączenia
Warunek określający moment uruchomienia kolejnego działania.
warunek przejścia
Wyrażenie boolowskie określające, kiedy sterowanie przetwarzaniem powinno zostać przekazane do węzła docelowego.
warunek wstępny
Definicja warunku, który musi być prawdziwy podczas uruchamiania zadania lub procesu.
warunek wyjścia
Wyrażenie boolowskie sterujące kończeniem przetwarzania w węźle procesu.
wąskie gardło
Miejsce w systemie, w którym rywalizacja o zasoby wpływa na wydajność.
wątek
Strumień instrukcji komputera sterujący procesem. W niektórych systemach operacyjnych wątek stanowi najmniejszą jednostkę wykonywanej operacji. Istnieje możliwość równoczesnego uruchomienia różnych wątków wykonujących różne zadania.
WBMP
Patrz: mapa bitowa dla komunikacji bezprzewodowej.
WCCM
Patrz: WebSphere Common Configuration Model.
wczesne powiązanie
Połączenie jednego procesu z innym procesem powodujące używanie konkretnej wersji wywoływanego procesu. Proces wywołujący zawsze używa określonej wersji wywoływanego procesu, nawet jeśli jest dostępna zaktualizowana wersja.
wczesne wiązanie
Połączenie między dwoma procesami, które używają określonej wersji wywołanego procesu. W rezultacie proces wywołujący używa określonej wersji procesu, który jest wywoływany, nawet jeśli są dostępne zaktualizowane wersje.
wdrażać
Umieszczać pliki lub instalować oprogramowanie w działającym środowisku. W architekturze Java Platform, Enterprise Edition (Java EE) ta czynność obejmuje tworzenie deskryptora wdrażania odpowiedniego do typu aplikacji, która jest wdrażana.
wdrażanie podczas pracy
Proces dodawania nowych komponentów do działającego serwera aplikacji bez zatrzymywania i ponownego uruchamiania tego serwera lub udostępnianych przez niego aplikacji. Patrz także: przeładowanie dynamiczne.
wdrożenie delta
Wdrożenie wyłącznie danych, które są wymagane do transformacji bieżącego środowiska wykonawczego w docelowe środowisko wykonawcze. Patrz także: pełne wdrożenie.
Web Ontology Language (OWL)
Język używany do jawnego przedstawienia znaczenia terminów w słownikach oraz zależności między tymi terminami. Język OWL jest przeznaczony do stosowania w przypadkach, gdy informacje zawarte w dokumentach muszą zostać przetworzone przez aplikacje, w przeciwieństwie do sytuacji, gdy treść ma zostać jedynie przedstawiona użytkownikom. Patrz także: ontologia.
Web Services Business Process Execution Language (WS-BPEL)
Patrz: Business Process Execution Language.
Web Services Description Language (WSDL)
Specyfikacja oparta na języku XML służąca do opisywania usług sieciowych jako zbioru punktów końcowych obsługujących komunikaty zawierające albo informacje zorientowane na dokumenty, albo informacje zorientowane na procedury. Patrz także: usługa WWW.
Web Services Distributed Management (WSDM)
Standard usług WWW służący do zarządzania statusami usług i monitorowania ich.
Web Services Interoperability (WS-I)
Otwarta organizacja branżowa założona w celu promowania współdziałania usług WWW na różnych platformach, w różnych systemach operacyjnych i w różnych językach programowania.
Web Services Interoperability Organization (WSI)
Otwarta organizacja branżowa założona w celu promowania współdziałania usług WWW na różnych platformach, w różnych systemach operacyjnych i w różnych językach programowania.
Web Services Invocation Framework (WSIF)
Interfejs API języka Java obsługujący dynamiczne wywoływanie usług WWW niezależnie od formatu, w którym usługa została zaimplementowana, oraz mechanizmu dostępu.
Web Services Invocation Language (WSIL)
Format dokumentu XML umożliwiający wykrywanie istniejących usług WWW i udostępniający zestaw reguł dotyczących sposobu, w jaki mogą być użyte informacje z kontroli.
Web Services Management (WS-Management)
Standard otwarty definiujący protokół oparty na protokole SOAP na potrzeby zarządzania usługami WWW.
Web Services Mediation Policy (WS-MediationPolicy)
Specyfikacja usług WWW, która definiuje asercje strategii na potrzeby opisywania wymagań w zakresie mediacji usług podczas egzekwowania strategii.
Web Services Policy Framework (WS-Policy)
Model i struktura opisujące możliwości, wymagania i ogólne właściwości usługi WWW jako asercji strategii lub kolekcji asercji strategii. Patrz także: asercja strategii.
Web Services Reliable Messaging (WS-ReliableMessaging)
Standard komunikatów SOAP gwarantujący niezawodność dostarczania informacji do aplikacji rozproszonych.
Web Services Secure Conversation (WS-SecureConversation)
Specyfikacja usług WWW, która jest stosowana w połączeniu ze specyfikacjami WS-Security, WS-Trust i WS-Policy przy tworzeniu i współużytkowaniu kontekstów zabezpieczeń.
Web Services Security (WSS, WS-Security)
Elastyczny standard używany do zabezpieczania usług WWW na poziomie komunikatu w wielu modelach zabezpieczeń. Komunikaty SOAP mogą być zabezpieczane za pośrednictwem podpisu cyfrowego XML, poufność może być zabezpieczana za pośrednictwem szyfrowania XML, a propagacja referencji - przy użyciu znaczników bezpieczeństwa.
Web Services Security Policy (WS-SecurityPolicy)
Specyfikacja usług WWW, która rozszerza podstawowe protokoły zabezpieczeń WS-Security, WS-Trust i WS-SecureConversation.
WebSphere Common Configuration Model (WCCM)
Model udostępniający dostęp programowy do danych konfiguracyjnych.
wersja
Oddzielnie licencjonowany program, który zwykle zawiera istotny nowy kod lub nową funkcję.
węzeł
  1. Dowolny element w drzewie.
  2. Grupa logiczna serwerów zarządzanych. Patrz także: węzeł zarządzany.
  3. Pojedyncze urządzenie, np. urządzenie IBM WebSphere DataPower.
  4. W języku XML: najmniejsza jednostka poprawnej, kompletnej struktury w dokumencie.
  5. Punkt końcowy lub przyłączenie używane w przepływie komunikatów.
węzeł końcowy
Węzeł oznaczający zakończenie procesu. Kiedy przepływ osiąga węzeł końcowy w czasie trwania procesu, proces natychmiast zostaje zakończony, nawet jeśli w procesie wykonywane są równocześnie inne przepływy.
węzeł niezarządzany
Węzeł zdefiniowany w topologii komórki, który nie ma agenta węzła zarządzającego procesem. Węzeł niezarządzany jest zazwyczaj używany do zarządzania serwerami WWW.
węzeł odpowiedzi wejścia
Punkt końcowy przepływu odpowiedzi mediacji, z którego obiekt komunikatu usługi jest przesyłany do źródła.
węzeł pamięci masowej
Węzeł używany do udostępniania pamięci masowej i systemu plików zaplecza w celu przechowywania danych w systemie.
węzeł podprzepływu
Węzeł przepływu komunikatów reprezentujący podprzepływ. Patrz także: operacja podstawowa.
węzeł potomny
Węzeł znajdujący się w zasięgu innego węzła.
węzeł przetwarzania komunikatów
Węzeł w przepływie komunikatów reprezentujący krok przetwarzania. Węzeł przetwarzania komunikatów może być węzłem operacji podstawowej lub podprzepływu.
węzeł UDDI
Zbiór usług WWW, który obsługuje co najmniej jeden interfejs API UDDI (Universal Description, Discovery, and Integration). Węzeł UDDI zawiera co najmniej jedną aplikację UDDI uruchomioną na serwerze aplikacji lub w klastrze serwerów aplikacji z instancją bazy danych UDDI.
węzeł warstwy pośredniej
Węzeł stowarzyszony z menedżerem wdrażania. Węzły te muszą zawierać węzły, na których uruchomiony jest agent węzła lub agent warstwy pośredniej.
węzeł wejściowego punktu końcowego
Podstawowy element, za pomocą którego komunikat jest odbierany przez przepływ podrzędny. Każdy węzeł wejściowego punktu końcowego jest reprezentowany jako wejściowy punkt końcowy odpowiadającego węzła podprzepływu.
węzeł wejściowy
  1. Węzeł przepływu komunikatów reprezentujący źródło komunikatów dla przepływu komunikatów lub przepływu podrzędnego.
  2. Punkt, w którym komunikat usługi ze źródła jest wprowadzany do przepływu żądania.
węzeł wyjściowego punktu końcowego
Podstawowy element, za pomocą którego komunikat jest propagowany przez podprzepływ. Każdy węzeł wyjściowego punktu końcowego jest reprezentowany jako wyjściowy punkt końcowy odpowiadającego węzła podprzepływu.
węzeł wywołujący
Punkt połączeń w przepływie żądania mediacji, z którego komunikat usługi jest przesyłany do elementu docelowego. Dla każdej operacji docelowej musi istnieć co najmniej jeden węzeł wywołujący.
węzeł wywołujący odpowiedzi
Punkt początkowy przepływu mediacji odpowiedzi. Dla każdego elementu docelowego musi istnieć co najmniej jeden węzeł wywołujący odpowiedzi.
węzeł XML
Najmniejsza jednostka poprawnej, kompletnej struktury w dokumencie. Węzeł może na przykład reprezentować element, atrybut lub łańcuch tekstowy.
węzeł zarządzany
Węzeł stowarzyszony w ramach menedżera wdrażania i zawierający agenta węzła. Może również zawierać serwery zarządzane. Patrz także: węzeł.
what you see is what you get (WYSIWYG)
Możliwość ciągłego wyświetlania przez edytor stron w dokładnie takiej postaci, w jakiej będą one drukowane lub w inny sposób renderowane.
wiązać
Ustanawiać połączenia między komponentami oprogramowania w sieci za pomocą uzgodnionego protokołu. W usługach WWW operacja powiązania zachodzi, gdy requester usługi wywołuje lub inicjuje interakcję z usługą w czasie wykonywania przy użyciu szczegółów powiązania w opisie usługi, aby ją znaleźć, nawiązać z nią połączenie i wywołać ją.
widget
Przenośna i możliwa do wielokrotnego użycia aplikacja lub treść dynamiczna, która po umieszczeniu na stronie WWW może odbierać dane wejściowe i komunikować się z aplikacjami lub innymi widgetami.
widget ukryty
W pełni funkcjonalny widget, który przekształca dane biznesowe tak, aby mogły być używane przez inny widget. Widget ukryty nie jest wyświetlany na stronie, chyba że zostaną wyświetlone wszystkie widgety. Po ujawnieniu widgetu ukrytego jego ramka jest narysowana przerywaną linią.
widoczność
Właściwość elementu sterującego w interfejsie użytkownika, która określa, czy element sterujący ma być wyświetlany w czasie wykonywania, czy ma pozostać niewyświetlany.
widok
  1. Interfejs użytkownika wielokrotnego użytku stosowany na potrzeby obiektu biznesowego lub usługi personelu. Widok składa się z innych widoków, powiązań danych, instrukcji układu i zachowania.
  2. Tabela logiczna oparta na danych zapisanych w bazowym zbiorze tabel. Dane zwracane przez widok są określane przy użyciu instrukcji SELECT uruchamianej dla tabel bazowych.
  3. W przypadku interfejsów użytkowników opartych na technologii Eclipse jest to panel wyświetlany poza obszarem edytora, który może być używany do wyświetlenia zasobów widocznych w obszarze roboczym lub pracy z nimi.
widok interaktywny
W usługach terminala 3270 jest to dostęp w czasie rzeczywistym do aplikacji hosta w edytorze rejestratora usługi terminala 3270.
widok synchronicznej grupy menedżera wysokiej dostępności
Specjalna klasa grupy wysokiej dostępności (HA), którą można utworzyć i zastosować za pomocą komponentów wymagających określonej jakości usługi (QoS) wirtualnej synchroniczności (VS) dla komunikacji grupowej.
wiele instancji konfiguracji
Więcej niż jedna instancja produktu uruchomiona na tym samym komputerze w tym samym czasie.
wielowątkowość wieloprocesowa (MPMT)
Architektura procesów produktu IBM HTTP Server obsługująca wiele procesów i wiele wątków w ramach każdego procesu.
wiersz
Poziomy komponent tabeli, składający się z sekwencji wartości - po jednej dla każdej kolumny tabeli.
wiersz komend
Pusty wiersz na ekranie, w którym można wprowadzać komendy, numery opcji lub wybory.
Wireless Application Protocol (WAP)
Otwarty standard branżowy mobilnego dostępu do Internetu umożliwiający użytkownikom korzystających z urządzeń komunikacji bezprzewodowej łatwy i natychmiastowy dostęp i interakcję z informacjami i usługami.
Wireless Markup Language (WML)
Oparty na XML język znaczników używany do wyświetlania treści i interfejsów użytkownika w urządzeniach komunikacji bezprzewodowej, na przykład telefonach komórkowych, pagerach i palmtopach.
wirtualizacja
  1. Technika hermetyzująca parametry zasobów pozwalająca oddzielić je od metod, za pomocą których inne systemy wchodzą w interakcje z tymi zasobami.
  2. Zastąpienie zasobów rzeczywistych zasobami wirtualnymi, które mają te same funkcje i interfejsy zewnętrzne, co ich odpowiedniki, ale różnią się atrybutami, takimi jak wielkość, wydajność i koszty. Wirtualizację stosuje się powszechnie w odniesieniu do fizycznych zasobów sprzętowych poprzez łączenie wielu zasobów fizycznych w pule współużytkowane, z których użytkownicy otrzymują zasoby wirtualne.
wirtualizacja aplikacji
Oddzielenie aplikacji od bazowego środowiska operacyjnego, co zwiększa przenośność i kompatybilność aplikacji oraz możliwości zarządzania nią.
wirtualizacja infrastruktury aplikacji
Pula zasobów serwera aplikacji oddzielająca aplikacje od infrastruktury fizycznej, na której zostały uruchomione. W wyniku tego obciążenie może być dynamicznie rozmieszczane i migrowane w obrębie puli serwera aplikacji.
wirtualizacja usług
Wirtualizacja umożliwiająca kompensację różnic w syntaktycznych szczegółach interakcji usługowych. Requester i dostawca usług nie muszą używać tego samego protokołu i wzorca interakcji lub tego samego interfejsu ani nie muszą znać tożsamości innych uczestników.
wirtualna maszyna języka Java (Java Virtual Machine - JVM)
Programowa implementacja procesora, który wykonuje skompilowany kod Java (aplety i aplikacje).
wirtualna sieć lokalna (Virtual Local Area Network - VLAN)
Logiczne powiązanie portów przełącznika oparte na zestawie reguł lub kryteriów, takich jak adresy MAC (Medium Access Control), protokoły, adresy sieciowe lub adresy grupowe. To podejście umożliwia ponowne dzielenie sieci LAN na segmenty bez konieczności przeprowadzania fizycznych zmian konfiguracji.
wirtualna sieć prywatna (Virtual Private Network - VPN)
Rozszerzenie korporacyjnego intranetu za pomocą istniejącej struktury sieci publicznej lub prywatnej. Sieć VPN zapewnia, że dane przesyłane między dwoma punktami końcowymi połączenia pozostają bezpieczne.
wirtualna synchroniczność (VS)
Właściwość komunikacji grupowej gwarantująca sposób dostarczania wiadomości przy zmianie widoku, na przykład gdy istniejące elementu ulegną awarii lub zostaną przyłączone nowe elementy.
wirtualny adres IP (Virtual IP Address - VIPA)
Adres IP współużytkowany przez wiele nazw domen lub wiele serwerów. Użycie wirtualnego adresu IP umożliwia korzystanie z jednego adresu IP w sytuacji wystąpienia niedoboru dostępnych adresów IP lub w celu zrównoważenia obciążenia na wielu serwerach.
wirtualny system plików (Virtual File System - VFS)
Zdalny system plików podłączony tak, że jest dostępny dla lokalnego użytkownika.
wirus
Program, który może zmieniać inne programy tak, aby zawierały jego kopię. Takie programy są wówczas zainfekowane przez wirus. Wirus może wykonywać dodatkowo inne operacje, które zajmują część zasobów systemowych lub niszczą dane.
wizualizacja
Powiązanie między diagramem w skalowalnej grafice wektorowej (SVG) a zbiorem działań opisujących sposób aktualizacji diagramu na podstawie wartości pomiaru lub kluczowych wskaźników wydajności (KPI).
wizualny fragment kodu
Przedstawienie fragmentu języka programowania Java w postaci diagramu, z możliwością jego zmiany za pomocą edytora wizualnych fragmentów kodu.
właściciel konfiguracji CEI modelu monitorowania
Instalacja serwera, która jest właścicielem ogólnej konfiguracji serwera zawierającej infrastrukturę CEI (Common Event Infrastructure) modelu monitorowania celu serwera.
właściwość
Charakterystyka obiektu, który opisuje inny obiekt. Właściwość może być zmieniana. Właściwości opisują między innymi nazwę obiektu, typ, wartość lub zachowanie.
właściwość dynamiczna
Właściwość, którą można przesłonić w czasie wykonywania przez wstawienie informacji do obiektu komunikatu usługi (service message object, SMO).
właściwość korelacji
Podane w zdarzeniu dane używane przez serwer wykonawczy do określania, która instancja zadania, procesu lub biznesowego automatu skończonego powinna otrzymać dane wejściowe w czasie wykonywania.
właściwość promowana
Właściwość modułu mediacji, która jest uwidaczniana przez integratora rozwiązań dla administratora czasu wykonania, dzięki czemu wartość właściwości może być zmieniana w czasie wykonywania.
właściwość UDDI
Cecha lub atrybut sterujący zachowaniem się węzła UDDI (Universal Description, Discovery, and Integration).
właściwość zasobu
Właściwość źródła danych JDBC w konfiguracji serwera, na przykład nazwa serwera, ID użytkownika czy hasło.
włączanie po stronie serwera (server-side include - SSI)
Narzędzie włączające do dokumentów wysyłanych do klientów informacje dynamiczne, takie jak bieżąca data, data ostatniej modyfikacji pliku i wielkość lub ostatnia modyfikacja innych plików.
WML
Patrz: Wireless Markup Language.
WOA
Patrz: architektura zorientowana na sieć WWW.
wolumin blokowej pamięci masowej
Dysk pamięci masowej, który można podłączyć do komputera wirtualnego (lub odłączyć od komputera wirtualnego) jako część wdrażanej instancji wzorca. Zawartość woluminu blokowej pamięci masowej jest zachowywana po usunięciu wdrożenia.
World Wide Web Consortium (W3C)
Międzynarodowe konsorcjum branżowe ustanowione w celu opracowywania wspólnych protokołów dla promowania ewolucji i współdziałania sieci WWW.
wpisywać do kolejki
Umieszczać komunikat lub element w kolejce. Patrz także: usuwać z kolejki.
WPX
Patrz: rozszerzenie właściwości WWW.
WS-BPEL
Patrz: Web Services Business Process Execution Language.
WS-I
Patrz: Web Services Interoperability.
WS-Management
Patrz: Web Services Management.
WS-MediationPolicy
Patrz: Web Services Mediation Policy.
WS-Policy
Patrz: Web Services Policy Framework.
WS-ReliableMessaging
Patrz: Web Services Reliable Messaging.
WS-SecureConversation
Patrz: Web Services Secure Conversation.
WS-Security
Patrz: zabezpieczenia usług WWW.
WS-SecurityPolicy
Patrz: Web Services Security Policy.
WS-Trust
Specyfikacja zabezpieczeń usług WWW definiująca strukturę, która pozwala modelom zaufania nawiązywać relacje zaufania między usługami WWW.
WSDL
Patrz: Web Services Description Language.
WSDM
Patrz: Web Services Distributed Management.
WSI
Patrz: Web Services Interoperability Organization.
WSIF
Patrz: Web Services Invocation Framework.
WSIL
Patrz: Web Services Invocation Language.
wskaźnik klucza
Mechanizm pobierający klucz na potrzeby podpisywania XML, weryfikacji podpisu cyfrowego XML, szyfrowania XML i deszyfrowania XML.
wspomagany serwer cyklu życia
Reprezentacja serwera tworzona poza domeną administracyjną, którą można zarządzać z poziomu Konsoli administracyjnej.
wspólne kryteria
Struktura będącą podstawą niezależnej oceny, analizy i testowania produktów informatycznych pod kątem ich zgodności ze zbiorem wymogów bezpieczeństwa.
wspólne przeglądanie
Interakcja wielu użytkowników współużytkujących informacje o ich indywidualnych interakcjach w sieci WWW. Interakcja ta umożliwia użytkownikom jednoczesne wyświetlanie tej samej strony WWW i współużytkowanie innych interakcji za pomocą strony WWW, którą wspólnie przeglądają.
wspólne środowisko wykonawcze do obsługi języków (Common Language Runtime - CLR)
Interpreter środowiska wykonawczego dla wszystkich aplikacji platformy .NET Framework. Patrz także: .NET Framework.
wspólny interfejs klienta (Common Client Interface - CCI)
Interfejs standardowy umożliwiający programistom komunikowanie się z systemami informacyjnymi przedsiębiorstwa (Enterprise Information System - EIS) za pośrednictwem konkretnych adapterów zasobów i przy użyciu ogólnego stylu programowania. Klasy ogólne interfejsu CCI definiują środowisko, w którym komponent J2EE może wysyłać dane do systemu EIS i odbierać je z niego.
wspólny obszar
Stały region strony WWW utworzonej na podstawie szablonu strony.
współdziałanie
Możliwość współpracy komputera lub programu z innymi komputerami i programami.
współistnienie
Zdolność co najmniej dwóch obiektów do działania w tym samym systemie lub w tej samej sieci.
współużytkowana instancja usługi
Możliwość aplikacji, która jest udostępniana w chmurze jako niewyłączana, dostępna dla wielu dzierżawców, elastyczna usługa przeznaczona dla wielu użytkowników lub aplikacji.
współużytkowane dane szyfrujące
Zaszyfrowana wartość wykorzystywana do odzyskiwania hasła użytkownika. Wartość ta jest definiowana podczas początkowego ładowania do systemu informacji osobistych.
współużytkowany obiekt zarządzany
Obiekt danych, który jest współużytkowany, definiowany i zarządzany niezależnie od aktywnej pracy. Instancje współużytkowanych obiektów zarządzanych istnieją po zakończeniu aplikacji procesów, w których zostały utworzone te współużytkowane obiekty zarządzane. Patrz także: obiekt danych.
WSS
Patrz: zabezpieczenia usług WWW.
wstawianie [push]
Operacja sieciowa wysyłająca informacje do zasobów. Patrz także: pobieranie [pull].
wstawianie nagłówka
Technika umożliwiająca dodanie nagłówka do komunikatu.
Wstrzyknięcie języka XML Path (wstrzyknięcie XPath)
Technika ataku na serwisy WWW polegająca na konstruowaniu zapytań XPath na podstawie danych wejściowych określonych przez użytkownika. Jeśli aplikacja osadza niezabezpieczone dane wejściowe użytkownika w zapytaniu, atakujący może wstrzyknąć dane do zapytania tak, aby nowo utworzone zapytanie było przeanalizowane odmiennie od zamiarów programisty. Patrz także: XML Path Language.
wstrzyknięcie kodu SQL (wstrzyknięcie SQL)
Technika ataku na serwisy WWW polegająca na zmianie instrukcji SQL zaplecza poprzez manipulowanie danymi wejściowymi aplikacji. Patrz także: Structured Query Language.
wstrzyknięcie SQL
Patrz: wstrzyknięcie kodu SQL.
wstrzyknięcie XPath
Patrz: wstrzyknięcie języka XML Path.
wtyczka
Moduł oprogramowania, który można zainstalować oddzielnie i który dodaje funkcje do istniejącego programu, do aplikacji lub do interfejsu.
wtyczka serwera WWW
Moduł oprogramowania obsługujący serwer WWW w żądaniach komunikacji z serwerem aplikacji dla treści dynamicznej, na przykład serwletów.
wtyczka wzorca aplikacji wirtualnej
Zasoby i automatyzacja, które udostępniają konkretne możliwości komponentowi aplikacji wirtualnej. Patrz także: typ wzorca aplikacji wirtualnej.
wychodzące
W komunikacji: dotyczy danych wysyłanych do sieci. Patrz także: przychodzące.
wyciszenie
  1. Zakończenie procesu lub zamknięcie systemu w sposób umożliwiający normalne ukończenie aktywnych operacji.
  2. Wstrzymanie lub zmiana stanu procesu działającego na komputerze. W szczególności dotyczy to procesów, które mogą w czasie tworzenia kopii zapasowej modyfikować informacje zapisane na dysku, i ma na celu zagwarantowanie utworzenia spójnej i użytecznej kopii zapasowej.
wycofanie
Operacja, która anuluje wszystkie zmiany wprowadzone w zasobach podczas bieżącej jednostki pracy.
wycofanie rozszerzenia
Dotyczy usuwania ostatniego szablonu, o który został rozszerzony profil. Przed usunięciem profilu należy z niego wycofać rozszerzenia. Patrz także: rozszerzać.
wycofywanie zmian
Proces polegający na odtwarzaniu danych, które zostały zmienione przez aplikację lub użytkownika.
wydawać
Wysyłać zmienione pliki ze środowiska roboczego do serwera zespołu, tak aby inni programiści w zespole mogli zrównać (zsynchronizować) swoje wersje z wersją zaktualizowaną.
wyjątek
  1. Warunek lub zdarzenie, które nie mogą być obsługiwane przez normalny proces.
  2. Zdarzenie, które występuje podczas wykonywania procesu i które powoduje odejście od normalnego przepływu procesu. Wyjątki mogą być generowane przez zdarzenia pośrednie, takie jak pośrednie zdarzenia licznika czasu, pośrednie zdarzenia błędu lub pośrednie zdarzenia komunikatu.
wyjście
Punkt wyjścia, za pośrednictwem którego element może powiadamiać kolejne elementy, że może nastąpić ich uruchomienie.
wykonawcze
Dotyczy czasu, w którym program komputerowy jest uruchomiony.
wykryty serwer
Serwer z działającym agentem warstwy pośredniej, znaleziony poza środowiskiem administracyjnym, dla którego została automatycznie utworzona reprezentacja w obrębie środowiska administracyjnego. Utworzona reprezentacja to wspomagany serwer cyklu życia.
wykrywać
W standardzie UDDI: Przeglądać rejestr biznesowy w celu znalezienia istniejących usług WWW na potrzeby integracji.
wykrywanie typu klienta
Proces, w którym serwlet określa typ języka znaczników wymagany przez klienta i wywołuje odpowiedni plik JSP (JavaServer Pages).
wylogowanie oparte na formularzu
Mechanizm umożliwiający wylogowanie bez konieczności zamykania wszystkich sesji przeglądarki WWW.
wymiana
Wymiana informacji między partnerami handlowymi. Również zestaw dokumentów, na przykład dokumentów EDI zawartych w kopercie EDI.
wymiar
Kategoria danych używana do organizowania i wybierania instancji kontekstu monitorowania na potrzeby raportowania i analizy. Przykładami wymiarów są czas, konta, produkty i rynki.
wynik
Konsekwencje osiągnięcia zdarzenia końcowego. Typy wyników są następujące: komunikat, błąd, kompensacja i sygnał. Istnieje możliwość wystąpienia wielu wyników, na przykład wyniku produkującego komunikat i innego wyniku wysyłającego sygnał.
wyodrębnianie, transformacja i ładowanie (Extract, Transform, and Load - ETL)
Proces gromadzenia danych z jednego lub większej liczby źródeł, oczyszczania i transformowania ich, a następnie ładowania ich do bazy danych.
wyprowadzenie
W programowaniu obiektowym jest to doprecyzowanie lub rozszerzenie jednej klasy na podstawie innej klasy.
wyprowadzenie logiczne
Wyprowadzenie z dokumentu fizycznego, który może mieć dodatkowe metadane opisu usługi przydzielone do wyprowadzenia. Patrz także: model logiczny.
wyrażenie
  1. Operand SQL lub XQuery albo kolekcja operandów i operatorów SQL lub XQuery zwracająca pojedynczą wartość.
  2. Instrukcja dotycząca obiektów danych. Wyrażenia są kombinacją literałów, nazw obiektów, operatorów, funkcji i nazw odwzorowań. Reguły komponentów są wyrażeniami, dla których wynikiem wartościowania jest wartość prawda lub fałsz. Reguły odwzorowań są wyrażeniami, dla których wynikiem wartościowania są dane umożliwiające uzyskanie żądanych danych wyjściowych.
wyrażenie regularne
Zestaw znaków, metaznaków i operatorów, które definiują łańcuch lub grupę łańcuchów wzorca wyszukiwania. Patrz także: wyrażenie regularne zgodne z językiem Perl.
wyrażenie regularne zgodne z językiem Perl (PCRE)
Biblioteka C wyrażeń regularnych zawierająca więcej pozycji niż zwykłe biblioteki wyrażeń regularnych. Patrz także: wyrażenie regularne.
wyrażenie strategii
Reprezentacja strategii. Patrz także: strategia.
wyrażenie XPath
Wyrażenie przeszukujące dokument XML i wyodrębniające informacje z węzłów (dowolnej części dokumentu, na przykład elementu lub atrybutu) w tym dokumencie.
wyrocznia
W teorii obliczalności: jednostka, która może rozwiązywać określone problemy decyzyjne przy użyciu pojedynczej operacji.
WYSIWYG
Patrz: what you see is what you get.
wysoka dostępność (high availability - HA)
  1. Termin odnoszący się do systemu klastrowego, którego konfiguracja jest zmieniana w przypadku awarii węzła lub demona w celu ponownej dystrybucji obciążenia wśród pozostałych węzłów klastra.
  2. Zdolność usług informatycznych do kontynuowania działania mimo wyłączeń i udostępnianie możliwości przetwarzania zgodnie z predefiniowanym poziomem usługi. Obejmuje to wyłączenia będące zarówno zdarzeniami zaplanowanymi, takimi jak konserwacja i tworzenie kopii zapasowych, jak również zdarzeniami niezaplanowanymi, takimi jak awarie oprogramowania, sprzętu, zasilania i katastrofy. Patrz także: odporność na błędy.
wysyłanie asynchroniczne
W przypadku usługi JMS jest to działanie wysyłania komunikatu przez aplikację do serwera bez oczekiwania na odpowiedź z serwera. Dzięki temu aplikacja może uczestniczyć w innych zdarzeniach, takich jak wysyłanie kolejnych komunikatów lub wykonywanie innych operacji przetwarzania. Patrz także: asynchroniczne przesyłanie komunikatów.
wyszukiwanie stowarzyszone
Funkcja umożliwiająca wyszukiwanie przy użyciu wielu usług wyszukiwania i zwracająca skonsolidowaną listę wyników wyszukiwania.
wyszukiwarka niestandardowa
Patrz: metoda finder.
wyświetlanie ustrukturyzowane
Tablicowy aspekt widoku projektu edytora XML, który separuje składniki strukturalne dokumentu XML, na przykład typy elementów i atrybutów, od wartości takich jak wartości atrybutów i treść tekstowa.
wywołanie
Aktywowanie programu lub procedury.
wywołanie [callout]
Działanie umożliwiające uwzględnienie programu komputerowego, podprogramu lub procedury.
wyzwalacz
  1. W technologii baz danych jest to program wywoływany automatycznie przy wykonywaniu określonego działania na konkretnej tabeli lub w konkretnym widoku.
  2. Mechanizm wykrywający wystąpienie danego czynnika i mogący w odpowiedzi spowodować dodatkowe przetwarzanie.
względna nazwa typu
Nazwa typu, która jest względna w odniesieniu do innego typu. Względne nazwy typów są używane podczas definiowania komponentów, elementów składni i typów komentarzy.
wznawiać
Kontynuować wykonywanie aplikacji po zawieszeniu jej działania.
wzorzec
  1. Model zasobów fizycznych lub wirtualnych używany jako szablon na potrzeby rozwiązania. Wzorzec określa komponenty, powiązania i strategie, które są zgodne ze sprawdzonymi procedurami w zakresie architektury i projektowania. Jest on używany do wielokrotnego wdrażania aplikacji, baz danych i innych zasobów. Wzorzec jest wdrażany jako pojedyncze środowisko wirtualne, które obejmuje sprzęt oraz obciążenia uruchamiane na tym sprzęcie, a także wszystkie komponenty pokrewne, powiązania i strategie. Patrz także: wzorzec aplikacji wirtualnej, wzorzec systemu wirtualnego.
  2. Rozwiązanie wielokrotnego użytku, które hermetyzuje przetestowane podejście do rozwiązywania wspólnej architektury, wspólnego projektu lub wspólnego zadania wdrożeniowego w konkretnym kontekście. Patrz także: mikrowzorzec.
wzorzec aplikacji wirtualnej
Wzorzec zorientowany na aplikacje, który definiuje zasoby wymagane do obsługi aplikacji wirtualnych, w tym aplikacji WWW, baz danych, rejestrów użytkowników itd. Te wzorce są jednostkami wdrażania dla aplikacji wirtualnej. Patrz także: wzorzec, aplikacja wirtualna, wzorzec systemu wirtualnego.
wzorzec interakcji
Metoda komunikacji służąca do wysyłania i otrzymywania komunikatów w interakcji usług. Istnieją następujące przykłady wzorców interakcji: żądanie/odpowiedź, interakcja jednokierunkowa i publikacja/subskrypcja.
wzorzec jednoklastrowy
Architektura środowiska wdrażania wielokrotnego użytku przeznaczona dla produktów i rozwiązań IBM Business Process Management, w której komponenty funkcjonalne środowiska (przesyłanie komunikatów, obsługa, komponenty z interfejsem WWW i wdrażanie aplikacji) znajdują się w jednym klastrze.
wzorzec przetwarzania rekordu
Wzorzec kroku zadania, który odczytuje logikę biznesową z wejściowego źródła danych i stosuje ją do wielu pojedynczych rekordów jednocześnie. Ten krok zadania zapisuje wyniki w wyjściowym źródle danych i powtarza kroki tak wiele razy, aby przetworzone zostały wszystkie rekordy wejściowe.
wzorzec systemu wirtualnego
Co najmniej jeden zorientowany na oprogramowanie pośrednie obraz wirtualny, który może zawierać pakiety skryptów implementujące topologię wdrażania. Wzorzec systemu wirtualnego jest współużytkowaną definicją topologii używaną na potrzeby powtarzalnego wdrażania. Patrz także: wzorzec, wzorzec aplikacji wirtualnej, system wirtualny.
wzorzec testu
Szablon używany do automatycznego generowania testów komponentów. Dostępnych jest wiele wzorców testu umożliwiających testowanie komponentów, zarówno Java, jak i EJB. Patrz także: test komponentów.
wzorzec usługi
Szablon oparty na konfiguracji usługi.

X

X.25
Standard CCITT definiujący interfejs usług komunikacyjnych używających funkcji przełączania pakietów.
X.500
Standard usług katalogowych opracowany przez organizacje ITU, ISO i IEC.
XA
Dwukierunkowy interfejs między co najmniej jednym menedżerem zasobów, który umożliwia dostęp do zasobów współużytkowanych, oraz menedżerem transakcji, który monitoruje i rozstrzyga transakcje.
XA X/Open
Interfejs XA przetwarzania transakcji rozproszonych X/Open. Proponowany standard w komunikacji transakcji rozproszonych. Standard określa dwukierunkowy interfejs między menedżerami zasobów, które umożliwiają dostęp do zasobów współużytkowanych w obrębie transakcji, a usługą transakcji monitorującą i rozstrzygającą transakcje.
XACML
Patrz: Extensible Access Control Markup Language.
XDoclet
Otwarty mechanizm generowania kodu źródłowego używający specjalnych znaczników JavaDoc do analizowania źródłowych plików Java i generowania danych wyjściowych, na przykład deskryptorów XML lub kodu źródłowego, w oparciu o szablony.
XHTML
Patrz: Extensible Hypertext Markup Language.
XID
Patrz: identyfikator transakcji.
xJCL
Język sterowania zadaniami oparty na języku XML, który jest używany do definiowania zadań wsadowych. Patrz także: język sterowania zadaniami, algorytm wyników.
XML
Patrz: Extensible Markup Language.
XML Path Language (XPath)
Język służący do jednoznacznego identyfikowania lub adresowania części źródłowych danych XML. Stosowany w technologiach powiązanych z językiem XML, na przykład XSLT, XQuery i w analizatorach składni XML. XPath jest standardem konsorcjum W3C. Patrz także: wstrzyknięcie języka XML Path.
XML Schema Definition Language (XSD, XSDL)
Język służący do opisu plików XML zawierających schemat XML.
XML Schema Infoset Model (XSD)
Biblioteka udostępniająca interfejs API w celu modyfikowania komponentów schematu XML w sposób zgodny z opisem w specyfikacji konsorcjum W3C dla schematu XML.
XPath
Patrz: XML Path.
XSD
  1. Patrz: XML Schema Definition Language.
  2. Patrz: plik definicji schematu XML.
  3. Patrz: XML Schema Infoset Model.
XSDL
Patrz: XML Schema Definition Language.
XSL
Patrz: Extensible Stylesheet Language.
XSLT
Patrz: transformacja XSL.

Z

z aplikacji do aplikacji (application to application – A2A)
Transformacja danych wyjściowych jednej aplikacji do danych wejściowych innej aplikacji.
zaawansowana usługa integracji
Usługa reprezentująca odpowiadającą jej usługę w produkcie Integration Designer oraz realizująca interakcję z tą usługą. Patrz także: usługa integracji, usługa.
zabezpieczenia deklaratywne
Konfiguracja zabezpieczeń aplikacji podczas etapu składania, która jest definiowana w deskryptorach wdrażania i wymuszana przez środowisko wykonawcze zabezpieczeń.
zabezpieczenia globalne
Termin odnoszący się do wszystkich aplikacji działających w danym środowisku. Wskazuje, czy stosowane są zabezpieczenia i określa typ rejestru używanego do uwierzytelniania i inne wartości, w dużej części będące wartościami domyślnymi.
zabezpieczenia grupy zadań
Model zabezpieczeń, w którym grupy użytkowników mogą uzyskiwać dostęp do wspólnego zbioru zadań, których właścicielem jest ta grupa, a także sterować tym zbiorem.
zabezpieczenia Java Connector
Architektura zaprojektowana w celu rozszerzenia modelu zabezpieczeń na całej trasie dla aplikacji Java EE i uwzględnienia systemów informacyjnych przedsiębiorstwa (EIS, enterprise information system).
zabezpieczenia konektorów Java 2
Patrz: zabezpieczenia Java Connector.
zabezpieczenia oparte na rolach
Zabezpieczenia, które nadają prawa dostępu do określonych plików, procesów biznesowych, szablonów WWW oraz opcji w oparciu o uprawnienia powiązane z kontem użytkownika.
zabezpieczenia programowe
Kolekcja metod używanych przez aplikacje, gdy zabezpieczenia deklaratywne nie wystarczają do wyrażenia modelu zabezpieczeń aplikacji.
zadanie
Wydzielona wykonywalna jednostka pracy.
zadanie równoległe
Zadanie, które jest uruchamiane w postaci wielu współbieżnych kroków. Zadanie najwyższego poziomu jest wprowadzane do programu planującego zadania, a po wywołaniu jest ono dzielone na zadania podrzędne, które są uruchamiane jednocześnie.
zadanie systemowe
Patrz: czynność usługi.
zadanie środowiska wykonawczego
Wygenerowany administracyjny plan działania zawierający zalecenia mające na celu poprawienie stanu i wydajności środowiska wykonawczego.
zadanie wsadowe
Predefiniowana grupa działań przetwarzania wysłana do systemu, która ma być wykonywana bez interakcji między użytkownikiem i systemem lub dla której ta interakcja jest niewielka.
zadanie wsadowe SWIFTNet FIN
Transportowanie więcej niż jednego komunikatu FIN w pojedynczym komunikacie InterAct.
zagregowany pomiar
Pomiar, który jest obliczany przez wyszukanie wartości średniej, maksymalnej, minimalnej, sumy lub liczby wystąpień pomiaru instancji pochodzących z wielu uruchomień procesu. Przykładami pomiarów zagregowanych są: średnia kwota zamówienia, maksymalna kwota zamówienia, minimalna kwota zamówienia, łączna kwota zamówienia lub liczba wystąpień kwoty zamówienia wynoszącej 500 zł. Patrz także: miara, pomiar.
zagrożenie
Problem związany z bezpieczeństwem lub szkodliwe działanie, takie jak wdrożenie wirusa lub niedozwolone wtargnięcie do sieci.
zakleszczenie
Sytuacja, w której dwa niezależne wątki sterujące są zablokowane, ponieważ każdy z nich oczekuje na podjęcie działania przez drugi wątek. Zakleszczenie często powstaje w wyniku dodania mechanizmów synchronizacji, które mają zapobiegać występowaniu warunków wyścigu.
zakładane zaufanie
Typ zapewniania o tożsamości, w przypadku którego następuje założenie zaufania i nie jest wykonywane dodatkowe sprawdzanie poprawności zaufania. Tego trybu należy używać tylko w środowisku, w którym zaufanie jest ustanawiane przy użyciu innego mechanizmu.
zakres
Liczba kolejnych wystąpień komponentu w strumieniu danych. Zakres składa się z dwóch liczb rozdzielonych dwukropkiem.
zależność
  1. Wymaganie, jakie jeden zasób zarządzany ma względem innego zasobu zarządzanego i które jest niezbędne do jego poprawnego działania.
  2. Relacja umożliwiająca użycie w module artefaktów z biblioteki lub użycie w aplikacji procesu artefaktów z biblioteki narzędziowej. Biblioteka narzędziowa może być również zależna od innej biblioteki narzędziowej.
załącznik
Plik załączony do wiadomości e-mail lub innego dokumentu elektronicznego.
załącznik strategii mediacji
Załącznik, który jest wstępnie wymagany, aby możliwe było używanie strategii mediacji i warunków bramkowania w strategii mediacji.
zamiar dostępu
Metadane sterujące zachowaniem komponentu bean obiektu w środowisku wykonawczym (z uwzględnieniem sterowania współbieżnością, zarządzania zasobami i strategii dostępu do bazy danych) oraz optymalizujące zachowanie tego komponentu.
zapewnianie o tożsamości
Referencja wywołania potwierdzana dla kolejnego serwera. Ta referencja może być ustawiana jako tożsamość początkowego klienta, tożsamość serwera lub inna określona tożsamość, zależnie od trybu RunAs dla komponentu EJB.
zapytanie
Komponent działania wskazujący, że aby przejść do ekranu danych wyjściowych, użytkownik musi wprowadzić dane w polu.
zapytanie
  1. Żądanie informacji dotyczących co najmniej jednego elementu modelu, którego można używać ponownie.
  2. Żądanie informacji z bazy danych w oparciu o konkretne warunki: na przykład żądanie listy klientów z tabeli klientów, których saldo jest większe niż 1000 zł.
zapytanie EJB
Łańcuch w języku zapytania EJB zawierający opcjonalną klauzulę SELECT, która określa zwracane obiekty EJB, klauzulę FROM, która wskazuje kolekcje komponentów, opcjonalną klauzulę WHERE, która zawiera predykaty wyszukiwania w kolekcjach, opcjonalną klauzulę ORDER BY, która określa sposób porządkowania kolekcji wyników, oraz parametry wejściowe, które odpowiadają argumentom metody wyszukiwania.
zapytanie SQL
Komponent pewnych instrukcji SQL określający tabelę wynikową.
zarządzane środowisko wdrażania
Zestaw komponentów serwera, które są używane do testowania i wdrażania aplikacji w kontrolowanym środowisku.
zarządzanie
Procesy podejmowania decyzji podczas administrowania organizacją. Prawa i zakresy odpowiedzialności tych procesów są zazwyczaj współużytkowane przez uczestników organizacji. Dotyczy to szczególnie osób odpowiedzialnych za zarządzanie i interesariuszy.
zarządzanie
Możliwość zarządzania zasobem lub zdolność zasobu do bycia zarządzanym. (OASIS)
zarządzanie automatycznym restartowaniem
Narzędzia służące do wykrywania awarii i zarządzania restartowaniem serwera.
zarządzanie instalacją sieci (Network Installation Management - NIM)
Środowisko umożliwiające instalowanie i konfigurowanie oprogramowania w ramach interfejsu sieciowego.
zarządzanie konfiguracją oprogramowania (Software Configuration Management - SCM)
Śledzenie tworzenia oprogramowania i sterowanie nim. Systemy SMC zazwyczaj oferują kontrolę wersji i opcje programowania zespołowego.
zarządzanie obciążeniem
Optymalizacja rozkładu przychodzących żądań pracy na serwery aplikacji, komponenty EJB, serwlety i inne obiekty, które mogą w efektywny sposób przetwarzać żądanie.
zarządzanie oparte na rolach (Role-Based Management - RBM)
Proces ograniczania dostępu do integralnych komponentów systemu oparty na uwierzytelnianiu użytkowników, rolach i uprawnieniach.
zarządzanie poziomem usług (Service Level Management - SLM)
Zdyscyplinowana, czynna metodologia używana do zagwarantowania, że wszystkim użytkownikom informatycznym zapewniany jest odpowiedni poziom usług, zgodnie z priorytetami biznesowymi i przy zachowaniu dopuszczalnych kosztów. Organizacje informatyczne muszą dokładnie rozumieć priorytety i względną ważność udostępnianych usług. Zarządzanie poziomem usług jest ciągłym procesem mierzenia, raportowania i ulepszania jakości usług udostępnianych przedsiębiorstwu przez organizację informatyczną.
zarządzanie procesem biznesowym (Business Process Management - BPM)
Usługi i narzędzia obsługujące zarządzanie procesem (na przykład analiza procesu, definicja, przetwarzanie, monitorowanie i administrowanie), w tym interakcję z użytkownikiem oraz interakcję na poziomie aplikacji. Narzędzia BPM umożliwiają wyeliminowanie procesów wykonywanych ręcznie i zautomatyzowanie przepływu żądań między działami i aplikacjami.
zarządzanie treścią
Oprogramowanie, które zaprojektowano w taki sposób, aby ułatwić firmom zarządzanie treścią i dystrybuowanie treści z różnych źródeł.
zarządzanie treścią w przedsiębiorstwie (Enterprise Content Management - ECM)
Strategie, metody i narzędzia używane do przechwytywania, przechowywania, zachowywania oraz dostarczania treści i dokumentów dotyczących procesów organizacyjnych oraz zarządzania nimi. Narzędzia i strategie zarządzania treścią w przedsiębiorstwie umożliwiają zarządzanie nieustrukturyzowanymi informacjami o organizacji, o ile takie informacje istnieją.
zarządzanie zmianami
Proces planowania i wykonywania zmian w elementach konfiguracji w środowisku technologii informatycznej. Podstawowym celem zarządzania zmianami jest umożliwienie dokonywania korzystnych zmian przy jednoczesnym zminimalizowaniu przerw w działaniu usług.
zarządzany komponent bean (MBean)
W specyfikacji Java Management Extensions (JMX): Obiekt Java implementujący zasoby i ich instrumentację.
zasięg
  1. Specyfikacja ograniczeń, w ramach których można używać zasobów systemowych.
  2. W usługach WWW: właściwość identyfikująca czas życia obiektu obsługującego żądanie wywołania.
zasobnik znacznika
Mechanizm sterujący przepływem danych. Gdy aplikacja wysyła żądanie dotyczące uprawnienia do sieci, zasobnik znacznika dodaje znaki (lub znaczniki) do buforu (lub zasobnika). Jeśli w zasobniku jest wystarczająca ilość miejsca dla wszystkich znaczników, aplikacja uzyskuje zezwolenie na korzystanie z sieci.
zasób
Osoby, urządzenia lub materiały stosowane w celu realizacji działania.
zasób instancji pamięci podręcznej
Miejsce, w którym dowolna aplikacja Java Platform, Enterprise Edition (Java EE) może zapisywać, dystrybuować i współużytkować dane.
zasób interfejsu API
Jednostka interfejsu REST API, którą można wywołać. Zasób interfejsu API składa się z komendy HTTP i ścieżki URL, która jest podrzędna względem kontekstowego katalogu głównego interfejsu API.
zasób umożliwiający zarządzanie
Zasób zdolny do obsługiwania jednej lub wielu standardowych możliwości zarządzania. (OASIS)
zasób WWW
Dowolny z zasobów tworzonych podczas programowania aplikacji WWW , na przykład projekty WWW, strony HTML, pliki JSP, serwlety, biblioteki znaczników niestandardowych i pliki archiwum.
zasób zarządzany
Istniejący w środowisku wykonawczym systemu informatycznego obiekt, którym można zarządzać.
zatwierdzanie
Zastosowanie wszystkich zmian wykonanych podczas bieżącej jednostki odzyskiwania lub jednostki pracy. Po wykonaniu operacji rozpoczyna się nowa jednostka odzyskiwania lub jednostka pracy.
zaufany certyfikat główny
Certyfikat podpisany przez zaufany ośrodek certyfikacji (CA). Patrz także: ośrodek certyfikacji.
zawieranie się transakcji lokalnych (local transaction containment - LTC)
Ograniczony zasięg zarządzany przez kontener w celu zdefiniowania zachowania serwera aplikacji w nieokreślonym kontekście transakcji.
zawór sieciowy (TAP)
W sieciach komputerowych: urządzenie jądra sieci wirtualnej symulujące urządzenie warstwy łącza. Zawór sieciowy tworzy most sieciowy. Patrz także: tunel sieciowy.
zbiorcza baza certyfikatów
Kolekcja certyfikatów pośrednich lub listy odwołań certyfikatów (CRL), które są używane przez ścieżkę certyfikatu do budowania łańcucha certyfikatu w celu sprawdzania poprawności.
zbiór komponentów Swing
Kolekcja komponentów interfejsu GUI działająca spójnie we wszystkich systemach operacyjnych obsługujących wirtualną maszynę Java. Ze względu na to, że napisane są całkowicie w języku programowania Java, komponenty te udostępniają znacznie bogatszą funkcjonalność niż odpowiedniki rodzimej platformy. Patrz także: Abstract Window Toolkit, Standard Widget Toolkit.
zbiór nieograniczony
Zbiór wszystkich możliwych typów danych, które mogą być wymienione jako ostatnie w grupie.
zbiór obiektów konfiguracji (Configuration Object Set - COS)
Zbiór obiektów konfiguracji używany do ograniczania zasięgu danych konfiguracji udostępnianych przepływom komunikatów.
zbiór zmian
Spójna jednostka zawierająca pewną liczbę pokrewnych zmian, które powinny być wprowadzone jednocześnie.
zdalna baza danych
Baza danych, z którą połączenie jest tworzone za pomocą odsyłacza do bazy danych po połączeniu się z lokalna bazą danych. Patrz także: lokalna baza danych.
zdalna instalacja produktu
Instalacja produktu na zdalnej stacji roboczej, posiadającej już zainstalowany system operacyjny.
zdalne przesyłanie komunikatów i obsługa zdalna - wzorzec
Architektura środowiska wdrażania wielokrotnego użytku przeznaczona dla produktów i rozwiązań IBM Business Process Management, w której komponenty funkcjonalne środowiska (przesyłanie komunikatów, obsługa, komponenty z interfejsem WWW i wdrażanie aplikacji) są rozdzielone na trzy klastry. Komponenty z interfejsem WWW znajdują się w klastrze obsługi lub w klastrze wdrażania aplikacji.
zdalne przesyłanie komunikatów, obsługa zdalna i aplikacje WWW - wzorzec
Architektura środowiska wdrażania wielokrotnego użytku przeznaczona dla produktów i rozwiązań IBM Business Process Management, w której komponenty funkcjonalne środowiska (przesyłanie komunikatów, obsługa, komponenty z interfejsem WWW i wdrażanie aplikacji) są rozdzielone na cztery klastry.
zdalne wywołanie metody (Remote Method Invocation - RMI)
Protokół używany do przesyłania wywołań metod przez sieć. Zdalne wywoływanie metod języka Java jest rozproszonym modelem obiektowym, w którym metody obiektów zdalnych napisane w języku programowania Java mogą być wywoływane z innych maszyn wirtualnych Java, również na innych hostach. Patrz także: metoda zdalna.
zdalny
Dotyczy systemu, programu lub usługi, gdzie dostęp jest uzyskiwany za pośrednictwem linii komunikacyjnej.
zdalny bezpośredni dostęp do pamięci (Remote Direct Memory Access - RDMA)
Technika komunikacji, w której dane są przesyłane z pamięci jednego komputera do innego bez przekazywania ich przez procesor. Technika RDMA umożliwia zwiększenie szybkości sieci.
zdalny interfejs podstawowy
W komponentach EJB interfejs określający metody używane przez klientów zdalnych w celu lokalizowania, tworzenia i przenoszenia instancji klas komponentów EJB. Patrz także: lokalny interfejs podstawowy.
zdalny system plików
System plików znajdujący się na innym serwerze lub w innym systemie operacyjnym.
zdarzenie
  1. Sytuacja istotna dla zadania lub systemu. Zdarzenia mogą obejmować zakończenie lub niepowodzenie operacji, działanie użytkownika lub zmianę stanu procesu.
  2. Zmiana stanu, taka jak zakończenie lub niepowodzenie operacji, procesu biznesowego lub czynności personelu, która może wyzwolić kolejne działanie, na przykład utrwalenie danych zdarzenia w repozytorium danych lub wywołanie innego procesu biznesowego. Patrz także: zdarzenie treści, zdarzenie komunikatu.
  3. Element używany do reprezentowania zmiany stanu.
zdarzenie błędu
Zdarzenie, które wskazuje, że został wychwycony lub zgłoszony błąd.
zdarzenie graniczne
Zdarzenie pośrednie przyłączone do granicy działania. Zdarzenie graniczne może zostać wyzwolone tylko wtedy, gdy działanie jest uruchomione. Może ono powodować, że działanie będzie nadal uruchomione lub może przerwać działanie.
zdarzenie infrastruktury CEI
Zdarzenie wygenerowane za pomocą infrastruktury CEI (Common Event Infrastructure) i zarejestrowane w składnicy danych CEI.
zdarzenie komunikatu
Zdarzenie, które nadchodzi od uczestnika i wyzwala inne zdarzenie. Jeśli zdarzenie komunikatu jest przyłączone do granicy działania, zmienia ono po wyzwoleniu przepływ normalny w przepływ wyjątku. Patrz także: zdarzenie.
zdarzenie końcowe
Zdarzenie, które kończy przepływ procesu, co oznacza, że nie ma żadnych wychodzących ścieżek przepływu sekwencji. Typy zdarzeń końcowych: zdarzenie komunikatu, zdarzenie przerwania i zdarzenie błędu. Patrz także: końcowe zdarzenie błędu, końcowe zdarzenie komunikatu, końcowe zdarzenie przerwania.
zdarzenie licznika czasu
Zdarzenie, które jest wyzwalane, jeśli spełniony jest warunek czasowy. Patrz także: zdarzenie pośrednie.
zdarzenie niepowodzenia
Obiekt rejestrujący źródło, miejsce docelowe, opis i godzinę wystąpienia niepowodzenia między dwoma komponentami konektorów usług.
zdarzenie początkowe
Zdarzenie wskazujące miejsce rozpoczęcia procesu. Zdarzenie początkowe rozpoczyna przepływ procesu i nie ma żadnych przepływów przychodzących, ale może mieć wyzwalacz. Typy zdarzeń początkowych: zdarzenie puste, zdarzenie komunikatu, zdarzenie licznika czasu, zdarzenie ad hoc i zdarzenie błędu. Patrz także: początkowe zdarzenie ad hoc, początkowe zdarzenie błędu, początkowe zdarzenie komunikatu, początkowe zdarzenie puste, początkowe zdarzenie licznika czasu.
zdarzenie pośrednie
Zdarzenie, które ma miejsce po uruchomieniu procesu i wpływa na przepływ procesu, wyświetlając miejsca, w których oczekiwane są komunikaty i opóźnienia oraz rozdzielając normalny przepływ za pośrednictwem obsługi wyjątków. Zdarzenia pośrednie mogą mieć następujące typy: zdarzenie komunikatu, zdarzenie licznika czasu, zdarzenie śledzenia i zdarzenie błędu. Patrz także: przechwytujące pośrednie zdarzenie komunikatu, pośrednie zdarzenie komunikatu, zgłaszające pośrednie zdarzenie komunikatu, zdarzenie licznika czasu, pośrednie zdarzenie śledzenia.
zdarzenie przychodzące
Deklaracja, że kontekst monitorowania lub kontekst kluczowego wskaźnika wydajności będzie akceptował określone zdarzenie w czasie wykonywania.
zdarzenie sytuacji
Model Common Base Event, który jest emitowany wskutek wystąpienia zdefiniowanej sytuacji.
zdarzenie treści
Zdarzenie, które reaguje na zmiany dokumentu lub folderu w systemie ECM. Patrz także: zdarzenie.
zdarzenie wychodzące
Zdarzenie wyemitowane z kontekstu monitorowania lub kontekstu kluczowych wskaźników wydajności.
zestaw algorytmów szyfrowania
Kombinacja algorytmu uwierzytelniania, algorytmu wymiany kluczy i protokołu szyfrowania Secure Sockets Layer (SSL) stosowana w celu zabezpieczenia wymiany danych.
zestaw danych wdrażania
Zestaw danych zawierający pliki zasobów wygenerowane podczas dostosowywania.
zestaw działań
W środowisku Eclipse: grupa komend dodawanych przez perspektywę do głównego paska narzędzi i paska menu.
zestaw opcji
Nazwana grupa opcji i ich ustawień, które mogą być określane w żądaniu lub innym zestawie opcji. Dzięki temu eliminowana jest konieczność określania każdej opcji pojedynczo.
zestaw pakunków usług
Grupa pakunków usług, które są spakowane w celu ułatwienia zamawiania. Z każdym zestawem pakunków usług powiązany jest plik definicji, który definiuje klasy zasobów, typy plików zasobów, obiekty zastępcze oraz typy serwerów dostępne do użycia przez pakunki usług znajdujące się w zestawie.
zestaw ramek
Plik HTML definiujący układ strony WWW złożonej z innych, osobnych plików HTML.
zestaw reguł
Instrukcja if-then złożona z zestawu tekstowych instrukcji lub reguł, które są kolejno wartościowane. Element if oznacza warunek, a element then oznacza działanie. W przypadku każdego warunku, dla którego zostanie zwrócona wartość prawda, wykonywane jest odpowiednie działanie. Patrz także: reguła działania i reguła if-then.
zestaw replik
Zestaw kontrolerów kolektywu, w którym każdy kontroler kolektywu może replikować swoje dane do innych kontrolerów kolektywu w zestawie.
zestaw strategii
Kolekcja asercji dotyczących sposobu definiowania usług, za pomocą której można upraszczać konfiguracje zabezpieczeń.
zestaw transakcji
Podstawowy dokument biznesowy w danych elektronicznej wymiany danych (EDI). Zestawy transakcji są zawarte w kopercie, która rozdziela zestawy transakcji. Grupy zestawów transakcji, które są ze sobą powiązane funkcjonalnie, są zawarte w kopercie grupy funkcjonalnej.
zestaw zasobów
Kolekcja zasobów będących elementami tej samej klasy i współużytkujących wspólny zasięg. Zestaw zasobów określa również, jakie inne zestawy zasobów stanowią jego wymagania wstępne oraz jakie obiekty zastępcze są używane w odpowiednich szablonach plików zasobów.
zestawianie
Przekształcanie obiektu w strumień danych w celu przesłania za pośrednictwem sieci.
zestawianie połączeń
Technika używana do tworzenia puli połączeń zasobów, które mogą być współużytkowane przez aplikacje na serwerze aplikacji.
zewnętrzny menedżer zabezpieczeń (External Security Manager - ESM)
Produkt obsługujący zabezpieczenia przeprowadzający sprawdzenia zabezpieczeń użytkowników i zasobów. Przykładem zewnętrznego menedżera zabezpieczeń jest produkt RACF.
zgłaszające pośrednie zdarzenie komunikatu
Zdarzenie pośrednie wysyłające komunikat. Patrz także: zdarzenie pośrednie.
zimny start
Proces uruchamiania istniejącej konfiguracji replikacji danych niezależny od wcześniejszych działań związanych z replikacją, który powoduje ponowne inicjowanie wszystkich subskrypcji.
zintegrowane środowisko programistyczne (Integrated Development Environment - IDE)
Zestaw narzędzi do tworzenia oprogramowania, takich jak edytory kodu źródłowego, kompilatory i debugery, dostępnych z poziomu pojedynczego interfejsu użytkownika.
złożony typ danych
Typ danych, który jest zbudowany na podstawie połączenia innych typów danych za pomocą konstruktora typu SQL, a także do którego komponentów można uzyskać dostęp za pośrednictwem instrukcji SQL.
zmienna
  1. Dane przekazywane między poszczególnymi krokami procesu. Na przykład proces automatyzujący eskalację problemów klienta wymaga zmiennych do przechowywania informacji, takich jak nazwisko klienta i identyfikator problemu.
  2. Reprezentacja wartości, która może ulegać zmianie.
zmienna globalna
Zmienna, do której podczas translacji przypisywane są wartości. Używana do operowania nimi i współużytkowana przez odwzorowania i przekształcane dokumenty. Jeden z trzech typów zmiennych obsługiwanych przez język komend odwzorowania Data Interchange Services.
zmienna nazwa komponentu
Komponent typu grupowego, który zawiera literał na końcu nazwy, ponieważ reprezentuje więcej niż jeden typ. Literał ANY działa jak znak wieloznaczny reprezentujący dowolny typ, którego nazwa może wystąpić w jego miejscu.
zmienna środowiskowa
  1. Zmienna, która określa sposób działania systemu operacyjnego lub innego programu, albo wskazująca urządzenia rozpoznawane przez system operacyjny.
  2. Zmienna udostępniająca wartości dla poszczególnych typów środowisk, w których uruchamiany będzie proces (na przykład środowisk programistycznych, testowych i produkcyjnych). Użytkownik może ustawiać zmienne środowiskowe dla poszczególnych aplikacji procesów.
  3. Zmienna, która definiuje aspekt środowiska operacyjnego dla procesu. Zmienne środowiskowe mogą na przykład definiować katalog główny, ścieżkę wyszukiwania komend, używany terminal lub bieżącą strefę czasową.
znacznik
  1. Identyfikator grupujący pokrewne artefakty.
  2. Słowo lub fraza tworzone przez użytkownika i przypisywane do zasobu aplikacyjnego. Użytkownicy tworzą znaczniki, aby opracować kryteria wyszukiwania, które są dla nich znaczące.
znacznik dostępu
Obiekt zawierający informacje służące bezpieczeństwu procesu lub wątku, w tym informacje o tożsamości i uprawnieniach konta użytkownika skojarzonego z danym procesem lub wątkiem.
znacznik nazwy użytkownika
Typ znacznika reprezentowany przez nazwę użytkownika i opcjonalnie hasło.
znacznik niestandardowy
Rozszerzenie języka JavaServer Pages (JSP) wykonujące wyspecjalizowane zadanie. Znaczniki niestandardowe są zwykle dystrybuowane w formie biblioteki znaczników, która zawiera także klasy Java implementujące znaczniki.
znacznik szyfrujący
Logiczny widok urządzenia, które służy do szyfrowania oraz składowania kluczy szyfrujących, certyfikatów i danych użytkownika.
znacznik tożsamości
Znacznik zawierający tożsamość referencji wywołania razem ze znacznikiem uwierzytelniania klienta wymagany przez serwer odbierający do zaakceptowania potwierdzonej tożsamości.
znacznik XML
Znacznik zabezpieczeń w formacie XML, na przykład znacznik SAML.
znacznik zabezpieczeń
Reprezentacja zestawu roszczeń zgłaszanych przez klienta, które mogą zawierać nazwę, hasło, tożsamość, klucz, certyfikat, grupę, uprawnienie itd.
znajdować
Patrz: wykrywać.
znak dopełniający
Znak używany do wypełniania pustej przestrzeni. Na przykład pole o długości dziesięciu znaków w aplikacji bazy danych, w którym znajduje się słowo „plik”, zawiera cztery znaki tekstowe i sześć znaków dopełniających.
znak zwolnienia
Znak wskazujący, że należy używać separatora lub ogranicznika jako danych tekstowych, a nie jako separatora lub ogranicznika. Znak zwolnienia musi bezpośrednio poprzedzać separator.
zwracanie
W niektórych systemach zarządzania konfiguracją oprogramowania (Software Configuration Management, SCM): kopiowanie plików z powrotem do repozytorium po wprowadzeniu w nich zmian.
zwykły plik
  1. Plik przechowywany w lokalnym systemie plików, a nie w bardziej złożonym zestawie plików, na przykład w ustrukturyzowanej bazie danych.
  2. Plik zawierający dane inne niż dane XML. Zwykle występują dwa typy plików tekstowych: plik z ogranicznikami (w którym przecinek, tabulacja, biały znak lub inny ogranicznik jest używany do rozdzielania pól i rekordów o zmiennej szerokości) i plik pozycyjny (w którym pola i rekordy mają stałą szerokość).
zwykły tekst
Patrz: jawny tekst.

Ź

źródło danych
  1. Repozytorium danych, z którym serwer stowarzyszony może nawiązać połączenie, a następnie z którego może pobrać dane przy użyciu opakowań. Źródło danych może zawierać relacyjne bazy danych, pliki XML, arkusze kalkulacyjne programu Excel, pliki o strukturze tabeli lub inne obiekty. W systemie stowarzyszonym źródła danych są postrzegane jako pojedyncza zbiorcza baza danych.
  2. Środki, przy użyciu których aplikacja uzyskuje dostęp do danych z bazy danych.
  3. W interfejsie JDBC: interfejs, który udostępnia logiczną reprezentację puli połączeń dla fizycznego źródła danych. Obiekty źródła danych zapewniają przenośność aplikacji, dzięki czemu nie jest konieczne dostarczanie informacji specyficznych dla konkretnego sterownika bazy danych.
źródło zdarzeń
Obiekt obsługujący asynchroniczny serwer powiadomień w pojedynczej wirtualnej maszynie Java. Przy użyciu źródła zdarzeń można zarejestrować obiekt nasłuchiwania zdarzeń i użyć go do zaimplementowania dowolnego interfejsu.

Ż

żądanie
W interakcji żądanie-odpowiedź: rola pełniona przez obiekt biznesowy, który instruuje konektor do interakcji z aplikacją lub inną jednostką programistyczną.
żądanie podpisania certyfikatu (Certificate Signing Request - CSR)
Komunikat elektroniczny wysyłany przez organizację do ośrodka certyfikacji (CA) w celu uzyskania certyfikatu. Żądanie zawiera klucz publiczny i jest podpisane przy użyciu klucza prywatnego. Ośrodek certyfikacji zwraca certyfikat po podpisaniu go własnym kluczem prywatnym. Patrz także: certyfikat, magazyn kluczy.
żądanie SCA
Zgłoszenie serwisowe dostosowane do architektury SCA. Po wykonaniu całego dodatkowego przetwarzania określonego przez moduł SCA żądanie zostaje skierowane do dostawcy usług.
żądanie/odpowiedź
Typ aplikacji przesyłania komunikatów, w którym za pomocą komunikatu żądania jest wysyłane żądanie odpowiedzi od innej aplikacji. Patrz także: datagram.