Glossar

Erläuterung der Begriffe, die in verschiedenen IBM Produkten für Geschäftsprozessmanagement verwendet werden.

In diesem Glossar werden die folgenden Querverweise verwendet:
  • Siehe verweist von einem nicht bevorzugt zu dem bevorzugt zu verwendenden Begriff oder von einer Abkürzung zur Langform des Begriffs.
  • Siehe auch verweist auf einen zugehörigen Begriff oder auf ein Antonym.

Informationen zu anderen Begriffen und Definitionen finden Sie auf der IBM Terminologiewebsite (wird in einem neuen Fenster geöffnet).

Sonderzeichen A B C D E F G H I J K L M N O P Q R S T U V W X Z

Sonderzeichen

3DES
Siehe Triple Data Encryption Standard.
.NET Framework
Eine Anwendungsentwicklungsumgebung von Microsoft, die aus der CLR- und der .NET Framework-Klassenbibliothek besteht, die entworfen wurde, um eine konsistente Programmierumgebung für das Entwickeln und Integrieren von Codeteilen bereitzustellen. Siehe auch Common Language Runtime.

A

A2A
Siehe Application-to-Application.
AAA
Siehe Authentifizierung, Autorisierung und Überwachung.
Abfrage
  1. Eine wiederverwendbare Informationsanforderung über ein oder mehr Modellelemente.
  2. Die Anforderung nach Informationen aus einer Datenbank auf der Grundlage bestimmter Bedingungen, wie zum Beispiel die Anforderung einer Liste aller Kunden in einer Kundentabelle, deren Salden über 1.000 US-Dollar betragen.
Abgehend
In der Datenübertragung Bezeichnung für Daten, die an das Netz gesendet werden. Siehe auch Eingehend.
Abgehende Authentifizierung
Die Konfiguration, die den Typ der akzeptierten Authentifizierung für abgehende Anforderungen festlegt.
Abgehender Service
Der Service, der über mindestens einen Port für abgehende Daten Zugriff auf einen Web-Service bereitstellt, der extern per Hosting zur Verfügung gestellt wird.
Abgehendes Ereignis
Ein von einem Überwachungs- oder KPI-Kontext ausgegebenes Ereignis.
Abgeleitete Seite
Eine oder mehrere untergeordnete Seiten mit gemeinsamem Layout, das von den Eigenschaften der übergeordneten Seite übernommen wird.
Abgleichsregel
Der Teil einer Richtlinienregel in einer Verarbeitungsrichtlinie, der die Kriterien definiert, mit denen festgelegt wird, ob die Nachricht durch ihre Verarbeitungsregel verarbeitet wird.
Abhängigkeit
  1. Eine Anforderung, die eine verwaltete Ressource gegenüber einer anderen verwalteten Ressource hat, um den korrekten Betrieb zu gewährleisten.
  2. Eine Beziehung, die einem Modul ermöglicht, Artefakte aus einer Bibliothek zu verwenden, bzw. die einer Prozessanwendung ermöglicht, Artefakte aus einem Toolkit zu verwenden. Ein Toolkit kann auch von einem anderen Toolkit abhängig sein.
Abhängigkeitsbeziehung
Bei der UML-Modellierung eine Beziehung, bei der Änderungen an einem Modellelement (dem Anbieter) sich auf ein anderes Modellelement (den Kunden) auswirken.
Ablaufobjekt
Ein Grafikobjekt, das mit einem Sequenzfluss als Ziel oder Quelle verbunden werden kann. In einem Prozess sind Ablaufobjekte Ereignisse, Aktivitäten und Gateways. In einer Choreografie sind Ablaufobjekte Ereignisse, Choreografieaktivitäten und Gateways.
Ableitung
In der objektorientierten Programmierung die Verbesserung oder Erweiterung einer Klasse auf der Basis einer anderen Klasse.
Abrechnung
Der Prozess der Erfassung und Auflistung von Informationen bezüglich der Verwendung von Services, um die Kosten aufzuteilen.
Abrufen
Eine Verarbeitungsaktion, die mithilfe eines Benutzeragenten eine Datei von einem fernen Standort abruft.
Abschlussbedingung
Ein boolescher Ausdruck, der steuert, wann die Verarbeitung an einem Prozessknoten vollständig beendet ist.
Abschlussendereignis
Ein Endereignis, das alle parallelen Aktivitäten auf seiner Verarbeitungsebene und auf allen unteren Verarbeitungsebenen stoppt. Siehe auch Endereignis.
Abschlusszeichen
Ein Syntaxobjekt, das das Ende eines Datenobjekts bezeichnet. Das Abschlusszeichen eines Datensatzes kann beispielsweise ein Rücklauf oder Zeilenvorschub sein.
Abstract Window Toolkit (AWT)
In der Java-Programmierung eine Sammlung von GUI-Komponenten, die unter Verwendung nativer Plattformversionen der Komponenten implementiert wurden. Diese Komponenten stellen eine Untergruppe von Funktionalität zur Verfügung, die allen Betriebssystemumgebungen gemein ist. (Sun) Siehe auch Standard Widget Toolkit, Swing Set.
Abstrakter Test
Ein Komponenten- oder Einheitentest, der zum Testen von Java-Schnittstellen, abstrakten Klassen und Superklassen verwendet wird. Dieser Test kann nicht allein ausgeführt werden und beinhaltet keine Testsuite. Siehe auch Komponententest.
Abstrakter Typ
Ein Typ, der nie instanziiert werden kann und dessen Member nur in Instanzen konkreter Typen offen gelegt werden, die daraus abgeleitet werden.
Abstraktes Schema
Teil des Implementierungsdeskriptors für eine Entity-Bean, mit dem die Beziehungen, die permanenten Felder oder die Abfrageanweisungen der Bean definiert werden.
Access-Bean
Ein Enterprise-Bean-Wrapper, der normalerweise durch Clientprogramme, wie z. B. JSP-Dateien und Servlets, verwendet wird. Access-Beans verbergen die Komplexität der Verwendung von Enterprise-Beans und verbessern die Leistung beim Lesen und Schreiben von mehreren EJB-Eigenschaften.
ACID-Transaktion
Eine Transaktion, an der mehrere Ressourcenmanager beteiligt sind und bei der eine zweiphasige Festschreibung (Commit) durchgeführt wird, um atomare, konsistente, isolierte und permanente (ACID = Atomic, Consistent, Isolated, and Durable) Eigenschaften sicherzustellen.
ACK
Siehe Bestätigung.
ACL
Siehe Zugriffssteuerungsliste.
Action-Klasse
Bei Struts die Superklasse aller Aktionsklassen.
Adapter
Eine zwischengeschaltete Softwarekomponente, die zwei anderen Softwarekomponenten den Austausch von Daten ermöglicht.
Adapterbasisklassen
AFC, Adapter Foundation Classes. Ein Satz gemeinsamer Services für alle Ressourcenadapter. Die Adapterbasisklassen entsprechen der Spezifikation Java 2 Connector Architecture JCA 1.5 und erweitern diese.
Adapterobjekt
Ein Objekt, das in der TX Programming Interface verwendet wird und einen Ressourcenadapter darstellt.
Address Resolution Protocol (ARP)
Ein Protokoll, das eine IP-Adresse dynamisch einer Netzadapteradresse in einem lokalen Netz (LAN = Local Area Network) zuordnet. Siehe auch Gratuitous ARP.
Ad-hoc-Aktion
Eine ungeplante Aktion, wie z. B. das Starten einer oder mehrerer Aktivitäten, die während der Ausführung eines Prozess auftritt.
Ad-hoc-Startereignis
Ein Ereignis, das durch die Interaktion eines Benutzers mit dem Prozess ausgelöst wird, wie beispielsweise über Process Portal. für das Ad-hoc-Startereignis ist ein aktiver Prozess erforderlich, der ausgelöst werden muss. Siehe auch Startereignis.
Ad-hoc-Task
Eine Task, die aufgrund von externen Bedingungen ausgeführt wird, die nicht zur Abfolge der regulären Task gehören.
Administrator
Eine Person, die für die Ausführung von Verwaltungstasks wie beispielsweise der Vergabe von Zugriffsberechtigungen und für das Content-Management verantwortlich ist. Administratoren sind auch für die Vergabe von Berechtigungsstufen an Benutzer zuständig.
Adressmaske
Für Internetteilnetze eine 32-Bit-Maske, die verwendet wird, um die Teilnetzadressbits im Hostteil einer IP-Adresse zu identifizieren. Siehe auch Teilnetzmaske.
Advanced Program-to-Program Communication (APPC)
Eine Implementierung des SNA LU 6.2-Protokolls, mit deren Hilfe miteinander verbundene Systeme kommunizieren und die Verarbeitung von Programmen gemeinsam ausführen können.
AFC
Siehe Adapterbasisklassen.
Agent
Ein Prozess, der eine Aktion für einen Benutzer oder ein anderes Programm ohne Benutzereingriff oder nach einem regelmäßigen Zeitplan ausführt und die Ergebnisse zurück an den Benutzer oder das Programm meldet.
Aggregation
Eine strukturierte Sammlung von Datenobjekten für die nachfolgende Darstellung in einem Portal.
Aggregationsmesswert
Ein Messwert, der durch Ermittlung einer durchschnittlichen, maximalen oder minimalen Anzahl bzw. der Gesamtzahl von Vorkommen eines Instanzmesswertes in mehreren Ausführungsläufen eines Prozesses berechnet wird. Beispiele für Aggregationsmesswerte sind das durchschnittliche Auftragsvolumen, das niedrigste Auftragsvolumen oder das Gesamtauftragsvolumen bzw. die Anzahl der Vorkommen eines Auftragsvolumens von 500 Euro. Siehe auch Kennzahl, Metrik.
Aggregatschnittstelle
Die logische Gruppierung von Ethernet-Schnittstellen, die mit demselben Teilnetz verbunden sind und höhere Stufen der Verfügbarkeit und Bandbreite des zugrundeliegenden Netzbetriebs bereitstellen. Siehe auch Verbindungszusammenlegung.
Aktion
  1. Eine Reihe von Verarbeitungsschritten, wie die Überprüfung und Transformation eines Dokuments.
  2. Eine Aktivität, die für einen Übergang oder eine Transaktion ausgeführt wird. Siehe auch Verarbeitungsaktion.
Aktionsregel
Eine Regel, in der die Aktion stets ausgeführt wird. Siehe auch If-then-Regel, Regelmenge.
Aktionsservice
Ein Service, der einen Prozess oder eine Benachrichtigung auslöst, mit dem bzw. mit der Benutzer über eine bestimmte Situation informiert werden.
Aktionsservice-Handler
Eine Entität, die für den Aufrufmechanismus für einen oder auch mehrere Aktionsservices verantwortlich ist.
Aktionsset
In Eclipse eine Gruppe von Befehlen, mit denen eine Perspektive die Hauptsymbolleiste und die Menüleiste ergänzt.
Aktionszuordnung
Ein Struts-Konfigurationsdateieintrag, der einen Aktionsnamen einer Action-Klasse, einer Form-Bean und einem lokalen Forward-Objekt zuordnet.
Aktive Optionsgruppe
Bei einem Optionsgruppenset die Optionsgruppe, die von einem neuen Szenario verwendet wird oder zu der ein Szenario, das ausgeführt wird, wechselt, wenn dies erforderlich ist.
Aktive Siteanalyse
Die Instrumentierung von Seiten mit Metadaten, die in Themen und Skins eingebettet sind, um Daten für die Website-Analyse und Tools zur Suchmaschinenoptimierung bereitstellen.
Aktivierung
In Java der Prozess, mit dem eine Enterprise-Bean vom Sekundärspeicher in den Hauptspeicher übertragen wird. (Sun) Siehe auch Auslagerung.
Aktivierungsbedingung
Ein boolescher Ausdruck in einem Knoten innerhalb eines Geschäftsprozesses, der angibt, wann die Verarbeitung beginnen soll.
Aktivität
  1. Eine Aktion, die konzipiert wurde, um einen bestimmten Geschäftsprozess auszuführen. Eine Aktivität wird für eine Gruppe von Zielen nach einem bestimmten Plan ausgeführt.
  2. Arbeiten, die eine Firma oder eine Organisation unter Verwendung von Geschäftsprozessen ausführt. Eine Aktivität kann atomar oder nicht atomar (zusammengesetzt sein. Die Typen von Aktivitäten, die zu einem Prozessmodell gehören, sind Prozess, Unterprozess und Task.
  3. Eine diskrete Task, die von einer Person oder einem System während der Prozessausführung abgeschlossen werden kann.
Aktualisierbare Sperre
Eine Sperre, die die Absicht der Aktualisierung eines Cacheeintrags angibt, wenn eine pessimistische Sperre in Kraft ist.
Aktualisieren
  1. Das Installieren einer neuen Version oder eines neuen Release eines Produkts, um eine frühere Version oder ein früheres Release desselben Produkts zu ersetzen.
  2. Jede Hardware- oder Softwareänderung auf ein höheres Release oder jede Hardware- oder Softwarehinzufügung.
Aktuelle Anpassungsdefinition (Current Customization Definition)
Eine Anpassungsdefinition, die eine Instanz beschreibt, für die die entsprechenden Ressourcen bereits implementiert wurden und aktiv sind.
Aktuelle Arbeitsversion
Die aktuelle Arbeitsversion einer Prozessanwendung oder eines Toolkits.
Alarmlistener
Ein Typ einer asynchronen Bean, die aufgerufen wird, wenn ein temporärer Hochgeschwindigkeitsalarm abläuft.
Alert
Eine Nachricht oder eine andere Meldung, mit der der Benutzer auf ein bestimmtes Ereignis oder ein bevorstehendes Ereignis hingewiesen wird, das eine Gruppe angegebener Kriterien erfüllt.
Algorithmus mit öffentlichem Schlüssel (PKA, Public Key Algorithm)
Ein Algorithmus, der so konzipiert wurde, dass der für die Verschlüsselung verwendete Schlüssel sich von dem für die Entschlüsselung verwendeten Schlüssel unterscheidet. Der Entschlüsselungsschlüssel kann nicht (zumindest nicht in einem überschaubaren Zeitrahmen) aus dem Verschlüsselungsschlüssel abgeleitet werden.
Algorithmuszuordnung
Ein Prozess, mit dem Serviceanbieter die Zuordnung von URI-Algorithmen (URI = Uniform Resource Identifier) zu bestimmten Verschlüsselungsalgorithmen definieren können, die für digitale XML-Signaturen und für die XML-Verschlüsselung verwendet werden.
Alias
Eine angenommene oder tatsächlich hergestellte Beziehung zwischen zwei Datenentitäten oder zwischen einer Datenentität und einem Zeiger.
Allgemein
Dieser Begriff bezeichnet das Anzeigen einer Gruppe von Objekten auf abstrakter oder höherer Ebene. Siehe auch Differenziert.
Allgemeine Clientschnittstelle
CLI, Common Client Interface. Eine Standardschnittstelle, die Entwicklern die Kommunikation mit unternehmensweiten Informationssystemen über bestimmte Ressourcenadapter unter Verwendung eines generischen Programmierungsstils ermöglicht. Die generischen Klassen der allgemeinen Clientschnittstelle definieren die Umgebung, in der eine J2EE-Komponente Daten an ein unternehmensweites Informationssystem senden und von diesem empfangen kann.
Allgemeiner Systemservice
Ein Service, der zum Koordinieren anderer Services oder zum Bearbeiten variabler Daten verwendet wird. Siehe auch Service.
Allgemein zugänglicher Standardbereich
Ein Bereich, zu dem automatisch alle Benutzer gehören und der im Bereichsselektor für alle Benutzer angezeigt wird. Ein Benutzer ist immer Mitglied in diesem Bereich.
Änderungsmanagement
Der Prozess der Planung und Durchführung von Änderungen an Konfigurationselementen in der IT-Umgebung. Das primäre Ziel des Änderungsmanagements besteht darin, vorteilhafte Änderungen so vorzunehmen, dass Services nur minimal unterbrochen werden.
Änderungsset
Eine zusammenhängende Einheit einer Anzahl zusammengehöriger Änderungen, die gemeinsam vorgenommen werden müssen.
Anfangsoptionsgruppe
Bei einem Szenario mit einem Optionsgruppenset die erste Optionsgruppe, die vom Szenario verwendet wurde. Mithilfe der Anfangsoptionsgruppe kann festgestellt werden, wann alle Optionsgruppen eines Optionsgruppensets mindestens einmal verwendet worden sind.
Anforderer
Die Quelle einer Anforderung für den Zugriff auf Daten eines fernen Servers.
Anforderung
In einer Anforderungs-/Antwortinteraktion ist dies die Rolle, die von einem Geschäftsobjekt ausgeführt wird, das einen Connector zur Interaktion mit einer Anwendung oder anderen Programmentität anweist.
Anforderung/Antwort
Ein Typ von Messaging-Anwendung, bei dem mit einer Anforderungsnachricht eine Antwort von einer anderen Anwendung angefordert wird. Siehe auch Datagramm.
Anforderung ohne Entsprechung
Eine SIP-Anforderung, die Tags für Empfänger und Absender aufweist, deren zugehöriger Dialog jedoch im SIP-Container nicht gefunden wird, weil der Dialog nie erstellt wurde oder weil sein Zustand ungültig gemacht wurde.
Anforderungsablauf
Der Ablauf der Nachricht vom Serviceanforderer.
Anforderungsnachricht (Request Message)
Ein Nachrichtentyp, mit dem eine Antwort von einem anderen Programm angefordert werden kann. Siehe auch Antwortnachricht (Reply Message), Berichtsnachricht (Report Message).
Angenommene Vertrauensbeziehung
Ein Typ der Identitätsprüfung, bei dem die Vertrauensbeziehung angenommen und keine zusätzliche Prüfung der Vertrauensbeziehung ausgeführt wird. Verwenden Sie diesen Modus lediglich in einer Umgebung, bei der die Vertrauensbeziehung über einen anderen Mechanismus erreicht wird.
Angepasste Aktion
  1. Eine Java- oder Nicht-Java-Prozessdefinition, die ein Benutzer als Teil eines Aktionsplans mit Vitalitätsrichtlinien oder einer Elastizitätsoperation festlegen kann.
  2. Bei der JSP-Programmierung eine Aktion, die durch einen Deskriptor einer Tagbibliothek sowie durch eine Gruppe von Java-Klassen portierbar beschrieben wird und die durch eine Tagbibliotheksanweisung (taglib) in eine JSP-Seite importiert wird. (Sun)
Angepasste Benutzerregistry
Eine kundenimplementierte Benutzerregistry, die die Java-Schnittstelle UserRegistry implementiert. Dieser Registrytyp kann praktisch alle Arten von Account-Repositorys für eine relationale Datenbank unterstützen und bietet ein hohes Maß an Flexibilität bei der Anpassung der Produktsicherheit an verschiedene Umgebungen.
Angepasste Beziehung
Eine Assoziation zwischen zwei oder mehreren Datenentitäten, die vom Benutzer bereitgestellt werden.
Angepasster Anzeigendatensatz
Eine Laufzeitsicht der Anzeige, die den Zugriff auf verfügbare Anzeigenfelder ermöglicht.
Angepasster Finder
Siehe Finder-Methode.
Angepasster Service
Ein konfigurierbarer Service, der einen Hook definiert, der beim Serverstart ausgeführt und beim Stoppen des Servers beendet wird.
Angepasstes Installationspaket
Ein angepasstes Installationsimage, das mindestens ein Wartungspaket, eine Konfigurationsarchivierungsdatei aus einem eigenständigen Serverprofil, mindestens eine Unternehmensarchivdatei, Scripts und sonstige Dateien enthalten kann, die Unterstützung bei der Anpassung der daraus resultierenden Installation bieten.
Angepasstes Profil
Ein Profil, das einen leeren Knoten beschreibt, der in Betriebsbereitschaft versetzt und dann als verwalteter Knoten bezeichnet wird, wenn er in eine Netzimplementierungszelle integriert wird.
Angepasstes Tag
Eine Erweiterung zur JSP-Sprache (JSP = JavaServer Pages), mit der eine Sondertask ausgeführt werden kann. Angepasste Tags werden typischerweise in Form einer Tagbibliothek verteilt, in der auch die Java-Klassen enthalten sind, die die Tags implementieren.
Angreifer
Ein Benutzer (Mensch oder Computerprogramm), der versucht, ein Informationssystem zu beschädigen oder auf Informationen zuzugreifen, die nicht für den allgemeinen Zugriff vorgesehen sind. Siehe auch Attacke.
Anhang
Eine Datei, die an eine E-Mail-Nachricht oder ein anderes elektronisches Dokument angehängt wird.
Anhang für Mediationsrichtlinie
Ein Anhang, der eine Voraussetzung für die Verwendung der Mediationsrichtlinie und von Auslöserbedingungen für die Mediationsrichtlinie darstellt.
Anmeldebindung
Eine Definition der Implementierung, über die Anmeldeinformationen über die entsprechenden Authentifizierungsverfahren bereitgestellt werden.
Anmeldezuordnung
Eine JAAS-Anmeldekonfiguration (Java Authentication and Authorization Service), die zur Authentifizierung eines Sicherheitstokens in einem Sicherheitsheader für einen Web-Service verwendet wird.
Annotieren
Das Hinzufügen von Metadaten zu einem Objekt, um Services und Daten zu beschreiben.
Anonymer Benutzer
Ein Benutzer, der zur Anmeldung an einem Standort oder bei einer Site keine gültige Benutzer-ID und kein gültiges Kennwort verwendet. Siehe auch Authentifizierter Benutzer, Registrierter Benutzer.
Anpassungsdefinitionsbericht (Customization Definition Report)
Ein Bericht, der die Server, Organisationseinheiten (OU = Organizational Unit) und Services einer Instanz beschreibt sowie Angaben dazu enthält, wie diese in der Instanz verteilt sind.
Anpassungsdefinitionsdokument (Customization Definition Document, CDD)
Ein XML-Dokument, in dem das Layout einer Instanz beschrieben wird (also seine Organisationseinheiten - OUs - und Server sowie die Servicepakete, die jeder Kombination aus Server und OU zugeordnet werden). Das Anpassungsdefinitionsprogramm (CDP = Customization Definition Program) verwendet ein CDD (Anpassungsdefinitionsdokument = Customization Definition Document), um festzustellen, welche Implementierungsdaten für eine Instanz generiert werden sollen.
Antwortablauf
Der Ablauf der Nachricht vom Serviceanbieter zum Serviceanforderer.
Antwortdatei
Eine Datei, die vordefinierte Werte enthält und an Stelle eines Benutzers verwendet wird, der diese Werte nacheinander eingeben muss. Siehe auch Unbeaufsichtigte Installation.
Antwortnachricht (Reply Message)
Ein Nachrichtentyp für Antworten auf Anforderungsnachrichten. Siehe auch Berichtsnachricht (Report Message), Anforderungsnachricht (Request Message).
Antwort ohne Entsprechung
Eine SIP-Antwort, die im SIP-Container empfangen wird, aber mit keiner abgehenden Anforderung übereinstimmt.
Anweisung
Ein FFDC-Konstrukt (FFDC = First-Failure Data Capture), das Informationen und empfohlene Aktionen bereitstellt, die ein Diagnosemodul bei der Anpassung der protokollierten Daten unterstützen.
Anwendung
Computerprogramme oder Softwarekomponenten, die eine Funktion für die direkte Unterstützung eines oder mehrerer Geschäftsprozesse bereitstellen. Siehe auch Anwendungsserver.
Anwendungsassemblierung
Der Prozess der Erstellung einer EAR-Datei (EAR = Enterprise Archive), die alle Dateien, die einer Anwendung zugeordnet sind, sowie einen XML-Implementierungsdeskriptor (XML = Extensible Markup Language) für die Anwendung enthält.
Anwendungsclient
In Java EE eine Clientkomponente der ersten Schicht (first-tier), die in einer eigenen Java Virtual Machine (JVM) ausgeführt wird. Anwendungsclients können auf bestimmte Java EE-Plattform-APIs zugreifen, z. B. auf JNDI, JDBC, RMI-IIOP und JMS. (Sun)
Anwendungsclientmodul
Eine JAR-Datei (JAR = Java-Archiv), in der ein Client enthalten ist, der auf eine Java-Anwendung zugreift. Die Java-Anwendung wird in einem Client-Container ausgeführt und kann Verbindungen zu fernen oder clientseitigen Java EE-Ressourcen herstellen.
Anwendungsclientprojekt
Eine Struktur und Hierarchie von Ordnern und Dateien, die eine Clientkomponente der ersten Schicht (first-tier) enthalten, die in einer eigenen Java Virtual Machine (JVM) ausgeführt wird.
Anwendungsdomäne
Ein Container für die konfigurierten Ressourcen, die einen oder mehrere Services unterstützen.
Anwendungsedition
Eine eindeutige Implementierung einer bestimmten Anwendung. Mehrere Editionen derselben Anwendung weisen denselben Anwendungsnamen auf, während die Editionsnamen eindeutig sind.
Anwendungsentwicklung im Team
Verfahren, bei dem mehrere Mitglieder eines Teams gemeinsam an einem Projekt arbeiten, wobei die Möglichkeit besteht, dass mehrere Teammitglieder parallel dieselben Dateien bearbeiten.
Anwendungs-LT (Application LT)
Ein logisches Terminal (LT = Logical Terminal), das von mindestens einer Anwendung, aber nicht für LT-Sitzungen verwendet wird.
Anwendungsprogramm (AP)
Ein vollständiges, eigenständiges Programm, wie ein Texteditor oder ein Webbrowser, das eine bestimmte Task für den Benutzer ausführt, im Unterschied zu Systemsoftware, wie dem Betriebssystem-Kernel, Serverprozessen und Programmbibliotheken.
Anwendungsprogrammierschnittstelle
Eine Schnittstelle, mit deren Hilfe ein Anwendungsprogramm, das in einer höheren Programmiersprache geschrieben ist, spezifische Daten oder Funktionen des Betriebssystems oder eines anderen Programms nutzen kann.
Anwendungsrichtlinie
Eine Gruppe von Richtlinien und Attributen, die den Zugriff auf Anwendungen regeln. Siehe auch Prüfrichtlinie, Kennwortrichtlinie.
Anwendungsserver
Ein Serverprogramm in einem verteilten Netz, das die Ausführungsumgebung für ein Anwendungsprogramm bereitstellt. Siehe auch Anwendung.
Anwendungsspezifische Informationen
Ein Teil der Metadaten eines Geschäftsobjekts, mit deren Hilfe der Connector mit der zugehörigen Anwendung (wie Ariba Buyer) oder einer Datenquelle (wie einem Web-Servlet) interagieren kann. Siehe auch Metadaten.
Anwendungsspezifische Komponente
Die Komponente eines Connectors, die Code enthält, der an die Anforderungen einer bestimmten Anwendung oder Technologie angepasst ist. Die anwendungsspezifische Komponente kann auf Anforderungen reagieren und einen Ereignisbenachrichtigungsmechanismus implementieren, der von einer Anwendung oder einer externen Programmentität generierte Ereignisse feststellt und auf diese reagiert.
Anwendungsvirtualisierung
Die Trennung einer Anwendung von der zugrunde liegenden Betriebsumgebung. Dadurch werden Portierbarkeit, Kompatibilität und Verwaltbarkeit der Anwendung verbessert.
Anwesenheitsanzeige
Die Funktion für die Onlinezusammenarbeit, mit der Personen aus verschiedenen Kontexten Zugriff gewährt wird. Mit der Anwesenheitsanzeige können Benutzer Referenzen auf Personen einsehen und sich namentlich an diese Personen wenden; dies geschieht über den Onlinestatusanzeiger von Sametime. Wenn ein Benutzer den Namen einer Person sieht, kann er somit im gesamten Portal den Onlinestatus dieser Person anzeigen, dieser Person eine E-Mail senden, einen Chat beginnen oder via E-Meeting eine Anwendung gemeinsam nutzen. Siehe auch Personenlink.
Anzahl gleichzeitig startbarer Instanzen
Die Anzahl der Anwendungsserver, die für die Nutzung des vollständigen Potenzials eines Knotens durch einen dynamischen Cluster erforderlich sind.
Anzeige
Die Ansicht, die für den Benutzer aufgerufen wird, wenn er eine Verbindung zu einer 3270-Anwendung auf dem Hostsystem herstellt. Eine einzelne 3270-Anwendung kann viele Anzeigen enthalten, von denen jede einen Zweck im Kontext der Anwendung erfüllt.
Anzeigendatei
Das Ergebnis des Imports einer Anzeigendefinition aus einer 3270-Anwendung in die Entwicklungsworkbench für 3270-Terminal-Services. Eine Anzeigendatei stellt eine Anzeigendefinition dar. Die Anzeigendefinition enthält Kennungen, wie die Anzahl der Felder in der Anzeige sowie die Zeilen- und Spaltenposition von Feldern in der Anzeige. Pro Projekt für 3270-Terminal-Services gibt es mehrere Anzeigendateien. Jeder Anzeigendatei können mehrere Erkennungsprofile zugeordnet werden.
Anzeigeneditor
Ein Entwicklungstool für 3270-Terminal-Services, mit dem Entwickler Erkennungsprofile für eine importierte Anzeige erstellen und ändern sowie Namen zu den Feldern der Anzeigendefinition zuordnen können.
Anzeigenerkennung
Eine Laufzeitfunktion, die den Status einer Anzeige feststellt und diese entsprechend den Kennungen in den Erkennungsprofilen verarbeitet. Die Anzeigenerkennung vergleicht die in der 3270-Anwendung dargestellte Anzeige mit den definierten Erkennungsprofilen, um festzustellen, welcher Anzeigenstatus zutrifft.
Anzeigenimport
Der Prozess des Imports einer Anzeigendefinition (in ihrem aktuellen Status) und des Speicherns dieser Definition in einer Anzeigendatei in der Tool-Workbench für 3270-Terminal-Services, um Erkennungsprofile und angepasste Anzeigendatensätze zu generieren. Zum Import von Anzeigen wird der 3270-Terminal-Service-Recorder verwendet.
Anzeigenstatus
Die Gruppe der Bedingungen, die (zum Zeitpunkt des Anzeigenimports vom Host) die zulässige und erforderliche Verarbeitung in der Anzeige festlegen. Der Anzeigestatus bearbeitet eine Eingabe, um den Statuswert zu ändern, eine Aktion zu veranlassen oder eine bestimmte Ausgabeanzeige aufzurufen. Eine einzelne Anzeige kann mehrere Statuswerte besitzen. Die zulässigen Benutzeraktionen für die Anzeige variieren in Abhängigkeit vom jeweiligen Status der Anzeige.
AP
Siehe Anwendungsprogramm.
APAR
Siehe Authorized Program Analysis Report.
API
Siehe Anwendungsprogrammierschnittstelle.
API-Inhaltsmodell
Ein Modell, in dem beschrieben wird, wie XML-Dokumente und deren erweiterte Metadaten dargestellt werden.
API-Ressource
Eine Einheit einer REST-API, die aufgerufen werden kann. Eine API-Ressource umfasst ein HTTP-Verb und einen URL-Pfad, der dem Stammkontext der API untergeordnet ist.
App
Eine Webanwendung oder eine Anwendung für ein mobiles Gerät. Siehe auch Webanwendung.
APPC
Siehe Advanced Program-to-Program Communication.
Applet
Ein Programm, das eine bestimmte Aufgabe ausführt und typischerweise zwischen Betriebssystemen portierbar ist. Applets, die häufig in Java geschrieben werden, können aus dem Internet heruntergeladen und in einem Web-Browser ausgeführt werden.
Applet-Client
Ein Client, der in einer browserbasierten Java-Laufzeitumgebung ausgeführt wird und mit Enterprise-Beans direkt und nicht indirekt über ein Servlet kommunizieren kann.
Applicability Statement 3 (AS3)
Ein EDI-Protokoll für den sicheren Datenaustausch über das Internet mit FTP als Transportprotokoll.
Applicability Statement 2 (AS2)
Ein EDI-Protokoll für den sicheren Datenaustausch über das Internet mit HTTP als Transportprotokoll.
Applicability Statement 1 (AS1)
Ein EDI-Protokoll für den sicheren Datenaustausch über das Internet mit SMTP als Transportmechanismus.
Application Edition Manager
Ein Autonomic Manager, der unterbrechungsfreie Produktionsanwendungsimplementierungen verwaltet.
Application-Response-Measurement-Agent (ARM-Agent)
Ein Agent, der zur Überwachung von Softwarekomponenten dient, die auf der Basis des ARM-Standards implementiert wurden.
Application Response Measurement (ARM)
Eine Anwendungsprogrammierschnittstelle (API), die von einer Gruppe von Technologieanbietern entwickelt wurde und zur Überwachung der Verfügbarkeit und Leistung von Geschäftstransaktionen innerhalb bestimmter Anwendungen und Systeme oder anwendungs- bzw. systemübergreifend eingesetzt werden kann.
Application-to-Application (A2A)
Eine Datenkonvertierung von der Ausgabe einer Anwendung in die Eingabe einer anderen Anwendung.
Arbeitsbereich
  1. Ein Verzeichnis auf Platte, das alle Projektdateien sowie Informationen wie Benutzervorgaben enthält.
  2. In Eclipse die Sammlung der Projekte und anderen Ressourcen, die der Benutzer momentan in der Workbench entwickelt. Metadaten zu diesen Ressourcen befinden sich in einem Verzeichnis im Dateisystem. Die Ressourcen können sich in demselben Verzeichnis befinden.
  3. Ein temporäres Repository für Konfigurationsdaten, das von Clients mit Verwaltungsfunktionen verwendet wird.
Arbeitselement
  1. Im Benutzertaskeditor die Darstellung einer Task. Mitarbeiter können alle Arbeitselemente anzeigen, zu deren Anforderung sie berechtigt sind.
  2. Siehe auch Integrierte Task, Eigenständige Task.
Arbeitsklasse
Ein Mechanismus für das Zusammenstellen bestimmter Arbeiten zu einer Gruppe, die einer allgemeinen Service- oder Routing-Richtlinie zugeordnet werden müssen. Arbeitsklassen stellen Uniform Resource Identifiers (URIs) oder Web-Services aus einer Anwendung zu einer Gruppe zusammen.
Arbeitsobjekt
Ein Typ einer asynchronen Bean, der von Anwendungen für die asynchrone Ausführung von Codeblöcken implementiert wird.
Arbeitspufferbereich
Ein Arbeitsbereich, der in der Dialogverarbeitung verwendet wird, um Informationen aus einem Anwendungsprogramm über die Ausführungen des Programms hinweg beizubehalten.
Arbeitsverzeichnis
Das aktive Verzeichnis. Wenn ein Dateiname ohne ein Verzeichnis angegeben wird, wird das aktuelle Verzeichnis durchsucht.
ARFM
Siehe Autonomic Request Flow Manager.
ARM
  1. Siehe Application Response Measurement.
  2. Siehe Automatic Restart Manager.
ARM-Agent
Siehe Application-Response-Measurement-Agent.
ARP
Siehe Address Resolution Protocol.
Array
Eine geordnete Sammlung oder Gruppe physischer Einheiten (Plattenlaufwerkmodule) zum Definieren logischer Datenträger oder Einheiten. Ein Array ist eine Gruppe von Laufwerken, die für die Verwaltung durch Redundant Array of Independent Disks (RAID) vorgesehen sind.
Artefakt
  1. Ein Grafikobjekt, das unterstützende Informationen zu dem Prozess oder zu Elementen im Prozess bereitstellt, ohne direkten Einfluss auf die Semantik des Prozesses zu haben.
  2. Eine Entität, die von einem Software- oder Systementwicklungsprozess verwendet oder produziert wird. Beispiele für Artefakte umfassen Designs, Anforderungen, Quellendateien, Pläne, Scripts, Simulationen, Modelle, Testpläne und ausführbare Binärdateien. Im HTTP-Kontext weisen Artefakte eine URI auf und werden als Ressourcen bezeichnet.
AS3
Siehe Applicability Statement 3.
AS2
Siehe Applicability Statement 2.
AS1
Siehe Applicability Statement 1.
Aspektorientierte Konnektivität
Eine Form der Konnektivität, die dazu dient, Cross-cutting-Aspekte in einer serviceorientierten Architektur (SOA), wie Sicherheit, Management, Protokollierung und Überwachung (Auditing), durch Entfernen solcher Aspekte aus dem Bereich der Serviceanforderer und -anbieter zu implementieren oder realisieren.
Assemblierung
Eine Anwendungsprogrammierschnittstelle, mit der eine breite Palette von Funktionen für die Interaktion mit einer Anwendung zur Verfügung steht. Die Assemblierung sendet Nebenaufrufe an externe Services und transformiert und aggregiert dann die Antwort; anschließend wird eine Antwort an die aufrufende Anwendung weitergeleitet.
Assistent
Eine aktive Form der Hilfe, bei der die Benutzer durch die einzelnen Schritte einer bestimmten Task geführt werden.
Assoziation
  1. Bei Enterprise-Beans eine Beziehung, die zwischen zwei CMP-Entity-Beans Container-managed Persistence) besteht. Es gibt zwei Arten von Zuordnung: 1:1 und 1:n.
  2. Ein Verbindungsobjekt, das verwendet wird, um Informationen und Artefakte mit Workflowobjekten zu verknüpfen. Eine Assoziation wird als gepunktete Linie mit einer Pfeilspitze dargestellt, die die Richtung des Workflows angibt.
  3. Bei XML-Dokumenten die Verknüpfung des eigentlichen Dokuments mit den Regeln, die seine Struktur bestimmen. Diese Regeln können durch eine Dokumenttypdefinition (DTD) oder durch ein XML-Schema definiert sein.
Asymmetrischer Algorithmus
Siehe Algorithmus mit öffentlichem Schlüssel.
Asymmetrische Verschlüsselung
Siehe Public-Key-Verschlüsselung.
Asynchron
  1. Dieser Begriff bezeichnet Ereignisse, die zeitlich nicht synchronisiert sind oder nicht in regelmäßigen oder voraussagbaren Zeitabständen auftreten.
  2. Dieser Begriff bezeichnet die Kommunikation unter verteilten Prozessen, wobei Daten mit Unterbrechungen übertragen werden können, nicht als stabiler Datenstrom.
Asynchrone Aktion
Eine Anforderung, die von einem Objekt gesendet wird, das nicht auf den Empfang des Ergebnisses wartet. Siehe auch Synchrone Aktion.
Asynchrone Bean
Ein Java-Objekt oder eine Enterprise-Bean, das bzw. die von einer Java EE-Anwendung (Java EE = Java Platform Enterprise Edition) asynchron ausgeführt werden kann.
Asynchrones Messaging
Eine Methode zur Kommunikation zwischen Programmen, bei der ein Programm eine Nachricht in eine Nachrichtenwarteschlange einstellt und dann mit eigenen Verarbeitungsvorgängen fortfährt, ohne auf eine Antwort auf diese Nachricht zu warten. Siehe auch Asynchrones Senden.
Asynchrones Replikat
Ein Fragment, das nach der Festschreibung der Transaktion Aktualisierungen erhält. Diese Methode ist schneller als ein synchrone Replikat, birgt jedoch das Risiko des Datenverlusts, da das asynchrone Replikat mehrere Transaktionen hinter dem primären Fragment zurückliegen kann. Siehe auch Synchrones Replikat.
Asynchrones Senden
In JMS die Aktion, bei der eine Nachricht von einer Anwendung an einen Server gesendet wird, ohne auf eine Antwort von dem Server zu warten, sodass die Anwendung sich anderen Ereignissen zuwenden kann, wie z. B. dem Senden weiterer Nachrichten oder das Ausführen anderer Verarbeitungsschritte. Siehe auch Asynchrones Messaging.
ATAssertion
Siehe Atomic Transaction Assertion.
Atomare Aktivität
Eine Aktivität, die nicht in differenziertere Prozessmodelldetails gegliedert ist. Eine atomare Aktivität ist ein "Blatt" in der Baumstrukturhierarchie von Prozessaktivitäten.
Atomic Transaction Assertion (ATAssertion)
Die Richtlinie, die ein Web-Service bereitstellt, um die Transaktionsverarbeitung von Nachrichten zu qualifizieren, die der entsprechenden Operation zugeordnet ist, zu der der Geltungsbereich der Zusicherung gehört.
Attacke
Jede Art von Versuch eines Unbefugten, den Betrieb eines Softwareprogramms oder vernetzten Systems zu beeinträchtigen. Siehe auch Angreifer.
Attribut
  1. Das Merkmal einer Entität, das die Entität beschreibt. Die Telefonnummer eines Mitarbeiters ist beispielsweise eines der Mitarbeiterattribute. Siehe auch Element.
  2. Eine Eigenschaft oder ein Merkmal, deren bzw. dessen Wert zur Spezifikation eines Elements oder einer Programmfunktion beiträgt. So können z. B. einer Ressource die Attribute 'Kosten' und 'Position' zugeordnet werden.
  3. In Markup-Sprachen wie SGML, XML und HTML ein Name/Wert-Paar in einem in Tags eingeschlossenen Element, durch das Funktionen des Elements geändert werden.
Attributliste
Eine verkettete Liste, die erweiterte Informationen enthält, die für Berechtigungsentscheidungen benutzt wird. Attributlisten bestehen aus einer Gruppe von Name/Wert-Paaren.
Aufruf
Die Aktivierung eines Programms oder einer Prozedur.
Aufruf
Die Maßnahme, mit der ein Computerprogramm, eine Routine oder eine Unterroutine aktiviert wird.
Aufrufantwortknoten
Der Ausgangspunkt für einen Mediationsantwortablauf. Für jedes Ziel muss ein Aufrufantwortknoten vorhanden sein.
Aufrufattribut
Eine Assemblierungseigenschaft für ein Webmodul, die von dem Servlet verwendet wird, mit dem das Aufrufverhalten implementiert wird.
Aufrufberechtigungsnachweis
Eine Identität, mit der eine nachgeordnete Methode aufgerufen werden kann. Der empfangende Server benötigt diese Identität zusammen mit der Identität des sendenden Servers, um die zugesicherte Identität akzeptieren zu können.
Aufrufknoten
Der Verbindungspunkt in einem Mediationsanforderungsablauf, von dem eine Servicenachricht an ein Ziel gesendet wird. Für jede Zieloperation muss ein Aufrufknoten vorhanden sein.
Aufruf-Stack
Eine Liste von Datenelementen, die durch die JVM (Java Virtual Machine) für ein Programm erstellt und verwaltet wird, um das erfolgreiche Aufrufen einer Methode sowie das erfolgreiche Zurückkehren von einer Methode zu ermöglichen.
Auschecken
Bei bestimmten SCM-Systemen (SCM = Software Configuration Management) das Kopieren des neuesten Überarbeitungsstands einer Datei aus dem Repository zum Zweck der Änderung.
Ausdruck
  1. Ein SQL- oder XQuery-Operand oder eine Sammlung von SQL- oder XQuery-Operatoren und -Operanden, die einen einzigen Wert ergibt.
  2. Eine Anweisung zu Datenobjekten. Ausdrücke sind eine Kombination von Literalen, Objektnamen, Operatoren, Funktionen und Map-Namen. Komponentenregeln sind Ausdrücke, die mit wahr (true) oder falsch (false) ausgewertet werden. Map-Regeln sind Ausdrücke, deren Auswertung Daten ergeben, um die gewünschte Ausgabe zu erzeugen.
Ausführbare Map
Eine kompilierte Map.
Ausführungseinstellungen
Einstellungen, die beeinflussen, wie sich eine Komponente während der Ausführung verhält. Diese Einstellungen werden in die Map- oder Systemdatei kompiliert. Viele dieser Einstellungen, die in die Map kompiliert werden, können ganz (oder teilweise) mit Ausführungsbefehlen und -optionen überschrieben werden.
Ausführungsmap
Eine ausführbare Map, die bei der Verwendung der Funktion RUN aufgerufen wird.
Ausführungstrace
Eine Kette von Ereignissen, die in hierarchischem Format auf der Ereignisseite des Integrationstestclients aufgezeichnet und angezeigt wird.
Ausgabe
Ein Exitpunkt, über den ein Element nachfolgende Elemente darüber benachrichtigen kann, dass sie nun gestartet werden können.
Ausgabeaktivität
Der Endpunkt des Geschäftsprozesses.
Ausgabeanzeige
Eine Anzeige, zu der ein Benutzer auf der Basis der Daten- und Tastatureingabe in einer 3270-Anwendung navigiert. Im 3270-Terminal-Service-Recorder kann die Zugriffsroute von einer Anzeige zu einer anderen in einer Dialogdatei aufgezeichnet und gespeichert werden.
Ausgabekarte
Im Map Designer eine Karte, die die vollständige Definition einer Ausgabe für die Map enthält, einschließlich Informationen wie Zielidentifikationen, Zielspezifikationen und Soll-Verhalten während der Verarbeitung.
Ausgabeterminalknoten (Output Terminal Node)
Ein Basiselement, über das eine Nachricht von einem untergeordneten Nachrichtenfluss weitergegeben wird. Jeder Ausgabeterminalknoten wird als Ausgabeterminal des entsprechenden untergeordneten Nachrichtenflussknotens dargestellt.
Ausgangs-CDD (Initial CDD)
Ein Anpassungsdefinitionsdokument (CDD = Customization Definition Document), dem noch keine Platzhalter hinzugefügt wurden.
Ausgangskontext
Der Ausgangspunkt innerhalb eines Namensbereichs.
Ausgangsreferenz
Eine anerkannte Referenz, die einer bestimmten Kennung zugeordnet ist.
Ausgangsunterbrechungspunkt
Ein Unterbrechungspunkt, der für ein Komponentenelement gesetzt ist und erreicht wird, nachdem das Komponentenelement aufgerufen wurde.
Ausgangsverarbeitung
Der Prozess, mit dem eine aufrufende Clientanwendung den Adapter für die Aktualisierung oder den Abruf von Daten in einem unternehmensweiten Informationssystem (EIS = Enterprise Information System) verwendet. Der Adapter benutzt Operationen, wie das Erstellen, Aktualisieren, Löschen und Abrufen, für die Verarbeitung der Anforderung.
Ausgeblendeter Unterprozess
Ein Unterprozess, der seine Ablaufdetails verbirgt. Das Objekt des ausgeblendeten Unterprozesses hat eine Markierung, die den Prozess als Unterprozess markiert und von einer Task unterscheidet.
Ausgeschriebener Name
Die Eigenschaft, die den logischen Namen für den Server auf der z/OS-Plattform angibt.
Auslagerung
Bei Enterprise-Beans der Prozess, mit dem eine Enterprise-Bean vom Hauptspeicher in den Hilfsspeicher übertragen wird. (Sun) Siehe auch Aktivierung.
Auslösen
Bei der objektorientierten Programmierung das Veranlassen eines Statusübergangs.
Auslöser
  1. In der Datenbanktechnologie ein Programm, das automatisch aufgerufen wird, sobald eine angegebene Aktion in einer bestimmten Tabelle oder Sicht ausgeführt wird.
  2. Ein Mechanismus, der ein Vorkommen feststellt und als Reaktion darauf zusätzliche Verarbeitungsschritte veranlassen kann.
Auslöserbedingung
Eine Bedingung in einer zu verarbeitenden Nachricht, die erfüllt werden muss, damit eine Mediationsrichtlinie angewendet werden kann.
Ausnahme
  1. Eine Bedingung oder ein Ereignis, die bzw. das von einem normalen Prozess nicht verarbeitet werden kann.
  2. Ein Ereignis, das während der Ausführung des Prozesses eintritt und eine Abweichung vom normalen Prozessablauf bewirkt. Ausnahmen können durch temporäre Ereignisse, z. B. Zeitlimitüberschreitungen, Fehler oder Nachrichten, generiert werden.
Ausnahmebehandlungsroutine
Eine Gruppe von Routinen, die auf eine abnormale Bedingung reagieren. Eine Ausnahmebehandlungsroutine kann die normale Prozessausführung unterbrechen und auch wieder aufnehmen.
Ausnahmebericht (Exception Report)
Ein WebSphere MQ-Berichtsnachrichtentyp, der von einem Nachrichtenkanalagenten erstellt wird, wenn eine Nachricht an einen anderen Warteschlangenmanager gesendet wird, aber nicht an die angegebene Zielwarteschlange zugestellt werden kann.
Ausnahmefluss
Ein Satz von Sequenzflusspfaden, die sich aufgrund eines temporären Ereignisses ergeben, das den Grenzen einer Aktivität zugeordnet ist. Der Prozess schlägt diesen Pfad nur ein, wenn die Aktivität durch das Auslösen eines temporären Grenzereignisses unterbrochen wird. Siehe auch Normaler Datenfluss.
Ausnahmewarteschlange (Exception Queue)
Eine Warteschlange, an die Nachrichten weitergeleitet werden, die bestimmten Ausnahmebedingungen wie Fehlern zugeordnet sind.
Aussetzen
Das Anhalten einer Prozessinstanz.
Austausch
Der Austausch von Informationen zwischen Handelspartnern. Bezeichnet daneben auch eine Gruppe von zusammengefassten Dokumenten, wie beispielsweise EDI-Dokumente, die mit einem EDI-Umschlag versehen wurden.
Auswahltyp
Ein Gruppentyp mit einer Unterklasse, die der Auswahl entspricht, die für die Definition einer Auswahl aus einer Gruppe von Komponenten verwendet wird. Ein Auswahltyp definiert eine Auswahlgruppe, die gültig ist, wenn die Daten einer der Komponenten in der Auswahlgruppe entsprechen.
Aus Warteschlange entfernen
Das Entfernen von Elementen aus einer Warteschlange. Siehe auch In Warteschlange stellen.
Authentifikator
Im Protokoll Kerberos eine Datenzeichenfolge, die vom Client generiert und mit einem Ticket gesendet wird, mit dessen Hilfe der Server die Identität des Clients zertifiziert.
Authentifikatorschlüssel (Authenticator Key)
Eine Gruppe von alphanumerischen Zeichen, die für die Authentifizierung einer über das SWIFT-Netz gesendeten Nachricht verwendet wird.
Authentifizierter Benutzer
Ein Portalbenutzer, der für die Anmeldung beim Portal einen gültigen Benutzereintrag (Benutzer-ID und Kennwort) verwendet hat. Authentifizierte Benutzer haben Zugriff auf alle öffentlichen Bereiche. Siehe auch Anonymer Benutzer, Registrierter Benutzer.
Authentifizierung
Ein Sicherheitsservice, der sicherstellt, dass ein Benutzer eines Computersystems wirklich die Person ist, die er zu sein vorgibt. Allgemeine Mechanismen für die Implementierung dieses Service sind Kennwörter und digitale Signaturen. Siehe auch Autorisierung.
Authentifizierung, Autorisierung und Überwachung (AAA)
Im Bereich der IT-Sicherheit der Prozess, der den Benutzer angibt, die Ressourcen bestimmt, auf die der Benutzer zugreifen kann, und die Aktionen des Benutzers aufzeichnet.
Authentifizierungsalias
Ein Aliasname, mit dem die Berechtigung für den Zugriff auf Ressourcenadapter und Datenquellen gewährt wird. Ein Authentifizierungsalias enthält Authentifizierungsdaten einschließlich einer Benutzer-ID und eines Kennworts.
Authorized Program Analysis Report (APAR)
Eine Anforderung zur Behebung eines Mangels in einem unterstütztem Release eines von IBM bereitgestellten Programms.
AuthZ
Siehe Autorisierung.
Automatic Restart Management
Die Funktionen, mit deren Hilfe Fehler auf dem System festgestellt werden und der Neustart des Servers verwaltet wird.
Automatic Restart Manager (ARM)
Eine z/OS-Fehlerbehebungsfunktion, die Stapeljobs und gestartete Tasks automatisch erneut starten kann, nachdem diese oder das System, auf dem sie ausgeführt werden, unerwartet beendet wurde(n).
Automatischer Übergang
Ein Übergang, der bei Abschluss der Aktivität innerhalb des ursprünglichen Status durchgeführt wird.
Automatische Skalierung
Eine Funktion bei Liberty-Servern, mit der die Anzahl von Java Virtual Machines (JVMs), die zum Warten der Workload verwendet werden, dynamisch angepasst wird.
Autonomic Request Flow Manager (ARFM)
Ein Autonomic Manager, der die Anforderungspriorisierung im On Demand Router steuert.
Autorisierung
Ein Dokument, das ein SWIFTNet-Ziel zum Senden von Nachrichten oder zum Empfangen von Nachrichten von einem anderen SWIFTNet-Ziel autorisiert.
Autorisierung (AuthZ)
  1. Im Kontext der IT-Sicherheit das Recht, das einem Benutzer gewährt wird, um mit einem Computersystem zu kommunizieren oder dieses zu verwenden.
  2. Der Prozess, mit dem einem Benutzer, System oder Prozess entweder uneingeschränkter oder eingeschränkter Zugriff auf ein Objekt, eine Ressource oder eine Funktion gewährt wird. Siehe auch Authentifizierung.
Autorisierungscode
Im Protokoll OAuth Trägerberechtigungsnachweise, die sicherstellen, dass der Ressourcenverantwortliche, der die Autorisierung erteilt hat, der Ressourcenverantwortliche ist, der dem Client zurückgegeben wird.
Autorisierungsendpunkt
Im Protokoll OAuth die HTTP-Ressource, mit deren Hilfe der Client die Autorisierung vom Ressourcenverantwortlichen erhält.
Autorisierungsgrant
Im Protokoll OAuth ein Berechtigungsnachweis, der die Autorisierung des Ressourcenverantwortlichen für den Zugriff auf dessen geschützte Ressourcen darstellt. Ein Client ruft mithilfe des Autorisierungsgrants ein Zugriffstoken ab. OAuth definiert vier Granttypen: Autorisierungscode, implizit, Kennwortberechtigungsnachweise des Ressourcenverantwortlichen sowie Berechtigungsnachweise des Clients.
AWT
Siehe Abstract Window Toolkit.
Axis
Eine Implementierung von SOAP, auf der die Java-Web-Services implementiert werden können.

B

BA
Siehe Basisauthentifizierung.
Backout
Ein Vorgang, bei dem alle Änderungen an Ressourcen zurückgenommen werden, die während der aktuellen Arbeitseinheit vorgenommen wurden.
BAL
Siehe Business Action Language.
BAM
Siehe Business Activity Monitoring.
Bank Identifier Code (BIC)
Ein Code, mit dem eine Bank, ein logisches Terminal oder eine Filiale in einem SWIFT-Netz eindeutig gekennzeichnet wird.
BAPI
Siehe Business Application Programming Interface.
Baseboard-Management-Controller (BMC)
Ein Controller, der Ereignisse der Systemplattformverwaltung überwacht, beispielsweise Lüfterausfälle und Temperatur- oder Spannungserhöhungen, und deren Auftreten protokolliert. Der BMC wird auch zur Hardwaresteuerung verwendet, beispielsweise zur Regelung der Stromversorgung des Knotens.
Basis
Das Basisprodukt, für das Features separat bestellt und installiert werden können.
Basisanalyse
Eine Analyseart, die einen Bericht für die Werte mindestens einer Geschäftskennzahl ausgibt, die während einer bestimmten Zeitperiode ermittelt wurden.
Basisauthentifizierung (BA)
Eine Authentifizierungsmethode, bei der ein Benutzername und ein zugehöriges Kennwort verwendet werden.
Basiselement (Primitive)
Ein Nachrichtenverarbeitungsknoten, der nicht weiter unterteilt werden kann. Siehe auch Untergeordneter Nachrichtenflussknoten (Subflow Node).
Basisklassen
Siehe Adapterbasisklassen.
Basiskonfiguration
Der Bestandteil einer SMS-Konfiguration (SMS = Storage Management Subsystem), die die allgemeinen Attribute für das Speichermanagement wie beispielsweise die Standardmanagementklasse, die Standardeinheit und die Standardeinheitengeometrie enthält. Darüber hinaus legt sie die Systeme und/oder die Systemgruppen fest, die von einer SMS-Konfiguration verwaltet werden.
Basisobjekt
Ein Objekt, das zusammengehörige Attribute definiert; auf der Grundlage eines Basisobjekts können dann komplexere Objekte erstellt werden, die die zusammengehörigen Attribute übernehmen (durch Vererbung).
Basistyp
Ein Typ, dessen Werte keine Identität aufweisen (d. h., es handelt sich um die Werte selbst ohne weitere Angaben). Als Basistypen sind die Typen 'Integer', 'Boolean' und 'Text' aufzuführen.
Batchlet-Schritt
Ein Schritt, der gestartet wird, wird vollständig ausgeführt und gibt einen Exitstatus zurück. Mit einem Batchlet-Schritt wird eine taskorientierte Verarbeitung durchgeführt, wie beispielsweise das Ausführen eines Befehls oder das Übertragen einer Datei.
Baumstruktur
Eine Datenstruktur, deren Elemente hierarchisch angeordnet und verknüpft sind.
Baustein
Das Modell eines Images, das durch die Kombination von Modellen eines Basisbetriebssystems mit Softwarepaketen erstellt wird. Jeder Baustein enthält ein Semantik- und Funktionsmodell, das den Inhalt der Komponenten beschreibt, beispielsweise installierte Produkte, unterstützte Betriebssysteme, Voraussetzungen und Anforderungen.
B2B
Siehe Business-to-Business.
B2C
Siehe Business-to-Consumer.
BDS
Siehe Stapeldatenstrom.
B2E
Siehe Business-to-Employee.
Bean
Eine Definition oder eine Instanz einer JavaBeans-Komponente. Siehe auch Enterprise-Bean, JavaBeans.
Bean-Klasse
Bei der EJB-Programmierung (EJB = Enterprise JavaBeans) eine Java-Klasse, die eine javax.ejb.EntityBean- oder eine javax.ejb.SessionBean-Klasse implementiert.
Bean-managed Messaging
Eine Funktion der asynchronen Nachrichtenübermittlung, durch die eine Enterprise-Bean die vollständige Kontrolle über die Messaging-Infrastruktur erhält.
Bean-managed Persistence (BMP)
Der Mechanismus, durch den die Datenübertragung zwischen den Variablen einer Entity-Bean und einem Ressourcenmanager von der Entity-Bean verwaltet wird. (Sun) Siehe auch Container-managed Persistence.
Bean-managed Transaction (BMT)
Die Fähigkeit der Session-Bean, des Servlets oder der Anwendungsclientkomponente, eigene Transaktionen direkt zu verwalten, anstatt dafür einen Container zu verwenden.
Bearer-Token
Auch Trägertoken. Ein SAML-Token (Security Assertion Markup Language), das die Bestätigungsmethode für Bearersubjekte verwendet. Bei der Bestätigungsmethode für Bearersubjekte ist kein Sender von SOAP-Nachrichten erforderlich, um eine Korrespondenz einzurichten, die ein SAML-Token an den Inhalt übergeordneten SOAP-Nachricht bindet.
Bedingung
  1. Ein Test für eine Situation oder einen Status, die bzw. der vorhanden sein muss, damit eine bestimmte Aktion ausgeführt werden kann.
  2. In einer Geschäftszustandsmaschine ein Ausdruck, der den Übergang überwacht und den Übergang zum nächsten Status nur dann zulässt, wenn die eingehende Operation mit 'True' (Wahr) bewertet wird. Andernfalls wird der aktuelle Status beibehalten.
Bedrohung
Ein Sicherheitsproblem oder eine schädliche Aktion, beispielsweise die Implementierung eines Virus oder ein unzulässiger Netzzugriff.
Befehlszeile
Eine leere Zeile in der Anzeige, in der Befehle, Optionsnummern oder ausgewählte Optionen eingegeben werden können.
Befehlszeilenmodus
Eine Methode für die Installation oder Deinstallation einer Produktkomponente über die Befehlszeile, ohne dass eine grafische Benutzerschnittstelle angezeigt wird. Bei Verwendung des Befehlszeilenmodus gibt der Benutzer die für das Installations- oder Deinstallationsprogramm erforderlichen Daten direkt in der Befehlszeile oder in einer Datei (mit dem Namen Options- oder Antwortdatei) an.
Befehlszeilenschnittstelle (Command-line Interface, CLI)
Ein Computerschnittstelle, in der die Ein- und Ausgabe textbasiert erfolgt.
Begrenzer
  1. Ein Zeichen wie beispielsweise ein Komma oder ein Tabulatorzeichen, das zur Gruppierung und Abgrenzung von Texteinheiten verwendet wird, indem die Grenzen zwischen diesen markiert werden.
  2. Ein Flag, das durch ein Zeichen oder eine Zeichenfolge gebildet wird, um Datenelemente durch Markierung des Anfangs und des Endes einer Dateneinheit zu einer Gruppe zusammenzufassen oder zu trennen. Der Begrenzer ist nicht Teil der markierten Dateneinheit.
Begrenztes Format
Daten, die durch Begrenzer getrennte Datenobjekte enthalten.
Benachrichtigung
Eine Nachricht, die die Ereignisbeschreibungen enthält, die an verwaltete Ressourcen, Web-Services und andere Ressourcen gesendet werden.
Benachrichtigungskanal
Ein Modus, in dem ein Subskribent einen Geschäftsservice verwendet.
Benennung
Eine Operation, mit der Referenzen auf Objekte abgerufen werden, die zu Anwendungen gehören.
Benutzeragent
Ein Client, der eine Anforderung eines lokalen Service einleitet, um eine Verbindung zu einem fernen Server herzustellen.
Benutzerdefinierte Funktion
Eine Funktion, die für das DB2-Datenbanksystem unter Verwendung der Anweisung CREATE FUNCTION definiert wird und auf die anschließend in SQL-Anweisungen verwiesen werden kann.
Benutzergruppe
Eine Gruppe, die aus mindestens einem definierten einzelnen Benutzer besteht und durch einen einzigen Gruppennamen gekennzeichnet wird.
Benutzerkonto
Das Anmeldeverzeichnis und weitere Informationen, durch die einem Benutzer Zugriff auf das System gewährt wird.
Benutzernamenstoken
Ein Tokentyp, der durch einen Benutzernamen und optional auch ein Kennwort dargestellt wird.
Benutzerregistry
  1. Eine Gruppe von Benutzerinformationen, beispielsweise Benutzer-IDs und Kennwörter, die ein System wie ein Webanwendungsserver als Basis für die Sicherheitssteuerung verwendet.
  2. Eine Datenbank mit den bekannten Benutzern und vom Benutzer bereitgestellten Informationen, die zur Authentifizierung dient.
Benutzerservice
Ein Service-Flow, der Benutzerschnittstellen für webbasierte Anwendungen bereitstellt. Siehe auch Clientseitiger Benutzerservice, Datenfluss, Heritage-Benutzerservice, Sequenzfluss.
Benutzer-Task
Die Interaktion zwischen Personen und bestimmten Geschäftsprozessen oder -services. Siehe auch Integrierte Task, Eigenständige Task.
Benutzerworkflow
Ein Geschäftsprozessablauf, der Benutzerinteraktionen einschließt.
Berechtigung
  1. Die Autorisierung zum Ausführen von Aktivitäten, wie dem Lesen und Schreiben lokaler Dateien, dem Erstellen von Netzverbindungen und dem Laden von nativem Code.
  2. Die Möglichkeit, eine Aktion für ein Objekt durchzuführen. Die Bedeutung von Berechtigungen wird durch die Zugriffsrichtlinie definiert.
Berechtigung
In der Verschlüsselung eine externe Partei, die eine Authentifizierung und/oder Berechtigung bereitstellt.
Berechtigungsnachweis
  1. Während der Authentifizierung angeforderte Informationen, die einen Benutzer, Gruppenzuordnungen oder andere sicherheitsrelevante Identitätsattribute beschreiben und die für Services wie z. B. Berechtigung, Prüfung oder Delegierung verwendet werden. Eine Benutzer-ID und ein Kennwort sind beispielsweise Berechtigungsnachweise, durch die der Zugriff auf ein Netz und auf Systemressourcen gewährt wird.
  2. Im JAAS-Framework (JAAS = Java Authentication and Authorization Service) eine Subjektklasse, in der sicherheitsrelevante Attribute definiert sind. Diese Attribute können Informationen enthalten, die zur Authentifizierung eines Subjekts gegenüber neuen Services verwendet werden können.
Berechtigungsnachweis zur Weiterleitung
Ein mechanismusabhängiger Sicherheitsberechtigungsnachweis, der ausgegeben wird, um auf eine Ressource zuzugreifen. Er wird verwendet, um einen weiteren Berechtigungsnachweis für den Zugriff auf eine andere Ressource anzufordern.
Berechtigungsrichtlinie
Eine Richtlinie, deren Richtlinienziel ein Geschäftsservice ist und deren Vertrag mindestens eine Zusicherung enthält, auf deren Basis die Berechtigung zur Ausführung einer Kanalaktion erteilt wird.
Berechtigungstabelle
Eine Tabelle, die die Informationen für die Zuordnung von Benutzern oder Gruppen zu einer bestimmten Rolle enthält, mit denen der für einen Client zulässige Zugriff auf eine bestimmte Ressource festgelegt wird.
Bereich
Die aufeinanderfolgenden Vorkommen der Komponente im Datenstrom. Der Bereich wird aus zwei durch einen Doppelpunkt getrennten Zahlen gebildet.
Bereich mit freiem Format
Der offene Bereich in einem Bildschirmmaskeneditor, in dem Entwickler Objekte hinzufügen und bearbeiten können. Beispiel: Der Struts-Anwendungsdiagrammeditor stellt einen Bereich mit freiem Format zur Verfügung, in dem JSP-Seiten, HTML-Seiten, Aktionszuordnungen, andere Struts-Anwendungsdiagramme, Links von JSP-Seiten und Forward-Objekte von Aktionszuordnungen dargestellt werden können.
Bereichsentwickler
Ein Mitglied eines Bereichs, das das Bereichslayout und Lesezeichen bearbeiten kann. Siehe auch Bereichsmanager.
Bereichsmanager
Ein Mitglied eines Bereichs, das die Bereichszugehörigkeit, das Layout und Lesezeichen bearbeiten kann. Siehe auch Bereichsentwickler.
Bereichsmitglied
Eine Einzelperson oder Gruppe, die einem Bereich beigetreten ist oder der Zugriff auf einen Bereich gewährt wurde. Bereichsmitglieder verfügen über drei Zugriffsebenen auf einen Bereich: Manager, Entwickler und Teilnehmer.
Bereichsübergreifende Einheit
Die Konfiguration des Teils einer Implementierungsumgebung, die erforderliche Verhaltensweisen für ein Anwendungsmodul bereitstellt. Eine bereichsübergreifende Einheit für die Nachrichtenübermittlung umfasst beispielsweise den Host der Messaging-Engine und die Implementierungsziele des Anwendungsmoduls und stellt für das Anwendungsmodul Unterstützungsfunktionen für die Nachrichtenübermittlung bereit.
Bereinigungsprogramm
Eine Komponente, die die Mitgliedschaft von Einträgen in jeder BackingMap-Instanz steuert. Sparse-Cachespeicher können anhand von Bereinigungsprogrammen automatisch Daten aus dem Cache entfernen, ohne eine Beeinträchtigung der Datenbank zu bewirken.
Bereinigungszeitraum (Cleanup Period)
Der Zeitraum, für den ein Datenbanksatz, der seinen Endstatus oder -zustand erreicht hat, in der Datenbank verbleibt. Nach Ablauf des Bereinigungszeitraums für einen solchen Satz führt die Datenbankbereinigung zum Löschen des Satzes aus der Datenbank.
Bereitstellung
Bereitstellen, Implementieren und Überwachen eines Service, einer Komponente, einer Anwendung oder einer Ressource.
Bericht mit Bestätigung bei Eingang (Confirm-on-arrival Report, COA Report)
Ein WebSphere MQ-Berichtsnachrichtentyp, der erstellt wird, wenn eine Nachricht in die betreffenden Warteschlange gestellt wird. Er wird von dem Warteschlangenmanager erstellt, der Eigner der Zielwarteschlange ist.
Bericht mit Bestätigung bei Zustellung (Confirm-on-delivery Report, COD Report)
Ein WebSphere MQ-Berichtsnachrichtentyp, der erstellt wird, wenn eine Anwendung eine Nachricht so aus der Warteschlange abruft, dass sie in der Warteschlange gelöscht wird. Er wird vom Warteschlangenmanager erstellt.
Berichtsnachricht (Report Message)
Ein Nachrichtentyp, der Informationen zu einer anderen Nachricht enthält. Eine Berichtsnachricht kann angeben, dass eine Nachricht zugestellt wurde, an ihrem Ziel angekommen oder abgelaufen ist oder aus irgendeinem Grund nicht verarbeitet werden konnte. Siehe auch Antwortnachricht (Reply Message), Anforderungsnachricht (Request Message).
Bestätigung (ACK)
Eine Antwort, die die erfolgreiche Verarbeitung anzeigt. Siehe auch Negative Rückmeldung.
Bezeichnung
Ein Knoten in einem Portal, der keine Inhalte enthalten darf, jedoch andere Knoten enthalten kann. Bezeichnungen werden hauptsächlich zum Gruppieren von Knoten innerhalb der Navigationsstruktur eingesetzt.
Beziehungsinstanz
Die Laufzeitinstanziierung der Beziehung. Die Beziehungsdefinition ist eine Vorlage für die Beziehungsinstanz.
Beziehungsmanagementanwendung (Relationship Management Application, RMA)
Eine Anwendung, mit der Berechtigungen verwaltet werden. Unter anderem konvertiert sie Bootstrap-Berechtigungen, die von WebSphere BI for FN erstellt wurden, in die RMA-Berechtigungen, die für FIN PV03 erforderlich sind.
Beziehungsmanager
Ein Tool zum Erstellen und Bearbeiten von Beziehungs- und Rollendaten während der Ausführung.
Beziehungsrolle
Bei der EJB-Programmierung eine Traversierung der Beziehung zwischen zwei Entity-Beans in die eine oder andere Richtung. Jede Beziehung, die im Implementierungsdeskriptor codiert ist, definiert zwei Rollen.
Beziehungsservice
Ein Service, mit dem Beziehungen zwischen Geschäftsobjekten und anderen Daten modelliert und verwaltet werden können.
Bibliothek
  1. Ein Projekt, das für Entwicklung, Versionsmanagement und Organisation gemeinsam genutzter Ressourcen verwendet wird. Nur eine Teilmenge der Artefakttypen kann in einer Bibliothek erstellt und gespeichert werden, zum Beispiel Geschäftsobjekte, Schnittstellen, untergeordnete Nachrichtenflüsse, ESQL-Module, Nachrichtendefinitionen und Java-Dienstprogramme. Siehe auch Projekt.
  2. Eine Gruppe von Modellelementen einschließlich der zugehörigen Geschäftselemente, Prozesse, Tasks, Ressourcen und Organisationen.
BIC
Siehe Bank Identifier Code.
Bidi
Siehe Bidirektional.
Bidirektional (Bidi)
Dieser Begriff bezeichnet Schriften wie Arabisch oder Hebräisch, die generell von rechts nach links verlaufen. Eine Ausnahme bilden bei solchen Sprachen Zahlen, die von links nach rechts gelesen werden.
Big Endian
Ein Format für die Speicherung oder Übertragung binärer Daten, in dem der höchstwertige Wert an erster Stelle steht. Siehe auch Little Endian.
Binäre JSON (BSON)
Ein standardisiertes Format der binären Darstellung zum Serialisieren von JSON-Dokumenten. Siehe auch JavaScript Object Notation.
Binärformat
Die Darstellung eines Dezimalwerts, bei der jedes Feld zwei oder vier Byte lang sein muss. Das Vorzeichen (+ oder -) wird als erstes Bit im Feld angegeben, die restlichen Bit des Felds geben den Zahlenwert an. Positive Zahlen haben im Bit für das Vorzeichen eine 0 und werden im Standardformat ("True Format") angegeben. Negative Zahlen haben im Bit für das Vorzeichen eine 1 und werden im Zweierkomplementformat ("Two's Complement Format") angegeben.
Binden
Das Herstellen einer Verbindung zwischen Softwarekomponenten in einem Netz mithilfe eines vereinbarten Protokolls. Bei Web-Services findet die Bindeoperation statt, wenn der Serviceanforderer (Requestor) zur Laufzeit eine Interaktion mit einem Service aufruft oder einleitet und dabei die in der Servicebeschreibung zur Verfügung stehenden Bindungsdetails verwendet, um den Service zu suchen, zu kontaktieren und aufzurufen.
Bindung
  1. Eine temporäre Zuordnung zwischen einem Client und einem Objekt sowie einem Server, der eine Schnittstelle an das Objekt exportiert. Eine Bindung ist nur für das Programm relevant, von dem diese definiert wird, und wird mit einer Bindungshandle dargestellt.
  2. Eine Zuordnung zwischen einem Client, Objekt und Netz, bei der Informationen zum Transportprotokoll gemeinsam genutzt werden.
Bindung für Anforderungsempfänger
Eine Definition der Sicherheitsanforderungen für die Anforderungsnachricht, die nach einer Anforderung an einen Web-Service empfangen wird.
Bindung für Anforderungsgenerator
Eine Definition der Sicherheitsanforderungen für die Anforderungsnachricht, die an einen Web-Service gesendet wird.
Bindung für Anforderungskonsumenten
Eine Definition der Sicherheitsanforderungen für die Anforderungsnachricht, die von einem Web-Service empfangen wird.
Bindung für Anforderungssender
Eine Definition der Sicherheitsanforderungen für die Anforderungsnachricht, die an einen Web-Service gesendet wird.
Bindung für Antwortempfänger
Eine Definition der Sicherheitsanforderungen für die Antwortnachricht, die nach einer Anforderung an einen Web-Service empfangen wird.
Bindung für Antwortgenerator
Eine Definition der Sicherheitsanforderungen für die Antwortnachricht, die an einen Web-Service gesendet wird.
Bindung für Antwortsender
Eine Definition der Sicherheitsanforderungen für die Antwortnachricht, die an einen Web-Service gesendet wird.
Bindung im Zellenbereich
Ein Geltungsbereich für die Bindung, bei dem die Bindung nicht speziell für einen bestimmten Knoten oder Server gilt und auch keinem bestimmten Knoten oder Server zugeordnet ist. Dieser Typ der Namensbindung wird unter dem persistenten Stammkontext einer Zelle erstellt.
Blade-Server
Ein unabhängiger Server, der einen oder mehrere Prozessoren, Arbeitsspeicher, Plattenspeicher und Netzcontroller enthält. Ein Blade-Server führt sein eigenes Betriebssystem und eigene Anwendungen aus.
BLOB
Siehe Großes Binärobjekt (Binary Large Object).
Block
Bei der Datenübertragung eine Folge von Daten, die entsprechend einem bestimmten Kriterium oder Messwert als Einheit gezählt werden.
Blockentschlüsselung
Symmetrische Algorithmen, mit denen Daten blockweise entschlüsselt werden können.
Blockschritt
Ein Schritt, der einer vorkonfigurierten Prüfpunktrichtlinie folgt. Bei einem Blockschritt wird mithilfe eines reader-processor-writer-Batchmusters eine elementorientierte Verarbeitung durchgeführt.
Blockspeicherdatenträger
Eine Speicherplatte, die als Teil einer implementierten Musterinstanz an eine virtuelle Maschine angehängt oder von einer virtuellen Maschine abgehängt werden kann. Der Inhalt im Blockspeicherdatenträger bleibt nach dem Löschen der Implementierung erhalten.
Blockspeicherreplikation
Bei der Disaster-Recovery bezeichnet dies die synchrone oder asynchrone Replikation von Blockspeicherdatenträgern zwischen zwei IBM PureApplication-Systemen.
Blockverschlüsselung
Symmetrische Algorithmen, mit denen Daten blockweise verschlüsselt werden können.
BMC
Siehe Baseboard-Management-Controller.
BMP
Siehe Bean-managed Persistence.
BMT
Siehe Bean-managed Transaction.
Boolean
Merkmal eines Ausdrucks oder eine Variablen, der bzw. die nur die Werte "true" und "false" annehmen kann.
Boot-Image
Ein Image mit Kernel, Dateisystemen, Bibliotheken und Programmen. Das Boot-Image wird geladen, sobald die Maschine aktiviert oder zurückgesetzt wird, und versetzt sie in den Laufstatus.
Bootstrap
Ein einfaches Programm, das einen Computer startet, indem es das Betriebssystem und andere Basissoftware lädt.
Bootstrap-Berechtigung
Eine Berechtigung, die von einer Beziehungsmanagementanwendung (RMA = Relationship Management Application) aufgezeichnet, aber noch nicht verarbeitet wurde.
Bootstrap-Member
Ein Anwendungsserver oder -cluster, der so konfiguriert wurde, dass er Anforderungen zur Anwendungsinitialisierung im Service Integration Bus akzeptiert. Das Bootstrap-Member authentifiziert die Anforderung und leitet die Verbindungsanforderung an ein Busmember weiter.
Bootstrapping
Der Prozess, mit dem eine Anfangsreferenz des Namensservice angefordert wird. Die Einstellungen des Bootprogramms und der Hostname bilden zusammen den Anfangskontext für JNDI-Referenzen (JNDI = Java Naming and Directory Interface).
Bootstrap-Server
Ein Anwendungsserver, der den SIB-Prozess ausführt. Der Bootstrap-Server wählt die Clientanwendungen der Messaging-Engine aus, um eine Verbindung zu dieser Messaging-Engine herzustellen und dadurch Zugriff auf den Bus zu erlangen.
Bootstrap-Zeitraum (Bootstrap Period)
Der Zeitraum, in dem RM-Daten (RM = Relationship Management, Management von Kundenbeziehungen) aufgezeichnet und in Berechtigungssätze konvertiert werden.
Bottom-up-Entwicklung
Bei Web-Services der Prozess der Entwicklung eines Service auf der Basis eines vorhandenen Artefakts wie z. B. JavaBeans oder einer Enterprise-Bean und nicht auf der Basis einer WSDL-Datei (WSDL = Web Services Description Language). Siehe auch Top-down-Entwicklung.
Bottom-up-Zuordnung
In der EJB-Programmierung (EJB = Enterprise JavaBeans) eine Methode für die Zuordnung von Enterprise-Beans zu Datenbanktabellen. Hierbei wird zunächst das Schema aus einer vorhandenen Datenbank importiert, und anschließend werden die Enterprise-Beans und Zuordnungen generiert.
BPD
Business Process Definition. Siehe Geschäftsprozessdefinition.
BPEL
Siehe Business Process Execution Language.
BPM
Business Process Management. Siehe Geschäftsprozessmanagement.
BPML
Siehe Business Process Modeling Language.
BPML-Aktivität
Ein Schritt in einem Geschäftsprozess, der Anweisungen dazu bereitstellt, wie Daten bearbeitet werden sollen.
Branchenfunktionalitätszuordnung
Eine logische Sicht der Unternehmenskompetenzen, die in einer Branche bearbeitet werden müssen.
Branchenspezifischer Akzelerator
Eine Gruppe von Code-Assets, die Prozesse, Regeln und Datenobjekte enthält, die für einen branchenspezifischen Anwendungsfall spezifisch sind und zum Verkürzen der Dauer bis zur Produktion verwendet werden.
Broker-Archiv
Eine Datei, die als Implementierungseinheit für den Broker dient und eine beliebige Anzahl kompilierter Nachrichtenfluss- und Nachrichtengruppendateien und einen einzelnen Implementierungsdeskriptor enthält. Für jede implementierte Konfiguration ist eine separate Brokerarchivdatei erforderlich.
Brokerlistenabschnitt
Ein Abschnitt in einem Anpassungsdefinitionsdokument (CDD = Customization Definition Document), in dem beschrieben wird, welche BAR-Dateien implementiert werden, für welche Ausführungsgruppe und welchen Broker die Dateien implementiert werden und welche Optimierungsparameter die Dateien verwenden.
Brokertopologiedefinition (BTD)
Eine Beschreibung der Broker, Ausführungsgruppen und Brokerarchivdateien (BAR), die in einer Laufzeitumgebung verwendet werden, sowie die Aktionen, die zum Implementieren der aktuellen Brokertopologie erforderlich sind (z. B. Implementieren der BAR-Dateien für einen neuen Service).
Brokertopologiedefinitionsdokument (BTDD)
Ein XML-Dokument, in dem eine Brokertopologiedefinition beschrieben wird.
Brücke
Bei der Verbindung von lokalen Ringleitungen, Kanälen oder Ringen die Ausrüstung und Verfahren, die zum Anpassen der Elektronik und zum Vereinfachen der korrekten Datenübertragung verwendet werden. Siehe auch Webanwendungsbrücke.
Brückenschnittstelle
Ein Knoten und ein Server, die einen Service für eine Stammgruppenbrücke ausführen.
Brute-Force-Methode
Ein Programmierungsstil, der auf der Nutzung der Rechenleistung eines Systems basiert, um alle Möglichkeiten mit einem bekannten Hashwert zu testen, bis die gewünschte Lösung gefunden wird.
BSON
Siehe Binäre JSON.
BTD
Siehe Brokertopologiedefinition.
BTDD
Siehe Brokertopologiedefinitionsdokument.
Bucket
Ein aus einem oder auch mehreren Feldern bestehender Bereich, in dem die Ergebnisse einer Operation gespeichert werden.
Bundle
Auf der OSGi-Serviceplattform eine Java-Archivdatei (JAR), die Java-Code, Ressourcen und ein Manifest enthält, das das Bundle und dessen Abhängigkeiten beschreibt. Das Bundle ist die Implementierungseinheit für eine Anwendung. Siehe auch Bundle-Cache, Bundle-Repository, Unternehmensbundlearchiv.
Bundle-Cache
Ein zellenweiter Speicher bzw. bei Einzelserversystemen ein serverweiter Speicher mit Bundles, auf die sich OSGi-Anwendungen beziehen und die von internen und externen Repositorys heruntergeladen wurden. Siehe auch Bundle, Bundle-Repository.
Bundle-Repository
Ein allgemeiner Speicher mit OSGi-Bundles, der von mehreren OSGi-Anwendungen gemeinsam genutzt werden kann. Siehe auch Bundle, Bundle-Cache.
Bus
Miteinander verbundene Messaging-Engines, die zur Verwaltung von Busressourcen eingesetzt werden.
Business Action Language (BAL)
Eine Geschäftsregelsprache, die eine intuitive und einer natürlichen Sprache ähnliche Syntax zum Schreiben von Geschäftsregeln verwendet.
Business Activity Monitoring (BAM)
Die Sammlung und Darstellung von Echtzeitinformationen, die einen Geschäftsprozess oder eine Reihe von Aktivitäten auf mehreren Systemen und in mehreren Anwendungen beschreiben.
Business Application Programming Interface (BAPI)
Eine Programmierschnittstelle, die für den Zugriff auf SAP-Datenbanken über SAP- oder andere Entwicklungsplattformen verwendet wird. BAPI wird für die Integration des Systems R/3 in externe Anwendungen und traditionelle Systeme verwendet.
Business Process Execution Language (BPEL)
Eine XML-basierte Sprache für die formale Spezifikation von Geschäftsprozessen und Geschäftsinteraktionsprotokollen. BPEL erweitert das Web-Services-Interaktionsmodell und ermöglicht diesem die Unterstützung von Geschäftstransaktionen.
Business Process Modeling Language (BPML)
Eine XML-basierte Sprache, die von der Business Process Management Initiative (www.bpmi.org) konzipierte Geschäftsprozesse beschreibt.
Business-to-Business (B2B)
Bezeichnung für Internetanwendungen, die Informationen zwischen verschiedenen Geschäften austauschen oder Transaktionen zwischen verschiedenen Geschäften ausführen. Siehe auch Business-to-Consumer.
Business-to-Consumer (B2C)
Bezeichnung für die Untergruppe von Internetanwendungen, die Informationen zwischen Geschäften und Konsumenten austauschen oder Transaktionen zwischen Geschäften und Konsumenten ausführen. Siehe auch Business-to-Business.
Business-to-Employee (B2E)
Ein Geschäftsmodell, das die elektronische Kommunikation zwischen einem Geschäft und seinen Mitarbeitern unterstützt.
Busmember
Ein Anwendungsserver oder ein Server-Cluster, der als Host für eine oder auch für mehrere Messaging-Engines auf einem Service Integration Bus dient.
Bustopologie
Eine physische Anordnung von Anwendungsservern, Messaging-Engines und Warteschlangenmanagern sowie das Muster der Busverbindungen und Links zwischen diesen Komponenten.
Bytecode
Ein systemunabhängiger Code, der vom Java-Compiler generiert und vom Java-Interpreter ausgeführt wird. (Sun)

C

CA
Certificate Authority. Siehe Zertifizierungsstelle.
C2A
Siehe Click-to-Action.
Cache
  1. Speicherplatz, der zur Verbesserung der Zugriffszeiten auf Anweisungen und/oder Daten verwendet wird. Beispiel: Daten, die sich im Cache befinden, stellen normalerweise Kopien von Daten dar, die sich andernorts befinden, auf langsameren, kostengünstigeren Speichermedien wie Platten oder anderen Netzknoten.
  2. Ein Puffer, der Instruktionen und Daten enthält, auf die häufig zugegriffen wird, und der verwendet wird, um die Zugriffszeiten zu verringern.
Cacheinstanzressource
Eine Position, unter der jede Java EE-Anwendung (Java EE = Java Platform Enterprise Edition) Daten speichern, verteilen und gemeinsam nutzen kann.
Cachereplikation
Die gemeinsame Nutzung von Cache-IDs, Cacheeinträgen und Cacheinvalidierungen mit anderen Servern innerhalb einer Replikationsdomäne.
Callback-Handler
Ein Mechanismus, der eine JAAS-Schnittstelle (Java Authentication and Authorization Service) verwendet, um ein Sicherheitstoken an die Sicherheitslaufzeitkomponente des Web-Service zu übergeben, so dass es im Sicherheitsheader des Web-Service weitergegeben werden kann.
Cascading Style Sheets (CSS)
Eine Sprache, die eine hierarchische Gruppe von Stilregeln zur Steuerung der Wiedergabe von HTML- oder XML-Dateien in Browsern, Viewern oder beim Drucken definiert.
CBPDO
Siehe Custom-built Product Delivery Option.
CBR
Siehe Content-based Routing.
CCD-Tabelle
Siehe Consistent-Change-Data-Tabelle.
CCI
Siehe Common Client Interface.
CCSID
Siehe ID des codierten Zeichensatzes (Coded Character Set Identifier).
CDD
Siehe Anpassungsdefinitionsdokument (Customization Definition Document).
CDI
Siehe Contexts and Dependency Injection.
CD-Tabelle
Siehe Change-Data-Tabelle.
CEC
Central Electronics Complex. Siehe Zentrale Elektronik.
CEI
Siehe Common Event Infrastructure.
CEI-Ereignis
Ein über CEI (Common Event Infrastructure) generiertes und in einem CEI-Datenspeicher protokolliertes Ereignis.
CEI-Ziel
Ein Anwendungsserver oder Server-Cluster, bei dem der Common Event Infrastructure-Server (CEI-Server) aktiviert ist.
Centralized Installation Manager (CIM)
Eine Komponente, die Produkt- und Wartungspakete in Serverumgebungen fern installiert und deinstalliert.
CGI
Siehe Common Gateway Interface.
Chamäleonschema
Ein Schema, das einen Zielnamensbereich von einem Schema übernimmt, das das Chamäleonschema enthält.
Change-Data-Tabelle (CD-Tabelle)
Bei der SQL Replication eine Replikationstabelle auf dem Capture-Steuerungsserver, die geänderte Daten für eine Replikationsquellentabelle enthält.
Cheat-Sheet
Eine Schnittstelle, die Benutzer durch die Assistenten und Schritte führt, die zur Ausführung einer komplexen Task erforderlich sind, und Verbindungen (Links) zu relevanten Abschnitten der Onlinehilfe herstellt.
Chiffrierschlüsseldatei
Eine Datei auf dem Hostsystem des Service mit Einträgen, von denen jeder den Namen des Service-Principals und den verschlüsselten geheimen Schlüssel enthält.
Choreografie
Eine geordneter Austausch von Nachrichtenfolgen zwischen zwei oder mehr Teilnehmern. In einer Choreografie gibt es keinen zentralen Controller, keine zentrale zuständige Entität und keine zentrale Überwachungsfunktion des Prozesses.
CICS
Ein IBM Lizenzprogramm, das Services und Managementfunktionen für die Onlinetransaktionsverarbeitung für Geschäftsanwendungen bereitstellt.
CIP
Customized Installation Package. Siehe Angepasstes Installationspaket.
Cipher Spec (Verschlüsselungsspezifikation)
Siehe Verschlüsselungsspezifikation.
Cipher-Suite
Die Kombination aus Authentifizierung, Schlüsselaustauschalgorithmus und der Verschlüsselungsspezifikation Secure Sockets Layer (SSL), die für den sicheren Datenaustausch verwendet wird.
CLI
Siehe Befehlszeilenschnittstelle (Command-line Interface).
Click-to-Action (C2A)
Eine Methode zur Implementierung kooperativer Portlets, bei der Benutzer auf ein Symbol auf einem Quellenportlet klicken können, um Daten an ein Zielportlet oder an mehrere Zielportlets zu übertragen. Siehe auch kooperative Portlets.
Client
Ein Softwareprogramm oder ein Computer, der Services von einem Server anfordert. Siehe auch Host, Server.
Clientanwendung
Eine Anwendung, die auf einer Workstation ausgeführt wird und über eine Verbindung zu einem Client verfügt, über die die Anwendung auf die Warteschlangensteuerungsservices auf einem Server zugreifen kann.
Clientauthentifizierung
In der CSIv2-Sicherheit ein tokenbasierter Clientauthentifizierungsmechanismus, für den GSSUP (Generic Security Services Username Password) die Mindestvoraussetzung ist. Es kann aber auch weitere Voraussetzungen geben, z. B. LTPA (Lightweight Third Party Authentication).
Client-ID
Siehe Clientkennung.
Clientkennung (Client-ID)
Eine Einzelinformation zur Identifizierung einer einzelnen Anwendung. Eine Anwendung kann eine API nur aufrufen, wenn sie einen vom IBM API-Managementsystem erkannten Anwendungsschlüssel übergibt und so Zugriff auf die API erhält. Der Anwendungsschlüssel wird vom Client mithilfe eines HTTP-Abfrageparameters übergeben.
Clientnachricht (Client Message)
Eine Nachricht von einer Clientanwendung, die über ein Netz an ihr Ziel gesendet werden soll, oder eine Nachricht, die an eine Clientanwendung weitergeleitet wird, um den Empfang einer Clientnachricht durch ein Netz zu bestätigen.
Client-Proxy
Ein Objekt auf der Clientseite einer Netzverbindung, das einem Service auf der Serverseite eine Schnittstelle für den Fernprozeduraufruf zur Verfügung stellt.
Clientseitiger Benutzerservice
Ein Benutzerservice, der im Web-Browser ausgeführt wird und den Server zum Abrufen von Daten aufrufen kann. Ein clientseitiger Benutzerservice kann dazu verwendet werden, eine interaktive Task, ein Dashboard oder eine Benutzerschnittstelle für einen Fall oder eine Prozessinstanz zu implementieren, mit deren bzw. dessen Hilfe Benutzer Fälle oder Prozesse in einer Anwendung verwalten können. Siehe auch Heritage-Benutzerservice, Benutzerservice.
Client/Server
Dieser Begriff bezeichnet das Modell der Interaktion bei der verteilten Datenverarbeitung, bei dem ein Programm auf einem Computer eine Anforderung an ein Programm auf einem anderen Computer sendet und dann auf eine Antwort wartet. Das aufrufende Programm wird als Client, das antwortende Programm als Server bezeichnet. Siehe auch Verteilte Anwendung.
Clienttyperkennung
Ein Prozess, bei dem ein Servlet den Typ der Markup-Sprache feststellt, die von einem Client benötigt wird, und dann die entsprechende JavaServer Pages-Datei aufruft.
Clientweiterleitung
Eine Methode, die es einer Clientanwendung ermöglicht, bei Verlust der Kommunikation mit einem Datenbankserver und der Vordefinition eines Alternativservers die Arbeit mit dem ursprünglichen Datenbankserver oder dem Alternativserver bei nur minimaler Unterbrechung fortzusetzen.
Cloud
Ein Netzwerk, das angeforderte virtuelle Ressourcen als Service bereitstellt.
Cloud-Computing
Eine IT-Plattform, auf der Benutzer über ihre verbundenen Einheiten von überall her auf Anwendungen oder IT-Ressourcen wie Services zugreifen können. Eine vereinfachte Benutzerschnittstelle und/oder Anwendungsprogrammierschnittstelle (API) macht die Infrastruktur, die solche Services unterstützt, für die Benutzer transparent.
Cloud-Gruppe
Eine Sammlung von Hypervisor eines einzigen Anbieters.
Cloud-Image
Eine IT-Ressource, die für die Verwendung in einer Cloud bereitgestellt werden kann.
Cloud-Provider
Eine Organisation, die Cloud-Computing-Ressourcen bereitstellt.
CLR
Siehe Common Language Runtime.
Cluster
  1. Eine Gruppe von Anwendungsservern, die zusammenarbeitet, um Funktionen wie Lastausgleich und Ausweichbetrieb bereitzustellen.
  2. Eine Gruppe mit einem oder mehreren Servern in einer Cloud, die eine bestimmte Funktion bereitstellen.
  3. Eine Gruppe vollständiger Systeme, die zusammenarbeiten und eine einzige, vereinheitlichte Datenverarbeitungsfunktion bereitstellen.
CMIS
Siehe Content Management Interoperability Services.
CMP
Siehe Container-managed Persistence.
CO
Siehe Konfigurationsobjekt (Configuration Object).
COA-Bericht (COA Report)
Siehe Bericht mit Bestätigung bei Eingang (Confirm-on-Arrival Report).
Coach
Eine Benutzerschnittstelle, die erstellt werden kann, um Eingaben zu erfassen, die für einen zugrunde liegenden Service erforderlich sind.
Co-Browsing
Die Interaktion mehrerer Benutzer, die Informationen über ihrer einzelnen Webinteraktionen gemeinsam nutzen. Mit dieser Interaktion sind Benutzer in der Lage, eine Ansicht derselben Webseite gleichzeitig anzuzeigen und gemeinsam weitere Interaktionen in Bezug auf die gemeinsam angezeigte Webseite auszuführen.
COD-Bericht (COD Report)
Siehe Bericht mit Bestätigung bei Zustellung (Confirm-on-Delivery Report).
Code-Assist
Siehe Content-Assist.
Codeliste
Eine oder mehrere dynamische Codewertpaare, die Sendercode und Empfängercode enthalten. Jedes Codepaar weist eine Beschreibung auf und bis zu vier zusätzlich zu dem Paar gehörige Codes.
Codelistentabelle
Ein Repository für Codelisten, von dem Felder weiter definiert werden können.
Codieren
Das Konvertieren von Daten durch die Verwendung eines Codes, so dass eine Rekonvertierung in das ursprüngliche Format möglich ist.
Collaborative Components
Benutzerschnittstellenneutrale API-Methoden und Tagbibliotheken, anhand derer Entwickler ihren Portlets bereichsübergreifende Funktionalität hinzufügen können.
Collaborative Filtering
Ein Personalisierungsverfahren, mit dem die Ähnlichkeit zwischen Benutzern auf der Basis des Verhaltens einer Reihe anderer Personen ermittelt werden kann und bei dem diese Informationen zur Erteilung von Empfehlungen für den aktuellen Benutzer genutzt werden.
Command-Bean
Ein Proxy, der eine einzelne Operation mithilfe der Methode execute() aufrufen kann.
Common Base Event
Eine XML-basierte Spezifikation, mit der ein Mechanismus zum Verwalten von Ereignissen wie beispielsweise Protokollierungs-, Traceerstellungs- und Management- sowie Geschäftsereignissen in Unternehmensanwendungen definiert werden kann.
Common Criteria
Ein Framework für die unabhängige Beurteilung, Analyse und das Testen von IT-Produkten auf der Basis einer Reihe von Sicherheitsanforderungen.
Common Event Infrastructure (CEI)
Die Implementierung einer Gruppe von APIs und einer Infrastruktur für die Erstellung, Übertragung, Persistenz und Verteilung von Common Base Events auf Geschäfts-, System- und Netzebene. Siehe auch Ereignis-Emitter.
Common Gateway Interface (CGI)
Ein Internetstandard für die Definition von Scripts, die Informationen über eine HTTP-Anforderung von einem Webserver an ein Anwendungsprogramm übergeben und umgekehrt.
Common Language Runtime (CLR)
Der Laufzeitinterpreter für alle .NET Framework-Anwendungen. Siehe auch .NET Framework.
Common Object Request Broker Architecture (CORBA)
Eine Architektur und eine Spezifikation für die verteilte objektorientierte Datenverarbeitung, die Client- und Serverprogramme mit einer formalen Schnittstellendefinition trennt. Siehe auch Internet Inter-ORB Protocol.
Common Secure Interoperability Version 2
Ein Authentifizierungsprotokoll, das von Object Management Group (OMG) entwickelt wurde und die Interoperabilität sowie die Delegierung bei der Authentifizierung und Berechtigungen unterstützt.
Community
Eine Gruppe mit Konsumentenorganisationen. Sie wird als Gruppierungskonstrukt beim Veröffentlichen von APIs verwendet. Communitys werden dazu verwendet, die Sichtbarkeit von APIs und den Zugriff auf APIs einzuschränken.
Composer
In Java eine Klasse, mit der ein einziges komplexes Bean-Feld mehreren Datenbankspalten zugeordnet werden kann. Die Zusammensetzung ist bei komplexen Feldern erforderlich, bei denen es sich selbst um Objekte mit Feldern und Funktionsweisen handelt.
Connector
  1. Bei Java EE ein Standarderweiterungsmechanismus für Container zur Bereitstellung der Konnektivität zu unternehmensweiten Informationssystemen (EIS, Enterprise Information System). Ein Connector besteht aus einem Ressourcenadapter und aus Tools für die Anwendungsentwicklung (Sun). Siehe auch Container.
  2. Ein Servlet, das einem Portlet den Zugriff auf externe Inhaltsquellen bereitstellt, z. B. eine Informationsquelle einer Website eines lokalen Fernsehsenders.
Consistent-Change-Data-Tabelle (CCD-Tabelle)
Bei der Datenreplikation ein Replikationszieltabellentyp, der zur Speicherung von Protokoll-, Prüf- oder Zwischenspeicherungsdaten benutzt wird. Eine CCD-Tabelle kann außerdem als Replikationsquelle genutzt werden.
Container
Eine Entität, die Services für das Lebenszyklusmanagement, die Sicherheit und die Implementierung sowie Laufzeitservices für Komponenten zur Verfügung stellt. (Sun) Siehe auch Connector, Ressourcenadapter.
Container-managed Persistence (CMP)
Der Mechanismus, durch den die Datenübertragung zwischen den Variablen einer Entity-Bean und einem Ressourcenmanager vom Container der Entity-Bean verwaltet wird. (Sun) Siehe auch Bean-managed Persistence.
Container-managed Transaction
Eine Transaktion, deren Grenzen durch einen EJB-Container definiert sind. Eine Entity-Bean muss containerverwaltete Transaktionen (Container-managed Transactions) verwenden. (Sun)
Container-Server
Eine Serverinstanz oder Java Virtual Machine (JVM), die einen oder mehrere Shard-Container enthält. Siehe auch Shard.
Containertransaktion
Siehe Container-managed Transaction.
Content-Assist
Eine Funktion einiger Quelleneditoren, die dem Benutzer eine Liste von gültigen Alternativen für die Fertigstellung der aktuellen Codezeile oder des aktuellen Eingabefelds zur Verfügung stellt.
Content-based Routing (CBR)
Eine Zusatzfunktion des Caching-Proxys, die das intelligente Routing zu Back-End-Anwendungsservern ermöglicht. Dieses Routing basiert auf der HTTP-Sitzungsaffinität und einem gewichteten Umlaufalgorithmus.
Content-Management
Eine Softwarekomponente, die Unternehmen beim Verwalten und Verteilen von Inhaltsdaten unterstützt, die aus unterschiedlichen Quellen stammen.
Content Management Interoperability Services (CMIS)
Ein offener Standard, der für die Erleichterung der Interoperabilität von Content-Management-Systemen unter Verwendung von Web-Protokollen konzipiert ist.
Content-Provider
Eine Quelle für Inhalte, die als Portlet in eine Portalseite integriert werden können.
Content-Spot
Eine Klassendatei, die einer JSP-Datei hinzugefügt wird, um die Anzeige personalisierter Daten oder Inhalte festzulegen. Jeder Content-Spot besitzt einen Namen und akzeptiert einen bestimmten Datentyp von einer Regel.
Contexts and Dependency Injection (CDI)
Eine Gruppe von Services, durch die eine verbesserte Modularität in Java EE-Anwendungen bereitgestellt wird.
Controller
Eine Komponente oder Gruppe von virtuellen Speicherprozessen, die gemeinsam genutzte Ressourcen plant oder verwaltet.
Controller für die Verteilung von Anwendungen
Ein Autonomic Manager, der Anwendungsinstanzen auf Servern starten und stoppen kann, um den schwankenden Bedarf an Verarbeitungsanforderungen und variierenden Servicerichtliniendefinitionen zu erfüllen.
Converter
Bei der EJB-Programmierung (EJB = Enterprise JavaBeans) eine Klasse, die eine Datenbankdarstellung in einen Objekttyp umsetzt (und umgekehrt).
Copy-Helper
Eine Access-Bean, die eine lokale Kopie von Attributen aus einer fernen Entity-Bean enthält. Im Gegensatz zu Bean-Wrappern sind Copy-Helper für die Verwendung mit einer einzigen Instanz einer Entity-Bean optimiert.
CORBA
Siehe Common Object Request Broker Architecture.
COS
Siehe Konfigurationsobjektgruppe (Configuration Object Set).
CPC
Siehe Zentralprozessorkomplex.
Create-Methode
In Enterprise-Beans eine in der Home-Schnittstelle definierte Methode, die durch einen Client aufgerufen wird, um eine Enterprise-Bean zu erstellen. (Sun)
CRL
Certificate Revocation List. Siehe Zertifikatswiderrufsliste.
Cross-cutting Concern
Eine Softwareproblemstellung (Synchronisation, Protokollierung, Hauptspeicherzuordnung etc.), die außerhalb des Bereichs von Problemstellungen liegt, für die eine bestimmte Softwarekomponente entwickelt wurde, oder von diesen stark abweicht.
CSR
Certificate Signing Request. Siehe Zertifikatssignieranforderung.
CSS
Siehe Cascading Style Sheets.
CSV-Datei
Eine Textdatei, die durch Kommas getrennte Werte enthält. CSV-Dateien werden häufig für den Austausch von Dateien zwischen Datenbanksystemen und Anwendungen eingesetzt, die unterschiedliche Formate verwenden.
CSV-Datei
Eine Datei, deren Datensätze durch Kommas voneinander getrennte Felder enthalten.
CT
Siehe Konfigurationsobjekttyp (Configuration Object Type).
Custom-built Product Delivery Option (CBPDO)
Ein Softwarebereitstellungspaket, das aus nicht installierten Produkten und nicht integrierten Services besteht. Für die Installation ist SMP/E erforderlich. CBPDO stellt eine der beiden berechtigten Methoden für die Installation von z/OS dar. Die andere Methode ist ServerPac.
Customizer
Eine Java-Klasse (die die Schnittstelle java.beans.Customizer implementiert), die einer Bean zugeordnet ist, um eine leistungsfähigere Benutzerschnittstelle für die Eigenschaften dieser Bean bereitstellen zu können.

D

DAD
Document Access Definition. Siehe Dokumentzugriffsdefinition.
DAD-Script
Eine Datei, die von DB2 XML Extender zur Erstellung von XML-Dokumenten aus vorhandenen DB2-Daten oder zur Zerlegung von XML-Dokumenten in DB2-Daten verwendet wird.
DADX
Document Access Definition Extension. Siehe Erweiterung der Dokumentzugriffsdefinition.
DADX-Gruppe
Ein Ordner, der Informationen zu Datenbankverbindungen (JDBC und JNDI) sowie weitere Informationen enthält, die von DADX-Dateien innerhalb der Gruppe gemeinsam verwendet werden.
DADX-Laufzeitumgebung
Die DADX-Laufzeitumgebung stellt Informationen für den DADX-Web-Service zur Verfügung. Hierzu gehören die HTTP-GET- und POST-Bindungen, die Testseite, die WSDL-Generierung und die Umsetzung von DTD-Daten in XML-Schemadaten.
Dämon
Ein Programm, das im unbeaufsichtigten Modus ausgeführt wird und fortlaufend oder regelmäßig auszuführende Funktionen übernimmt, z. B. die Netzsteuerung.
Dashboard
Eine grafische Benutzerschnittstelle, mit der Benutzer Aktivitäten überwachen und verwalten können. Ein Dashboard stellt eine konsolidierte Ansicht der von verschiedenen Quellen abgerufenen Statusinformationen bereit.
Data-Access-Bean
Eine Klassenbibliothek, die eine breite Palette von Features und Funktionen bereitstellt und gleichzeitig die Komplexität der Operationen ausgleicht, die beim Zugriff auf relationale Datenbanken ausgeführt werden müssen.
Data Definition Language (DDL)
Eine Sprache zum Beschreiben von Daten und deren Beziehungen in einer Datenbank.
Data Encryption Standard (DES)
Ein Verschlüsselungsalgorithmus, der zum Ver- und Entschlüsseln von Daten mit einem privaten Schlüssel konzipiert wurde.
Data-Exchange-SPI-Architektur (DESPI)
Die Schnittstelle, über die Ressourcenadapter und Laufzeitkomponenten Geschäftsobjektdaten austauschen. Die Data Exchange SPI-Architektur basiert auf dem Konzept von Cursorn und Zugriffsberechtigten und dient zum Abstrahieren des Datentyps, so dass ein Adapter nur ein einziges Mal geschrieben werden und dann in Laufzeitumgebungen eingesetzt werden kann, um unterschiedliche Datentypen wie beispielsweise Datenobjekte und JavaBeans zu unterstützen.
Datagramm
Eine Form der asynchronen Nachrichtenübermittlung, bei der eine Anwendung eine Nachricht sendet, jedoch keine Antwort benötigt. Siehe auch Anforderung/Antwort.
Data Transformation Framework (DTF)
Eine Infrastruktur, die Datenbindungen und Funktionsselektoren umfasst, mit deren Hilfe ein Adapter native Datenformate in Geschäftsobjekte und Geschäftsobjekte in native Datenformate (z. B. XML) konvertieren kann.
Data-Warehouse
Eine themenorientierte Sammlung von Daten, die zur Unterstützung der strategischen Entscheidungsfindung verwendet wird. Das Warehouse ist das Kernstück der Datenintegration für das Informationsmanagement. Es dient als Datenquelle für Datamarts in einem Unternehmen und stellt eine allgemeine Sicht auf Unternehmensdaten bereit.
Dateiaufteilung
Die Aufteilung einer Ereignisdatei in einzelne abgeschlossene Geschäftsobjekte anhand eines Begrenzers oder der Dateigröße. Diese werden dann so gesendet, als ob es sich um jeweils einzelne Ereignisdateien handeln würde. Die Dateiaufteilung dient zur Reduzierung des Speicherbedarfs.
Dateiservice
Eine Funktion, die die Verarbeitung statischer Dateien durch Webanwendungen unterstützt.
Dateispeicher
Ein Nachrichtenspeichertyp, der die Dateien in einem Dateisystem direkt durch das Betriebssystem nutzt.
Dateisystem mit hoher Verfügbarkeit
Ein Clusterdateisystem, das zur Bereitstellung redundanter Komponenten verwendet werden kann, so dass der kontinuierliche Systembetrieb auch bei Ausfall einzelner Einheiten gewährleistet bleibt.
Datenbankanforderungsmodul (Database Request Module, DBRM)
Eine Teildatei, die vom Vorcompiler von DB2 für z/OS erstellt wird und Informationen zu SQL-Anweisungen enthält. Datenbankanforderungsmodule (DBRM = Database Request Module) werden beim Bindeprozess verwendet.
Datenbankbereinigung (Database Cleanup)
Der Vorgang, bei dem die Sätze aus einer Datenbank gelöscht werden, für die der Bereinigungszeitraum abgelaufen ist.
Datenbank (DB)
Eine Gruppe aufeinander bezogener oder unabhängiger Datenelemente, die zusammen gespeichert werden, um eine oder mehrere Anwendungen zu bedienen.
Datenbankmanagementsystem (Database Management System, DBMS)
Siehe Datenbankmanager (Database Manager).
Datenbankmanager (Database Manager)
Ein Programm, das Daten verwaltet, indem es zentrale Steuerung, Datenunabhängigkeit und komplexe physische Strukturen für effizienten Zugriff, Integrität, Wiederherstellung, Steuerung des gemeinsamen Zugriffs, Datenschutz und Sicherheit bereitstellt.
Datenbindung
Eine Komponente, die protokollspezifische lokale Daten in ein Geschäftsobjekt und umgekehrt konvertiert.
Datendefinition
Ein Datenobjekt, das eine Datenbank oder Tabelle definiert.
Datenelement
Eine Dateneinheit, die nicht geteilt werden kann. Ein Beispiel ist das Datenelement "Alter einer Person" mit Werten, die aus allen 3-dezimalen Ziffernkombinationen bestehen.
Datenfluss
  1. Eine Folge zusammenhängender Schritte in einem Prozess oder Service, die den allgemeinen Fortschritt der Prozessausführung darstellt. Siehe auch Benutzerservice, Sequenzfluss.
  2. Eine Richtungsverbindung zwischen Elementen in einem Prozess, Collaboration oder Choreografie, die den Gesamtfortschritt eines Prozesses oder Prozesssegments darstellt. Es gibt zwei Typen von Datenflüssen: Sequenzfluss und Nachrichtenfluss.
Datengraph
Eine Gruppe von SDOs (Service Data Objects), die über bestimmte Beziehungen miteinander verknüpft sind.
Daten-Grid
Ein Datensystem, das Anwendungsdaten und Geschäftslogik von mehreren Servern dynamisch zwischenspeichert, partitioniert, repliziert und verwaltet.
Daten-Handler
Eine Java-Klasse oder -Bibliothek mit Klassen, die von einem Prozess zum Transformieren von Daten in bestimmte Formate und aus diesen Formaten verwendet wird. In der Geschäftsintegrationsumgebung transformieren Datenhandler Textdaten mit bestimmten angegebenen Formaten in Geschäftsobjekte und Geschäftsobjekte in Textdaten mit bestimmten angegebenen Formaten.
Datenintegrität
Der Sicherheitsservice, der erkennt, ob eine unbefugte Änderung von Daten oder eine Manipulation vorgenommen wurde. Der Service erkennt lediglich, ob Daten geändert wurden. Er stellt nicht den ursprünglichen Zustand der Daten wieder her, falls diese geändert wurden.
Datenklasse
Eine Access-Bean, die Methoden zur Speicherung von Daten und Zugriffsmethoden zur Verfügung stellt, um Eigenschaften von Enterprise-Beans im Cache zu speichern. Im Gegensatz zu Copy-Helpern arbeiten Access-Beans für Datenklassen mit Enterprise-Beans, die über lokale und ferne Clientsichten verfügen.
Datenobjekt
  1. Ein Teil der Daten in einem Datenstrom, der als zu einem bestimmten Typ gehörig erkannt werden kann.
  2. Ein beliebiges Objekt (z. B. Tabellen, Sichten, Indizes, Funktionen, Trigger und Pakete), das mithilfe von SQL-Anweisungen erstellt oder bearbeitet werden kann. Siehe auch Geschäftsobjekt.
  3. Ein Objekt, das Informationen zu erforderlichen Aktivitäten enthält. Datenobjekte können ein Objekt oder eine Sammlung von Objekten darstellen. Siehe auch Gemeinsam genutztes verwaltetes Objekt.
Datenobjektfilter
Ein Steuerelement, das das Ausschließen von Datenobjekten (z. B. Tabellen und Schemata) aus der Baumstruktursicht der Datenbank ermöglicht.
Datenpunkt
Ein Name/Wert-Paar, das eine Geschäftsdateneinheit oder einen Punkt in einem Diagramm darstellt. In einem Diagramm wird ein Datenpunkt als Kreisausschnitt in Kreisdiagrammen, als Balken in Balkendiagrammen oder als Punkt in Kurven- und Flächendiagrammen dargestellt. Siehe auch Datenserie, Name/Wert-Paar.
Datenquelle
  1. Ein Repository von Daten, zu dem ein eingebundener Server eine Verbindung herstellen und unter Verwendung von Wrappern Daten abrufen kann. Eine Datenquelle kann relationale Datenbanken, XML-Dateien, Excel-Arbeitsblätter, Daten mit Tabellenstruktur oder andere Objekte enthalten. In einem eingebundenen System erwecken die Datenquellen den Anschein einer einzigen kollektiven Datenbank.
  2. Die Methode, mit deren Hilfe eine Anwendung auf die Daten einer Datenbank zugreift.
  3. In JDBC eine Schnittstelle, die eine logische Darstellung für einen Pool von Verbindungen zu einer physischen Datenquelle zur Verfügung stellt. Datenquellenobjekte ermöglichen die Portierbarkeit von Anwendungen, da keine Informationen bereitgestellt werden müssen, die speziell für einen bestimmten Datenbanktreiber gelten.
Datensatzverarbeitungsmuster
Ein Jobabschnittsmuster, das Geschäftslogik liest und nacheinander auf die einzelnen Datensätze aus einer Eingabedatenquelle anwendet. Der Jobabschnitt schreibt die Ergebnisse in eine Ausgabedatenquelle und wiederholt die Abschnitte, bis alle Eingabedatensätze verarbeitet sind.
Datenserie
Eine Gruppe von Datenpunkten. Siehe auch Datenpunkt.
Datenspeicher
  1. Eine Datenstruktur, bei der Dokumente in geparster Form beibehalten werden.
  2. Eine Einheit (z. B. ein Datenbanksystem, eine Datei oder ein Verzeichnis), in der Daten gespeichert werden.
Datenspeicherprofil
Ein Objekt mit den Definitionen der Eigenschaften, die das Standard-Plug-in für die Datenspeicherung verwendet. Dieses Plug-in dient zum persistenten Speichern der vom Ereignisserver empfangenen Ereignisse.
Datenstrom
In der CVS-Teamprogrammierumgebung eine gemeinsam genutzte Kopie von Anwendungsressourcen, die von den Mitgliedern des Entwicklerteams beim Vornehmen von Änderungen aktualisiert wird. Der Datenstrom ist der aktuelle Status eines Projekts.
Datenstromentschlüsselung
Ein symmetrischer Algorithmus, der Daten jeweils Bit für Bit bzw. Byte für Byte entschlüsselt.
Datenstromobjekt
Ein Objekt, das in der TX Programming Interface verwendet wird und Überschreibungen der geladenen Map-Eingabe- und -Ausgabespezifikationen zulässt.
Datenstromverschlüsselung
Ein symmetrischer Algorithmus, der Daten jeweils Bit für Bit bzw. Byte für Byte verschlüsselt.
Datenstruktur
Die Zusammensetzung der Daten, einschließlich wiederkehrender Unterstrukturen, verschachtelter Gruppierungen, Folgen und Optionen.
Datenverkehrsdefinition
Eine Vorlage für die Nachrichtenerkennung, die angibt, welche Datenverkehrsströme der administrativen Überwachung und Steuerung unterliegen.
Dauermonitor
Ein zeitbasierter Monitor, der die Dauer von Transaktionen misst. Der Monitor führt seine Aktion aus, wenn die durchschnittliche Dauer einen Schwellenwert überschreitet.
DB
Siehe Datenbank.
DBMS
Siehe Datenbankmanagementsystem (Database Management System).
DBRM
Siehe Datenbankanforderungsmodul (Database Request Module).
DDL
Siehe Data Definition Language.
Deadlock
Eine Bedingung, bei der zwei unabhängige Steuerungsthreads blockiert werden, wobei jeder vom anderen eine Aktion erwartet. Deadlocks treten häufig dann auf, wenn Synchronisationsmechanismen zur Vermeidung von Konkurrenzsituationen hinzugefügt werden.
Debug-Engine
Die Serverkomponente des Debuggers, dessen Client-/Serverentwurf sowohl das lokale als auch das ferne Debugging aktiviert. Die Debug-Engine wird auf demselben System wie das Programm ausgeführt, für das das Debugging durchgeführt wird.
Debugger
Ein Tool, mit dem Fehler in Computerprogrammen ermittelt und über einen Trace verfolgt werden können.
Debug-Sitzung
Die Debugaktivitäten, die zwischen dem Starten des Debuggers durch den Entwickler und dem Beenden des Debuggers durch den Entwickler auftreten.
Decision Model and Notation (DMN)
Ein Branchenstandard zur Beschreibung und Modellierung von Unternehmensentscheidungen, der von der Object Management Group zur Unterstützung von Entscheidungsmanagement und Geschäftsregeln publiziert wurde.
Deck
Ein XML-Dokument, das eine Gruppe von WML-Karten (WML = Wireless Markup Language) enthält. Siehe auch Karte.
DEF
Siehe Dynamic Event Framework.
Definierter Name (DN)
  1. Eine Gruppe von Name/Wert-Paaren (z. B. CN=Name_der_Person und C=Land_oder_Region), die eine Entität in einem digitalen Zertifikat eindeutig identifiziert.
  2. Der Name, der einen Eintrag in einem Verzeichnis eindeutig kennzeichnet. Ein definierter Name besteht aus Attribut/Wert-Paaren, die durch Kommas getrennt werden. Beispiele: CN=Name_der_Person und C=Land_oder_Region.
Definitionsdatei
Eine Datei, die den Inhalt definiert, der in den Navigations- und Arbeitsbereichrahmen angezeigt wird.
Deklaration
Bei der Java-Programmierung eine Anweisung, die eine Kennung erstellt und ihr Attribute zuordnet, ohne dass hierbei zwangsläufig Speicher reserviert oder die Implementierung bereitgestellt wird. (Sun)
Deklarative Sicherheit
Die Sicherheitskonfiguration einer Anwendung während der Assemblierungsphase, die in den Implementierungsdeskriptoren definiert ist und von der Sicherheitslaufzeitkomponente umgesetzt wird.
Dekoration
Bei grafischen Benutzerschnittstellen (GUIs) eine Glyphe zur Angabe von Anmerkungen zu einer Ressource mit Statusinformationen. Diese werden beispielsweise verwendet, um anzugeben, dass eine Datei seit der letzten Speicherung oder seit dem Checkout aus einem Repository geändert wurde.
Delegierung
Der Prozess der Weitergabe einer Sicherheitsidentität von einem aufrufenden Modul an ein aufgerufenes Objekt. Entsprechend der Java EE-Spezifikation (Java EE = Java Platform Enterprise Edition) können ein Servlet und eine Enterprise-Bean die Clientidentität entweder beim Aufrufen von Enterprise-Beans weitergeben oder eine weitere angegebene Identität entsprechend den Angaben im zugehörigen Implementierungsdeskriptor verwenden.
Deltageschäftsobjekt
Ein in einer Aktualisierungsoperation verwendetes Geschäftsobjekt. Ein solches Geschäftsobjekt enthält nur die Schlüsselwerte und die Werte, die geändert werden sollen. Siehe auch Nachimage.
Deltaimplementierung (Delta Deployment)
Die Implementierung von lediglich den Daten, die für die Transformation einer aktuellen Laufzeitumgebung in eine Ziellaufzeitumgebung erforderlich sind. Siehe auch Vollständige Implementierung (Full Deployment).
Demilitarized Zone (DMZ)
Eine Konfiguration, die mehrere Firewalls umfasst, um Zugriffsschutzebenen zwischen einem Unternehmensintranet und einem öffentlichen Netz wie beispielsweise dem Internet hinzuzufügen.
Denial-of-Service-Attacke (DoS)
Im Kontext der IT-Sicherheit ein Angriff auf ein Netz, durch den mindestens ein Host darin abstürzt, sodass dieser seine Funktionen nicht mehr ordnungsgemäß ausführen kann. Der Netzservice wird für eine gewisse Zeit unterbrochen.
Deployment Manager
Ein Server, der den Betrieb einer logischen Gruppe oder einer Zelle anderer Server verwaltet, oder diese logische Gruppe konfiguriert. Siehe auch Unterprozess.
DER
Siehe Distinguished Encoding Rules.
Derby
Ein reines Java-Managementsystem für objektrelationale Datenbanken (ORDBMS = Object-relational Database Management System), das in andere Komponenten eingebettet werden kann.
DES
Siehe Data Encryption Standard.
Deserialisierung
Eine Methode zum Konvertieren einer serialisierten Variablen in Objektdaten. Siehe auch Serialisierungsmethode.
DESPI
Siehe Data-Exchange-SPI-Architektur.
Dialog
Die aufgezeichnete Interaktion zwischen einem Benutzer und der 3270-Anwendung, auf die der Benutzer zugreift. Benutzer können einen Dialog mithilfe der Dialogaufzeichnungsfunktion im 3270-Terminal-Service-Recorder aufzeichnen. Ein aufgezeichneter Dialog umfasst die Tastaturanschläge, Ein- und Ausgaben, mit denen der Benutzer zwischen den einzelnen Anzeigen der 3270-Anwendung wechselt.
Dialogdatei
Das Ergebnis der Aufzeichnung eines Dialogs mit dem 3270-Terminal-Service-Recorder. Die Dialogdatei wird als WSDL-Datei in der Workbench gesichert.
Dialogeditor
Ein Entwicklungstool für 3270-Terminal-Services, das einem Entwickler die Änderung des Dialogs ermöglicht, der mit dem 3270-Terminal-Service-Recorder aufgezeichnet wurde.
Dialogverarbeitung
Eine optionale IMS-Funktion, mit der ein Anwendungsprogramm Informationen sammeln kann, die über mehrere Austauschoperationen mit einem Terminal abgerufen wurden. Dies gilt auch dann, wenn das Programm zwischen den einzelnen Austauschoperationen gestoppt wird. Siehe auch IMS-Dialog (IMS Conversation).
DIF
Device Input Format. Siehe Einheiteneingabeformat.
Differenziert
Dieser Begriff bezeichnet das Anzeigen der Details zu einem einzelnen Objekt. Siehe auch Allgemein.
Digest-Code
Ein numerischer Wert, der von einer Nachrichtenauszugsfunktion oder einem sicheren Hashalgorithmus generiert wird, mit der bzw. dem ein Dokument mit einem Distiller bearbeitet wird.
Digitaler Signaturalgorithmus
Ein Sicherheitsprotokoll, in dem ein Schlüsselpaar (ein öffentlicher und ein privater Schlüssel) und ein unidirektionaler Verschlüsselungsalgorithmus zur Bereitstellung einer leistungsfähigen Methode zum Authentifizieren von Benutzern und Systemen verwendet werden. Wenn ein öffentlicher Schlüssel eine digitale Signatur erfolgreich entschlüsseln kann, hat ein Benutzer die Gewissheit, dass die Signatur mit dem privaten Schlüssel verschlüsselt wurde.
Digitale Signatur
Informationen, die mit einem privaten Schlüssel verschlüsselt und an eine Nachricht oder ein Objekt angefügt werden, um gegenüber dem Empfänger die Authentizität und Integrität der Nachricht oder des Objekts zu belegen. Die digitale Signatur belegt, dass die Nachricht oder das Objekt von der Entität signiert wurde, die Eigner des verwendeten privaten oder geheimen symmetrischen Schlüssels ist oder eine Zugriffsberechtigung für diesen Schlüssel besitzt.
Digitales Zertifikat
Ein elektronisches Dokument, das zur Identifikation einer Person, eines Systems, eines Servers, eines Unternehmens oder einer anderen Entität sowie zur Zuordnung eines öffentlichen Schlüssels zu der Entität dient. Ein digitales Zertifikat wird von einer Zertifizierungsstelle ausgestellt und von dieser Stelle digital signiert.
Digitale XML-Signatur
Eine Spezifikation, die die XML-Syntax und die Verarbeitungsregeln für das Signieren und Prüfen der digitalen Signaturen für die digitalisierten Inhalte definiert.
Dimension
Eine Datenkategorie, die zum Organisieren und Auswählen von Überwachungskontextinstanzen für die Berichterstellung und Analyse dient. Beispiele für Dimensionen sind Uhrzeit, Accounts, Produkte und Märkte.
Dimensionsebene
Ein Element oder Unterelement einer Dimension, das innerhalb einer Hierarchie angeordnet ist. Die Zeitdimension kann beispielsweise über die Ebenen für Jahre, Monate und Tage verfügen.
Dimensionsmodell
Der Teil des Überwachungsmodells, der die Würfel und den Würfelinhalt definiert, die zum Speichern, Abrufen und Analysieren der Daten verwendet werden, die über einen bestimmten Zeitraum hinweg erfasst werden.
Disaster-Recovery
Ein Verfahren zum Kopieren und Speichern der zentralen Daten einer Installation an einer sicheren Position und zum Wiederherstellen dieser Daten nach Unglücksfällen.
Distinguished Encoding Rules (DER)
Ein Standard, der auf den Basic Encoding Rules basiert und dazu konzipiert wurde, eine eindeutige Codierung aller ASN.1-Werte sicherzustellen, die in ITU-T X.690 definiert sind.
DLQ
Siehe Warteschlange für nicht zustellbare Nachrichten (Dead-Letter Queue).
DMN
Siehe Decision Model and Notation.
DMZ
Siehe Demilitarized Zone.
DN
Siehe Definierter Name.
DNS
Siehe Domain Name System.
Document Literal Wrapped
Eine Konvention oder eine Darstellung, die zum Strukturieren einer Web-Service-Definition verwendet wird, um eine SOAP-Nachricht zu generieren, die mit web Services Interoperability (WS-I) konform ist und einfach validiert werden kann.
Document Object Model (DOM)
Ein System, in dem ein gegliedertes Dokument, z. B. eine XML-Datei, als Baumstruktur von Objekten angezeigt wird, auf die über das Programm zugegriffen werden kann und die auf diese Weise aktualisiert werden können. Siehe auch Simple API for XML.
DOF
Device Output Format. Siehe Einheitenausgabeformat.
Dokumenttyp
Eine Klassifikation zur Organisation und Klassifizierung von Dokumenten, die zu einem bestimmten Fall gehören. Einem Dokumenttyp können Eigenschaften zugeordnet werden, um zusätzliche Informationen zu den Dokumenten bereitzustellen. Ein Jobantragsformular ist zum Beispiel ein Dokumenttyp.
Dokumenttypdefinition (DTD)
Die Regeln, die die Struktur einer bestimmten Klasse von SGML- oder XML-Dokumenten festlegen. Die DTD definiert die Struktur mit Elementen, Attributen und Notationen und richtet Integritätsbedingungen dafür ein, wie die einzelnen Elemente, Attribute und Notationen in der jeweiligen Klasse von Dokumenten verwendet werden können.
Dokumentumschlag
Eine Struktur, die auf ein Dokument angewendet wird, um dieses für den Austausch zwischen Handelspartnern vorzubereiten.
Dokumentzugriffsdefinition
Ein XML-Dokumentformat, das von DB2 XML Extender verwendet wird, um die Zuordnung zwischen XML und relationalen Daten zu definieren.
DOM
Siehe Document Object Model.
Domain Name System (DNS)
Das verteilte Datenbanksystem, das Domänennamen IP-Adressen zuordnet.
Domäne
  1. Eine logische Gruppierung von Ressourcen in einem Netz zum Zwecke der einheitlichen Verwaltung. Siehe auch Föderationsdomäne.
  2. Ein Objekt, Symbol oder ein Container, der andere Objekte enthält, die die Ressourcen einer Domäne darstellen. Das Domänenobjekt kann zur Verwaltung dieser Ressourcen verwendet werden.
  3. Eine Partition des Management-Speicherbereichs eines Geräts.
DOM-Element
Ein Element in einer Elementbaumstruktur, das erstellt wird, wenn eine XML-Datei mit einem DOM-Parser syntaktisch analysiert wird. Anhand von DOM-Elementen können alle Elemente in der XML-Quellendatei schnell identifiziert werden.
Doppelte Autorisierung (Dual Authorization)
Eine Einstellung, die erforderlich macht, dass eine Aktion, die von einer Person ausgeführt wird, von einer zweiten Person bestätigt wird. Dies verhindert, dass eine einzige Person Aktionen ausführt, für die eine hohe Sicherheitsstufe erforderlich ist, beispielsweise das Verteilen von Geldern oder das Gewähren von Zugriffsberechtigungen. Siehe auch Einfache Autorisierung (Single Authorization).
DoS
Siehe Denial-of-Service-Attacke.
Do-while-Schleife
Eine Schleife, die die gleiche Aktivitätenfolge so lange wiederholt, bis eine bestimmte Bedingung erfüllt ist. Anders als eine While-Schleife testet eine Do-while-Schleife ihre Bedingung am Ende der Schleife. Dies bedeutet, dass ihre Aktivitätenfolge immer mindestens einmal ausgeführt wird.
Downstream
Dieser Begriff bezeichnet die Richtung eines Verarbeitungsablaufs. Dieser verläuft vom ersten Knoten innerhalb des Prozesses (d. h. vom vorgeordneten Knoten) zum letzten Knoten des Prozesses (d. h. zum nachgeordneten Knoten).
Drain-Methode
Eine Migrationsmethode, bei der Benutzer Artefakte in das neue System migrieren und die Ausführung der vorhandenen Prozessinstanzen im alten System bis zum Abschluss zulassen. Siehe auch Meilensteintransfermethode.
Drosseln
Der Vorgang des Unterbrechens oder Verringerns von Eingabe oder Ausgabe.
DSA
Siehe Digitaler Signaturalgorithmus.
DSO
Dynamic Shared Object. Siehe Dynamisches gemeinsam genutztes Objekt.
DTD
Siehe Dokumenttypdefinition.
DTD-Dokumentdefinition
Eine Beschreibung oder ein Layout eines XML-Dokuments, die bzw. das auf einer XML-Dokumenttypdefinition basiert.
DTF
Siehe Data Transformation Framework.
Durchsatz
Die Kennzahl für das Arbeitsvolumen, das von einem Gerät, wie einem Computer oder Drucker, im Verlauf eines bestimmten Zeitraums ausgeführt wird, beispielsweise die Anzahl Jobs pro Tag.
Dynaform
Eine Instanz einer DynaActionForm-Klasse oder -Unterklasse, in der Daten im HTML-Format aus einer übergebenen Clientanforderung oder Eingabedaten aus einem Link gespeichert werden, auf den der Benutzer geklickt hat.
Dynamic Event Framework (DEF)
Ein Mechanismus zur Ausgabe und Zustellung von Ereignissen zu wichtigen System- oder Geschäftssituationen, wie in einem Überwachungsmodell definiert.
Dynamische Eigenschaft
Eine Eigenschaft, die während der Ausführung durch Einfügen von Informationen in das Servicenachrichtenobjekt (SMO = Service Message Object) überschrieben werden kann.
Dynamische Operationen
Operationen, die die Serverumgebung überwachen und Empfehlungen machen, die auf den festgestellten Daten basieren.
Dynamischer Cache
Eine Konsolidierung mehrerer Caching-Aktivitäten einschließlich der entsprechenden Servlets, Web-Services und Befehle in einem Service, in dem diese Aktivitäten Konfigurationsparameter gemeinsam nutzen und zusammenwirken, um die Leistung zu verbessern.
Dynamischer Cluster
Ein Server-Cluster, der zum dynamischen Lastausgleich seiner Clustermitglieder bestimmte Wertigkeiten verwendet, wobei auf der Basis der Leistungsinformationen vorgegangen wird, die von den Clustermitgliedern erfasst werden.
Dynamische Richtlinie
Eine Vorlage mit Berechtigungen für einen bestimmten Ressourcentyp.
Dynamischer Workload-Manager
Eine Funktion des On Demand Router, die Workload mithilfe eines Gewichtungsverfahrens steuert, durch das ein Leitungssystem auf der Basis von Prioritäten eingerichtet wird. Der dynamische Workload-Manager ändert die Gewichtungen dynamisch, damit sie stets den Geschäftszielen entsprechen.
Dynamisches Binden
Dynamisches gemeinsam genutztes Objekt
DSO, Dynamic Shared Object. Ein Mechanismus, der die Möglichkeit bietet, einen Teil eines Programmcodes in einem speziellen Format zu erstellen, um ihn zur Laufzeit in den Adressraum eines ausführbaren Programms laden zu können. Dem dynamischen gemeinsam genutzten Objekt wird das definierte Symbol für das ausführbare Programm so mitgeteilt, als wäre es statisch mit diesem verlinkt worden.
Dynamisches Neuladen
Die Möglichkeit zur Änderung einer bereits vorhandenen Komponente, ohne dass der Server anschließend erneut gestartet werden muss, um diese Änderungen in Kraft zu setzen. Siehe auch Implementierung während des Betriebs.
Dynamisches Routing
  1. Das automatische Routing einer Serviceanforderung, einer Nachricht oder eines Ereignisses, die bzw. das auf Bedingungen zum Zeitpunkt des Routings basiert.
  2. Eine Möglichkeit, HTTP-Anforderungen an Mitglieder eines Liberty-Verbunds weiterzuleiten, ohne dass die Konfigurationsdatei für das WebSphere-Plug-in erneut generiert werden muss, wenn die Umgebung geändert wird.
Dynamisches Webprojekt
Ein Projekt, das Ressourcen für eine Webanwendung mit dynamischem Inhalt wie Servlets oder JSP-Dateien (JavaServer Pages) enthält. Die Struktur eines dynamischen Webprojekts reflektiert den Java-EE-Standard für Webinhalte, Klassen, Klassenpfade sowie den Implementierungsdeskriptor etc.
Dynamische Webinhalte
Programmierungselemente wie z. B. JSP-Dateien (JavaServer Pages), Servlets und Scripts, für die eine Verarbeitung seitens des Clients oder des Servers erforderlich ist, um eine exakte Wiedergabe in einem Web-Browser während der Ausführung zu ermöglichen.

E

EAR
Siehe Unternehmensarchiv.
EAR-Datei
Siehe Unternehmensarchiv.
EAR-Projekt
Siehe Unternehmensanwendungsprojekt.
EBA
Siehe Unternehmensbundlearchiv.
Eclipse
Eine Open-Source-Initiative, die unabhängigen Softwareanbietern (ISVs) und anderen Toolentwicklern eine Standardplattform für die Entwicklung von plug-kompatiblen Anwendungsentwicklungstools zur Verfügung stellt.
ECM
Siehe Enterprise Content Management.
ECSA
Siehe Extended Common Service Area.
Edge Side Include (ESI)
Eine Technologie zur Unterstützung von im Cache speicherbaren und nicht im Cache speicherbaren Webseitenkomponenten, die an der Peripherie eines Netzes erfasst und zusammengestellt werden können.
EDI
Electronic Data Interchange. Siehe Elektronischer Datenaustausch.
EDI-Nachricht
Siehe EDI-Transaktion.
EDI-Schleife
Eine Gruppe von aufeinanderfolgenden EDI-Segmenten, die in einer EDI-Dokumentdefinition zusammen wiederholt werden. Es gibt in Data Interchange Services keinen Objekttyp, der eine eigenständige EDI-Schleife definiert. Stattdessen werden EDI-Schleifen innerhalb einer EDI-Dokumentdefinition logisch definiert.
Edition
Eine aufeinander folgende Implementierungsgenerierung einer gestimmten Gruppe versionsgesteuerter Artefakte.
EDI-Transaktion
In X12 EDI-Standards eine Gruppe logisch zusammengehöriger Daten, die ein elektronisches Geschäftsdokument bilden, beispielsweise eine Rechnung. Das Layout einer EDI-Transaktion wird in Data Interchange Services durch eine EDI-Dokumentdefinition beschrieben.
Eigenschaft
Ein Merkmal eines Objekts, durch das das Objekt beschrieben wird. Eine Eigenschaft kann geändert werden. Eigenschaften beschreiben einen Namen, Typ, Wert oder ein Verhalten eines Objekts.
Eigenständig
Unabhängig von allen anderen Einheiten, Programmen oder Systemen. In einer Netzumgebung greift ein eigenständiges System auf alle erforderlichen Ressourcen lokal zu.
Eigenständiger Server
  1. Ein voll funktionsfähiger Server, der mit einer eigenen Verwaltungskonsole unabhängig von allen anderen Servern verwaltet wird.
  2. Ein Katalogservice- oder Container-Server, der vom Betriebssystem verwaltet wird, das den Serverprozess startet und stoppt.
Eigenständige Task
Eine Arbeitseinheit, die unabhängig von einem Geschäftsprozess vorhanden ist und einen manuellen Eingriff in Form eines Service implementiert. Siehe auch Benutzer-Task, Integrierte Task.
Eigner der Überwachungsmodell-CEI-Konfiguration (Monitor Model CEI Configuration Owner)
Die Serverinstallation, die Eigner der gesamten Serverkonfiguration ist, die das Ziel des Überwachungsmodell-CEI-Servers enthält.
Einbindung
Der Prozess zur Kombination von Benennungssystemen, so dass das Gesamtsystem zusammengesetzte Namen verarbeiten kann, die die verwendeten Benennungssysteme abdecken.
Einchecken
Bei bestimmten SCM-Systemen (SCM = Software Configuration Management) das Zurückkopieren von Dateien in das Repository, nachdem diese geändert wurden.
Einfache Autorisierung (Single Authorization)
Eine Einstellung, die die Ausführung einer Aktion durch eine einzelne Person ermöglicht. Siehe auch Doppelte Autorisierung (Dual Authorization).
Einfacher Text
Siehe Klartext.
Einfacher Typ
Ein Merkmal eines einfachen Elements, das den Datentyp einer Nachricht definiert (beispielsweise STRING, INTEGER oder FLOAT). In XML kann ein einfacher Typ keine Elemente enthalten und keine Attribute aufweisen. Siehe auch Komplexer Typ.
Einfacher Typname
Der Typname, der neben dem Typsymbol in der Typenbaumstruktur erscheint.
Eingabeaktivität
Der Ursprung des Prozesses, der die Quelle der Aufrufdaten des gesamten Prozesses ist.
Eingabeantwortknoten
Der Endpunkt für einen Mediationsantwortablauf, von dem das Servicenachrichtenobjekt an die Quelle zurückgesendet wird.
Eingabeaufforderung
Eine Komponente einer Aktion, mit der angegeben wird, dass eine Benutzereingabe für ein Feld erforderlich ist, bevor ein Übergang zur Ausgabeanzeige erfolgt.
Eingabekarte
Im Map Designer eine Komponente, die die vollständige Definition der Eingabe für die Map enthält, einschließlich Informationen wie der Quellenidentifikation, der Abrufspezifikationen und des erwarteten Verhaltens während der Verarbeitung.
Eingabeterminalknoten (Input Terminal Node)
Ein Basiselement, durch das eine Nachricht von einem untergeordneten Nachrichtenfluss empfangen wird. Jeder Eingabeterminalknoten wird als Eingabeterminal des entsprechenden untergeordneten Nachrichtenflussknotens dargestellt.
Eingangsunterbrechungspunkt
Ein Unterbrechungspunkt, der für ein Komponentenelement gesetzt ist und erreicht wird, bevor das Komponentenelement aufgerufen wird.
Eingangsverarbeitung
Der Prozess, mit dem Änderungen an Geschäftsinformationen in einem unternehmensweiten Informationssystem (EIS = Enterprise Information System) von einem JCA-Adapter festgestellt, verarbeitet und an eine Laufzeitumgebung übertragen werden. Ein Adapter kann EIS-Änderungen durch Abfrage einer Ereignistabelle oder durch Verwendung eines Ereignislisteners feststellen.
Eingebetteter Server
Ein Katalogservice- oder Container-Server, der sich in einem vorhandenen Prozess befindet und innerhalb dieses Prozesses gestartet und gestoppt wird.
Eingehend
In der Datenübertragung Bezeichnung für Daten, die vom Netz empfangen werden. Siehe auch Abgehend.
Eingehende Authentifizierung
Die Konfiguration, mit der der Typ der für eingehende Anforderungen akzeptierten Authentifizierungsart festgelegt wird.
Eingehender Service
Eine externe Schnittstelle für einen Service, der vom Unternehmen des Benutzers bereitgestellt und über das Hosting an einem Standort bereitgestellt wird, auf den direkt über die Service-Destination zugegriffen werden kann.
Eingehender Transport
Netzports, an denen ein Server für eingehende Anforderungen empfangsbereit ist.
Eingehendes Ereignis
Eine Deklaration, in der angegeben ist, dass ein Überwachungskontext oder KPI-Kontext ein bestimmtes Ereignis während der Laufzeit akzeptiert.
Einheitenausgabeformat
Der MFS-Steuerblock (MFS = Message Format Service), der das Format der Ausgabedaten beschreibt, die für die Einheit dargestellt werden.
Einheiteneingabeformat
Der MFS-Steuerblock (MFS = Message Format Service), der das Format der Daten beschreibt, die an der Einheit eingegeben und für MFS dargestellt wurden.
Einschlussbeziehung
Eine Beziehung zwischen zwei Objekten, bei der eines der Objekte in dem anderen Objekt enthalten ist. Dabei ist das Ziel in der Quelle verschachtelt.
Einschlusshierarchie
Eine Namensbereichshierarchie, die aus Modellelementen besteht, sowie die Einschlussbeziehungen, die zwischen diesen bestehen. Eine Einschlusshierarchie bildet eine azyklische Grafik.
Einweg-Hashfunktion
Ein Algorithmus, der Verarbeitungsdaten in eine Zeichenfolge aus Bits konvertiert und als Hashwert oder Nachrichtenauszug bezeichnet wird.
Einweg-Interaktion
Ein Typ von Nachrichtenübermittlungsinteraktion, bei dem mithilfe einer Anforderungsnachricht eine Funktion ohne Antwort angefordert wird.
Einzelclustermuster
Eine wiederverwendbare Implementierungsumgebungsarchitektur für Produkte und Lösungen von IBM Business Process Management, in denen die funktionalen Komponenten der Umgebung (Messaging, Unterstützung, webbasierte Komponenten und Anwendungsimplementierung) in einem einzigen Cluster enthalten sind.
EIS
Enterprise Information System. Siehe Unternehmensweites Informationssystem.
EJB
Siehe Enterprise JavaBeans.
EJB-Abfrage
In der EJB-Abfragesprache eine Zeichenfolge, die Folgendes enthält: eine optionale SELECT-Klausel, die die EJB-Objekte angibt, die zurückgegeben werden sollen; eine FROM-Klausel, die die Bean-Collections benennt; eine optionale WHERE-Klausel, die Suchvergleichselemente für die Collections enthält; eine optionale ORDER BY-Klausel, die die Sortierung der Ergebniscollection angibt; und Eingabeparameter, die den Argumenten der Finder-Methode entsprechen.
EJB-Container
Ein Container, der den EJB-Komponentenvertrag der Java EE-Architektur implementiert. In diesem Vertrag wird eine Laufzeitumgebung für Enterprise-Beans angegeben, die Services für die Sicherheit, den gemeinsamen Zugriff, das Lebenszyklusmanagement, Transaktionen, die Implementierung und anderes enthält. (Sun) Siehe auch EJB-Server.
EJB-Factory
Eine Access-Bean, die die Erstellung einer Enterprise-Bean-Instanz oder die Suche nach einer solchen Instanz vereinfacht.
EJB-Home-Objekt
Bei der EJB-Programmierung (EJB = Enterprise JavaBeans) ein Objekt, das die Lebenszyklusoperationen (Erstellen, Entfernen, Suchen) für eine Enterprise-Bean bereitstellt. (Sun)
EJB-JAR-Datei
Ein Java-Archiv, das ein EJB-Modul enthält. (Sun)
EJB-Kontext
In Enterprise-Beans ein Objekt, das einer Enterprise-Bean das Aufrufen von vom Container bereitgestellten Services und das Abrufen von Informationen zum aufrufenden Modul einer vom Client aufgerufenen Methode ermöglicht. (Sun)
EJB-Modul
Eine Softwareeinheit, die aus mindestens einer Enterprise-Beans und einem EJB-Implementierungsdeskriptor besteht. (Sun)
EJB-Objekt
Bei Enterprise-Beans ein Objekt, dessen Klasse die ferne Schnittstelle der Enterprise-Bean implementiert (Sun).
EJB-Projekt
Ein Projekt, das die Ressourcen enthält, die für EJB-Anwendungen benötigt werden. Hierzu zählen Enterprise-Beans, Home-Schnittstellen, Local- und Remote-Schnittstellen, JSP-Dateien, Servlets und Implementierungsdeskriptoren.
EJB-Referenz
Ein logischer Name, der von einer Anwendung zur Lokalisierung der Home-Schnittstelle einer Enterprise-Bean in der Zielbetriebsumgebung verwendet wird.
EJB-Server
Eine Software, die Services für einen EJB-Container bereitstellt. Ein EJB-Server kann einen oder mehrere EJB-Container aufnehmen. (Sun) Siehe auch EJB-Container.
EJB-Vererbung
Eine Form der Vererbung, bei der eine Enterprise-Bean die Eigenschaften, Methoden und Attribute des Steuerungsdeskriptors auf Methodenebene aus einer anderen Enterprise-Bean übernimmt, die zu derselben Gruppe gehört.
Elastizitätsmodus
Ein Modus, in dem eine Zelle dynamisch durch Hinzufügen oder Entfernen von Knoten vergrößert oder verkleinert werden kann. Knoten werden hinzugefügt, wenn ein bestimmter dynamischer Cluster den Servicerichtlinien nicht entspricht und alle möglichen Server gestartet werden. Knoten werden entfernt, wenn sie nicht verwendet werden und Servicerichtlinien ohne die Knoten eingehalten werden können.
Elastizitätsoperation
Eine Operation, bei der die Ressourcen des Controllers für die Verteilung von Anwendungen abhängig vom definierten Laufzeitverhalten hinzugefügt oder entfernt werden.
Electronic Data Interchange (EDI)
Der Austausch strukturierter elektronischer Daten zwischen Computersystemen auf der Basis vordefinierter Nachrichtenstandards.
Element
Ein einfaches Datenobjekt, das sich nicht aus anderen Objekten zusammensetzt. Ein Elementtyp wird durch einen blauen Punkt neben dem Typnamen in der Typenbaumstruktur dargestellt.
Element
  1. 3. Bei Markupsprachen eine Basiseinheit, die aus einem Starttag, einem Endtag, zugehörigen Attributen mit ihren Werten und dem zwischen Start- und Endtag enthaltenen Text besteht. Siehe auch Attribut.
  2. Eine Komponente eines Dokuments wie beispielsweise ein EDI-, XML- oder ROD-Satz. Bei dem Element kann es sich um ein einfaches oder um ein zusammengesetztes Element handeln.
  3. Bei Java-Entwicklungstools ein generischer Begriff, der sich auf Pakete, Klassen, Typen, Schnittstellen, Methoden oder Felder beziehen kann.
Emitter-Factory
Ein Factorytyp, der die Details der Ereignisübertragung bearbeitet, wie die Position des Ereignisservers, die Filtereinstellungen oder den zugrunde liegenden Übertragungsmechanismus.
Empfangsknoten
  1. Ein Nachrichtenflussknoten, der eine Nachrichtenquelle für einen Nachrichtenfluss oder einen untergeordneten Nachrichtenfluss darstellt.
  2. Der Punkt, an dem eine Servicenachricht von einer Quelle in den Anforderungsablauf gelangt.
Empfangswarteschlange für Antworten (Reply-to Queue)
Der Name einer Warteschlange, an die das Programm, das einen MQPUT-Aufruf ausgegeben hat, eine Antwort- oder Berichtsnachricht senden will.
Emulator
Eine Funktion des Integrationstestclients, die die Emulation von Komponenten und Referenzen im Verlauf von Tests an Modulen ermöglicht. Emulatoren arbeiten entweder manuell oder programmgesteuert. Siehe auch Manueller Emulator, Programmgesteuerter Emulator.
Endereignis
Ein Ereignis, das einen Prozessablauf beendet und daher keine abgehenden Sequenzflusspfade hat. Endereignistypen sind Nachricht, Abschluss und Fehler. Siehe auch Fehlerendereignis, Nachrichtenendereignis, Abschlussendereignis.
Endknoten
Ein Knoten, der das Ende eines Prozesses markiert. Wenn ein Ablauf einen Endknoten erreicht, während der Prozess läuft, wird dieser sofort beendet, auch wenn darin andere momentan ausgeführte Abläufe enthalten sind.
Endpunkt
  1. Eine JCA-Anwendung oder ein anderer Clientkonsument eines Ereignisses aus dem unternehmensweiten Informationssystem.
  2. Das System, das den Ursprung oder das Ziel einer Sitzung darstellt.
  3. Die Adresse einer API oder eines Service in einer Umgebung. Eine API macht einen Endpunkt zugänglich und ruft gleichzeitig die Endpunkte anderer Services auf.
Endpunkt des Autorisierungsservers
Im Protokoll OAuth eine HTTP-Ressource, die Clients beim Autorisierungsprozess verwenden. Das Protokoll OAuth definiert zwei Endpunkte: einen Autorisierungsendpunkt und einen Tokenendpunkt.
Endpunktlistener
Der Punkt oder die Adresse, an dem bzw. der eingehende Nachrichten für einen Web-Service von einem Service Integration Bus empfangen werden.
Engpass
Eine Stelle im System, an der eine bei der Nutzung einer Ressource auftretende Konkurrenzsituation sich negativ auf die Systemleistung auswirkt.
Enterprise-Bean
Eine Komponente, die eine Geschäftstask oder eine Geschäftsentität implementiert und sich in einem EJB-Container befindet. Entity-Beans, Session-Beans und Message-driven-Beans sind alle Enterprise-Beans. (Sun) Siehe auch Bean.
Enterprise Content Management (ECM)
Die Strategien, Methoden und Tools zur Erfassung, Verwaltung, Speicherung, Beibehaltung und Bereitstellung von Content und Dokumenten zur Unterstützung organisatorischer Prozesse. Mit ECM-Tools und -Strategien lassen sich unstrukturierte Informationen einer Organisation unabhängig davon verwalten, wo sich diese Informationen befinden.
Enterprise Information Portal
Von IBM entwickelte Software, die Tools für erweiterte Suchoperationen sowie die kundenspezifische Anpassung von Inhaltsdaten und die Erstellung von Zusammenfassungen bereitstellt.
Enterprise JavaBeans (EJB)
Eine von Sun Microsystems definierte Komponentenarchitektur für die Entwicklung und Implementierung objektorientierter, verteilter Unternehmensanwendungen (Java EE).
Enterprise Service Bus (ESB)
Eine flexible Konnektivitätsinfrastruktur für die Integration von Anwendungen und Services, die eine flexible und einfach zu verwaltende Strategie für die SOA-Implementierung (SOA = serviceorientierte Architektur) bietet.
Entfernen des Umschlags
Der Prozess des Entfernens eines oder mehrerer Umschläge von einem Dokument oder einer Gruppe von Dokumenten.
Entität
  1. In Markup-Sprachen wie XML eine Zeichensammlung, die als abgeschlossene Einheit referenziert werden kann, um beispielsweise sich häufig wiederholenden Text oder Sonderzeichen in einem Dokument aufzunehmen.
  2. Eine einfache Java-Klasse, die eine Zeile in einer Datenbanktabelle oder einen Eintrag in einer Zuordnung darstellt.
Entity-Bean
Bei der EJB-Programmierung eine Enterprise-Bean, mit der persistente Daten dargestellt werden, die in einer Datenbank verwaltet werden. Jede Entity-Bean hat ihre eigene Identität. (Sun) Siehe auch Session-Bean.
Entropie
Die Mindestanzahl an Bits, die zur Darstellung der in einer Nachricht enthaltenen Informationen erforderlich sind.
Entscheidung
Ein Gateway in einem Geschäftsprozess, in dem der Sequenzfluss einen mehrerer alternativer Pfade einschlagen kann.
Entscheidungsservice
Eine Gruppe zusammengehöriger Entscheidungen, die in einer Geschäftsregelanwendung enthalten sind. Regeln bilden den Entscheidungsservice und bestimmen sein Verhalten. Entscheidungsservices können in einem oder mehreren Regelprojekten zusammengefasst werden.
Entscheidungstabelle
Eine Form einer Geschäftsregel, die die Geschäftslogik für die Entscheidungsfindung mit mehreren Bedingungen in einer Tabelle erfasst, in der an den Schnittpunkten der Zeilen und Spalten die geeignete Aktion ermittelt werden kann.
Entschlüsseln
Das Umwandeln von Daten durch das Umkehren der Auswirkung einer vorangegangenen Verschlüsselung.
Ephemere Portnummer
Bei einigen TCP/IP-Implementierungen eine temporäre Portnummer, die einem Prozess für die Dauer eines Aufrufs zugeordnet ist. Ephemere Portnummern sind normalerweise Clientprozessen zugeordnet, die Servern eine Clientportnummer zur Verfügung stellen müssen, damit der Server dem richtigen Prozess antworten kann.
Ephemerer Port
Ein temporärer Port, der vom IP-Stack eines Servers aus einem bestimmten Portbereich zugewiesen wird.
Epoche
Die Uhrzeit und das Datum, die in der Uhr und in den Zeitmarkenwerten eines Betriebssystems den Wert 0 darstellen. Bei den meisten Versionen des Betriebssystems UNIX ist die Epoche 00:00:00 GMT, 01. Januar 1970. Die Systemzeit wird anhand der Anzahl der Sekunden nach der Epoche gemessen.
EPV
Siehe Verfügbarer Prozesswert.
Ereignis
  1. Ein Vorkommen, das für ein Task oder System relevant ist. Der Abschluss oder Fehlschlag einer Operation, eine Benutzeraktion oder die Änderung eines Prozessstatus sind Beispiele für Ereignisse.
  2. Die Änderung eines Status wie beispielsweise der Abschluss oder das Fehlschlagen einer Operation, eines Geschäftsprozesses oder einer Benutzertask, die eine nachfolgende Aktion wie beispielsweise das Speichern der Ereignisdaten in einem Datenrepository oder das Aufrufen eines anderen Geschäftsprozesses auslösen kann. Siehe auch Inhaltsereignis, Nachrichtenereignis.
  3. Ein Element, das zur Darstellung einer Statusänderung verwendet wird.
Ereignisdaten
In einer Ereignisnachricht der Teil der Nachrichtendaten, der Informationen zu dem Ereignis (z. B. den Namen des WS-Managers und die Anwendung, die das Ereignis ausgelöst hat) enthält.
Ereignisdatenbank
Eine Datenbank, in der überwachbare Ereignisse gespeichert werden können. Diese Datenbank ist für die persistente Speicherung dieser Ereignisse erforderlich.
Ereignis-Emitter
Eine Komponente der Common Event Infrastructure, die Ereignisse von Ereignisquellen empfängt, diese abschließt und überprüft. Anschließend werden die Ereignisse abhängig von den definierten Filterkriterien an den Ereignisserver gesendet. Siehe auch Common Event Infrastructure.
Ereignisgateway
Ein Gateway, das einen Verzweigungspunkt im Prozess darstellt, an dem die dem Gateway folgenden alternativen Pfade auf eintretenden Ereignissen basieren und nicht auf der Auswertung von Ausdrücken mithilfe von Prozessdaten (wie bei einem exklusiven oder inklusiven Gateway).
Ereignisgruppe
  1. Eine Gruppe von Kriterien, die auf Ereignisse angewendet wird, um eine Untergruppe dieser Ereignisse zu identifizieren. Die Kriterien umfassen Einschränkungsausdrücke, die die Filterbedingungen definieren.
  2. Ein Container für eingehende Ereignisse, mit dessen Hilfe Benutzer Ereignisse in Gruppen zusammenfassen können, ohne dass ein neuer Überwachungskontext erstellt werden muss. Ereignisgruppen sind ein rein visuelles Konstrukt und werden im Überwachungsmodell nicht dargestellt.
Ereigniskatalog
Ein Repository mit Ereignismetadaten, das von Anwendungen zum Abrufen von Informationen zu Ereignisklassen und der in diesen Klassen zulässigen Inhalte verwendet wird.
Ereigniskontext
Eine Aktivität oder eine Gruppe von Aktivitäten in einem erweiterten Unterprozess, der durch eine Ausnahme (wie z. B. ein temporäres Fehlerereignis) unterbrochen werden kann.
Ereigniskorrelationsbereich
Der Geltungsbereich einer ECSEmitter-Methode, mit der ein Ereigniskonsument Ereignisse korrelieren kann. Jedes Ereignis enthält die Kennung des Korrelationsbereichs, dem es angehört, und die Kennung des übergeordneten Korrelationsbereichs in der Ereignishierarchie.
Ereignislistener
Ein bestimmter Typ einer asynchronen Bean, der als Benachrichtigungsmechanismus dient und über den Java EE-Komponenten (Java EE = Java Platform Enterprise Edition) in einer einzelnen Anwendung sich gegenseitig über verschiedene asynchrone Ereignisse benachrichtigen können.
Ereignismodell
Der Teil des Überwachungsmodells, der Referenzen auf alle Elemente der Ereignisdefinitionen enthält, die im Überwachungsmodell verwendet werden.
Ereignisquelle
Ein Objekt, das einen asynchronen Hinweisserver innerhalb einer einzelnen Java Virtual Machine (JVM) unterstützt. Anhand einer Ereignisquelle kann das Ereignislistenerobjekt registriert und zur Implementierung einer beliebigen Schnittstelle verwendet werden.
Ereignissenke
Eine Verarbeitungsaktion, die erzwingt, dass mit der Verarbeitung gewartet wird, bis eine bestimmte asynchrone Aktion abgeschlossen ist.
Ereignisspeicher
Ein persistenter Cache, in dem Ereignisdatensätze gespeichert werden, bis ein Sendeaufrufadapter diese verarbeiten kann.
Ereignissubskription
Eine Subskription, die Informationen zu Dokument- oder Ordnerereignissen abruft, die auf einem ECM-Server (ECM, Enterprise Content Management) auftreten.
Ereignisteil
Ein bestimmter Typ einer XML-Schemadefinition (XSD), der Informationen zur Struktur eines Teils eines Ereignisses bereitstellt. Eine einzelne Ereignisdefinition kann unterschiedliche Ereignisteile umfassen, die von unterschiedlichen XML-Schemata definiert werden.
Ereigniswarteschlange
Eine geordnete Liste von Ereignissen.
Erforderliche Komponente
Eine Komponente, die in einem Gruppentyp definiert werden kann, um ein Datenobjekt darzustellen, das in den Daten vorhanden sein muss. Der Mindestwert für den Komponentenbereich gibt an, wie viele Vorkommen des Datenobjekts erforderlich sind.
Ergänzung
Die primäre Ressource, die Service Component Definition Language (SCDL) mit Verbunddefinitionen sowie Artefakte wie zum Beispiel Java-Klassen, Web Services Description Language (WSDL) und XML Schema Definitions (XSD) enthalten kann.
Ergebnis
Die Konsequenz des Erreichens eines Endereignisses. Zu den Ergebnistypen gehören Nachricht, Fehler, Kompensation und Signal. Es kann mehrere Ergebnisse geben, z. B. ein Ergebnis, das eine Nachricht erzeugt, und ein anderes Ergebnis, das ein Signal sendet.
Ergebnisalgorithmus
Ein Algorithmus, der die Rückkehrcodes von Stapeljobs verarbeitet oder Platzhalter für Auslöser bereitstellt, die auf Rückkehrcodes von Stapelschritten basieren. Ein Ergebnisalgorithmus wird mithilfe von xJCL auf Stapelschritte in einer Stapelanwendung angewendet. Siehe auch Prüfpunktalgorithmus, xJCL.
Ergebnisbaumstruktur
Das Ausgabedokument, das erstellt wird, wenn eine XML-Datei mit einer XSL-Datei transformiert wird.
Ergebnismenge
Eine Gruppe von Zeilenwerten, wie sie beispielsweise von einem Cursor oder einer Prozedur zurückgegeben werden.
Erkannter Server
Ein Server, der den Middlewareagenten ausführt und sich außerhalb der Verwaltungsumgebung befindet, für den jedoch in der Verwaltungsumgebung automatisch eine Serverdarstellung erstellt wird. Bei der erstellten Darstellung handelt es sich um einen Server mit unterstütztem Life-Cycle-Management.
Erkennen
In UDDI bezeichnet dieser Begriff das Durchsuchen der Geschäftsregistry nach vorhandenen Web-Services, die integriert werden können.
Erkennungsprofil
Im Tool für 3270-Terminal-Services eine Liste der Kennungen, die den Status einer Anzeige eindeutig kennzeichnen, also die Gruppe der Bedingungen, die zum Zeitpunkt des Imports der Anzeige vom Host für die Anzeige zutreffen. Jeder Anzeigenstatus muss in einem eigenen Erkennungsprofil eindeutig definiert werden.
Erkennungstabelle
Im Entwicklungstool für 3270-Terminal-Services die Tabelle, die im Anzeigeneditor angezeigt wird und eine Anzeigendefinitions- sowie eine Erkennungsprofilsicht der importierten Anzeige enthält.
Erstellen
Das Erstellen oder Ändern von Ressourcen, typischerweise auf der Basis des Status anderer Ressourcen. Ein Java-Erstellungsprogramm konvertiert z. B. Java-Quellendateien in ausführbare Klassendateien. Ein Erstellungsprogramm für Web-Links aktualisiert hingegen Links zu Dateien, deren Name oder Position geändert wurde.
Erstellungsdefinitionsdatei
Eine XML-Datei, die Komponenten und Merkmale für ein angepasstes Installationspaket (CIP = Customized Installation Package) angibt.
Erstellungspfad
Der Pfad, der während der Kompilierung von Java-Quellcode für die Suche nach referenzierten Klassen in anderen Projekten verwendet wird.
Erstellungsplan
Eine XML-Datei, die die Verarbeitung definiert, die zum Erstellen der Generierungsausgabe erforderlich ist und die das System angibt, auf dem die Verarbeitung stattfindet.
Erstellungszeitdaten
Objekte, die vom Umsetzungsprogramm nicht verwendet werden, wie beispielsweise EDI-Standards, ROD-Dokumenttypen (ROD = Record Oriented Data; satzorientierte Daten) und Zuordnungen.
Erweitern
Das Konvertieren eines Profils in eine andere Profilart. Ein Serverprofil kann beispielsweise in ein Busprofil geändert werden. Siehe auch Erweiterung aufheben.
Erweiterte Komponente
Eine Komponente, die die Quellen und Ziele anzeigt, die ihr im Integration Flow Designer zugeordnet wurden. Siehe auch Vertragskomponente.
Erweiterter Integrationsservice
Ein Service, der in Integration Designer einen entsprechenden Service darstellt und mit diesem interagiert. Siehe auch Integrationsservice, Service.
Erweiterter Unterprozess
Ein Unterprozess, der seine Ablaufdetails im Kontext seines übergeordneten Prozesses bereitstellt. Ein erweiterter Unterprozess wird vergrößert, um die darin enthaltenen Ablaufobjekte anzuzeigen.
Erweitertes Datenelement
Ein anwendungsspezifisches Element mit Informationen, die für ein Ereignis von Bedeutung sind.
Erweiterung
  1. Eine Klasse von Objekten, die von einem bestimmten Begriff oder Konzept bestimmt wird; Denotation.
  2. Bei Eclipse der Mechanismus, mit dem ein Plug-in die Plattform erweitert. Siehe auch Erweiterungspunkt.
  3. Ein Element oder eine Funktion, das bzw. die in der Standardsprache nicht enthalten ist.
Erweiterung aufheben
Das Entfernen der letzten Schablone, die die zu einem Profil erweitert wurde. Vor dem Lösen eines Profils muss dessen Erweiterung aufgehoben werden. Siehe auch Erweitern.
Erweiterung der Dokumentzugriffsdefinition
DADX, Document Access Definition Extension. Ein XML-Dokumentformat, das angibt, wie ein Web-Service unter Verwendung einer Gruppe von Operationen erstellt werden soll, die durch DAD-Dokumente und SQL-Anweisungen definiert sind.
Erweiterungspunkt
Bei Eclipse die Spezifikation, die definiert, welche Attribute und Werte durch eine Erweiterung deklariert werden müssen. Siehe auch Erweiterung.
ESB
Siehe Enterprise Service Bus.
ESB-Server
Ein Anwendungsserver, der die Ausführungsumgebung für Mediationsmodule sowie für Anwendungsprogramme bereitstellt.
ESI
Siehe Edge Side Include.
ESI-Prozessor
Ein Prozessor, der das Fragmentcaching und die Fragmentassemblierung in vollständige Seiten unterstützt.
Eskalation
Eine Maßnahme, die ergriffen wird, wenn eine Task innerhalb eines bestimmten Zeitraums nicht zufriedenstellend erledigt wurde.
ESM
Siehe Externer Sicherheitsmanager (External Security Manager).
Ethernet
Eine paketorientierte Netztechnologie für lokale Netze (LANs), die Unterstützung für Mehrfachzugriff bietet und Konkurrenzsituationen über die Zugriffsmethode CSMA/CD löst. Ethernet ist in der IEEE 802.3-Spezifikation standardisiert. Siehe auch Lokales Netz.
ETL
Extract, Transform, Load. Siehe Extrahieren, transformieren und laden.
Exklusives Gateway
Ein Gateway, das alternative Pfade in einem Prozessablauf erstellt. Das exklusive Gateway gibt die Abweichposition im Ablauf eines Prozesses an.
Exklusive Sperre
Eine Sperre, die verhindert, dass gleichzeitig ablaufende Anwendungsprozesse auf Datenbankdaten zugreifen können. Siehe auch Gemeinsame Sperre.
Explizites Format
Ein Format, das sich auf Syntax stützt, um Datenobjekte zu trennen. Jedes Datenobjekt kann anhand seiner Position oder eines Begrenzers in den Daten identifiziert werden. Begrenzer werden auch für fehlende Datenobjekte angezeigt. Siehe auch Implizites Format.
Export
Eine offene Schnittstelle eines SCA-Moduls (SCA = Service Component Architecture), die einen Geschäftsservice für externe Systeme und Benutzer bereitstellt. Ein Export verfügt über eine Bindung, die definiert, wie auf den Service von Serviceanforderern zugegriffen werden kann, z. B. als Web-Service.
Exportdatei
  1. Eine Datei, die exportierte Daten enthält.
  2. Eine Datei, die während des Entwicklungsprozesses für eingehende Operationen erstellt wurde und die Konfigurationseinstellungen für die Eingangsverarbeitung enthält.
Extended Common Service Area (ECSA)
Ein Hauptelement des virtuellen Speichers von z/OS, der oberhalb der 16-MB-Grenze liegt. Dieser Bereich enthält aus- und einlagerbare Systemdatenbereiche, die von allen aktiven Adressräumen des virtuellen Speichers adressiert werden können. Dieser Bereich stellt ein Duplikat des CSA (Common System Area) bereit, der unterhalb der 16-MB-Grenze definiert ist.
Extended Identity Context Reference (ICRX)
Ein Steuerblock in RACF, der Informationen zum definierten Namen und zum Realm eines Benutzers enthält, die zur Weitergabe von Identitäten verwendet werden.
Extended Messaging
Eine Funktion der asynchronen Nachrichtenübermittlung, bei der der Anwendungsserver die Messaging-Infrastruktur verwaltet und zusätzliche Standardtypen von Messaging-Beans bereitgestellt werden, um das Funktionsspektrum so zu erweitern, dass es dem Funktionsspektrum von nachrichtengesteuerten Beans entspricht.
Extensible Access Control Markup Language (XACML)
Eine Sprache, mit der Richtlinien und Regeln für die Steuerung des Zugriffs auf Informationen ausgedrückt werden.
Extensible Hypertext Markup Language (XHTML)
Eine Umformulierung von HTML 4.0 als Anwendung von XML. Bei XHTML handelt es sich um eine Gruppe von aktuellen und zukünftigen DTDs und Modulen, die HTML reproduzieren, durch Untergruppen ergänzen und erweitern.
Extensible Markup Language (XML)
Eine Standardmetasprache für die Definition von Markup-Sprachen auf der Basis von Standard Generalized Markup Language (SGML).
Extensible Stylesheet Language (XSL)
Eine Sprache für die Angabe von Style-Sheets für XML-Dokumente. XSLT (Extensible Stylesheet Language Transformation) wird zusammen mit XSL verwendet, um zu beschreiben, wie ein XML-Dokument in ein anderes Dokument transformiert wird.
Externer Befehl (External Command)
Ein Befehl, der veranlasst, dass die Befehlszeilenschnittstelle (CLI = Command-Line Interface) eine Nachricht generiert und zur Verarbeitung an einen Service sendet.
Externer Sicherheitsmanager (External Security Manager, ESM)
Ein Sicherheitsprodukt, das Sicherheitsprüfungen für Benutzer und Ressourcen ausführt. RACF ist ein Beispiel für einen externen Sicherheitsmanager.
Externe Verknüpfung
Im Integration Flow Designer durchgezogene Linien, die in einem Systemdefinitionsdiagramm angezeigt werden, das den Datenfluss zwischen zwei Map-Komponenten visuell darstellt.
Extrahieren, Transformieren und Laden (ETL)
Der Prozess der Datenerfassung aus einer oder mehreren Quellen, die Bereinigung dieser Daten, ihre Transformation und das anschließende Laden der so vorbereiteten Daten in eine Datenbank.
eXtreme-Scale-Grid
Ein Muster, das zum Interagieren mit eXtreme Scale verwendet wird, wenn sich alle Daten und Clients in einem Prozess befinden.

F

Fabric
Ein komplexes Netz aus Hubs, Switches, Adapterendpunkten und Verbindungskabeln, die ein Übertragungsprotokoll zwischen Einheiten unterstützen. Fibre-Channel verwendet zum Beispiel ein Fabric zum Verbinden von Einheiten.
Faces-JSP-Datei
Eine Datei, die eine Seite eines dynamischen Webprojekts darstellt und eine JavaServer-Faces-Benutzerschnittstelle und entsprechende Datenkomponenten enthält. Siehe auch JavaServer Faces.
Faces-Komponente
Eine Sammlung von Benutzerschnittstellenkomponenten (z. B. Eingabefelder) und Datenkomponenten (die Daten, wie z. B. Sätze, in einer Datenbank darstellen), die in eine Faces-JSP-Datei gezogen und anschließend miteinander verbunden werden können, um ein dynamisches Webprojekt zu erstellen. Siehe auch JavaServer Faces.
Factory
In der objektorientierten Programmierung eine Klasse, die dazu verwendet wird, Instanzen einer anderen Klasse zu erstellen. Eine Factory wird verwendet, um die Erstellung von Objekten einer bestimmten Klasse in einem bestimmten Bereich zu isolieren, so dass neue Funktionen bereitgestellt werden können, ohne dass umfassende Codeänderungen erforderlich sind.
Failover
Eine automatische Operation, mit der auf ein redundantes oder Bereitschaftssystem bzw. einen Knoten umgeschaltet werden kann, wenn eine Software-, Hardware- oder Netzunterbrechung eintritt.
Fall
Eine Gruppe zusammengehörender Aktivitäten, die eine bestimmte Geschäftssituation behandeln. Die Reihenfolge, in der Aktivitäten ausgeführt werden, wird nicht durch einen definierten Ablauf, sondern durch den Benutzer oder vordefinierte Bedingungen bestimmt. Siehe auch Prozess.
Falltyp
Siehe Prozess.
Falsch formatierte Nachricht
in einer Warteschlange eine nicht ordnungsgemäß formatierte Nachricht, die die empfangende Anwendung nicht verarbeiten kann. Die Nachricht kann der Eingabewarteschlange wiederholt zugestellt werden und von der Anwendung wiederholt zurückgesetzt werden.
FastCGI
Siehe Fast Common Gateway Interface Protocol.
Fast Common Gateway Interface Protocol (FastCGI)
Eine Erweiterung von Common Gateway Interface, die die Leistung verbessert und eine höhere Skalierbarkeit bietet.
Fast Response Cache Accelerator (FRCA)
Ein Cache, der auf AIX- und Windows-Plattformen im Kernel resident ist und Unterstützung für das Caching in mehreren Webservern und Servern mit mehreren IP-Adressen bietet.
Favorit
Ein Bibliothekselement, das ein Benutzer zum einfachen Zugriff markiert hat.
Feature
Bei Eclipse eine JAR-Datei, die in einem Format gepackt ist, das der Aktualisierungsmanager akzeptiert und zur Aktualisierung der Plattform verwendet. Funktionen verfügen über ein Manifest, das Basisinformationen zum Inhalt der Funktion bereitstellt. Diese kann Plug-ins, Fragmente und andere Dateien umfassen.
Federal Information Processing Standard (FIPS)
Ein Standard, der vom National Institute of Standards and Technology in den USA erstellt wird, wenn weder nationale noch internationale Standards vorhanden sind oder diese nicht die Anforderung der US-Regierung erfüllen.
Feed
Ein Datenformat, das in regelmäßigen Abständen aktualisierte Inhalte enthält, die für mehrere Benutzer und/oder Anwendungen verfügbar sind. Siehe auch Rich Site Summary.
Fehler
Eine Abweichung zwischen einem berechneten, festgestellten oder gemessenen Wert oder einer solchen Bedingung und dem zutreffenden, angegebenen oder theoretisch korrekten Wert oder einer solchen Bedingung.
Fehlerendereignis
Ein Endereignis, das auch einen Fehler auslöst. Siehe auch Endereignis.
Fehlerereignis
Ein Ereignis, das angibt, dass ein Fehler abgefangen oder ausgelöst wurde.
Fehlerhafte Leseoperation
Eine Leseanforderung, die keine Sperrmechanismen einbezieht. Dies bedeutet, dass Daten gelesen werden können, die zu einem späteren Zeitpunkt per Rollback zurückgesetzt werden könnten, was eine Inkonsistenz zwischen dem Gelesenen und dem in der Datenbank vorhandenen zur Folge haben kann.
Fehlerklasse
Eine Zahl, die den Schweregrad einer Fehlerbedingung angibt.
Fehlernachricht
Ein Objekt, das Statusinformationen und Details zu einem mit einer Nachricht zusammenhängenden Problem enthält.
Fehlerprotokollstrom
Ein kontinuierlicher Strom von Fehlerinformationen, die in einem vordefinierten Format übertragen werden.
Fehlerstartereignis
Ein Startereignis, das von einem Fehler ausgelöst wird. Ein Fehlerstartereignis wird nur für Ereignisunterprozesse als Fehlerbehandlungsmechanismus verwendet. Siehe auch Startereignis.
Fehlertoleranz
Die Fähigkeit eines Systems, nach dem Ausfall einzelner Komponenten effektiv weiterzuarbeiten. Siehe auch Hohe Verfügbarkeit.
Fehlgeschlagenes Ereignis
Ein Objekt, das im Falle eines Fehlers zwischen zwei Serviceconnectorkomponenten die Quelle, das Ziel, die Beschreibung und den Zeitpunkt des Fehlers aufzeichnet.
Feld
In der objektorientierten Programmierung ein Attribut oder Datenbestandteil einer Klasse.
Fern
Dieser Begriff bezeichnet ein System, ein Programm oder eine Einheit, auf das bzw. die über eine Übertragungsleitung zugegriffen wird.
Ferne Datenbank
Eine Datenbank, zu der mit einer Datenbankverknüpfung eine Verbindung hergestellt wird, während eine Verbindung zu einer lokalen Datenbank besteht. Siehe auch Lokale Datenbank.
Ferne Home-Schnittstelle
Bei Enterprise-Beans eine Schnittstelle, die die Methoden angibt, die von fernen Clients für das Lokalisieren, Erstellen und Entfernen von Instanzen von Enterprise-Bean-Klassen verwendet werden. Siehe auch Lokale Home-Schnittstelle.
Ferne Produktinstallation
Eine Produktinstallation auf einer fernen Workstation mit einem vorinstallierten Betriebssystem.
Ferner WS-Manager (Remote Queue Manager)
Ein Warteschlangenmanager, zu dem ein Programm keine Verbindung hat, auch wenn er auf demselben System wie das Programm läuft. Siehe auch Lokaler WS-Manager (Local Queue Manager).
Fernes Dateisystem
Ein Dateisystem auf einem separaten Server oder Betriebssystem.
Ferne Warteschlange (Remote Queue)
Eine Warteschlange, die zu einem fernen WS-Manager gehört. Programme können Nachrichten in ferne Warteschlangen stellen, nicht aber daraus abrufen. Siehe auch Lokale Warteschlange (Local Queue).
Feste Syntax
Eine Gruppe, deren Komponenten eine feste Größe haben. Jede Komponente wird auf eine feste Größe aufgefüllt, oder ihre Mindest- und Maximalwerte für die Inhaltsgröße sind identisch.
Festschreiben (Commit)
Das Anwenden aller Änderungen, die im Verlauf der aktuellen Arbeitseinheit mit Wiederherstellung (UR = Unit of Recovery) oder Arbeitseinheit (UOW = Unit of Work) vorgenommen wurden. Nach dem Abschluss der Operation kann eine neue UR oder UOW beginnen.
FFDC
Siehe First-Failure Data Capture.
FileAct-Verzeichnis (FileAct Directory)
Ein Verzeichnis, das ausschließlich zum Speichern von Dateien genutzt wird, die bei FileAct-Übertragungen verwendet werden.
FileNet P8-Domäne
Eine Domäne, die eine logische Gruppierung physischer Ressourcen sowie der Content Platform Engine-Server darstellt, die Zugriff auf diese Ressourcen bereitstellen. Alle Ressourcen und Server gehören nur zu einer Domäne. Ein Server kann auf alle Ressourcen in der Domäne zugreifen, aber er hat keinen Zugriff auf Ressourcen außerhalb der Domäne.
File Transfer Protocol (FTP)
In TCP/IP (Transmission Control Protocol/Internet Protocol) ein Protokoll der Anwendungsschicht, das TCP- und Telnet-Services verwendet, um Massendatendateien zwischen Systemen oder Hosts zu übertragen.
Filter
  1. Eine wiederverwendbare Gruppe von Bedingungen, die in einer Ereignisregel verwendet wird, um auszuwerten, ob ein Ereignis bestimmte Kriterien erfüllt.
  2. Eine Einheit oder ein Programm, das Daten, Signale oder Material anhand angegebener Kriterien voneinander trennt. Siehe auch Servlet-Filtering.
  3. Mindestens eine Klasse in JAX-RS, mit der HTTP-Anforderungs- und Antwortheader geändert werden können. Siehe auch Java API for RESTful Web Services.
FIN
Der Nachrichtenverarbeitungsservice von SWIFT für die Speicherung und Weiterleitung von Nachrichten, der Nachrichtenstandards und -protokolle definiert. Siehe auch SWIFTNet FIN.
Finder-Methode
In Enterprise-Beans eine in der Home-Schnittstelle definierte Methode, die durch einen Client aufgerufen wird, um eine Entity-Bean zu suchen. (Sun)
Fingerabdruck
Siehe Digest-Code.
Finite Zustandsmaschine (Finite State Machine, FSM)
Die theoretische Basis, die die Regeln für den Zustand (Status) einer Serviceanforderung und die Bedingungen für Zustandsübergänge beschreibt.
FIPS
Siehe Federal Information Processing Standard.
Firewall
Eine Netzkonfiguration, die typischerweise aus Hard- und Software besteht und dazu dient, den nicht berechtigten Datenverkehr in ein bzw. aus einem gesicherten Netz zu unterbinden.
Firmware
Proprietärer Code, der normalerweise als Mikrocode innerhalb eines Betriebssystems bereitgestellt wird.
First-Failure Data Capture (FFDC)
Die Datenerfassung bei erstmaligem Fehlervorkommen ist eine Problemdiagnosehilfe, die Fehler identifiziert, Informationen zu diesen Fehlern sammelt und protokolliert und die Steuerung an die betroffene Laufzeitsoftware zurückgibt.
Fixpack
Eine kumulative Gruppe von Fixes (Programmkorrekturen), die zwischen den geplanten Refresh-Packs, Produktaktualisierungen oder Releases freigegeben wird. Ein Fixpack aktualisiert das System auf eine bestimmte Wartungsstufe. Siehe auch Vorläufiger Fix, Vorläufige Programmkorrektur, Refresh-Pack.
Flatfile
  1. Eine in einem lokalen Dateisystem gespeicherte Datei im Unterschied zu einem komplexeren Satz von Dateien, wie denen in einer strukturierten Datenbank.
  2. Eine Datei, die Nicht-XML-Daten enthält. Flatfiles weisen standardmäßig zwei Typen auf: Dateien mit Begrenzern, in denen ein Komma, ein Tabulatorschritt, ein Leerzeichen oder ein anderes Begrenzungszeichen verwendet wird, um Felder mit variabler Länge und Datensätze zu trennen; oder Dateien mit positionsgebundenem Format, in denen Felder und Datensätze eine feste Breite aufweisen.
Föderationsdomäne
Eine Domäne, die den Bereich festlegt, in dem die föderierte REST-API Föderationsunterstützung für Geschäftsprozesse und Benutzertasks zur Verfügung stellt. Eine Föderationsdomäne umfasst eine oder mehrere BPM-Umgebungen. Siehe auch Domäne.
Folgenummer (Sequence Number)
Eine Nummer, die jeder Nachricht zugeordnet wird, die zwischen zwei Knoten ausgetauscht wird. Die Nummer wird für jede aufeinander folgende Nachricht um den Wert eins erhöht. Bei jedem Einrichten einer neuen Sitzung ist der erste Folgenummerwert null.
Form-Bean
Bei Struts eine Klasse, in der Daten im HTML- oder JSP-Format aus einer übergebenen Clientanforderung oder Eingabedaten aus einem Link gespeichert werden, auf den der Benutzer geklickt hat. Die Superklasse für alle Form-Beans ist die Klasse ActionForm.
Formular
Eine Bildschirmanzeige, ein gedrucktes Dokument oder eine Datei mit definierten Bereichen für einzufügende Informationen.
Formulargestützte Abmeldung
Ein Mechanismus, der die Abmeldung ermöglicht, ohne dass dabei alle Web-Browser-Sitzungen geschlossen werden müssen.
Formulargestützte Anmeldung
Ein Authentifizierungsprozess, bei dem eine Benutzer-ID und ein Kennwort mithilfe eines HTML-Formulars abgerufen und über das HTTP- oder das HTTPS-Protokoll an den Server gesendet werden.
For-Schleife
Eine Schleife, die eine angegebene Anzahl von Wiederholungen für eine bestimmte Aktivitätenfolge ausführt.
Forward
In Struts ein Objekt, das von einer Aktion zurückgegeben wird und das über zwei Felder für einen Namen und einen Pfad (normalerweise die URL einer JSP) verfügt. Der Pfad gibt an, wohin eine Anforderung gesendet werden soll. Ein Forward-Objekt kann entweder lokal oder global sein. Lokal bedeutet hier, dass es einer bestimmten Aktion zugeordnet ist, global bedeutet hingegen, dass es für alle Aktionen zur Verfügung steht.
FQDN
Fully Qualified Domain Name. Siehe Vollständig qualifizierter Domänenname.
Frameset
Eine HTML-Datei, die das Layout einer Webseite definiert, die aus anderen separaten HTML-Dateien besteht.
FRCA
Siehe Fast Response Cache Accelerator.
Free-Form-Projekt
Ein überwachtes Verzeichnis, in dem Java EE-Artefakte oder -Moduldateien erstellt oder gelöscht werden können. Wenn die Artefakte innerhalb des Free-Form-Projekts eingeführt oder geändert werden, werden diese in den geeigneten Java EE-Projektstrukturen platziert, die im Arbeitsbereich dynamisch erstellt werden. Das Tool für schnelle Implementierung generiert Implementierungsartefakte, die zur Erstellung einer Java EE-konformen Anwendung und zum Implementieren dieser Anwendung auf einem Zielserver erforderlich sind. Siehe auch Überwachtes Verzeichnis.
Freigabezeichen
Das Zeichen, das angibt, dass ein Trenn- oder Begrenzungszeichen als Text und nicht als Trenn- oder Begrenzungszeichen verwendet werden soll. Das Freigabezeichen muss dem Begrenzungszeichen unmittelbar vorangestellt werden.
Freigeben
Das Senden von geänderten Dateien von der Workbench an den Team-Server, damit andere Entwickler im Team eine Angleichung (= Synchronisierung) an die aktualisierte Version vornehmen können.
Fremdbus
Ein Service Integration Bus, mit dem ein bestimmter anderer Service Integration Bus Nachrichten austauschen kann.
Fremdschlüssel
In einer relationalen Datenbank ein Schlüssel in einer Tabelle, der auf den Primärschlüssel einer anderen Tabelle verweist. Siehe auch Integritätsbedingung, Primärschlüssel.
Frühe Bindung
Verbindung eines Prozesses mit einem anderen, sodass eine bestimmte Version des aufgerufenen Prozesses verwendet wird. Der aufrufende Prozess verwendet stets die angegebene Version des aufgerufenen Prozesses, selbst wenn aktualisierte Versionen verfügbar sind.
Frühes Binden
Die Verbindung zwischen zwei Prozessen, die eine angegebene Version des aufgerufenen Prozesses verwendet. Dies hat zur Folge, dass der aufrufende Prozess die angegebene Version des von ihm aufgerufenen Prozesses verwendet, auch wenn aktualisierte Versionen verfügbar sind.
FSM
Siehe Finite Zustandsmaschine (Finite State Machine).
FSM-Instanzverzeichnis (FSM Instance Directory)
Ein von einer finiten Zustandsmaschine (FSM = Finite State Machine) zum Speichern temporärer Dateien, wie gemeinsam genutzter Speicherhandles und Tracedateien, verwendetes Verzeichnis.
FTP
Siehe File Transfer Protocol.
Füllzeichen
Ein Zeichen, das verwendet wird, um einen leeren Platz zu füllen. Wenn in einer Datenbankanwendung beispielsweise ein Feld, das zehn Zeichen lang ist, das Wort "Datei" enthält, besteht das Feld aus fünf Textzeichen und fünf Füllzeichen.
Funktionale Bestätigung
Eine elektronische Bestätigung, die an den Absender zurückgeschickt wird, um anzugeben, ob ein EDI-Dokument vom Empfänger akzeptiert oder zurückgewiesen wurde.
Funktionalität
Eine Gruppe von Funktionen und Features, die zur Vereinfachung der Benutzerschnittstelle aus- oder eingeblendet werden kann. Die Funktionalität kann durch die Änderung der Einstellungen für die Benutzervorgaben aktiviert bzw. inaktiviert oder über eine Verwaltungsschnittstelle gesteuert werden.
Funktion "Light Path Diagnostics"
Eine Technologie, die einen Light-Path zu fehlgeschlagenen oder fehlerhaften Komponenten bereitstellt, um Hardwarereparaturen zu beschleunigen.
Funktionseinheit
Ein Pool, in dem kein Inhalt ausgewiesen wird.
Funktionsliste
Eine Liste zusammengehörender Ressourcen sowie Angaben zu den Berechtigungen, die die einzelnen Benutzer für diese besitzen.
Funktionsprüfung
Ein Prozess, der die Systemressourcen und -bedingungen überwacht, um festzustellen, ob das System effizient funktioniert. Die Funktionsprüfung kann so konfiguriert werden, dass potenzielle Probleme gemeldet sowie Warnungen und Störungsstufen angezeigt werden, bevor die Integrität des Systems beeinträchtigt wird.
Fusion
Ein Punkt in einem Prozess, an dem zwei oder mehr alternative Sequenzflusspfade zu einem einzigen Sequenzflusspfad kombiniert werden. Es ist keine Synchronisation erforderlich, weil am Join-Punkt keine parallelen Aktivitäten ausgeführt werden. BPMN verwendet mehrere eingehende Sequenzflusspfade für eine Aktivität oder ein exklusives Gateway, um die Zusammenführung (merge) durchzuführen.

G

Garbage-Collection
Eine Routine zum Durchsuchen des Speichers, mit der Speicherplatz freigegeben werden kann, der durch Programmsegmente oder inaktive Daten belegt ist.
Gast
Ein Konto, das nur Lesezugriff bereitstellt. Zur Anmeldung benötigt das Konto Berechtigungsnachweise.
Gateway
  1. Eine Einheit oder ein Programm, die bzw. das verwendet wird, um Netze oder Systeme mit anderen Netzarchitekturen zu verbinden.
  2. Ein Integrationsmuster, das formatunabhängige Grenzfunktionen bereitstellt, die für alle eingehenden Nachrichten gelten.
  3. Ein Element, das die Divergenz und Konvergenz von Folgelinien steuert und die Verzweigung, Aufspaltung und Verknüpfung von Pfaden bestimmt, die ein Prozess während der Ausführung einschlagen kann.
  4. Eine Middlewarekomponente, die während des Aufrufs von Web-Services eine Brücke zwischen dem Internet und Intranetumgebungen bereitstellt.
  5. Ein Element, das verwendet wird, um die Divergenz und Konvergenz von Sequenzflusspfaden in einem Prozess und in einer Choreografie zu steuern.
  6. Die Laufzeitfunktion, die als Host für implementierte APIs und die zugehörigen Endpunkte fungiert, sodass Anwendungen darauf zugreifen können.
Gateway-Destination
Ein Servicezieltyp, der Nachrichten für Gateway-Services empfängt. Gateway-Destinations werden entweder für die Anforderungsverarbeitung oder für die Verarbeitung der entsprechenden Antworten benutzt.
Gateway-Service
Ein Web-Service, der über den Web-Service-Gateway bereitgestellt wird.
Gateway-WS-Manager
Ein Cluster-WS-Manager, der zum Weiterleiten von Nachrichten von einer Anwendung an andere Warteschlangenmanager im Cluster verwendet wird.
Gebundene Komponente
Im Type Designer eine Komponente, für die jedes Vorkommen der Daten identifiziert werden kann, ohne den Kontext des Vorkommens zu berücksichtigen.
Gebundener Typ
Im Type Designer ein Typ, dessen Datenobjekt ohne Berücksichtigung seines Kontextes identifiziert werden kann.
Gehäuse
Die Rahmenstruktur aus Metall, in der diverse elektronische Komponenten montiert sind.
Geheimer Clientschlüssel
Eine Einzelinformation, die zusammen mit einem Anwendungsschlüssel verwendet wird, um die Identität einer Anwendung zu verifizieren. Eine API kann so konfiguriert werden, dass es erforderlich ist, dass Clientanwendungen ihren geheimen Anwendungsschlüssel zusammen mit ihrem Anwendungsschlüssel angeben. Der geheime Anwendungsschlüssel entspricht in der Funktionsweise einem Kennwort, das nur der Anwendung bekannt ist. Der geheime Anwendungsschlüssel wird vom Client mithilfe eines HTTP-Abfrageparameters übergeben.
Geheimer Schlüssel
Ein Schlüssel, mit Informationen ver- und entschlüsselt werden können. In der symmetrischen Verschlüsselung verwenden die beiden kommunizierenden Parteien einen geheimen Schlüssel. In der asymmetrischen oder Public-Key-Verschlüsselung werden ein öffentlicher und ein privater Schlüssel verwendet, um Informationen zu ver- und entschlüsseln.
Geheimer Schlüssel für gemeinsame Nutzung
Ein verschlüsselter Wert, mit dem das Anfangskennwort eines Benutzers abgerufen wird. Dieser Wert wird definiert, wenn die persönlichen Daten des Benutzers zum ersten Mal in das System geladen werden.
Geltungsbereich
  1. Eine Spezifikation der Begrenzung, innerhalb deren Systemressourcen verwendet werden können.
  2. Bei Web-Services eine Eigenschaft, die die Lebensdauer des Objekts angibt, das die Aufrufanforderung bearbeitet.
Gemeinsamer Bereich
Bei einer Webseite, die auf einer Seitenvorlage basiert, der fixierte Bereich der Seite.
Gemeinsame Sperre
Eine Sperre, die gleichzeitig ausgeführte Anwendungsprozesse in der Art beschränkt, dass diese nur schreibgeschützte Operationen für Datenbankdaten ausführen können. Siehe auch Exklusive Sperre.
Gemeinsam genutzte Bibliotheksdatei
Eine Datei, die aus einem symbolischen Namen, einem Java-Klassenpfad und einem nativen Pfad zum Laden von JNI-Bibliotheken (JNI = Java Native Interface) besteht. Anwendungen, die auf demselben Knoten wie diese Datei implementiert werden, können auf diese Informationen zugreifen.
Gemeinsam genutzter Bereich
Ein für eine Gemeinschaft aus Personen, die einen gemeinsamen Zweck verfolgen, erstellter Bereich. Gemeinsam genutzte Bereiche können öffentlich oder eingeschränkt sein. Der Ersteller des Bereichs, der automatisch Bereichsmanager wird, gibt bei der Bereichserstellung an, ob ein Bereich öffentlich oder eingeschränkt ist.
Gemeinsam genutzte Serviceinstanz
Eine Anwendungsfunktion, die in der Cloud als immer aktiver, mandantenfähiger, elastischer Service für mehrere Benutzer oder Anwendungen zur Verfügung gestellt wird.
Gemeinsam genutzte Subskription
Eine Subskription, in der ein Client den Empfang von Nachrichten von mehreren Konsumenten gemeinsam nutzt. Siehe auch Permanente Subskription, Nicht permanente Subskription.
Gemeinsam genutztes verwaltetes Objekt
Ein Datenobjekt, das unabhängig von aktiver Arbeit gemeinsam genutzt, definiert und verwaltet wird. Instanzen gemeinsam genutzter verwalteter Objekte bleiben nach dem Ende der Prozessanwendungen erhalten, in denen diese Objekte erstellt wurden. Siehe auch Datenobjekt.
General Inter-ORB Protocol (GIOP)
Ein Protokoll, das von CORBA (Common Object Request Broker Architecture) zum Definieren des Nachrichtenformats verwendet wird.
Generic Security Services-Anwendungsprogrammierschnittstelle (Generic Security Services API, GSS API)
Eine allgemeine Anwendungsprogrammierschnittstelle (API) für den Zugriff auf Sicherheitsservices.
Generic Security Services API
Siehe Generic Security Services-Anwendungsprogrammierschnittstelle.
Generischer Server
Ein Server oder Prozess, wie ein Java-Server, ein C- oder C++-Server oder -Prozess, ein CORBA-Server sowie ein RMI-Server (RMI = Remote Method Invocation), der in der Produktverwaltungsdomäne verwaltet wird und die Produktumgebung unterstützt.
Generischer Servercluster
Eine Gruppe ferner Server, die die Routing-Funktionen des Proxy-Servers benötigen.
Generisches Objekt
Ein Objekt, mit dem in API-Aufrufen und XPATH-Ausdrücken auf Konzepte, angepasste Entitäten oder Sammlungen verwiesen wird. Beispiel: Mit dem XPATH-Ausdruck '/WSRR/GenericObject' werden alle Konzepte aus WebSphere Service Registry and Repository abgerufen.
Gerät
Eine Hardwareeinheit mit integrierter Software für eine bestimmte Task oder Gruppe von Geschäftsanforderungen.
Gesamtstruktur
Eine Sammlung von einem oder mehreren Windows 2000 Active Directory-Baumstrukturen, die als gleichgeordnete Partner (Peers) angeordnet sind und durch bidirektionale transitive Vertrauensstellungen zwischen den Stammdomänen einer jeden Baumstruktur verbunden sind. Alle Baumstrukturen in einer Gesamtstruktur nutzen gemeinsam ein allgemeines Schema, eine Konfiguration und einen globalen Katalog. Wenn eine Gesamtstruktur mehrere Baumstrukturen enthält, bilden diese Baumstrukturen keinen durchgehenden Namensbereich.
Geschäftsanalyst
Ein Spezialist, der die bestehenden Geschäftsanforderungen und Probleme analysiert, gemeinsam mit Benutzern und Stakeholdern die Möglichkeiten zur Verbesserung des Geschäftsgewinns mithilfe der Informationstechnologie erarbeitet und die identifizierten Anforderungen technisch umsetzt.
Geschäftsbereich
Eine Sammlung zusammengehöriger Webinhalte, die Einblicke in das Unternehmen vermittelt und Benutzern die Möglichkeit gibt, auf Veränderungen im Unternehmen zu reagieren.
Geschäftsgrafik
Ein Wrapper, der einem einfachen Geschäftsobjekt oder einer Hierarchie von Geschäftsobjekten hinzugefügt wird, um zusätzliche Funktionalität bereitzustellen. In diesem Zusammenhang können beispielsweise Änderungsübersichts- und Ereignisübersichtsinformationen für die in der Geschäftsgrafik dargestellten Geschäftsobjekte hinzugefügt werden. Siehe auch Geschäftsobjekt.
Geschäftsintegrationssystem
Ein Integrationsbroker und eine Gruppe von Integrationsadaptern, die es heterogenen Geschäftsanwendungen ermöglichen, Daten mithilfe einer koordinierten Übertragung von Informationen in Form von Geschäftsobjekten auszutauschen.
Geschäftskalender
Ein Kalender, mit dem nicht zusammenhängende Zeitintervalle (also Intervalle, die nicht sequenziell verlaufen) modelliert werden. Beispielsweise kann sich ein Geschäftskalender, in dem reguläre Arbeitszeiten definiert werden, auf die regulären Arbeitszeiten ohne Überstunden von Montag bis Freitag von 9 Uhr bis 17 Uhr beziehen.
Geschäftskennzahl
Eine Beschreibung eines Leistungsmanagementmerkmals, das überwacht werden soll. Geschäftskennzahlen umfassen Instanzmesswerte (auch als Kennzahl bezeichnet) und wesentliche Leistungsindikatoren.
Geschäftskomponente
Eine Komponente, mit der die Struktur, die Funktionsweise und die von einer bestimmten Entität (z. B. einem Produkt, einer Kontaktperson oder einem Account) in Siebel Business Applications angezeigten Informationen definiert.
Geschäftskontext
Eine kollektive Referenzgrafik der Prozessvariablen und verwalteten Objektinstanzen, die in einen Prozess eingebunden sind.
Geschäftslogikschicht
Die Gruppe der Komponenten, die zwischen der Darstellungs- und der Datenbankschicht implementiert ist. Diese Logikschicht enthält die Container für Enterprise-Beans, die zur Ausführung der Geschäftslogik benötigt werden.
Geschäftsmethode
Eine Methode einer Enterprise-Bean, die die Geschäftslogik oder die Regeln einer Anwendung implementiert. (Sun)
Geschäftsobjekt
Eine Softwaredefinitionseinheit, die eine Geschäftsentität darstellt, z. B. eine Rechnung. Ein Geschäftsobjekt enthält persistente und nicht persistente Attribute, Aktionen, die für das Geschäftsobjekt ausgeführt werden können, und Regeln, die das Geschäftsobjekt steuern. Siehe auch Geschäftsgrafik, Datenobjekt, Privates Geschäftsobjekt, Service Data Objects.
Geschäftsobjektmodell
Ein Modell, mit dem definiert wird, wie ein System seine Prozesse bei der Interaktion mit Geschäftsobjekten organisiert. Ein Beispiel für ein Geschäftsobjektmodell ist das EJB-Komponentenmodell (EJB = Enterprise JavaBeans).
Geschäftsobjektzuordnung
Ein Artefakt, mit dem den Zielgeschäftsobjekten bestimmte Werte zugeordnet werden können. Diese Zuordnung erfolgt auf der Basis der Werte in den Quellengeschäftsobjekten.
Geschäftspartner
Ein Unternehmen, beispielsweise ein Hersteller oder Lieferant, das dem Informationsaustausch über elektronischen Datenaustausch zustimmt, oder eine Entität in einer Organisation, die Dokumente sendet und empfängt, die übersetzt werden.
Geschäftsprozess
Ein definierter Satz von Geschäftsaktivitäten, die die Schritte zum Erreichen eines Geschäftsziels darstellen. Ein Geschäftsprozess umfasst den Ablauf und die Verwendung von Informationen und Ressourcen.
Geschäftsprozesscontainer
Eine Prozessengine, die Prozessmodule enthält.
Geschäftsprozessdefinition
BPD, Business Process Definition. Ein wiederverwendbares Modell eines Prozesses, das die allgemeinen Aspekte aller Laufzeitinstanzen dieses Prozessmodells definiert. Siehe auch Prozess.
Geschäftsprozessmanagement
BPM, Business Process Management. Die Services und Tools zur Unterstützung des Prozessmanagements (z. B. für die Prozessanalyse, -definition, -verarbeitung, -überwachung und -verwaltung) einschließlich der Unterstützung für die Interaktion auf Benutzer- und Anwendungsebene. Durch den Einsatz von BPM-Tools können manuelle Prozesse eliminiert und das Anforderungsrouting zwischen Abteilungen und Anwendungen kann automatisiert werden.
Geschäftsregel
Eine Darstellung der Anwendungsweise von Geschäftsrichtlinien oder -verfahren auf eine Geschäftsaktivität.
Geschäftsregelanwendung
Eine Anwendung, in der der Entscheidungsfindungsprozess automatisiert ist und mithilfe von Geschäftsregeln verwaltet wird.
Geschäftsrichtlinie
Eine Richtlinie, die innerhalb der Ontologie einem Objekt zugeordnet ist, das als Geschäftsrichtlinienziel bezeichnet wird. Diese Richtlinie gibt optional eine Gruppe von Bedingungen an, die erfüllt werden müssen, damit die Geschäftsrichtlinie angewendet werden kann. Die Richtlinien definieren eine Gruppe von Zusicherungen, die gelten müssen, wenn die Bedingungen erfüllt werden.
Geschäftsservice
Eine abstrakte Darstellung einer Geschäftsfunktion, bei der die Spezifikationen der Funktionsschnittstellen verborgen werden.
Geschäftssituation
Eine Bedingung, die die Durchführung einer Geschäftsaktion erforderlich macht. Beispiele für Geschäftssituationen sind ein Rückgang im Umsatzvolumen oder inakzeptabel lange Antwortzeiten auf eine Kundenanfrage.
Gespeicherte Prozedur
Ein Block von prozeduralen Konstrukten und eingebetteten SQL-Anweisungen, der in einer Datenbank gespeichert wird und über den Namen aufgerufen werden kann. Mit gespeicherten Prozeduren kann ein Anwendungsprogramm in zwei Teilen (ein Teil auf dem Client und ein Teil auf dem Server) ausgeführt werden, so dass ein einziger Aufruf zu mehreren Zugriffen auf die Datenbank führen kann.
Getter-Methode
Eine Methode, die den Zweck hat, den Wert einer Instanz oder einer Klassenvariablen abzurufen. Dadurch kann ein anderes Objekt den Wert einer seiner Variablen herausfinden. Siehe auch Setter-Methode.
GIOP
Siehe General Inter-ORB Protocol.
Global
  1. Dieser Begriff bezeichnet die Eigenschaft eines Elements, das für alle Prozesse innerhalb eines Arbeitsbereichs bereitgestellt wird. Ein globales Element wird im Projektbaum aufgeführt und kann in mehreren Prozessen verwendet werden. Tasks, Prozesse, Repositorys und Services können entweder global oder lokal sein. Global bedeutet hier, dass von allen Prozessen eines Projekts auf sie verwiesen werden kann, lokal bedeutet hingegen, dass sie einem bestimmten Prozess zugeordnet sind. Siehe auch Lokal.
  2. Dieser Begriff bezeichnet Informationen, die für mehr als ein Programm oder eine Unterroutine verfügbar sind.
Globale Instanz-ID
Eine global eindeutige ID, die entweder von der Anwendung oder vom Emitter generiert und als Primärschlüssel für die Ereignisidentifikation verwendet wird.
Globales Asset
Ein Bibliothekselement, das der gesamten Prozessanwendung zur Verfügung steht, in der es sich befindet. Umgebungsvariablen für eine Prozessanwendung sind zum Beispiel globale Assets und können über jede Implementierung aufgerufen werden.
Globales Attribut
In XML ein Attribut, das als untergeordnetes Schemaelement und nicht als Teil einer komplexen Typdefinition deklariert ist. Auf globale Attribute kann unter Verwendung des Attributs ref in einem oder auch in mehreren Inhaltsmodellen verwiesen werden.
Globales Element
In XML ein Element, das als untergeordnetes Schemaelement und nicht als Teil einer komplexen Typdefinition deklariert ist. Auf globale Elemente kann unter Verwendung des Attributs ref in einem oder auch in mehreren Inhaltsmodellen verwiesen werden.
Globale Sicherheit
Dieser Begriff betrifft alle Anwendungen, die in der Umgebung ausgeführt werden. Die globale Sicherheit legt u. a. fest, ob Sicherheitsfunktionen eingesetzt werden und welcher Registrytyp für die Authentifizierung benutzt wird. Viele dieser Werte werden als Standardwerte benutzt.
Globales Transaktionsmanagement
Die Überwachung von Transaktionen, die Operationen für zwei oder mehr verschiedene Datenquellen enthalten kann. Dieses Feature ermöglicht, Datenbanken oder Servern auf einen Status vor der Transaktion zurückzusetzen, wenn ein Fehler auftritt. Es werden entweder alle Datenbank und Server oder keiner zurückgesetzt. Diese Strategie hat den Vorteil, dass die Datenbanken und Server synchronisiert und die Daten konsistent bleiben.
Globale Transaktion
Eine wiederherstellbare Arbeitseinheit, die durch einen oder mehrere Ressourcenmanager in einer Umgebung für verteilte Transaktionen ausgeführt und von einem externen Transaktionsmanager koordiniert wird.
Globale Variable
Eine Variable, die verwendet wird, um die ihr während der Umsetzung zugeordneten Werte aufzunehmen und zu bearbeiten. Sie wird von verschiedenen Zuordnungen und Dokumentumsetzungen gemeinsam verwendet. Einer von drei Variablentypen, die von der Zuordnungsbefehlssprache von Data Interchange Services unterstützt werden.
Globus Certificate Service
Ein Onlineservice, der GSI-Zertifikate mit geringer Qualität für Benutzer ausgibt, die mit Grid-Datenverarbeitungskomponenten (oder verteilten Datenverarbeitungskomponenten) experimentieren wollen, für die Zertifikate erforderlich sind, aber keine andere Möglichkeit zum Bezug von Zertifikaten haben. Globus Certificate Service ist keine echte Zertifizierungsstelle. Zertifikate von Globus Certificate Service sollen nur für Tests dienen. Gehen Sie bei Verwendung dieser Zertifikate vorsichtig vor, da sie nicht für den Gebrauch in Produktionssystemen vorgesehen sind. Siehe auch Zertifizierungsstelle.
GMT
Siehe Westeuropäische Zeit (Greenwich Mean Time).
Governance
Die Entscheidungsfindungsprozesse in der Verwaltung eines Unternehmens. Die Berechtigungen und Zuständigkeiten für diese Prozesse sind in der Regel auf die Teilnehmer des Unternehmens, insbesondere das Management und Stakeholder, verteilt.
Governance-Lebenszyklus
Ein Lebenszyklus, der die Zustände und Übergänge darstellt, die bei der SOA-Implementierung auftreten können.
Governance-Prozess
Ein Prozess, der sicherstellt, dass die Konformitäts- und Betriebsrichtlinien umgesetzt werden und dass Änderungen in kontrollierter Form und auf der Basis der entsprechenden Berechtigung durchgeführt werden, so wie dies im Geschäftsdesign vorgesehen ist.
Governance-Web-Service
Ein Service, der die Objekt-Governance betreffende Informationen von einem Web-Service-Client abruft und derartige Aktionen für diesen ausführt.
Governance-Zustand
Ein Zustand, der innerhalb des Governance-Lebenszyklus definiert ist. Hierzu gehören beispielsweise die Zustände 'Erstellt', 'Geplant' oder 'Angegeben'.
GPM
Siehe Graphical Process Modeler.
GPV
Siehe Validator für Governance-Richtlinien.
Grammatik
Eine Dokumenttypdefinition (DTD) oder ein Schema, die bzw. das ein strukturiertes Format bereitstellt, das für die erfolgreiche Verarbeitung durch den Trace-Service verwendet wird.
Graphical Process Modeler (GPM)
Ein eigenständiges Tool der grafischen Oberfläche, das in Sterling B2B Integrator zum Erstellen und Ändern von Geschäftsprozessen verwendet wird. GPM konvertiert die grafische Darstellung von Geschäftsprozessen in korrekt formatierte BPML (Quellcode) und macht das Schreiben von Code überflüssig.
Gratuitous ARP
Eine ARP-Antwort, wenn es keine ARP-Anforderung gab, die empfiehlt, dass alle Hosts im Netz die ARP-Antwort empfangen und ihren ARP-Cache aktualisieren. Damit die Übernahme von IP-Adressen per IP-Aliasnamen erfolgreich ist, müssen die mit dem Netz verbundenen Systeme und Geräte für die Unterstützung von Gratuitous ARP konfiguriert sein. Siehe auch Address Resolution Protocol.
Grenzereignis
Ein temporäres Ereignis, das den Grenzen einer Aktivität zugeordnet ist. Ein Grenzereignis kann nur dann ausgelöst werden, wenn die Aktivität aktiv ist - entweder bleibt die Aktivität aktiv oder sie wird unterbrochen.
Grenzzone
Eine Zone, die für die Implementierung der Zugriffssteuerung für Bereiche verwendet wird, die von Ereigniseinheiten nicht abgedeckt und deshalb nicht vollständig oder direkt gesteuert werden können.
Größenattribut
Ein Attribut, das einer oder mehreren Komponenten in einem Gruppentyp zugeordnet werden kann und dessen Wert die Größe (in Bytes) der Komponente angibt, die direkt hinter dem Attribut steht.
Großes Binärobjekt (Binary Large Object)
Ein Byteblock mit Daten (z. B. der Hauptteil einer Nachricht) ohne erkennbare Bedeutung, der aber als einzelne Entität behandelt wird, die nicht interpretiert werden kann.
Großes Objekt (Large Object, LOB)
Ein Datenobjekt, dessen Datentyp die Speicherung und Bearbeitung von mehr Daten als bei den meisten übrigen Datentypen unterstützt.
Größte zu übertragende Einheit
Die größtmögliche Einheit, die über ein bestimmtes physisches Medium in einem einzigen Frame gesendet werden kann. Beispielsweise liegt die maximale Übertragungseinheit für Ethernet bei 1.500 Byte.
Gruppe
  1. Ein komplexes Datenobjekt, das aus Komponenten besteht.
  2. Ein Benutzerverbund, der Zugriffsberechtigungen für geschützte Ressourcen gemeinsam benutzen kann.
  3. Eine Gruppe von Elementen, die derselben Kategorie zugeordnet sind.
Gruppenseite
Ein Seitentyp in der Verwaltungskonsole, auf dem eine Gruppenliste mit Verwaltungsobjekten angezeigt wird. Auf diesem Seitentyp können Sie normalerweise Objekte auswählen, um diese zu bearbeiten oder um andere Seiten für diese anzuzeigen.
Gruppe von Geschäftsregeln
Eine Reihe geplanter Geschäftsregeln, die als aufrufbarer Service verfügbar sind. Die Gruppe von Geschäftsregeln bietet auch die Organisationsstruktur für die Verwaltung des Geschäftsregelsatzes.
GSS API
Siehe Generic Security Services-Anwendungsprogrammierschnittstelle.
GTX
Siehe Globales Transaktionsmanagement.

H

HA
High Availability. Siehe Hohe Verfügbarkeit.
HADR
Siehe High Availability Disaster Recovery.
HA-Gruppe
Eine Sammlung mit mindestens einem Mitglied, die zur Bereitstellung einer hohen Verfügbarkeit für einen Prozess genutzt wird.
Haltepunkt
Eine Map, einschließlich der Gruppe von Ereignissen, die sie initialisieren, gemäß Definition im Integration Flow Designer.
Handle
Bei der Java EE-Spezifikation ein Objekt, das eine Enterprise-Bean identifiziert. Ein Client kann die Handle serialisieren und zu einem späteren Zeitpunkt deserialisieren, um eine Referenz auf die Enterprise-Bean zu erhalten. (Sun)
Handler
  1. Bei Web-Services ein Mechanismus für die Verarbeitung von Serviceinhalten und für die Erweiterung der Funktion eines JAX-RPC-Laufzeitsystems.
  2. Ein Web-Service, der Clientanforderungen akzeptiert oder ablehnt und akzeptierte Anforderungen an einen Service zur Verarbeitung weiterleitet. Nachdem der Service die Anforderung verarbeitet hat, gibt der Handler die Antwort des Servers an den Client zurück.
Handshake
Der Austausch von Nachrichten am Anfang einer SSL-Sitzung (SSL = Secure Sockets Layer), bei dem der Client den Server (und optional der Server den Client) mit Public-Key-Verfahren authentifizieren kann. Anschließend können Client und Server bei der Erstellung symmetrischer Schlüssel für die Verschlüsselung, Entschlüsselung und die Erkennung von Datenmanipulationen während der Übertragung zusammenarbeiten.
Hardwaresicherheitsmodul (HSM)
Eine Hardwarekomponente, die einen sicheren Speicher für RSA-Schlüssel bietet und RSA-Operationen beschleunigt.
HA-Richtlinie
Eine Gruppe von Regeln, die für eine HA-Gruppe definiert sind. Diese Regelgruppe gibt vor, ob null (0) oder mehr Mitglieder aktiviert sind. Die Richtlinie wird einer bestimmten HA-Gruppe zugeordnet, indem die Übereinstimmungskriterien der Richtlinie mit dem Gruppennamen abgeglichen werden.
Hash
Im Kontext der IT-Sicherheit ein numerischer Wert, der auf der Basis einer Textzeichenfolge generiert wird, mit der sichergestellt werden kann, dass übertragene Nachrichten unbeschädigt ihre Zieladresse erreicht haben.
Hashed Method Authentication Code (HMAC)
Ein Mechanismus für die Nachrichtenauthentifizierung, der mit kryptografischen Hashfunktionen arbeitet.
Hauptzweig
In der CVS-Teamentwicklungsumgebung der Hauptdatenstrom für die Entwicklung. Er wird auch als HEAD-Datenstrom bezeichnet.
Header
Steuerinformationen, die dem Dateninhalt vorangestellt werden und normalerweise die Daten oder deren Beziehung zu den Anwendungen beschreiben.
Header-Injection
Ein Verfahren, mit dem ein Header zu einer Nachricht hinzugefügt wird.
Headerunterdrückung
Ein Verfahren, mit dem ein Header von einer Nachricht entfernt wird.
Heap-Speicher
Bei der Java-Programmierung ein Speicherblock, den die Java Virtual Machine (JVM) während der Laufzeit zum Speichern von Java-Objekten verwendet. Der Java-Heapspeicher wird von einem Garbage-Collector verwaltet, der automatisch die Zuordnung von Java-Objekten aufhebt, die nicht mehr in Gebrauch sind.
Heritage-Benutzerservice
Ein Benutzerservice, der auf dem Server ausgeführt wird und Benutzerschnittstellen für den Web-Browser bereitstellt. Ein Heritage-Benutzerservice kann zum Implementieren einer interaktiven Task oder eines Dashboards verwendet werden, die bzw. das Benutzer in einer Anwendung verwenden können. Siehe auch Clientseitiger Benutzerservice, Benutzerservice.
HFS
Hierarchical File System. Siehe Hierarchisches Dateisystem.
Hierarchisch
Dieser Begriff bezieht sich auf Daten, die auf einem Computersystem in einer Hierarchie von Containern organisiert sind. Diese Container werden häufig auch als Ordner (Verzeichnisse) und Dateien bezeichnet. In diesem Schema können Ordner andere Ordner und Dateien enthalten. Die Hierarchie entsteht hierbei dadurch, dass die Ordner jeweils ineinander enthalten sind und so die verschiedenen Ebenen der Struktur bilden.
Hierarchisches Dateisystem
HFS, Hierarchical File System. Ein System zum Organisieren von Dateien in einer Hierarchie. Diese Organisationsstruktur wird beispielsweise unter UNIX-Betriebssystemen eingesetzt.
High Availability Disaster Recovery (HADR)
Eine Lösung für die Wiederherstellung nach Unglücksfällen, die Protokollübertragung verwendet und Daten einem Bereitschaftssystem zur Verfügung stellt, wenn ein primäres System teilweise oder komplett ausfällt.
High Availability Manager
Ein Framework, in dem die Stammgruppenmitgliedschaft festgelegt wird und in dem Statusinformationen zwischen den Mitgliedern der Stammgruppe übertragen werden.
High Performance Extensible Logging (HPEL)
Eine Protokoll- und Tracefunktion, die als Teil von WebSphere Application Server bereitgestellt wird.
Histogramm
Eine grafische Darstellung der Werteverteilung für ein numerisches Feld in Form eines vertikalen Balkendiagramms, bei dem höhere Balken höhere Werte anzeigen.
HLQ
Siehe Übergeordnetes Qualifikationsmerkmal (High-Level Qualifier).
HMAC
Siehe Hashed Method Authentication Code.
Hochgestufte Eigenschaft
Eine Eigenschaft eines Mediationsmoduls, die vom Lösungsintegrator für den Laufzeitadministrator sichtbar gemacht wird, damit ihr Wert während der Ausführung geändert werden kann.
Hoher Schlüssel
Der aktuelle Maximalwert für einen Primärschlüssel für jede Tabelle, wenn der Primärschlüssel eine Zahl ist.
Hohe Verfügbarkeit (HA)
  1. Ein Clustersystem, das bei Auftreten eines Knoten- oder Dämonfehlers umkonfiguriert wird, so dass die vorhandenen Workloads auf die verbleibenden Clusterknoten umverteilt werden können.
  2. Die Fähigkeit von IT-Services, alle Ausfallzeiten zu kompensieren und weiterhin Verarbeitungsfunktionalität entsprechend einem vordefinierten Service-Level bereitzustellen. Abgedeckte Ausfallzeiten sind unter anderem geplante Ereignisse, wie Wartungsarbeiten und Sicherungen, und ungeplante Ereignisse, wie Software- und Hardwarefehler, Stromausfälle und Unglücksfälle. Siehe auch Fehlertoleranz.
Home-Methode
Ein Verfahren in der Home-Schnittstelle, das von Clients zum Erstellen, Suchen und Entfernen von Enterprise-Bean-Instanzen verwendet wird.
Homepage
Die Webseite der höchsten Ebene eines Portals.
Home-Schnittstelle
In Enterprise-Beans eine Schnittstelle, die null oder mehr Create- und Remove-Methoden für eine Session-Bean bzw. null oder mehr Create-, Finder- und Remove-Methoden für eine Entity-Bean definiert. Siehe auch Ferne Schnittstelle.
Hook
Eine Position innerhalb eines kompilierten Programms, an der der Compiler eine Anweisung integriert hat, mit deren Hilfe Programmierer das Program (durch Setzen von Unterbrechungspunkten) zum Debugging unterbrechen können.
Horizontale Skalierung
Eine Topologie, bei der mehrere Anwendungsserver auf unterschiedlichen Datenverarbeitungsknoten eingesetzt werden, um eine bestimmte Anwendung auszuführen.
Host
  1. Bei der Leistungsprofilerstellung ein System, das über Prozesse verfügt, für die ein Profil erstellt werden soll.
  2. Ein Computer, der mit einem Netz verbunden ist und einen Zugriffspunkt auf dieses Netz bereitstellt. Der Host kann als Client, als Server oder auch gleichzeitig als Client und Server genutzt werden. Siehe auch Client, Server und Uniform Resource Locator (URL).
Hostname
  1. Der Netzname für einen Netzadapter auf einer physischen Maschine, auf der der Knoten installiert ist.
  2. Bei der Internetkommunikation der Name eines Computers. Der Hostname kann ein vollständig qualifizierter Domänenname wie zum Beispiel meincomputer.stadt.firma.com sein oder ein bestimmter untergeordneter Name wie meincomputer. Siehe auch Vollständig qualifizierter Domänenname, IP-Adresse.
Hostsystem
Ein Großrechnersystem innerhalb eines Unternehmens, das als Host für 3270-Anwendungen eingesetzt wird. Bei Entwicklungstools für 3270-Terminal-Services verwendet der Entwickler den 3270-Terminal-Service-Recorder, um eine Verbindung zum Hostsystem herzustellen.
Hot Directory
Siehe Überwachtes Verzeichnis.
Hot-Servant-Region
Eine Servantregion, an die zuvor eine Anforderung zugeteilt wurde und in der nun Threads verfügbar sind.
HPEL
Siehe High Performance Extensible Logging.
HSM
Siehe Hardwaresicherheitsmodul.
HTML
Siehe Hypertext Markup Language.
HTTP-Kanal
Ein Kanaltyp innerhalb einer Transportkette, der Clientanwendungen persistente HTTP-Verbindungen zu fernen Hosts zur Verfügung stellt, die entweder von Firewalls blockiert werden oder für die ein HTTP-Proxy-Server erforderlich ist. Ein HTTP-Kanal wird zum Austausch von Anwendungsdaten im Hauptteil einer HTTP-Anforderung und einer HTTP-Antwort verwendet, die an einen fernen Server gesendet bzw. von einem fernen Server empfangen werden.
HTTP-Methode
Eine von HTTP (Hypertext Transfer Protocol) verwendete Aktion. Zu den HTTP-Methoden gehören GET, POST und PUT.
HTTP over SSL (HTTPS)
Ein Web-Protokoll für sichere Transaktionen, das Seitenanforderungen von Benutzern und vom Webserver zurückgegebene Seiten verschlüsselt und entschlüsselt.
HTTPS
  1. Siehe Hypertext Transfer Protocol Secure.
  2. Siehe HTTP over SSL.
Hypertext Markup Language (HTML)
Eine Markup-Sprache, die dem Standard SGML (Standard Generalized Markup Language) entspricht und hauptsächlich zur Unterstützung der Onlineanzeige von Text und grafischen Informationen einschließlich Hypertext-Links konzipiert wurde.
Hypertext Transfer Protocol Secure (HTTPS)
Ein Internetprotokoll, das von Webservern und Web-Browsern benutzt wird, um Hypermediadokumente sicher über das Internet zu übertragen und anzuzeigen.
Hypervisor
Software oder eine physische Einheit, die die gleichzeitige Ausführung mehrerer Instanzen von Betriebssystemen auf derselben Hardware ermöglicht.

I

IAMS
Siehe Inbound Application Message Store.
ICAP
Siehe Internet Content Adaptation Protocol.
ICMP
Siehe Internet Control Message Protocol.
ICRX
Siehe Extended Identity Context Reference.
ID des codierten Zeichensatzes (Coded Character Set Identifier, CCSID)
Eine 16-Bit-Zahl, die aus einem bestimmten Satz von Kennungen für das Schema für die Codeumsetzung, Zeichensatzkennungen, Kennungen für die Codepage und anderen Informationen besteht, die die codierte Schriftzeichendarstellung eindeutig angeben.
IDE
Integrated Development Environment. Siehe Integrierte Entwicklungsumgebung.
Idempotent
Dieser Begriff bezeichnet eine Klasse von Operationen, deren Ergebnisse sich nicht auf die Ergebnisse irgendeiner anderen Operation auswirken. Ein Aufruf, der die Uhrzeit zurückgibt, ist beispielsweise idempotent.
Identität
Die Daten, die eine Person repräsentieren und die in einem oder auch in mehreren Repositorys gespeichert werden.
Identitätstoken
Ein Token, das die Aufrufberechtigungsnachweisidentität enthält, die zusammen mit dem Clientauthentifizierungstoken vom empfangenden Server benötigt wird, um die vorgelegte Identität akzeptieren zu können.
Identitätszusicherung
Der Aufrufberechtigungsnachweis, der beim nachgeschalteten Server vorgelegt wird. Für diesen Berechtigungsnachweis kann abhängig vom RunAs-Modus für die Enterprise-Bean die Ursprungsclientidentität, die Serveridentität oder eine andere angegebene Identität festgelegt werden, .
IDL
Siehe Interface Definition Language.
If-then-Regel
Eine Regel, in der die Aktion ('then'-Teil) nur dann ausgeführt wird, wenn die Bedingung ('if'-Teil) zutrifft. Siehe auch Aktionsregel, Regelmenge.
IIOP
Siehe Internet Inter-ORB Protocol.
Image
Ein statischer, vordefinierter Container, der bestimmte Funktionen bereitstellt. Siehe auch Virtuelles Image.
i-mode
Ein Internetservice für mobile Endgeräte.
Implementieren
Das Platzieren von Dateien oder das Installieren von Software in einer Betriebsumgebung. In Java EE (Java Platform Enterprise Edition) umfasst das Implementieren die Erstellung eines Implementierungsdeskriptors, der für den zu implementierenden Anwendungstyp geeignet ist.
Implementierungsanweisung (Deployment Instruction)
Eine Gruppe von Anweisungen, die die Ausführung der Ressourcendateien und die Implementierung der für die Instanz erforderlichen Ressourcen auf den Laufzeitsystemen beschreiben.
Implementierungscode
Zusätzlicher Code, der den Bean-Implementierungscode aktiviert, der von einem Anwendungsentwickler zur Verwendung in einer bestimmten EJB-Laufzeitumgebung geschrieben wurde. Implementierungscode kann mithilfe von Tools generiert werden, die der Anbieter des Anwendungsservers liefert.
Implementierungsdaten (Deployment Data)
Die Ressourcendateien, die während der Anpassung generiert wurden und mit denen die Ressourcen für eine Instanz erstellt werden.
Implementierungsdatensatz (Deployment Data Set)
Ein Datensatz, der die während der Anpassung generierten Ressourcendateien enthält.
Implementierungsdeskriptor
Eine XML-Datei, die beschreibt, wie ein Modul oder eine Anwendung implementiert werden soll. Hierzu werden die Konfigurations- und Containeroptionen angegeben. Ein EJB-Implementierungsdeskriptor übergibt zum Beispiel Informationen an einen EJB-Container, in denen beschrieben ist, wie eine Enterprise-Bean verwaltet und gesteuert wird.
Implementierungsinstrument (Deployment Vehicle)
Ein Job oder eine andere ausführbare Datei für das Implementieren von Ressourcen. Jedes Implementierungsinstrument entspricht einer bestimmten Ressourcendatei.
Implementierungsphase
Siehe Implementierungsphase.
Implementierungsphase
Eine Phase, in der Operationen zur Erstellung der Hosting-Umgebung für Anwendungen und zur Implementierung dieser Anwendungen ausgeführt werden. In dieser Phase werden auch die Ressourcenabhängigkeiten der Anwendung sowie Betriebsbedingungen, Kapazitätsanforderungen, Integritätsbedingungen und Zugriffsbeschränkungen aufgelöst.
Implementierungsrichtlinie
  1. Eine optionale Möglichkeit, eine eXtreme Scale-Umgebung auf der Grundlage verschiedener Elemente zu konfigurieren, zum Beispiel der Anzahl von Systemen, Servern, Partitionen, Replikaten (einschließlich dem Typ von Replikat) sowie der Größe des Heapspeichers für jeden Server.
  2. Eine Richtlinie, die die Domänen- oder Servicekonfiguration zur Implementierungszeit ändert, um die Umgebung aufzunehmen, in der das Gerät arbeitet.
Implementierungstopologie
Die Konfiguration von Servern und Clustern in einer Implementierungsumgebung und die physischen und logischen Beziehungen zwischen diesen Einheiten.
Implementierungsumgebung
Eine Sammlung konfigurierter Cluster, Server und Middlewarekomponenten, die zusammenarbeiten, um eine Umgebung bereitzustellen, in der Softwaremodule unterstützt werden können. Eine Implementierungsumgebung kann beispielsweise einen Host für Nachrichtenziele, einen Prozessor oder eine Sortierkomponente für Geschäftsereignisse und Verwaltungsprogramme umfassen.
Implementierungsverzeichnis
  1. Das Verzeichnis, in dem sich die veröffentlichte Serverkonfiguration und die Webanwendung auf dem System, auf dem der Anwendungsserver installiert ist, befinden.
  2. Das Verzeichnis, in dem sich die Unterverzeichnisse und Ressourcendateien befinden, die während der Anpassung erstellt wurden.
Implementierung während des Betriebs
Der Prozess zum Hinzufügen neuer Komponenten zu einem aktiven Server, ohne dass hierzu der Anwendungsserver oder die Anwendung gestoppt und anschließend erneut gestartet werden muss. Siehe auch Dynamisches Neuladen.
Implizites Format
Ein Format, das einen Gruppentyp definiert, dessen Datenobjekte anhand des Inhalts und nicht anhand der Syntax unterscheidbar sind. Das implizite Format stützt sich auf die Eigenschaften der Komponententypen. Anders als beim expliziten Format werden Begrenzer, die für die Trennung von Datenobjekten verwendet werden, nicht für fehlende Datenobjekte. Siehe auch Explizites Format.
Import
  1. Der Punkt, über den ein SCA-Modul auf einen externen Service (d. h. einen Service außerhalb des SCA-Moduls) in derselben Weise zugreift, wie dies bei einem lokalen Service möglich ist. Ein Import definiert die Interaktion zwischen dem SCA-Modul und dem Serviceanbieter. Ein Import verfügt über eine Bindung sowie mindestens eine Schnittstelle.
  2. Ein Entwicklungsartefakt in einem Modul, das einen Service erhält, der außerhalb des Moduls vorhanden ist. Importe werden verwendet, so dass Shat von innerhalb des Moduls aus aufgerufen werden können. Siehe auch Importdatei.
Importdatei
Eine Datei, die während des Entwicklungsprozesses für abgehende Operationen erstellt wurde und die Konfigurationseinstellungen für die Ausgangsverarbeitung enthält. Siehe auch Import.
IMS
Siehe Information Management System.
IMS-Befehl
Eine Anforderung von einem Terminal oder automatisierten Bedienerprogramm zur Ausführung eines speziellen IMS-Service, wie zum Beispiel der Änderung des Systemressourcenstatus oder der Anzeige bestimmter Systeminformationen.
IMS Connect
Das Produkt, das auf einer z/OS-Plattform ausgeführt wird und durch das IMS Connector for Java mit IMS kommuniziert. IMS Connect verwendet OTMA, um mit IMS zu kommunizieren. Siehe auch Open Transaction Manager Access.
IMS-Dialog
  1. Bei IMS Connector for Java der Dialog zwischen einem Java-Clientprogramm und einem Nachrichtenverarbeitungsprogramm.
  2. Ein Dialog zwischen einem Terminal und einem Nachrichtenverarbeitungsprogramm unter Verwendung von IMS-Dialogverarbeitungsfunktionen. Siehe auch Dialogverarbeitung.
IMS-Transaktion
Eine spezielle Gruppe von Eingabedaten, die die Ausführung eines bestimmten Prozesses oder eines bestimmten Jobs auslöst. Eine Transaktion ist eine Nachricht, die für ein IMS-Anwendungsprogramm bestimmt ist.
IMS-Transaktionscode
Ein Code, der ein bis acht alphanumerische Zeichen enthält und ein IMS-Nachrichtenverarbeitungsprogramm aufruft.
Inbound Application Message Store (IAMS)
Ein Nachrichtenspeicher, der mithilfe der Datenbanktabelle DNF_IAMS implementiert wird und in dem WebSphere BI for FN Nachrichten speichert, die von fernen Zielen empfangen werden (OSN-Nachrichten).
Index
Eine Gruppe von Verweisen, die gemäß den Werten eines Schlüssels logisch angeordnet ist. Indizes ermöglichen den raschen Zugriff auf Daten und können die Eindeutigkeit der Schlüsselwerte für die Zeilen in der Tabelle umsetzen.
Information Center
Eine Sammlung von Informationen zur Unterstützung von Benutzern eines oder mehrerer Produkte. Das Information Center kann separat vom Produkt gestartet werden und enthält eine Liste der Themen, in der navigiert werden kann, sowie eine Suchmaschine.
Information Management System (IMS)
Alle Systemumgebungen mit einem Datenbankmanager und Transaktionsverarbeitung, die komplexe Datenbanken und Terminalnetze verwalten können.
Inhaltsbereich
Bei einer Webseite, die auf einer Seitenvorlage basiert, der bearbeitbare Bereich der Seite.
Inhaltsereignis
Ein Ereignis, das auf Dokument- oder Ordneränderungen auf einem Enterprise Content Management-System (ECM-System) antwortet. Siehe auch Ereignis.
Inhaltsmodell
Die Darstellung von allen Daten, die in einem XML-Element enthalten sein können. Es gibt vier Typen von Inhaltsmodellen: Modelle für den Elementinhalt, für den gemischten Inhalt sowie für den EMPTY- und den ANY-Inhalt.
Initialisierung des UDDI-Knotens
Der Prozess, durch den Werte in der UDDI-Datenbank (UDDI = Universal Description, Discovery, and Integration) festgelegt werden und das Verhalten des UDDI-Knotens erstellt wird.
Initialisierungspunkt
Eine benutzerdefinierte Konstante oder Variable, die zur Initialisierung der Attribute eines Objekts verwendet wird.
Initiator
Ein Syntaxobjekt in einem Datenstrom, das den Anfang eines Datenobjekts bezeichnet. Wenn ein Datensatz beispielsweise mit einem Stern (*) beginnt, ist der Stern der Initiator des Datensatzes.
Injectionattacke
Eine Angriffstechnik, die Websites durch Manipulation von Eingaben ausnutzt. Allgemeine Injectionattacken erfolgen über SQL-Injection und XPath-Injection.
Inklusives Gateway
Ein Gateway, das alternative oder parallele Pfade in eine Prozessabfolge erstellt, bei dem alle Bedingungsausdrücke für abgehende Sequenzflüsse unabhängig voneinander ausgewertet werden.
INS
Siehe Interoperable Naming Service.
Installationsimage
Eine Kopie der Software im Sicherungsformat, die der Benutzer installiert, sowie Kopien anderer Dateien, die das System benötigt, um das Softwareprodukt zu installieren.
Installationspaket
Installierbare Einheit eines Softwareprodukts. Softwareproduktpakete sind getrennt installierbare Einheiten, die unabhängig von anderen Paketen dieses Softwareprodukts betrieben werden können.
Installationsziel
Das System, auf dem ausgewählte Installationspakete installiert werden.
Instanz
  1. Ein spezielles Vorkommen eines Objekts, das zu einer Klasse gehört.
  2. Eine Gruppe von Servern, die eine gemeinsame Laufzeitdatenbank nutzen, plus deren entsprechende Broker und Warteschlangenmanager.
  3. Ein aktives Prozesselement, z. B., die Leistung eines Prozesses.
  4. Ein Prozesselement, die eine Geschäftsprozessdefinition oder ein Falltyp, zur Laufzeit oder als implementiertes Muster.
Instanz der virtuellen Anwendung
Eine einzelne Implementierung eines Musters für virtuelle Anwendungen.
Instanz des virtuellen Systems
Die virtuelle Umgebung, die in einem Hypervisor in der Cloud ausgeführt wird.
Instanzdokument
Ein XML-Dokument, das mit einem bestimmten Schema übereinstimmt.
Instanz für ferne Dateiübertragung
Eine Datei, die Informationen zu der Methode enthält, die für die ferne Übertragung einer Datei verwendet wird.
Instanziieren
Das Darstellen einer Abstraktion durch eine konkrete Instanz.
Integrationsbroker
Eine Komponente, die Daten in verschiedenen heterogenen Anwendungen integriert. Ein Integrationsbroker stellt normalerweise verschiedene Services zur Weiterleitung von Daten, ein Repository mit Regeln zum Steuern des Integrationsprozesses, Konnektivität mit einer Reihe verschiedener Anwendungen sowie Verwaltungsfunktionen zum Vereinfachen der Integration bereit.
Integrationsservice
Ein Service, der Datenumsetzung und Flatfile-Austausch (darunter z. B. Fax-Services) ausführt. Siehe auch Erweiterter Integrationsservice, Service.
Integrierte Entwicklungsumgebung
Eine Gruppe von Softwareentwicklungstools wie Quelleneditoren, Compiler und Debugger, auf die über eine gemeinsame Benutzerschnittstelle zugegriffen werden kann.
Integrierte Task
Eine Arbeitseinheit, die innerhalb der Implementierung eines Geschäftsprozesses definiert ist. Siehe auch Benutzer-Task, Eigenständige Task.
Integritätsbedingung
Eine Regel, die die Werte einschränkt, die in eine Tabelle eingefügt, aus dieser gelöscht oder in der Tabelle aktualisiert werden können. Siehe auch Fremdschlüssel, Primärschlüssel.
Integritätsbedingung für die Sicherheit
Eine Deklaration darüber, wie Webinhalte und Daten geschützt werden, die zwischen dem Client und dem Server übertragen werden.
Intelligenter Ordner
Ein Ordner, in dem Artefakte so organisiert werden können, dass ohne großen Aufwand darauf zugegriffen werden kann. Ein intelligenter Ordner kann Artefakte enthalten, die Eigenschaften gemeinsam nutzen, oder alle Artefakte, die innerhalb eines bestimmten Zeitraums geändert wurden.
Intelligente Seite
Eine Seite, die auf Plattformfunktionalitäten basiert, die eine einheitliche Darstellung und Architektur, schnelle Assemblierung mehrerer Komponententypen, einschließlich Feeds, Widgets und Portlets, sowie Rich Media bereitstellen, die Zugriff auf dynamische Webseiten bieten und eine Webseitenanalyse sowie Kanalzustellungsanalyse in Echtzeit ermöglichen.
Intelligent Platform Management Interface (IPMI)
Ein Standard zur Steuerung intelligenter Geräte, die ein System überwachen. Er bietet eine dynamische Erkennung von Sensoren auf dem System und eine Funktion zur Überwachung der Sensoren sowie zur Informationsweitergabe, wenn sich die Sensorwerte ändern oder bestimmte Grenzwerte überschreiten.
Interactive System Productivity Facility (ISPF)
Ein IBM Lizenzprogramm, das als Gesamtanzeigeeditor und Dialogmanager eingesetzt wird. Es wird zum Schreiben von Anwendungsprogrammen benutzt und bietet die Möglichkeit zum Generieren von Standardanzeigen und interaktiven Dialogen für die Kommunikation zwischen dem Anwendungsprogrammierer und dem Terminalbenutzer. Siehe auch Time Sharing Option.
Interaktionsendpunkt
Ein Serviceanforderer oder ein Serviceanbieter.
Interaktionsmuster
Ein Kommunikationsverfahren zum Senden und Empfangen von Nachrichten innerhalb einer Serviceinteraktion. Beispiele für Interaktionsmuster umfassen Anforderungen und zugehörige Antworten, die Einweg-Interaktion sowie Publish/Subscribe.
Interaktive Sicht
In 3270-Terminal-Services der Echtzeitzugriff auf eine Hostanwendung im Editor für den 3270-Terminal-Service-Recorder.
Interaktive Sitzung
Eine Arbeitssitzung, bei der ein Datenaustausch zwischen einer 3270-Anwendung und dem 3270-Terminal-Service-Recorder stattfindet.
Interceptor
Mindestens eine Klasse in JAX-RS, mit der der Lese- und Schreibvorgang eines HTTP-Entitätshauptteils geändert werden kann. Siehe auch Java API for RESTful Web Services.
Interface Definition Language (IDL)
In CORBA eine deklarative Programmiersprache, die verwendet wird, um Objektschnittstellen unabhängig von der jeweiligen Objektimplementierung zu beschreiben.
Interner Befehl (Internal Command)
Ein Befehl, der direkt von der Befehlszeilenschnittstelle (CLI = Command-Line Interface) verarbeitet wird und diese steuert.
Internet Content Adaptation Protocol (ICAP)
Ein übergeordnetes Protokoll für die Anforderung von Services von einem internetbasierten Server.
Internet Control Message Protocol (ICMP)
Ein Internetprotokoll, das von einem Gateway für die Kommunikation mit einem Quellenhost verwendet wird, um beispielsweise einen Fehler in einem Datagramm zu melden.
Internet Inter-ORB Protocol (IIOP)
Ein Protokoll, das für die Kommunikation zwischen CORBA-Object-Request-Brokern (CORBA = Common Object Request Broker Architecture) eingesetzt wird. Siehe auch Common Object Request Broker Architecture.
Internet Protocol (IP)
Ein Protokoll, das Daten über ein Netz oder über miteinander verbundene Netze leitet. Dieses Protokoll agiert als Mittler zwischen den höheren Protokollschichten und dem physischen Netz. Siehe auch Transmission Control Protocol.
Interne Verknüpfung
Im Integration Flow Designer eine durchgezogene Linie, die durch eine erweiterte Map-Komponente angezeigt wird, die die Quelle und das Ziel der Map visuell darstellt.
Interoperabilität
Die Möglichkeit eines Computers oder eines Programms, mit anderen Computern oder Programmen zu arbeiten.
Interoperable Naming Service (INS)
Ein Programm, das die Konfiguration des ORB (Object Request Broker) auf Verwaltungsebene unterstützt, um Objektreferenzen zurückzugeben.
Interoperable Objektreferenz (IOR)
Eine Objektreferenz, über die eine Anwendung einen fernen Methodenaufruf für ein CORBA-Objekt ausführen kann. Diese Referenz enthält alle Informationen, die benötigt werden, um eine Nachricht direkt an den gewünschten Server weiterzuleiten.
Introspector
In Java eine Klasse (java.beans.Introspector), die eine Standardfunktion für Tools zur Verfügung stellt, über die diese Informationen zu den von einer Ziel-Bean unterstützten Eigenschaften, Ereignisse und Methoden ermitteln können. Introspector orientieren sich an der JavaBeans-Spezifikation.
In Warteschlange stellen
Das Einreihen einer Nachricht oder eines Eintrags in eine Warteschlange. Siehe auch Aus Warteschlange entfernen.
IOR
Siehe Interoperable Objektreferenz.
IP
Siehe Internet Protocol.
IP-Adresse
Eine eindeutige Adresse für eine Einheit oder eine logische Einheit in einem Netz, die den Standard Internet Protocol verwendet. Siehe auch Hostname.
IP-Gruppe
Ein Bereich von IP-Adresse, die für bestimmte Supervisor ausgewählt werden können.
IPMI
Siehe Intelligent Platform Management Interface.
IP-Sprayer
Eine Einheit, die zwischen den eingehenden Anforderungen der Benutzer und den Anwendungsserverknoten implementiert ist und zur Weiterleitung von Anforderungen über die Knoten dient.
Isolierung dynamischer Cluster
Die Möglichkeit, Informationen dazu anzugeben, ob der dynamische Cluster auf denselben Knoten läuft wie andere Instanzen von dynamischen Clustern oder ob der dynamische Cluster der einzige dynamische Cluster ist, der auf einem einzelnen Knoten läuft.
ISPF
Siehe Interactive System Productivity Facility.
Iteration
Siehe Schleife.
Iterator
Eine Klasse oder Anweisung, die verwendet wird, um die Objekte einer Objektgruppe nacheinander zu durchlaufen.
iWidget
Eine browserorientierte Komponente (die möglicherweise eine serverseitige Komponente erweitert), die entweder einen logischen Service für die Seite bereitstellt oder dem Benutzer eine Darstellung (typischerweise im Zusammenhang mit einer serverseitigen Komponente oder einer konfigurierten Datenquelle) bietet.
iWidget-Spezifikation
Eine Open-Source-Spezifikation, auf der Business Space-Widgets basieren.

J

JAAS
Siehe Java Authentication and Authorization Service.
JAF
Siehe JavaBeans Activation Framework.
JAR
Siehe Java-Archiv.
JAR-Datei
Eine Java-Archivdatei. Siehe auch Java-Archiv.
JASPI
Siehe Java Authentication for SPI for Containers.
Java
Eine objektorientierte Programmiersprache für portierbaren interpretierten Code, die die Interaktion zwischen fernen Objekten unterstützt.
Java API for RESTful Web Services 2.0 (JAX-RS 2.0)
Die zweite Generation von JAX-RS, mit der eine standardisierte Client-API eingeführt wird. Mit dieser können Benutzer HTTP-Anforderungen an ferne RESTful-Web-Services durchführen. Siehe auch JAX-RS. Siehe auch Java API for RESTful Web Services.
Java API for RESTful Web Services (JAX-RS)
Eine Spezifikation einer API (Anwendungsprogrammierschnittstelle) der Programmiersprache Java, die das Erstellen von Web-Services mithilfe der REST-Architektur unterstützt (REST - Representational State Transfer). Siehe auch Filter, Interceptor und Java API for RESTful Web Services 2.0.
Java API for XML-based RPC (JAX-RPC, JSR 101)
Eine Spezifikation, die APIs (Anwendungsprogrammierschnittstellen) und Konventionen zum Erstellen von Web-Services und Web-Service-Clients beschreibt, die mit RPCs (Remote Procedure Calls) und mit XML (Extensible Markup Language) arbeiten.
Java API for XML (JAX)
Eine Gruppe Java-basierter APIs für die Handhabung verschiedener Operationen mit Daten, die anhand von XML (Extensible Markup Language) definiert wurden.
Java API for XML Web Services (JAX-WS)
Das Programmiermodell der nächsten Generation für Web-Services, das auf dynamischen Proxys und Java-Anmerkungen basiert.
Java Architecture for XML Binding (JAXB)
Eine Java-Bindungstechnologie, die die Umsetzung zwischen Schema- und Java-Objekten sowie zwischen XML-Instanzdokumenten und Java-Objektinstanzen unterstützt.
Java-Archiv (JAR)
Ein Format für komprimierte Dateien, mit dem alle Ressourcen, die zur Installation und Ausführung eines Java-Programms erforderlich sind, in einer einzigen Datei gespeichert werden können. Siehe auch Unternehmensarchiv, JAR-Datei, Webarchiv.
Java Authentication and Authorization Service (JAAS)
In der Java EE-Technologie eine Standard-API zur Durchführung sicherheitsbasierter Operationen. Über JAAS können Services die Authentifizierung und Berechtigung von Benutzern ausführen. Gleichzeitig bleiben die zugehörigen Anwendungen unabhängig von den zugrunde liegenden Technologien.
Java Authentication for SPI for containers (JASPI)
Eine Spezifikation, die Sicherheitsprovider anderer Anbieter unterstützt, die die Java-EE-Authentifizierung (Java Platform, Enterprise Edition) der HTTP-Anforderungs- und -Antwortnachrichten durchführt, die an Webanwendungen gesendet werden.
JavaBeans
Ein für Java von Sun Microsystems definiertes, portierbares und plattformunabhängiges Komponentenmodell, das wiederverwendbar ist. Siehe auch Bean.
JavaBeans Activation Framework (JAF)
Eine Standarderweiterung für die Java-Plattform, die die Feststellung beliebiger Datentypen und der verfügbaren Operationen ermöglicht und zur Instanzerstellung einer Bean genutzt werden kann, so dass diese die relevanten Services ausführen kann.
Java Command Language
Eine Scripting-Sprache für die Java-Umgebung, die zur Erstellung von Webinhalten und zur Steuerung von Java-Anwendungen benutzt werden kann.
Java Connector Security
Eine Architektur, die zur Erweiterung des End-to-End-Sicherheitsmodells für Java EE-basierte Anwendungen entworfen wurde, so dass dieses auch unternehmensweite Informationssysteme (EIS = Enterprise Information Systems) umfassen kann.
Java 2 Connector Security
Siehe Java Connector Security.
Java Database Connectivity (JDBC)
Ein Branchenstandard für datenbankunabhängige Konnektivität zwischen der Java-Plattform und einer breiten Palette von Datenbanken. Die JDBC-Schnittstelle stellt eine Schnittstelle auf Aufrufebene für den SQL-basierten und den XQuery-basierten Datenbankzugriff bereit.
Java-Datei
Eine Quellendatei (mit der Erweiterung .java), die bearbeitet und in Bytecode (eine Datei mit der Erweiterung .class) kompiliert werden kann.
Java Development Kit (JDK)
Siehe Java SE Development Kit.
Javadoc
  1. Ein Tool, das die Deklarationen und Dokumentationskommentare in einer Gruppe von Quellendateien syntaktisch analysiert und eine Reihe von HTML-Seiten erstellt, die die Klassen, untergeordneten Klassen, Schnittstellen, Konstruktoren, Methoden und Felder beschreiben. (Sun)
  2. Dieser Begriff bezeichnet ein Tool, das die Deklarationen und Dokumentationskommentare in einer Gruppe von Quellendateien syntaktisch analysiert und eine Reihe von HTML-Seiten erstellt, die die Klassen, untergeordneten Klassen, Schnittstellen, Konstruktoren, Methoden und Felder beschreiben.
Java EE
Siehe Java Platform, Enterprise Edition.
Java-EE-Anwendung
Eine beliebige implementierbare Einheit mit Java EE-Funktionalität. Bei dieser Einheit kann es sich um ein einzelnes Modul oder um eine Gruppe von Modulen handeln, die in einer EAR-Datei (EAR = Enterprise Archive) mit einem Java EE-Anwendungsimplementierungsdeskriptor gepackt sind. (Sun)
Java EE Connector Architecture (JCA)
Eine Standardarchitektur für die Verbindung der Java EE-Plattform mit heterogenen unternehmensweiten Informationssystemen (EIS = Enterprise Information Systems).
Java EE-Server
Eine Laufzeitumgebung, die EJB- oder Web-Container bereitstellt.
Java-Klasse
Eine Klasse, die in der Programmiersprache Java geschrieben wurde.
JavaMail API
Eine Plattform und ein protokollunabhängiges Framework zur Erstellung von Java-basierten Mail-Client-Anwendungen.
Java Management Extensions (JMX)
Ein Verfahren zur Ausführung von Managementaufgaben für die und anhand der Java-Technologie. JMX ist eine universelle, offene Erweiterung der Programmiersprache Java für den Managementbereich und kann branchenübergreifend in allen Bereichen eingesetzt werden, in denen Managementfunktionen und -anwendungen benötigt werden.
Java Message Service (JMS)
Eine Anwendungsprogrammierschnittstelle, die Java-Sprachfunktionen für die Verarbeitung von Nachrichten zur Verfügung stellt.
Java Naming and Directory Interface (JNDI)
Eine Erweiterung der Java-Plattform, die eine Standardschnittstelle für heterogene Benennungs- und Verzeichnisservices zur Verfügung stellt.
Java Persistence API
Eine objektrelationale Zuordnungsfunktion für Java-Entwickler zur Verwaltung relationaler Daten in Java-Anwendungen.
Java Platform, Enterprise Edition (Java EE)
Eine von Oracle definierte Umgebung zum Entwickeln und Implementieren von Unternehmensanwendungen. Die Java-EE-Plattform besteht aus einer Reihe von Services, Anwendungsprogrammierschnittstellen (APIs) und Protokollen, die die Funktionalität für die Entwicklung mehrschichtiger, webbasierter Anwendungen zur Verfügung stellen. (Oracle)
Java Platform, Standard Edition (Java SE)
Die zentrale Plattform der Java-Technologie. (Oracle)
Java 2 Platform, Standard Edition (J2SE)
Siehe Java Platform, Standard Edition.
Java-Plattform
Ein Sammelbegriff für die Sprache Java zum Schreiben von Programmen. Sie umfasst eine Gruppe von APIs, Klassenbibliotheken und anderen Programmen, die bei der Entwicklung, Kompilierung und Prüfung von Programmen auf Fehler verwendet werden, sowie eine Java Virtual Machine (JVM), die die Klassendateien lädt und ausführt. (Sun)
Java-Projekt
Bei Eclipse ein Projekt, das kompilierbaren Java-Quellcode enthält und einen Container für Quellenordner oder Pakete darstellt.
Java Runtime Environment (JRE)
Eine Untergruppe des Java Developer Kit, die die zentralen ausführbaren Programme und Dateien enthält, auf denen die Java-Standardplattform basiert. Die Java Runtime Environment (JRE) umfasst die Java Virtual Machine (JVM) sowie die wichtigsten Klassen und Unterstützungsdateien.
JavaScript
Eine Web-Scripting-Sprache, die sowohl von Browsern als auch von Webservern verwendet wird. (Sun)
JavaScript Object Notation (JSON)
Ein einfaches Datenaustauschformat, das auf der Objekt-Literal-Notation von JavaScript basiert. JSON ist programmiersprachenneutral, verwendet allerdings Konventionen aus verschiedenen Sprachen. Siehe auch Binäre JSON, Nicht nur SQL.
Java SE
Siehe Java Platform, Standard Edition.
Java Secure Socket Extension (JSSE)
Ein Java-Paket, das zur Bereitstellung der sicheren Internetkommunikation dient. Es implementiert eine Java-Version der Protokolle SSL (Secure Sockets Layer) und TSL (Transport Layer Security) und unterstützt die Datenverschlüsselung, die Serverauthentifizierung sowie die Überprüfung der Nachrichtenintegrität und optional die Clientauthentifizierung.
Java SE Development Kit
Der Name des Software-Development-Kits, das von Sun Microsystems für die Java-Plattform bereitgestellt wird.
JavaServer Faces (JSF)
Ein Framework für die Erstellung webbasierter Benutzerschnittstellen in Java. Webentwickler können Anwendungen erstellen, indem wiederverwendbare Benutzerschnittstellenkomponenten auf eine Seite platziert und die Komponenten mit einer Anwendungsdatenquelle und Clientereignisse mit Serverereignishandlern verbunden werden. Siehe auch Faces-Komponente, Faces-JSP-Datei, JavaServer Pages.
JavaServer Pages (JSP)
Eine serverseitige Scripting-Technologie, mit deren Hilfe Java-Code dynamisch in Webseiten (HTML-Dateien) eingebettet und beim Bereitstellen der Seite ausgeführt werden kann, um dynamische Inhalte an den Client zurückzugeben. Siehe auch JavaServer Faces, JSP-Datei, JSP-Seite.
Java Specification Request (JSR)
Eine formal eingereichter Spezifikationsvorschlag für die Java-Plattform.
Java Virtual Machine (JVM)
Die Softwareimplementierung eines Prozessors, die kompilierten Java-Code (Applets und Anwendungen) ausführt.
Java Virtual Machine Profiler Interface (JVMPI)
Ein Profilerstellungstool, das die Erfassung von Informationen wie z. B. von Daten zur Garbage-Collection sowie Angaben zu der Java Virtual Machine-Anwendungsprogrammierschnittstelle (JVM-API) unterstützt, die zur Ausführung des Anwendungsservers eingesetzt wird.
JAX
Siehe Java API for XML.
JAXB
Siehe Java Architecture for XML Binding.
JAX-RPC
Siehe Java API for XML-based RPC.
JAX-RS 2.0
Siehe Java API for RESTful Web Services 2.0.
JAX-RS
Siehe Java API for RESTful Web Services.
JAX-WS
Siehe Java API for XML Web Services.
J2C
Siehe J2EE Connector Architecture.
JCA
Siehe Java EE Connector Architecture.
JCA-Vertrag
Eine Vereinbarung zwischen einem Anwendungsserver und der Systemebene eines unternehmensweiten Informationssystems. Ein JCA-Vertrag gibt an, wie die Mechanismen (z. B. Transaktionen, Sicherheit und Verbindungsmanagement) für die Anwendungskomponenten transparent gehalten werden.
JCL
Job Control Language. Siehe Jobsteuersprache.
JDBC
Siehe Java Database Connectivity.
JDBC-Verbindungsfilter
Ein Steuerelement, das die während des JDBC-Metadatenladevorgangs übertragene Datenmenge begrenzt. Dieser Filter verbessert den Durchsatz.
JDK
Siehe Java Development Kit.
J2EE Connector Architecture (J2C)
Siehe Java EE Connector Architecture.
Jetspeed
Das Open-Source-Portal, das Bestandteil des Jakarta-Projekts von Apache ist.
JMS
Siehe Java Message Service.
JMS-Datenbindung
Eine Datenbindung, die eine Zuordnung zwischen dem von einer externen JMS-Nachricht verwendeten Format und der SDO-Darstellung (SDO = Service Data Object) bereitstellt, die von einem SCA-Modul (SCA = Service Component Architecture) eingesetzt wird.
JMX
Siehe Java Management Extensions.
JNDI
Siehe Java Naming and Directory Interface.
Job
Eine separat ausführbare Arbeitseinheit.
Jobabschnitt
Die Ausführung eines Computerprogramms, das explizit mit einer Jobausführungsanweisung angegeben wird. Ein Job kann angeben, dass mehrere Jobabschnitte ausgeführt werden sollen.
Jobgruppensicherheit
Ein Sicherheitsmodell, bei dem eine Benutzergruppe Zugriff auf eine allgemeine Gruppe von Jobs hat, deren Eigner diese Gruppe ist und die sie steuern kann.
Jobklasse
Jede der Jobkategorien, die definiert werden können.
Jobmanagementkonsole
Eine eigenständige Webschnittstelle, die für die Übergabe, Überwachung, Anzeige und Verwaltung von Jobs verwendet wird.
Jobmanager
Ein administrativer Prozess, der mehrere Basisanwendungsserver oder Netzimplementierungszellen verwaltet.
Jobprotokoll
Ein Datensatz mit Anforderungen, die von einem Job an das System übergeben wurden, mit den Nachrichten für die Anforderungen und mit den Aktionen, die vom System für den Job ausgeführt wurden. Das Jobprotokoll wird vom Systemprogramm verwaltet.
Job-Scheduler
Eine Komponente, die alle Jobmanagementfunktionen bereitstellt. Ein Job-Scheduler verwaltet ein Protokoll aller Jobs und Nutzungsdaten für bereits ausgeführte Jobs.
Jobsteuersprache
JCL, Job Control Language. Eine Befehlssprache, die einen Job für ein Betriebssystem identifiziert und die Anforderungen des Jobs beschreibt. Siehe auch xJCL.
JRas
Ein Toolkit, das aus einer Gruppe von Java-Paketen besteht, die es Entwicklern ermöglicht, Nachrichtenprotokollierungs- und Tracefunktionen in Java-Anwendungen zu integrieren.
JRE
Siehe Java Runtime Environment.
J2SE
Siehe Java 2 Platform, Standard Edition.
JSF
Siehe JavaServer Faces.
JSON
Siehe JavaScript Object Notation.
JSON-Schema
Ein JavaScript Object Notation-Dokument (JSON-Dokument), das die Struktur anderer JSON-Dokumente beschreibt und deren Inhalt beschränkt.
JSP
Siehe JavaServer Pages.
JSP-Datei
Eine auf Scripts basierende HTML-Datei mit der Erweiterung .jsp. Sie ermöglicht die Aufnahme von dynamischem Inhalten in Webseiten. Eine JSP-Datei kann direkt als URL angefordert, durch ein Servlet oder über eine HTML-Seite aufgerufen werden. Siehe auch JavaServer Pages, JSP-Seite.
JSP-Seite
Ein textbasiertes Dokument, das feste Vorlagendaten und JSP-Elemente verwendet und beschreibt, wie eine Anforderung zur Erstellung einer Antwort verarbeitet werden soll. (Sun) Siehe auch JavaServer Pages, JSP-Datei.
JSR 101
Siehe Java API for XML-based RPC.
JSR
Siehe Java Specification Request.
JSSE
Siehe Java Secure Socket Extension.
Junction
Eine logische Verbindung, die zur Einrichtung eines Pfads zwischen zwei Servern erstellt wird.
JUnit
Ein Open-Source-Framework für Regressionstests, das für Einheitentests von Java-Programmen eingesetzt werden kann.
JVM
Siehe Java Virtual Machine.
JVMPI
Siehe Java Virtual Machine Profiler Interface.
Jython
Eine Implementierung der Programmiersprache Python, die mit der Java-Plattform integriert ist.

K

Kaltstart
Der Vorgang des Startens einer vorhandenen Datenreplikationskonfiguration ohne Berücksichtigung vorheriger Replikationsaktivitäten, was eine Reinitialisierung sämtlicher Subskriptionen bewirkt.
Kanal
  1. Eine Verbindung, über die Signale gesendet werden können, beispielsweise der Kanal, über den die Datenübertragung zwischen dem Hauptspeicher und lokalen Peripheriegeräten abgewickelt wird.
  2. Ein Kommunikationspfad, der über eine bestimmte Kette einen Endpunkt erreicht.
  3. Ein WebSphere-MQ-Objekt, das eine Kommunikationsverbindung zwischen zwei Warteschlangenmanagern (Nachrichtenkanal) oder zwischen einem Client und einem Warteschlangenmanager (MQI-Kanal) definiert. Siehe auch Nachrichtenkanal, Warteschlangenmanager.
Kanalframework
Ein allgemeines Modell für das Verbindungsmanagement, die Verwendung von Threads, das Channel-Management sowie den Nachrichtenzugriff in einem Anwendungsserver.
Kanonisierung
In der Informatik ein Prozess, bei dem Daten mit mehreren möglichen Darstellungsarten in ein Standardformat oder kanonisches Format konvertiert werden.
Kapazitätsplanung
Der Prozess zur Bestimmung der Hardware- und Softwarekonfiguration, die zur Bewältigung der voraussichtlichen Workload auf einem System erforderlich ist.
Kardinalität
Die Anzahl der Elemente in einer Gruppe.
Karte
  1. Ein WML-Dokument (WML = Wireless Markup Language), das Einstellungen für die Benutzerschnittstelle und die Navigation bereitstellt, um Inhalt auf mobilen Geräten anzeigen zu können. Siehe auch Deck.
  2. Im Map Designer ein Datenobjekt. Es gibt zwei Typen von Map-Karten: Eingabe und Ausgabe.
Kartenobjekt
Ein Objekt, das in der TX Programming Interface verwendet wird und eine Eingabe- oder Ausgabekarte einer Map im Programmspeicher darstellt.
Katalog
Ein Container, dessen Projektbaum abhängig vom jeweiligen Containertyp Prozesse, Daten, Ressourcen, Organisationen oder Berichte enthält.
Katalogservice
Ein Service, der die Platzierung von Fragmenten steuert sowie den Zustand von Containern erkennt und überwacht.
Katalogservicedomäne
Eine hoch verfügbare Sammlung von Katalogserviceprozessen.
Kategorie
  1. Eine Klassifikation von Elementen für die Dokumentation oder Analyse.
  2. Eine Typklasse, die verwendet wird, um Typen im Type Designer in einer Typenbaumstruktur zu organisieren. Kategorien organisieren Typen, die gemeinsame Eigenschaften haben.
  3. Ein Container, der in einem Strukturdiagramm zum Gruppieren von Elementen auf der Basis eines gemeinsamen Attributs oder einer gemeinsamen Qualität verwendet wird.
KDC
Siehe Key-Distribution-Center.
Kennphrase
Eine Folge von Wörtern oder anderem Text zur Steuerung des Zugriffs auf ein Computersystem, Programm oder Daten. Eine Kennphrase wird ähnlich verwendet wie ein Kennwort, ist aber im Allgemeinen länger, um die Sicherheit zu erhöhen.
Kennung
  1. Im Entwicklungstool für 3270-Terminal-Services ein Feld in einer Anzeigendefinition, das zur eindeutigen Identifikation des Anzeigenstatus dient. Benutzer können bei der Erstellung von Erkennungsprofilen auswählen, welche Felder als Kennung verwendet werden sollen.
  2. Der Name eines Elements in einem Programm, das in der Programmiersprache Java geschrieben wurde.
Kennungsattribut
Ein Attribut, das einer einzigen Komponente zugeordnet werden kann, um eine Sammlung von Komponenten zu identifizieren, wenn Typenbaumstrukturen erstellt und Komponenten einer Gruppe definiert werden. Ein Kennungsattribut wird bei der Datenvalidierung verwendet, um festzustellen, ob ein Datenobjekt existiert.
Kennwort
Bei der IT- und Netzsicherheit eine bestimmte Zeichenfolge, die von einem Programm, einem Bediener eines Computers oder einem Benutzer für den Zugriff auf das System und die darin gespeicherten Informationen verwendet wird.
Kennwortalias
Ein Kennwort in einfachem Text, das auf das verschlüsselte Kennwort verweist, das die Datei schützt.
Kennwortauthentifizierung
Siehe Basisauthentifizierung.
Kennwortmap
Die Map, die zwischen einem verschlüsselten Kennwort und einem Kennwortalias erstellt wird. Die Map wird in der Mapdatei des Kennworts gespeichert.
Kennwortrichtlinie
Eine Richtlinie, die die Häufigkeit der Kennwortänderung und die Kennwortsicherheit regelt. Siehe auch Anwendungsrichtlinie.
Kennzahl
Eine mit einem Aggregationstyp, wie Durchschnitt, Anzahl, Maximum, Minimum oder Summe kombinierte Messgröße. Siehe auch Aggregationsmesswert.
Kerberos
Ein Netzauthentifizierungsprotokoll, das auf einer symmetrischen Verschlüsselung basiert. Kerberos weist jedem Benutzer, der sich beim Netz anmeldet, einen eindeutigen Schlüssel zu, der als Ticket bezeichnet wird. Das Ticket ist in Nachrichten eingebettet, die über das Netz gesendet werden. Der Nachrichtenempfänger authentifiziert den Absender mithilfe des Tickets.
Kerberos-Client
In Kerberos eine Anwendung oder ein System, die bzw. das ein Service-Ticket für einen Kerberos-Service abruft.
Kerberos-Principal
In Kerberos ein Service oder Benutzer, der dem Kerberos-System bekannt ist. Siehe auch Principalname.
Kerberos-Realm
In Kerberos eine Gruppe von Client, die eine Kerberos-Datenbank gemeinsam nutzen.
Kerberos-Ticket
Ein transparentes Anwendungsverfahren, mit dem die Identität eines initialisierenden Principals an dessen Ziel übertragen wird. Ein einfaches Ticket enthält die Identität des Principals, einen Sitzungsschlüssel, eine Zeitmarke und andere Angaben, die mit dem geheimen Schlüssel des Ziels versiegelt werden.
Kernel
Der Teil eines Betriebssystems, der Programme für Aufgabenbereiche wie beispielsweise die Ein-/Ausgabe, das Management und die Steuerung der Hardware sowie die Zeitplanung von Benutzertasks umfasst.
Kette
Der Name einer Channel Framework-Verbindung, die eine Endpunktdefinition umfasst.
Key-Distribution-Center (KDC)
Ein Netzservice, der Tickets und temporäre Sitzungsschlüssel bereitstellt. Das KDC verwaltet eine Datenbank mit Principals (Benutzer und Services) und den ihnen zugeordneten geheimen Schlüsseln. Es besteht aus dem Authentifizierungsserver und dem Ticket-Granting-Ticket-Server.
Keyed-Hashing Message Authentication Code
Ein Mechanismus für die Nachrichtenauthentifizierung, der mit kryptografischen Hashfunktionen arbeitet.
Key Performance Indicator (KPI)
Eine quantifizierbare Kennzahl, die zur Protokollierung eines der strategisch wichtigen Erfolgsfaktoren entwickelt wurde, die für einen Geschäftsprozess gelten.
Keystore
In Bezug auf die Sicherheit eine Datei oder eine Hardwareverschlüsselungskarte, in der Identitäten und private Schlüssel gespeichert werden, die zur Authentifizierung und für die Verschlüsselung benötigt werden. Einige Keystores enthält auch vertrauenswürdige oder öffentliche Schlüssel. Siehe auch Zertifikatssignieranforderung, Truststore.
Klartext
Eine Zeichenfolge, die in einem lesbaren Format über ein Netz gesendet wird. Sie wird unter Umständen zur Komprimierung codiert, kann jedoch einfach decodiert werden. Siehe auch Verschlüsselter Text.
Klasse
  1. Beim objektorientierten Design bzw. bei der objektorientierten Programmierung ein Modell oder eine Vorlage, das bzw. die verwendet werden kann, um Objekte mit einer gemeinsamen Definition und gemeinsamen Eigenschaften, Operationen und gemeinsamer Funktionsweise zu erstellen. Ein Objekt ist eine Instanz einer Klasse.
  2. Eine im Type Designer verwendete Basiseinheit der Klassifikationshierarchie. Es gibt drei Klassen: Element, Gruppe und Kategorie.
Klassendatei
Eine kompilierte Java-Quellendatei.
Klassenhierarchie
Die Beziehungen zwischen Klassen, die eine Einfachvererbung gemeinsam verwenden.
Klassenladeprogramm
Eine Komponente der Java Virtual Machine (JVM), die für das Suchen und Laden von Klassendateien verwendet wird. Ein Klassenladeprogramm wirkt sich auf das Packen von Anwendungen und das Laufzeitverhalten von gepackten Anwendungen aus, die auf Anwendungsservern implementiert sind.
Klassenpfad
Eine Liste der Verzeichnisse und JAR-Dateien, in denen sich die Ressourcendateien oder Java-Klassen befinden, die ein Programm zur Laufzeit dynamisch laden kann.
Klassifikationshierarchie
Die Hierarchie einer Typenbaumstruktur im Type Designer. Je tiefer der Subtyp, desto spezifischer sind die Datenmerkmale. Siehe auch Kompositionshierarchie.
Klonen
Das Vorbereiten eines Referenzcomputers und Erstellen eines Systemprofils, das bereit für die Implementierung ist.
Knoten
  1. Ein beliebiges Element in einer Baumstruktur.
  2. Eine logische Gruppe verwalteter Server. Siehe auch Verwalteter Knoten.
  3. Eine einzelne Appliance, wie z. B. eine IBM WebSphere DataPower-Appliance.
  4. In XML die kleinste Einheit einer gültigen und vollständigen Struktur in einem Dokument.
  5. Ein Endpunkt oder eine Zusammenführung in einem Nachrichtenfluss.
Knotenagent
Ein Verwaltungsagent, der alle Anwendungsserver auf einem Knoten verwaltet und den Knoten in der Managementzelle darstellt.
Knoteneinbindung
Der Prozess zum Kombinieren der verwalteten Ressourcen eines Knotens mit einem verteilten Netz, damit die zentrale Manageranwendung auf die Ressourcen des Knotens zugreifen und diese verwalten kann.
Knotengruppe
Eine Sammlung von Anwendungsserverknoten, die eine Grenze für die Bildung von Server-Clustern definiert.
Knotenname
Der System- oder Hostname, der eindeutig sein muss.
Koexistenz
Die Fähigkeit zweier oder mehrerer Entitäten, im selben System oder Netz zu arbeiten.
Kohärenter Cache
Ein Cachespeicher, der die Integrität aufrechterhält, sodass allen Clients dieselben Daten angezeigt werden.
Kollektiver Controller
Ein zentraler Verwaltungssteuerpunkt, an dem Operationen wie MBean-Routing, Dateiübertragung und Clusterverwaltung im Verbund durchgeführt werden. Eine zentrale Aufgabe des kollektiven Controllers besteht darin, Informationen von den Mitgliedern einer Gruppe zu empfangen, damit die Daten bequem abgerufen werden können, ohne dass eine Operation für jedes einzelne Mitglied aufgerufen werden muss.
Kollisionsarbiter
Ein Plug-in, das angibt, wie Änderungskollisionen in Mapeinträgen behandelt werden.
Kommunikationsfähige Anwendung
Eine Softwareanwendung, die ein IP-Netzwerk und Kommunikationstechnologie ausschöpft, um Geschäftsziele zu erreichen. Unternehmensanwendungen können durch Webtelefoniekomponenten und interaktive Web-Services, die Benutzern die dynamische Interaktion durch die gemeinsamen Nutzung von Browsersitzungen über ein sicheres Netz ermöglichen, kommunikationsfähig sein.
Kompensation
Mithilfe dieser Funktion können erfolgreich abgeschlossene Operationen in einem Prozess rückgängig gemacht werden, um das System nach Auftreten eines Fehlers in einen konsistenten Zustand zurückzuversetzen.
Kompensationsservice
Die Operation, die zur Kompensation einer erfolgreichen Operation ausgeführt wird, wenn ein Prozess einen Fehler generiert (der innerhalb des Prozesses nicht behoben wird).
Kompensationsworkflow
Ein Workflow, der den Satz an Aktivitäten definiert, die ausgeführt werden, während die Transaktion rückgängig gemacht wird, um Aktivitäten zu kompensieren, die während des normalen Prozessworkflows ausgeführt wurden. Ein Kompensationsworkflow kann auch über ein End- oder Zwischenereignis einer Kompensation aufgerufen werden.
Kompiliereinheit
Eine Komponente eines Computerprogramms, die so weit abgeschlossen ist, dass sie korrekt kompiliert werden kann.
Kompilierte Mapkomponente
Ein Objekt des Integration Flow Designer, das auf eine ausführbare Map im kompilierten Dateiformat verweist.
Kompilierzeit
Der Zeitraum, während dessen ein Computerprogramm zu einem ausführbaren Programm kompiliert wird.
Komplexer Datentyp
Ein Datentyp, der aus einer Kombination anderer Datentypen mithilfe eines SQL-Typkonstruktors erstellt wird und dessen Komponenten über SQL-Anweisungen im Zugriff sind.
Komplexer Typ
Ein Typ, der Elemente enthält und Attribute umfassen kann. Siehe auch Einfacher Typ.
Komponente
Ein wiederverwendbares Objekt oder Programm, das eine bestimmte Funktion ausführt und mit anderen Komponenten und Anwendungen arbeitet.
Komponentenelement
Eine Entität in einer Komponente, für die ein Unterbrechungspunkt gesetzt werden kann, wie beispielsweise eine Aktivität oder ein Java-Snippet in einem Geschäftsprozess bzw. ein Mediationsbasiselement oder ein Knoten in einem Mediationsablauf.
Komponenteninstanz
Eine aktive Komponente, die parallel zu anderen Instanzen derselben Komponente ausgeführt werden kann.
Komponentenreferenz
Ein Objekt, mit dem eine Konfiguration andere zugehörige Konfigurationsobjekte referenziert.
Komponentenregel
Ein Ausdruck zu einer oder mehreren Komponenten, der im Type Designer definiert wird. Eine Komponentenregel wird für die Validierung von Daten verwendet und gibt an, was zutreffen muss, damit die von dieser Komponente definierten Daten gültig sind.
Komponententest
Ein automatisierter Test einer oder mehrerer Komponenten einer Unternehmensanwendung, die Java-Klassen, EJB-Beans oder Web-Services beinhalten kann. Siehe auch Abstrakter Test, Testmuster.
Kompositionseinheit
Eine Einheit, die eine konfigurierte Ressource darstellt und dem Ressourceninhalt die Interaktion mit anderen Ressourcen der Anwendung ermöglicht.
Kompositionshierarchie
Eine Hierarchie, in der sich die Komposition der Daten in der Struktur des Gruppentyps im Gruppenfenster widerspiegelt. Siehe auch Klassifikationshierarchie.
Konfiguration
In einer Brokerdomäne die Broker, Ausführungsgruppen, implementierten Nachrichtengruppen und implementierten Nachrichtenflüsse sowie die definierten Themen und Zugriffssteuerungslisten.
Konfigurationsdatei
Eine Datei, die die Merkmale eines Programms, Systemgeräts, Systems oder Netzes angibt.
Konfigurationsentität (Configuration Entity)
Entitäten, die zum Modellieren einer Organisation und zum Angeben von Informationen darüber verwendet werden, wie Nachrichten verarbeitet werden. Zu diesen Entitäten gehören unter anderem Konfigurationsobjekttypen (CT = Configuration Object Type), Organisationseinheiten (OU = Organizational Unit), Konfigurationsobjektgruppen (COS = Configuration Object Set) und Konfigurationsobjekte (CO = Configuration Object).
Konfigurationsobjekt (Configuration Object, CO)
Eine Instanz eines Konfigurationsobjekttyps (CT = Configuration Object Type), die ein Objekt in einer Organisationseinheit (OU = Organizational Unit) darstellt. Welche Attribute einem Konfigurationsobjekt (CO = Configuration Object) hinzugefügt werden können, wird durch die Definition des CT festgelegt, auf dem das CO basiert.
Konfigurationsobjektgruppe (Configuration Object Set, COS)
Eine Gruppe von Konfigurationsobjekten, mit der der Bereich von Konfigurationsdaten, die für Nachrichtenflüsse bereitgestellt werden, begrenzt wird.
Konfigurationsobjekttyp (Configuration Object Type, CT)
Eine Beschreibung der Klasse von Konfigurationsobjekten, einschließlich der Attribute, die jedes Mitglied dieser Klasse aufweisen kann.
Konfigurationsrepository
Ein Speicherbereich mit Konfigurationsdaten, der sich normalerweise in einem Unterverzeichnis des Stammverzeichnisses der zugehörigen Produktinstallation befindet.
Konfigurationsverwaltung (Configuration Administration)
Die Verwaltung der Konfigurationsobjekttypen (CT = Configuration Object Type), Konfigurationsobjekte (CO = Configuration Object) und Konfigurationsobjektgruppen (COS = Configuration Object Set), die die Konfigurationsdaten von Organisationseinheiten (OU = Organizational Unit) umfassen. Wird nach der Installation und Anpassung des Produkts ausgeführt.
Konfigurierte Namensbindung
Die permanente Speicherung eines Objekts in dem Namensbereich, der entweder über die Verwaltungskonsole oder das Programm wsadmin erstellt wird.
Konkreter Typ
Ein Typ, der instanziiert werden kann und aus einem abstrakten Typ abgeleitet wird.
Konkretes Portlet
Eine logische Darstellung eines Portletobjekts, das durch einen eindeutigen Konfigurationsparameter (PortletSettings) unterschieden wird.
Konkurrenzsituation
Eine Situation, in der eine Transaktion versucht, eine Zeile oder Tabelle zu sperren, die bereits gesperrt ist.
Konnektivität
Die Fähigkeit eines Systems oder einer Einheit, ohne Änderungen an andere Systeme oder Einheiten angeschlossen werden zu können.
Konsumentenportal
Ein Portal, das die Portlets verwendet, die von einem Produzentenportal bereitgestellt werden. Siehe auch Produzentendefinition, Produzentenportal.
Kontextberechtigung
Die Berechtigung für den Eigner einer Benutzertask, auf den BPEL-Prozess zuzugreifen, der die Benutzertask enthält.
Kontext-ID
Ein Wert zur Identifizierung der Standardwerte, wie z. B. Prozessinstanz-ID oder Aktivitätsinstanz-ID, von denen eine Task abhängig ist.
Konto
Eine logische Gruppierung von Konfigurationselementen zur Zugriffssteuerung. Ein Konto kann ein Unternehmen in einem Rechenzentrum darstellen, das mehrere Unternehmen unterstützt, eine Abteilung oder andere Gruppierungen.
Kontrollierter Datenfluss
Ein Datenfluss von einem Datenflussobjekt zu einem anderen über eine Sequenzflussverbindung, für den aber Bedingungen oder Abhängigkeiten von einem anderen Datenfluss vorliegen, je nach Definition durch einen Gateway. Normalerweise handelt es sich bei einem kontrollierten Datenfluss um einen Sequenzfluss zwischen zwei Aktivitäten mit einem Bedingungsindikator oder um einen Sequenzfluss, der mit einem Gateway verbunden ist.
Konzept
Eine Klasse aus Entitäten, die durch allgemeine Metadatendefinitionen dargestellt werden, nicht durch physische Dokumentenstandards.
Kooperative Portlets
Zwei oder mehrere Portlets auf derselben Webseite, die miteinander durch den Austausch von Informationen interagieren. Siehe auch Click-to-Action.
Koordinierte Weltzeit (Coordinated Universal Time, UTC)
Der internationale Zeitstandard, der von Atomuhren weltweit verwendet wird.
Kopplung
Die Abhängigkeit, die zwischen verschiedenen Komponenten besteht.
Korrekturwert
Eine Ausführungseinstellung, die Standardquellen- und Standardzieleinstellungen einer Map überschreibt.
Korrelation
  1. Daten, die es einem Benutzer ermöglichen, dokumentenspezifische Korrelationsparameter aufzuzeichnen, die während der Konvertierung vom Korrelationsservice oder von Dokumentenverfolgungsfunktionen generiert wurden.
  2. Die in einem Korrelationsausdruck erfasste Beziehung, die beschreibt, wie ein eingehendes Ereignis mit einer oder auch mehreren Überwachungskontextinstanzen abgeglichen wird, an die es zugestellt wird.
  3. Ein Datensatz, der bei Geschäftsprozessen und in Zustandsmaschinen verwendet wird, um zwei Partnern das Initialisieren einer Transaktion, die temporäre Aussetzung einer Aktivität und die anschließende Wiedererkennung des jeweiligen Partners nach der Wiederaufnahme der Aktivität zu ermöglichen.
Korrelationseigenschaft
Daten in einem Ereignis, die vom Laufzeitserver verwendet werden, um festzustellen, welche Instanz einer Task, eines Prozesses oder einer Geschäftszustandsmaschine während der Laufzeit die Eingabe erhalten soll.
Korrespondent (Correspondent)
Eine Einrichtung, an die Ihre Einrichtung Nachrichten sendet und von der sie Nachrichten empfängt.
KPI
Wesentlicher Leistungsindikator. Siehe Key Performance Indicator.
KPI-Kontext
Ein Container für wesentliche Leistungsindikatoren (KPIs = Key Performance Indicators) und die zugehörigen Auslöser und Ereignisse.
KPI-Modell
Der Teil des Überwachungsmodells, der den KPI-Kontext enthält, der seinerseits die wesentlichen Leistungsindikatoren (KPI = Key Performance Indicator) sowie die zugehörigen Auslöser und Ereignisse enthält.
Kritischer Pfad
Der Verarbeitungspfad, der von allen parallelen Pfaden innerhalb einer Prozessinstanz am meisten Zeit benötigt, wobei jeder berücksichtigte Pfad bei einem Startknoten oder der Eingabe für einen Prozess beginnt und bei einem Endknoten endet.
Kurzname
Bei der persönlichen Kommunikation der aus einem Buchstaben (A bis Z) bestehende Name des Darstellungsbereichs oder der Emulationssitzung.

L

Ladeprogramm
Eine Komponente, die Daten aus einem persistenter Speicher ausliest und Daten in einen persistenten Speicher schreibt.
LAN
Siehe Lokales Netz.
Ländereinstellung
Eine Einstellung, die eine Sprache oder geografische Region identifiziert. Mit dieser Einstellung werden die geltenden Formatierungskonventionen wie beispielsweise die Sortierfolge, der Wechsel zwischen Groß- und Kleinschreibung, die Zeichenklassifikation, die in Nachrichten verwendete Sprache, die Darstellung von Datums- und Zeitangaben sowie die Darstellung numerischer Werte festgelegt.
Lastausgleich
  1. Die Überwachung von Anwendungsservern und das Management der Workloads auf diesen Servern. Wenn die Workloadkapazität eines Servers überschritten wird, werden die an ihn gerichteten Anforderungen an einen anderen Server weitergeleitet, der über mehr freie Kapazitäten verfügt.
  2. Ein Computernetzverfahren zur Lastverteilung auf mehrere Computer oder einen Computercluster, Netzverbindungen, zentrale Verarbeitungseinheiten, Plattenlaufwerke oder andere Ressourcen. Eine erfolgreiche Lastverteilung optimiert die Ressourcennutzung, maximiert den Durchsatz, minimiert die Antwortzeit und verhindert eine Überbelastung.
Lastausgleichsgruppe
Ein Server-Pool, der Redundanz in einer Gruppe von Servern bereitstellt.
Latenz
Die Zeitverzögerung zwischen dem Zeitpunkt, zu dem eine Operation ausgelöst wird, und dem Zeitpunkt, zu dem sie anfängt, wirksam zu werden.
LAU
Siehe Lokale Authentifizierung (Local Authentication).
Laufzeit
Dieser Begriff bezeichnet den Zeitraum, während dessen ein Computerprogramm ausgeführt wird.
Laufzeittask
Ein generierter Verwaltungsaktionsplan, der Empfehlungen zur Verbesserung von Zustand und Leistung einer Laufzeitumgebung enthält.
Laufzeittopologie
Eine Abbildung des momentanen Zustands der Umgebung.
Laufzeitumgebung (Runtime Environment)
Eine Gruppe von Ressourcen, die zur Ausführung eines Programms oder Prozesses verwendet werden.
Launchpad
Eine grafische Oberfläche zum Starten des Assistenten für die Produktinstallation.
Layout-Box
In Page Designer ein Steuerelement, mit dem Web-Designer Textelemente und Bilder auf einer Seite verschieben können. Layout-Boxes können mithilfe eines Gitters übereinander positioniert oder ausgerichtet werden.
Layout-Manager
Beim Programmieren einer graphischen Benutzerschnittstelle ein Objekt, das die Größe und Position von Java-Komponenten in einem Container steuert. Die Java-Plattform stellt verschiedene häufig verwendete Layout-Manager für AWT- und Swing-Container zur Verfügung.
LDAP
Siehe Lightweight Directory Access Protocol.
LDAP-Verzeichnis
Ein Repositorytyp, in dem Informationen zu Personen, Organisationen und anderen Ressourcen gespeichert werden und auf den über das LDAP-Protokoll zugegriffen wird. Die Einträge im Repository sind in einer hierarchischen Struktur organisiert. In manchen Fällen gibt diese hierarchische Struktur die Struktur oder Geographie einer Organisation wieder.
Lebensdauer
Das Zeitintervall in Sekunden, für das ein Eintrag vor dem Löschen im Cache enthalten sein kann.
Lebenszyklus
Der vollständige Prozess des Planens, Erstellens, Testens und Implementierens von Software oder Systemen.
Leere Aktivität
Eine Aktivität ohne definierte Implementierung, die im Entwurfsstadium als Platzhalter verwendet werden kann.
Liberty Asset Repository Service
Ein Open-Source-Service, mit dem Sie ein lokales Liberty-Repository erstellen können, auf das über Fernzugriff durch eine Firewall eines Unternehmens zugegriffen werden kann und das Assets enthält.
Liberty-Repository
Ein Repository, in dem Liberty-Assets und andere Assets gespeichert werden, darunter auch neue Produktfunktionen sowie Konfigurations- und Administrationsressourcen.
Lightweight Directory Access Protocol (LDAP)
Ein offenes Protokoll, das TCP/IP verwendet, um den Zugriff auf Verzeichnisse bereitzustellen, die ein X.500-Modell unterstützen und bei dem weniger aufwendige Ressourcenanforderungen gelten als bei dem komplexeren X.500 Directory Access Protocol (DAP). LDAP kann beispielsweise eingesetzt werden, um Personen, Organisationen und andere Ressourcen in einem Internet- oder Intranetverzeichnis zu lokalisieren.
Lightweight Third Party Authentication (LTPA)
  1. Authentifizierungsframework, das die einmalige Anmeldung (Single Sign-on) für eine Gruppe mehrerer Webserver zulässt, die sich innerhalb einer Internetdomäne befinden.
  2. Ein Protokoll, bei dem zur Unterstützung der Sicherheit in einer verteilten Umgebung die Verschlüsselung verwendet wird.
Linkname
Ein Name, der im Implementierungsdeskriptor der übergeordneten Anwendung definiert ist.
Link-Pack-Bereich
LPA, Link Pack Area. Der Bereich des virtuellen Speichers, der sich unterhalb der 16-MB-Grenze befindet und häufig verwendete Module enthält.
Listener
Ein Programm, das eingehende Anforderungen identifiziert und den entsprechenden Kanal startet.
Listener-Port
Ein Objekt, das die Assoziation zwischen einer Verbindungsfactory, einem Ziel und einer implementierten MDB (Message-driven Bean) definiert. Listener-Ports vereinfachen die Verwaltung der Assoziationen zwischen diesen Ressourcen.
Literal
Ein Symbol oder eine Menge in einem Quellenprogramm, das bzw. die selbst aus Daten besteht und nicht eine Referenz auf Daten ist.
Literal XML
Ein Codierungsstil für die Serialisierung von Daten über das SOAP-Protokoll. Literal XML basiert auf einer XML-Schemainstanz.
Little Endian
Ein Format für die Speicherung oder Übertragung binärer Daten, in dem der niedrigstwertige Wert an erster Stelle steht. Siehe auch Big Endian.
Lizenz
Eine rechtliche Vereinbarung, die zur Verwendung urheberrechtlich geschützter Informationen berechtigt, einschließlich patentierter Informationen, jedoch nicht darauf beschränkt.
LOB
Siehe Großes Objekt (Large Object).
Location Service Daemon
Eine Komponente der RMI/IIOP-Kommunikationsfunktion (RMI/IIOP = Remote Method Invocation and Internet Inter-ORB Protocol), die das Workload-Management nutzt, um RMI-Anforderungen auf die Anwendungsserver einer Zelle zu verteilen.
Logische Ableitung
Eine Ableitung eines physischen Dokuments, das über zusätzliche Servicebeschreibungsmetadaten verfügen kann, die der Ableitung zugeordnet sind. Siehe auch Logisches Modell.
Logische Arbeitseinheit
Die Prozesse, die zwischen dem Start einer Transaktion und der zugehörigen Commit- oder Rollback-Operation sowie zwischen nachfolgenden Commit- und Rollback-Aktionen auftreten. Diese Prozesse definieren die Gruppe der Operationen, die der Gesamtgruppe zugerechnet werden müssen.
Logisches Modell
Eine Gruppe logischer Ableitungen. Siehe auch Logische Ableitung.
Logisches Terminal (Logical Terminal, LT)
In SWIFT die logische Entität, über die Benutzer SWIFT-Nachrichten senden und empfangen. Ein logisches Terminal wird durch seinen LT-Namen (LT = logisches Terminal) gekennzeichnet.
Lokal
  1. Dieser Begriff bezeichnet eine Einheit, eine Datei oder ein System, auf die bzw. das direkt über das System eines Benutzers zugegriffen wird, ohne dass hierbei eine Übertragungsleitung verwendet werden muss.
  2. Dieser Begriff bezeichnet ein Element, das nur innerhalb seines eigenen Prozesses zur Verfügung steht. Siehe auch Global.
Lokale Authentifizierung (Local Authentication, LAU)
Der Prozess, bei dem die Identität eines Benutzers für das System entsprechend dem lokalen Betriebssystemaccount geprüft wird, mit dem der Benutzer angemeldet ist. Wenn der Benutzer authentifiziert wird, wird er einem Principal zugeordnet.
Lokale Datenbank
Eine Datenbank, die sich auf der momentan verwendeten Workstation befindet. Siehe Ferne Datenbank.
Lokale Home-Schnittstelle
Bei der EJB-Programmierung eine Schnittstelle, die die Methoden angibt, die von lokalen Clients für das Lokalisieren, Erstellen und Entfernen der Instanzen von Enterprise-Bean-Klassen verwendet werden. Siehe auch Ferne Home-Schnittstelle.
Lokaler Server
Ein vordefinierter Server, der den aktuellen Computer für die Ausführung von Integration Flow Designer bestimmt.
Lokaler Transaktionseinschluss
Ein eingeschränkter Bereich, der von einem Container verwaltet wird, um das Verhalten des Anwendungsservers in einem nicht näher definierten Transaktionskontext zu definieren.
Lokaler WS-Manager (Local Queue Manager)
Der Warteschlangenmanager, mit dem das Programm verbunden ist und der für das Programm Message-Queuing-Services bereitstellt. Siehe auch Ferner WS-Manager (Remote Queue Manager).
Lokales Netz (LAN)
Ein Netz, das mehrere Geräte auf einer begrenzten Fläche verbindet (beispielsweise ein Gebäude oder einen Campus) und mit einem größeren Netz verbunden werden kann. Siehe auch Ethernet.
Lokales Protokoll
Kopien der Dateien, die in der Workbench gespeichert sind. Diese Kopien werden benötigt, um die aktuelle Version der Dateien mit früheren Dateiversionen vergleichen zu können. Abhängig von konfigurierbaren Benutzervorgaben aktualisiert die Workbench das lokale Protokoll immer dann, wenn eine bearbeitbare Datei gespeichert wird.
Lokales verzeichnisbasiertes Repository
Ein Liberty-Repository, das auf dem lokalen Dateisystem installiert wird, wenn Assets mithilfe des Downloadbefehls 'installUtility' heruntergeladen werden.
Lokale Transaktion
Eine wiederherstellbare Arbeitseinheit, die durch einen Ressourcenmanager verwaltet und nicht von einem externen Transaktionsmanager koordiniert wird.
Lokale Transaktion des Ressourcenmanagers
Eine Ressourcenmanagersicht einer lokalen Transaktion, die eine Arbeitseinheit mit Wiederherstellung für eine einzige Verbindung darstellt, die vom Ressourcenmanager verwaltet wird.
Lokale Warteschlange (Local Queue)
Eine Warteschlange, die zum lokalen WS-Manager gehört. Eine lokale Warteschlange kann eine Liste mit Nachrichten enthalten, die auf die Verarbeitung warten. Siehe auch Ferne Warteschlange (Remote Queue).
Loopback-Schnittstelle
Eine Schnittstelle, die unnötige Übertragungsfunktionen übergeht, wenn die Informationen an eine Entität auf demselben System gerichtet sind.
Lose Kopplung
Eine Verbindung, die eine erweiterbare Softwarearchitektur unterstützt.
Lösung
Eine Gruppe von einem oder mehreren zusammengehörigen Falltypen, Tasks, Schritten und anderen Komponenten, die Dokumente, Daten, Geschäftsverarbeitung und einen Arbeitsplan für die Fallbearbeiter zur Verfügung stellen. Eine Lösung für eine Personalabteilung könnte z. B. einen Falltyp für Neueinstellungen, einen Falltyp für Pensionierungen und einen Falltyp für Kündigungen umfassen.
LPA
Link Pack Area. Siehe Link-Pack-Bereich.
LT
Siehe Logisches Terminal (Logical Terminal).
LTC
Local Transaction Containment. Siehe Lokaler Transaktionseinschluss.
LT-Code
Das neunte Zeichen eines LT-Namens (LT = logisches Terminal). Beispielsweise lautet der LT-Code des LT-Namens 'XXXXUSNYA' wie folgt: 'A'.
LT-Name
Ein aus neun Zeichen bestehender Name im Format 'BBBBCCLLX', wobei 'BBBBCCLL' den aus acht Zeichen bestehenden Bank Identifier Code (BIC8) und 'X' den LT-Code (LT = logisches Terminal) darstellt.
LTPA
Siehe Lightweight Third Party Authentication.
LTT
Siehe Tabelle für logische Terminals (Logical Terminal Table).
LUN
Siehe Nummer der logischen Einheit (LUN).
LUW
Logical Unit of Work. Siehe Logische Arbeitseinheit.

M

MAC
Siehe Media Access Control.
MAC-Adresse
Siehe Media Access Control-Adresse.
Macroflow
Siehe Prozess mit langer Laufzeit.
Mail-Sitzung
Eine Ressourcensammlung von Protokollanbietern, die Benutzer authentifizieren und den Benutzerzugriff auf Nachrichtenübermittlungssysteme steuern.
Managed Bean (MBean)
In der JMX-Spezifikation (JMX = Java Management Extensions) die Java-Objekte, die Ressourcen und deren Instrumentierung implementieren.
Management Information Base (MIB)
In Simple Network Management Protocol (SNMP) eine Datenbank mit Objekten, die von einem Netzmanagementsystem abgefragt oder definiert werden können. Siehe auch Simple Network Management Protocol.
Manifest
Eine spezielle Datei, die Informationen über die in einer JAR-Datei befindlichen Dateien enthalten kann. (Sun)
Manueller Emulator
Ein Emulator, der es erforderlich macht, dass Benutzer während der Ausführung Antwortwerte für eine emulierte Komponente oder Referenz angeben müssen. Siehe auch Emulator, Programmgesteuerter Emulator.
Map
  1. Eine Datenstruktur, die eine Korrelation von Schlüsseln zu Werten bewirkt.
  2. Eine Datei, die die Transformation zwischen Quellen und Zielen definiert.
  3. In der EJB-Entwicklungsumgebung die Spezifikation, die angibt, wie die CMP-Felder (Container-managed Persistence) einer Enterprise-Bean den Spalten in einer Tabelle einer relationalen Datenbank oder einem anderen persistenten Speicher entsprechen.
Mapkomponente
Ein Objekt im Integration Flow Designer, das eine Referenz auf eine ausführbare Map zusammen mit den zugehörigen Ausführungseinstellungen kapselt. Es gibt drei Typen von Map-Komponenten: Quellen-Maps, kompilierte Maps und Pseudo-Maps.
Mapobjekt
Ein Objekt, das in der TX Programming Interface verwendet wird und eine Instanz einer Map im Programmspeicher darstellt.
Markierungsleiste
Die vertikale Spalte entlang der linken Kante des Editorbereichs der Workbench, in der Symbole für Lesezeichen, Breakpoints und Fehlerbedingungen angezeigt werden.
Marshaling ausführen
Das Konvertieren eines Objekts in einen Datenstrom, um es in einem Netz zu übertragen.
Mashup
Eine grafische Oberfläche, die zwei oder mehr wiederverwendbare Webanwendungen (Widgets) aufweist, die scheinbar unterschiedliche und voneinander unabhängige Daten in einer verständlichen Kombination zu einem bestimmten Zweck darstellt.
Massenentschlüsselung
Siehe Blockentschlüsselung.
Massenverschlüsselung
Siehe Blockverschlüsselung.
Masterinstallation
In einer für den Wechsel von Profilen konfigurierten Umgebung eine Installation, auf die Services aus Fix-Packs oder vorläufigen Fixes angewendet werden. Siehe auch Swing.
Masterkonfiguration
Die Konfigurationsdaten in einem Dateisatz, die das Master-Repository für ein Deployment Manager-Profil oder ein eigenständiges Profil bilden. Bei einem Deployment Manager-Profil werden in der Masterkonfiguration die Konfigurationsdaten aller Knoten in der Netzimplementierungszelle gespeichert.
Maximaler hoher Schlüssel
Der hohe Schlüssel, der den Maximalwert hat.
MBean
Siehe Managed Bean.
MBean-Provider
Eine Bibliothek mit einer Implementierung einer JMX-MBean (JMX = Java Management Extensions) und der zugehörigen MBean-XML-Deskriptordatei (XML = Extensible Markup Language).
MD5
Ein Nachrichtenalgorithmustyp, bei dem eine Nachricht mit beliebiger Länge in einen 128-Bit-Nachrichtenauszug konvertiert wird. Dieser Algorithmus wird für Anwendungen mit digitaler Signatur verwendet, bei denen eine große Nachricht auf sichere Weise komprimiert werden muss.
MDB
Siehe Message-driven Bean.
MDN
Siehe Message Disposition Notification.
Media Access Control-Adresse (MAC-Adresse)
Eine Hardwareadresse, die jeden Knoten in einem Netz eindeutig angibt. In einem lokalen Netz (LAN) ist die MAC-Adresse die eindeutige Hardwarenummer der Netzadapterkarte eines Computers.
Media Access Control (MAC)
Beim Netzbetrieb die niedrigere von zwei Unterschichten der Open Systems Interconnection-Modelldatenübertragungsschicht. Die Unterschicht MAC bearbeitet den Zugriff auf gemeinsam genutzte Medien, also ob beispielsweise Tokenübergabe oder Konkurrenzsituationen verwendet werden.
Mediation
Die Anwendung von Serviceinteraktionslogik auf Nachrichten zwischen Serviceanforderern und -anbietern.
Mediationsablauf
Eine Folge von Verarbeitungsschritten oder Mediationsbasiselementen, die beim Empfang einer Nachricht zum Generieren der Mediation ausgeführt werden. Siehe auch Nachrichtenfluss.
Mediationsablaufkomponente
Eine Komponente, die ein oder mehrere Mediationsbasiselemente enthält, die in Form von Anforderungs- und Antwortabläufen angeordnet sind. Anstatt Geschäftsfunktionen auszuführen, befassen sich Mediationsablaufkomponenten mit dem Ablauf der Nachrichten.
Mediationsbasiselement
Die Bausteine von Mediationsablaufkomponenten.
Mediationsframework
Ein Mechanismus, der die Erstellung von Mediationsabläufen über das Zusammensetzen von Mediationsbasiselementen unterstützt.
Mediationsmodul
Ein SCA-Modul, das eine Mediationsablaufkomponente umfasst und in erster Linie die Kommunikation zwischen Anwendungen ermöglicht, indem das Format, der Inhalt oder das Ziel von Serviceanforderungen geändert wird.
Mediationsrichtlinie
Eine Richtlinie, die in einer Registry enthalten ist und auf ein SCA-Modul (SCA = Service Component Architecture) angewendet wird. Mit der Mediationsrichtlinie können Mediationsabläufe, die im Modul enthalten sind, während der Ausführung durch Verwendung dynamischer Eigenschaften konfiguriert werden.
Mediationsservice
Ein Service, der Nachrichten abfängt und ändert, die zwischen Clientservices (Anforderern) und Anbieterservices übergeben werden.
Meet-in-the-Middle-Zuordnung
Eine Methode für die Zuordnung von Enterprise-Beans zu Datenbanktabellen. Hierbei werden die Enterprise-Beans und das Datenbankschema gleichzeitig erstellt, jedoch unabhängig voneinander.
Mehrdimensionale Analyse
Der Prozess der Beurteilung und Auswertung eines Unternehmens auf mehr als einer Ebene.
Mehrere Konfigurationsinstanzen
Mehr als eine Instanz eines Produkts, die gleichzeitig auf demselben System laufen.
Meilensteintransfermethode
Eine Migrationsmethode, bei der Benutzer den Prozessinstanzstatus während des Datenstroms transferieren, die Ausführung der vorhandenen Prozessinstanzen im alten System bis zu einer festgelegten Gruppe von Geschäftsmeilensteinen zulassen und dann neue Instanzen im neuen System von diesen Meilensteinen ausgehend starten. Siehe auch Drain-Methode.
Member
Im Type Designer ein einzelnes Vorkommen einer Komponente in einer Gruppe in einer Typenbaumstruktur. Wenn eine Komponente einen Bereich hat, kann jedes Vorkommen dieser Komponente als Member einer Reihe bezeichnet werden.
Message Disposition Notification (MDN)
Ein Empfangsdokument, das die Nachrichten-ID und Statusinformationen aus der ursprünglichen Nachricht enthält.
Message-driven Bean (MDB)
Eine Enterprise-Bean, die Unterstützung für asynchrone Nachrichten bereitstellt sowie Nachrichten- und Geschäftsverarbeitung deutlich voneinander trennt.
Message Format Service (MFS)
Eine IMS-Bearbeitungsfunktion, die es Anwendungsprogrammen ermöglicht, mit einfachen logischen Nachrichten anstatt mit einheitenabhängigen Daten zu arbeiten. Dies vereinfacht den Anwendungsentwicklungsprozess.
Message-Format-Service-Steuerblock (MFS-Steuerblock)
In MFS die Darstellung einer Nachricht bzw. eines Formats, die in der Bibliothek IMS.FORMAT gespeichert wird und bei Bedarf für die Online-Ausführung in den MFS-Pufferpool abgerufen wird.
Message Reception Registry (MRR)
Die Registry, in der SWIFT die zentralen Weiterleitungsregeln speichert. Jeder Empfänger definiert eigene Regeln und übergibt diese an SWIFT. SWIFT legt mit diesen Regeln das Ziel der Nachrichtenübertragung fest, also an welche Speicher- und Weiterleitungswarteschlange oder an welche SWIFTNet Link-Instanz die einzelnen Nachrichten weitergeleitet werden sollen.
Message Transmission Optimization Mechanism (MTOM)
Eine Implementierung zum Optimieren der Übertragung und des Formats von SOAP-Nachrichten.
Message Warehouse-Tabelle
Eine Datenbanktabelle, in der der Message Warehouse-Service Index- und Statusinformationen zu allen von Services verarbeiteten Nachrichten speichert.
Messaging-API
Eine Programmierschnittstelle, die einer Anwendung ermöglicht, Nachrichten und angehängte Dateien über ein Messaging-System zu senden und zu empfangen.
Messaging-Engine
  1. Der Nachrichtenübermittlungs- und Verbindungspunkt, an dem Anwendungen eine Verbindung zum Bus herstellen.
  2. Eine Serverkomponente, die die zentrale Messaging-Funktionalität eines Service Integration Bus bereitstellt.
Messaging-Middleware
Software, die eine Schnittstelle zwischen Anwendungen bildet und diesen ermöglicht, Daten asynchron auszutauschen. Daten, die von einem Programm gesendet werden, können gespeichert und anschließend an das empfangende Programm weitergeleitet werden, wenn dieses für die Verarbeitung der Daten verfügbar ist.
Messaging-System
Software, die verwendet wird, um elektronische Nachrichten zuzustellen.
Metadaten
Daten, die die Merkmale von Daten beschreiben; beschreibende Daten. Siehe auch Anwendungsspezifische Informationen.
Metadatenbaumstruktur
Eine Liste in einer Baumstruktur, die vom externen Serviceassistenten vorbereitet und angezeigt wird und alle Objekte enthält, die im unternehmensweiten Informationssystem (EIS = Enterprise Information System) erkannt wurden.
Methode
Bei der objektorientierten Programmierung eine Operation, die von einem Objekt ausgeführt werden kann. Ein Objekt kann viele Methoden aufweisen. Siehe auch Operation.
Methodenberechtigung
Eine Zuordnung zwischen einer oder mehreren Sicherheitsrollen und einer oder mehreren Methoden, die von einem Mitglied einer Rolle aufgerufen werden können.
Methodenerweiterung
Eine IBM Erweiterung für die standardmäßigen Implementierungsdeskriptoren für Enterprise-Beans, die Transaktionsisolationsmethoden definieren und die Delegierung von Berechtigungsnachweisen steuern.
Metrik
Ein Behältnis für Informationen in einem Überwachungskontext, typischerweise für einen Geschäftsleistungsmesswert. Siehe auch Aggregationsmesswert.
MFS
Siehe Message Format Service.
MFS-Steuerblock
Siehe Message-Format-Service-Steuerblock.
MIB
Siehe Management Information Base.
Microflow
Ein Prozess mit kurzer Laufzeit, der in einer einzigen Transaktion ausgeführt wird. Ein Microflow, der eine IBM Erweiterung der Programmiersprache BPEL darstellt, automatisch von Anfang bis Ende ausgeführt wird und nicht unterbrochen werden kann.
Microservice
Eine Gruppe kleiner unabhängiger Architekturkomponenten, jede mit einem einzigen Zweck, die über eine gemeinsame einfache API kommunizieren.
MID
Message Input Descriptor. Siehe Nachrichteneingabedeskriptor.
Middlewareagent
Ein Agent, mit dem die Verwaltungsdomäne Server verwalten kann, die Middleware-Software ausführen.
Middleware-Deskriptor
Eine XML-Datei mit Informationen zu verschiedenen Middlewareplattformtypen, wie Erkennungssensorenintervallen und Installationsinformationen.
Middleware-Knoten
Ein Knoten, der in den Deployment Manager eingebunden ist. Zu diesen Knoten müssen Knoten gehören, die den Knoten- oder Middlewareagenten ausführen.
Mikromuster
Ein Muster, das einen wiederverwendbaren Unterprozess aus einem Hauptprozess erstellt. Siehe auch Muster.
MIME
Siehe Multipurpose Internet Mail Extensions.
Mitarbeiteraktivität
Eine Aktivität in einem Prozess, die einen manuellen Eingriff des Benutzers zur Festlegung der weiteren Vorgehensweise erfordert. Eine Mitarbeiteraktivität wird in einem Prozess mit langer Laufzeit verwendet, der bis zum Erhalt des Ergebnisses des manuellen Eingriffs unterbrochen wird.
Mittlere Greenwich-Zeit (Greenwich Mean Time, GMT)
Die durchschnittliche Sonnenzeit auf dem Median in Greenwich in England.
Mobiles Gerät (Mobilgerät)
Ein Telefon, Tablet oder ein PDA (Personal Digital Assistant), das bzw. der über das Funknetz betrieben wird.
Mobilgerät
Siehe Mobiles Gerät.
MOD
Message Output Descriptor. Siehe Nachrichtenausgabedeskriptor.
Modell
Eine Darstellung eines Prozesses, Systems oder Themenbereichs, die typischerweise für das Verstehen, Analysieren, Verbessern und Ersetzen des dargestellten Elements entwickelt wurde. Ein Modell kann die Darstellung von Informationen, Aktivitäten, Beziehungen und Integritätsbedingungen umfassen.
Modellelement
Ein Element, bei dem es sich um eine Abstraktion des Systems handelt, das modelliert wird. In der MOF-Spezifikation werden Modellelemente als Metaobjekte betrachtet.
Modellierter Fehler
Eine Fehlernachricht, die von einem Service zurückgegeben wird, der für den WSDL-Porttyp (WSDL = Web Services Description Language) modelliert wurde.
Model View Controller (MVC)
Eine Softwarearchitektur, die die Komponenten der Anwendung trennt. Das Modell (Model) stellt die Geschäftslogik oder Geschäftsdaten dar, die Sicht (View) die Benutzerschnittstelle und der Controller verwaltet die Benutzereingabe bzw. in einigen Fällen den Anwendungsablauf.
Modul
  1. Ein Softwareartefakt, das für Entwicklung, Verwaltung von Versionen, Organisieren von Ressourcen und Implementieren in der Laufzeitumgebung verwendet wird.
  2. Bei der Java EE-Programmierung eine Softwareeinheit, die aus einer oder mehreren Komponenten mit demselben Containertyp sowie aus einem einzigen Implementierungsdeskriptor mit diesem Typ besteht. Beispiele hierfür sind EJB-, web und Anwendungsclientmodule. (Sun) Siehe auch Projekt.
  3. Eine Programmeinheit, die in Bezug auf die Kompilierung, die Kombination mit anderen Einheiten und das Laden diskret und identifizierbar ist.
Momentaufnahme
Die Erfassung von Informationen zu einem bestimmten Zeitpunkt zu Analysezwecken. Bei den Informationen kann es sich um Daten, ein Projekt oder eine Verzweigung handeln.
Monitor
  1. Bei der Leistungsprofilerstellung das Sammeln von Daten bezüglich einer Anwendung von den aktiven Agenten, die dieser Anwendung zugeordnet sind.
  2. Monitor: Eine Funktion des Integrationstestclients, die Anforderungen und Antworten überwacht, die über die Komponentenverbindungen oder Exporte in den Modulen einer Testkonfiguration ablaufen.
  3. Eine Entität, die Messungen ausführt, um Daten zur Leistung, Verfügbarkeit, Zuverlässigkeit oder zu anderen Attributen von Anwendungen bzw. der Systeme zu erfassen, von denen die Anwendungen abhängig sind. Diese Messungen können mit vordefinierten Schwellenwerten verglichen werden. Wird ein Schwellenwert überschritten, können Administratoren benachrichtigt oder vordefinierte automatische Antworten ausgeführt werden.
Monitordetailmodell
Ein Container für Überwachungskontexte und die diesen zugeordneten Messgrößen, Schlüssel, Zähler, Stoppuhren, Auslöser sowie ein- und abgehenden Ereignisse. Das Monitordetailmodell enthält die meisten der Überwachungsmodellinformationen.
Mountpunkt
Ein logisches Laufwerk, über das auf Datenträger in einer Klasse mit Einheiten für sequenziellen Zugriff zugegriffen wird. Für austauschbare Datenträgereinheiten wie Bänder ist ein Mountpunkt ein einem physischen Laufwerk zugeordnetes logisches Laufwerk. Für den Einheitentyp Datei ist ein Mountpunkt ein einem E-/A-Datenstrom zugeordnetes logisches Laufwerk.
MPMT
Siehe Multiprocess Multithread.
MPU
Siehe Nachrichtenverarbeitungseinheit (Message Processing Unit).
MRN
Siehe Nachrichtenreferenznummer (Message Reference Number).
MRR
Siehe Message Reception Registry.
MSN
Siehe Nachrichtenfolgenummer (Message Sequence Number).
MTOM
Siehe Message Transmission Optimization Mechanism.
MTU
Maximum Transmission Unit. Siehe Größte zu übertragende Einheit.
Multicasting
Die Übertragung derselben Daten an eine ausgewählte Empfängergruppe. Siehe auch Unicast.
Multiprocess Multithread (MPMT)
Eine Prozessarchitektur von IBM HTTP Server, die mehrere Prozesse sowie mehrere Threads pro Prozess unterstützt.
Multipurpose Internet Mail Extensions (MIME)
Ein Internetstandard, mit dem Daten unterschiedlicher Formate, wie z. B. Video-, Audio- oder Binärdaten, als E-Mail-Anhang versendet werden können, ohne dass eine Umsetzung in ASCII-Text erforderlich ist.
Muster
  1. Ein Modell physischer oder virtueller Ressourcen, das als Vorlage für eine Lösung verwendet wird. Ein Muster gibt Komponenten, Verknüpfungen und Richtlinien an, die sich an bewährten Verfahren in Architektur und Design orientieren, und wird für die wiederholt anwendbare Implementierung von Anwendungen, Datenbanken und anderen Ressourcen verwendet. Ein Muster wird als einzelne virtuelle Umgebung bereitgestellt, die Hardware und die darauf ausgeführten Workloads sowie alle zugehörigen Komponenten, Verknüpfungen und Richtlinien umfasst. Siehe auch Muster für virtuelle Anwendungen, Muster für virtuelles System.
  2. Eine wiederverwendbare Lösung, die einen getesteten Ansatz für die Lösung einer gebräuchlichen Architektur, eines gebräuchlichen Designs oder einer gebräuchlichen Implementierungstask in einem bestimmten Kontext kapselt. Siehe auch Mikromuster.
Muster für fernes Messaging, ferne Unterstützung und Webanwendungen
Eine wiederverwendbare Implementierungsumgebungsarchitektur für Produkte und Lösungen von IBM Business Process Management, in denen die funktionalen Komponenten der Umgebung (Messaging, Unterstützung, webbasierte Komponenten und Anwendungsimplementierung) auf vier Cluster verteilt sind.
Muster für fernes Messaging und ferne Unterstützung
Eine wiederverwendbare Implementierungsumgebungsarchitektur für Produkte und Lösungen von IBM Business Process Management, in denen die funktionalen Komponenten der Umgebung (Messaging, Unterstützung, webbasierte Komponenten und Anwendungsimplementierung) auf drei Cluster verteilt sind. Webbasierte Komponenten befinden sich im Unterstützungs- bzw. Anwendungsimplementierungscluster.
Muster für virtuelle Anwendungen
Ein anwendungsorientiertes Muster, das die Ressourcen definiert, die für die Unterstützung virtueller Anwendungen wie Webanwendungen, Datenbanken, Benutzerregistrys etc. erforderlich sind. Diese Muster sind die Verteilungseinheit einer virtuellen Anwendung. Siehe auch Muster, Virtuelle Anwendung, Muster für virtuelles System.
Muster für virtuelles System
Mindestens ein middlewareorientiertes virtuelles Image, das Scriptpakete enthalten kann, die eine Implementierungstopologie implementieren. Ein Muster für eine virtuelles System ist eine gemeinsam genutzte Topologiedefinition, die für eine wiederholt durchgeführte Implementierung verwendet wird. Siehe auch Muster, Muster für virtuelle Anwendungen, Virtuelles System.
MVC
Siehe Model View Controller.

N

Nachimage
Ein Geschäftsobjekt, das alle Daten einer Entität enthält, nachdem an der Entität während einer Aktualisierungsoperation Änderungen vorgenommen wurden. Ein Nachimage enthält nicht nur den Primärschlüssel und die geänderten Elemente, sondern das gesamte Geschäftsobjekt. Siehe auch Deltageschäftsobjekt.
Nachricht
  1. Eine Bytekette, die von einer Anwendung an eine andere übergeben wird. Nachrichten bestehen in der Regel aus einem Nachrichtenheader (für das Nachrichtenrouting und zur Identifikation) und aus Nutzdaten (den gesendeten Anwendungsdaten). Die Daten weisen ein Format auf, das mit der sendenden und der empfangenden Anwendung kompatibel ist.
  2. Ein Objekt, das den Inhalt einer Kommunikation zwischen zwei Teilnehmern beschreibt. Eine Nachricht wird über einen Nachrichtenfluss übertragen und hat eine Identität, die für die alternative Verzweigung eines Prozesses über das ereignisbasierte exklusive Gateway verwendet werden kann.
Nachrichtenausgabedeskriptor
Der MFS-Steuerblock (MFS = Message Format Service), der das Format der Ausgabedaten beschreibt, die vom Anwendungsprogramm generiert werden. Siehe auch Nachrichteneingabedeskriptor.
Nachrichtendatei (Message File)
Eine Datei mit Nachrichten, die über einen Nachrichtenmassenservice als Masse gesendet werden.
Nachrichtendefinition (Message Definition)
Informationen, die die Struktur der Nachrichten eines bestimmten Typs, die Elemente, die jede Nachricht dieses Typs enthalten kann oder muss, die Art der Darstellung einer Nachricht dieses Typs in verschiedenen Netzformaten und die Prüfregeln für eine Nachricht dieses Typs beschreiben.
Nachrichten-Digest
Ein Hashwert oder eine Zeichenfolge aus Bits, der bzw. die aus der Konvertierung von Verarbeitungsdaten in eine Zahl resultiert.
Nachrichtendomäne (Message Domain)
Eine Gruppe aller Nachrichtendefinitionen, die erforderlich sind, um bestimmte Geschäftsanforderungen zu erfüllen (z. B. Übertragung von SWIFTNet FIN-Nachrichten, SWIFTNet Funds-Nachrichten oder SWIFTNet-Systemnachrichten).
Nachrichteneingabedeskriptor
Der MFS-Steuerblock (MFS = Message Format Service), der das Format der Daten beschreibt, die dem Anwendungsprogramm präsentiert werden. Siehe auch Nachrichtenausgabedeskriptor.
Nachrichtenendereignis
Ein Endereignis, das auch eine Nachricht sendet. Siehe auch Endereignis.
Nachrichtenereignis
Ein Ereignis, das von einem Teilnehmer ankommt und ein anderes Ereignis auslöst. Wenn das Nachrichtenereignis an die Begrenzung der Aktivität angehängt ist, ändert es nach dem Auslösen den normalen Datenfluss in einen Ausnahmefluss. Siehe auch Ereignis.
Nachrichtenfluss
  1. Ein Verbindungsobjekt, das den Fluss von Nachrichten zwischen zwei kooperierenden Teilnehmern zeigt. Ein Nachrichtenfluss wird durch eine gestrichelte Linie dargestellt.
  2. Eine Folge von Verarbeitungsschritten, die beim Empfang einer Eingabenachricht im Broker ausgeführt werden. Nachrichtenflüsse werden in der Workbench definiert, indem eine Anzahl von Nachrichtenflussknoten aufgenommen wird, die jeweils eine Gruppe von Aktionen darstellen, die einen Verarbeitungsschritt definieren. Die Verbindungen im Nachrichtenfluss legen fest, welche Verarbeitungsschritte in welcher Reihenfolge und unter welchen Bedingungen ausgeführt werden. Siehe auch Mediationsablauf, Untergeordneter Nachrichtenfluss.
Nachrichtenfolgenummer (Message Sequence Number, MSN)
Eine Folgenummer für Nachrichten.
Nachrichtenhauptteil (Message Body)
Der Teil der Nachricht mit ihren Nutzdaten. Siehe auch Nachrichtenheader (Message Header).
Nachrichtenheader
Der Teil einer Nachricht, der Steuerinformationen enthält, wie z. B. eine eindeutige Nachrichten-ID, den Sender und Empfänger der Nachricht, die Nachrichtenpriorität und den Typ der Nachricht. Siehe auch Nachrichtenhauptteil (Message Body).
Nachrichtenkanal (Message Channel)
Bei der Steuerung der Warteschlangen für verteilte Nachrichten ein Mechanismus für das Verschieben von Nachrichten von einem Warteschlangenmanager zu einem anderen. Ein Nachrichtenkanal umfasst zwei Nachrichtenkanalagenten (einen Sender an einem Ende und einen Empfänger am anderen) sowie eine Kommunikationsverbindung. Siehe auch Kanal.
Nachrichtenkategorie (Message Category)
Eine Gruppe von Nachrichten, die logisch zusammengehören, wie z. B. Nachrichten, die alle von einer Anwendung verwendet werden.
Nachrichtenreferenznummer (Message Reference Number, MRN)
Eine eindeutige Zahl mit 16 Stellen, die jeder Nachricht für die Identifikation zugeordnet wird. Die Nachrichtenreferenznummer besteht aus einer 8-stelligen Domänenkennung, an die sich eine 8-stellige Folgenummer anschließt.
Nachrichtenschutzrichtlinie
Eine Gruppe von Bedingungen, die definieren, ob eine Nachricht zwischen Web-Services gesendet oder empfangen werden kann.
Nachrichtenstandard (Message Standard)
Ein Standard, der eine Familie von Nachrichtendefinitionen beschreibt.
Nachrichtenstartereignis
Ein Startereignis, das beim Empfang einer bestimmten Nachricht ausgelöst wird. Siehe auch Startereignis.
Nachrichtentyp (Message Type)
Die logische Struktur der Daten in einer Nachricht. Beispiel: die Anzahl und Position von Zeichenfolgen.
Nachrichtenverarbeitungseinheit (Message Processing Unit, MPU)
Eine Nachrichtenverarbeitungseinheit wird zum Korrelieren von Informationen innerhalb einer Nachricht, wie Ursachen- oder Abschlussinformationen, mit einem Nachrichtentext verwendet.
Nachrichtenverarbeitungsknoten (Message Processing Node)
Ein Knoten in einem Nachrichtenfluss, der einen Verarbeitungsschritt darstellt. Ein Nachrichtenverarbeitungsknoten kann ein Basiselement oder ein untergeordneter Nachrichtenflussknoten sein.
Nachrichtenwarteschlange
Ein benanntes Ziel, an das Nachrichten gesendet werden können, bis sie von Programmen, die mit der Warteschlange arbeiten, abgerufen werden.
Naher Cache
Ein lokaler In-Prozess-Cache in der Client-JVM, der eine Teilmenge der auf Remote-Servern zwischengespeicherten Datenmenge enthält. Daten im nahen Cache sind unter Umständen nicht synchron mit kürzlich auf Servern geänderten Daten.
Namensbereich (Namespace)
  1. In XML und XQuery eine Uniform Resource Identifier (URI), die einen eindeutigen Namen für die Zuordnung zu den Element-, Attribut- und Typdefinitionen in einem XML-Schema oder zu den Namen von Elementen, Attributen, Typen, Funktionen und Fehlern in XQuery-Ausdrücken bereitstellt.
  2. Ein logischer Container, in dem alle Namen eindeutig sind. Die eindeutige Kennung für ein Artefakt setzt sich aus dem Namensbereich und dem lokalen Namen des Artefakts zusammen.
Namenskontext
Ein logischer Namensbereich mit Namens- und Objektbindungen.
Namensservice
Eine Implementierung des JNDI-Standards (JNDI = Java Naming and Directory Interface).
Name/Wert-Paar
Ein Parameter, der einen Namen und einen Wert im Format Name=Wert enthält. Siehe auch Datenpunkt.
NAS
Network Access Server. Siehe Netzzugriffsserver.
NAT
Network Address Translation. Siehe Netzadressumsetzung.
Nativ
Dieser Begriff bezeichnet die Beziehung zwischen einem Transportbenutzer und einem Transportanbieter, die beide dasselbe Transportprotokoll als Basis nutzen.
Navigationspfad
Ein Navigationsverfahren, das in Benutzerschnittstellen verwendet wird, um Benutzern die Möglichkeit zu geben, ihre momentane Position innerhalb des Programms oder Dokuments jederzeit festzustellen.
Nebeneffekt
Ein unerwünschtes Ergebnis, das durch Ändern der Werte nicht lokaler Variablen durch eine Prozedur oder Funktion verursacht wird.
Negative Rückmeldung
Eine Antwort, die eine nicht erfolgreiche Verarbeitung anzeigt. Siehe auch Bestätigung.
Network File System (NFS)
Ein Protokoll, das es einem Computer ermöglicht, über ein Netz auf Dateien zuzugreifen, als ob sie sich auf den lokalen Festplatten befinden.
Network Installation Management (NIM)
Eine Umgebung, die die Installation und Konfiguration von Software in einer Netzschnittstelle ermöglicht.
Network Time Protocol (NTP)
Ein Protokoll, das die Uhren von Computern in einem Netz synchronisiert.
Netz
Ein System von Ressourcen wie Geräten, Computern und Speichereinheiten, die virtuell oder physisch miteinander verbunden sind.
Netzadressumsetzung
Die Konvertierung einer Netzadresse, die einer logischen Einheit in einem Netz zugeordnet ist, in eine Adresse in einem benachbarten Netz.
Netz-ID (Network Identifier)
Ein einzelnes Zeichen, das vor einem Nachrichtentyp platziert wird, um anzugeben, welches Netz zum Senden der Nachricht verwendet werden soll. Beispiel: 'S' für SWIFT.
Netzimplementierungszelle
Eine logische Gruppe von Servern auf mindestens einem System, die von einem einzigen Deployment Manager verwaltet werden.
Netzmaske
Eine Nummer, die mit einer IP-Adresse identisch ist. Eine Netzmaske identifiziert den Teil einer Adresse, der für eine Operation zu verwenden ist, z. B. für das Herstellen einer TCP/IP-Verbindung.
Netzmaske
Siehe Netzmaske.
Netzprotokollstapel
Eine Gruppe von Netzprotokollebenen und Software, die die Protokolle gemeinsam verarbeiten.
Netz-TAP (TAP)
In Computernetzen ein Kernelgerät für virtuelle Netze, das ein Gerät der Datenübertragungsschicht simuliert. Ein TAP erstellt eine Netzbrücke. Siehe auch Netztunnel.
Netztunnel (TUN)
In Computernetzen ein Kernelgerät für virtuelle Netze, das ein Gerät der Netzebene simuliert. Ein TUN leitet Nachrichten weiter. Siehe auch Netz-TAP.
Netzzugriffsserver
Ein Gerät, das als Zugriffssteuerpunkt für Benutzer an fernen Standorten funktioniert, die eine Verbindung zu einem internen Netz oder einem Internet-Service-Provider herstellen. Ein Netzzugriffsserver kann eigene Authentifizierungsservices umfassen oder einen separaten Authentifizierungsserver einsetzen. Ein Netzzugriffsserver kann ein dedizierter Server oder ein Software-Service auf einem normalen Server sein.
Netzzustellungsbenachrichtigung
Eine Zustellungsbenachrichtigung, die dem Netzprotokoll entspricht. Siehe auch Zustellungsbenachrichtigung für Anwendung (Application Delivery Notification).
Neustartattribut
Ein Attribut, das angibt, dass die Verarbeitung der Eingabedaten auch dann fortgesetzt werden soll, wenn ein Datenobjekt der Komponente ungültig ist. Das Neustartattribut enthält Anweisungen für die Behandlung von Fehlern, die in einem Datenstrom auftreten, und kann einer Komponente in einem Gruppentyp zugeordnet werden.
NFS
Siehe Network File System.
NFS-Client
Ein Programm oder System, das ferne Dateiverzeichnisse von einem anderen, als Network File System-Server (NFS-Server) bezeichneten Host anhängt.
NFS-Server
Ein Programm oder System, das autorisierten fernen, als Network File System-Clients (NFS-Clients) bezeichneten Hosts gestattet, seine lokalen Dateiverzeichnisse anzuhängen und darauf zuzugreifen.
Nicht erkannte Anzeige
In den Entwicklungstools für 3270-Terminal-Services eine Anzeige, die von keinem der momentan definierten Erkennungsprofile identifiziert werden kann.
Nicht modellierter Fehler
Eine Fehlernachricht, die von einem Service zurückgegeben wird, der nicht für den WSDL-Porttyp (WSDL = Web Services Description Language) modelliert wurde.
Nicht nur SQL (NoSQL)
Eine Klasse von Datenbankmanagementsystemen, die aus nicht relationalen, verteilten Datenspeichern bestehen. Diese Systeme sind für die Unterstützung der Speicher- und Abrufanforderungen umfangreicher, datenintensiver Anwendungen optimiert. Siehe auch JavaScript Object Notation.
Nicht permanente Subskription
Eine Subskription, die nur vorhanden ist, solange die Verbindung von der subskribierenden Anwendung zur Messaging-Ressource, wie z. B. eine Warteschlange, ein Topic oder eine Nachricht, aufrechterhalten wird. Siehe auch Permanente Subskription, Gemeinsam genutzte Subskritpion.
Nicht realisiert
Dieser Begriff bezeichnet einen Webdiagrammknoten, der noch keiner tatsächlichen Ressource zugeordnet ist. Siehe auch Realisieren.
Nicht-Startereignis
Ein Startereignis, für das es keinen definierten Auslöser gibt. Ein Nicht-Startereignis kann in einem beschreibenden Prozess verwendet werden, für den keine technischen Informationen erforderlich sind, oder in einem Unterprozess, bei dem die Steuerung der Prozessabfolge vom übergeordneten Prozess übergeben wird. Siehe auch Startereignis.
Nicht verwalteter Knoten
Ein Knoten, der in der Zellentopologie definiert wird und keinen Knotenagenten für die Verwaltung des Prozesses aufweist. Ein nicht verwalteter Knoten wird normalerweise für die Verwaltung von Web-Servern verwendet.
Nicht verwaltete Webanwendung
Eine Webanwendung mit einem Lebenszyklus, der außerhalb der Verwaltungsdomäne verwaltet wird. Durch Erstellen einer Darstellung dieser Anwendungen, die über externe Tools implementiert werden, kann der On Demand Router Prioritäten für HTTP-Anforderungen vergeben und die HTTP-Anforderungen an die Anwendung weiterleiten.
NIM
Siehe Network Installation Management.
Nonce
Eine eindeutige verschlüsselte Zahl, die in eine Nachricht eingebettet wird, um eine Attacke durch Nachrichtenaufzeichnung und -wiederholung festzustellen.
Normaler Datenfluss
Alle Sequenzflusspfade in einem Prozess mit Ausnahme der Pfade, die auf ein temporäres Ereignis zurückzuführen sind, das den Grenzen einer Aktivität zugeordnet ist. Siehe auch Ausnahmefluss.
Normalisierung
Der Prozess, bei dem Darstellungen im Oberflächenformat durch das jeweilige kanonische Format ersetzt werden. Dies kann Folgendes umfassen: Normalisierung der Groß-/Kleinschreibung, wenn Großschreibung durch Kleinschreibung ersetzt wird ('Ausführen' wird zu 'ausführen'; grammatikalische Normalisierung, wenn ein gebeugtes Verb durch den Infinitiv ersetzt wird ('führt aus' wird zu 'ausführen'; lexikografische Normalisierung, wenn Unicode-Zeichen voller Breite durch Unicode-Zeichen im Basisformat ersetzt oder Leerzeichen aus einem chinesischen Text entfernt werden.
NoSQL
Siehe Nicht nur SQL.
Notation
Ein XML-Konstrukt, das eine Notiz, einen Kommentar oder eine Erläuterung bezüglich der Informationen in einer XML-Datei enthält. Mit einer Notation kann einer Entität oder einem Attribut eine binäre Beschreibung zugeordnet werden.
NTP
Siehe Network Time Protocol.
Nummer der logischen Einheit (LUN)
Im SCSI-Standard (Small Computer System Interface) bezeichnet dies eine eindeutige Kennung zur Unterscheidung von Einheiten, von denen jede eine logische Einheit (LU) ist.
Nutzdaten
Der Hauptteil einer Nachricht, der Inhalt enthält.

O

OAEP
Siehe Optimal Asymmetric Encryption Padding.
OAMS
Siehe Outbound Application Message Store.
Oberfläche
Ein Element einer grafischen Benutzerschnittstelle, mit dem die Darstellung der Schnittstelle geändert werden kann, ohne dass dabei deren Funktionalität beeinträchtigt wird.
Object Request Broker (ORB)
In der objektorientierten Programmierung Software, die als Vermittler fungiert, indem sie es Objekten transparent ermöglicht, Anforderungen und Antworten auszutauschen.
Objekt
Bei objektorientiertem Design oder objektorientierter Programmierung die konkrete Realisierung (Instanz) einer Klasse, die aus Daten und den diesen Daten zugeordneten Operationen besteht. Ein Objekt enthält die Instanzdaten, die von der Klasse definiert werden. Eigner der Operationen, die den Daten zugeordnet sind, ist jedoch die Klasse.
Objektadapter
In CORBA (Common Object Request Broker Architecture) die primäre Schnittstelle, mit der eine Serverimplementierung auf ORB-Funktionen (ORB = Object Request Broker) zugreift.
Objektorientierte Programmierung
Eine Programmierungsmethode auf der Basis der Konzepte zur Datenabstraktion und Vererbung. Im Gegensatz zu Verfahren der prozeduralen Programmierung konzentriert sich die objektorientierte Programmierung nicht auf die Art und Weise, in der etwas erreicht wird, sondern auf die Datenobjekte, die Gegenstand des Problems sind, und auf die Möglichkeiten, diese Datenobjekte zu ändern.
Objektreferenz
In CORBA (Common Object Request Broker Architecture) die Informationen, die zum zuverlässigen Identifizieren eines bestimmten Objekts erforderlich sind.
Offene Authentifizierung
Ein Autorisierungsprotokoll auf HTTP-Basis, das Anwendungen eines anderen Herstellers im Auftrag des Ressourcenverantwortlichen einen bereichsorientierten Zugriff auf eine geschützte Ressource erteilt, wobei eine Genehmigungsinteraktion zwischen dem Ressourcenverantwortlichen, dem Client und dem Ressourcenserver erstellt wird.
Offene Beziehung
Eine Beziehung eines Objekts, die nicht mehr auf ein zweites Objekt verweist, weil dieses zweite Objekt gelöscht wurde.
Öffentlich
  1. In der Programmiersprache Java bezieht sich dieser Begriff auf eine Methode oder Variable, auf die Elemente aus anderen Klassen zugreifen können. (Sun)
  2. Bei der objektorientierten Programmierung bezieht sich dieser Begriff auf einen Klasseneintrag, auf den alle Klassen zugreifen können.
Öffentlicher Bereich
Ein gemeinsam genutzter Bereich, der allen Portalbenutzern zugänglich ist. Die Person, die den Bereich erstellt (und die automatisch Bereichsmanager wird), definiert diesen Bereich während der Bereichserstellung als öffentlichen Bereich.
Öffentlicher Prozess
Die Interaktionen zwischen einem privaten Geschäftsprozess und einem anderen Prozess oder Teilnehmer.
Öffentlicher Schlüssel
Ein algorithmisches Muster das zum Entschlüsseln von Nachrichten verwendet wird, die mit dem entsprechenden privaten Schlüssel verschlüsselt wurden. Mit einem öffentlichen Schlüssel werden auch Nachrichten verschlüsselt, die lediglich vom entsprechenden privaten Schlüssel entschlüsselt werden können. Benutzer senden ihre öffentlichen Schlüssel an alle Personen, mit denen sie verschlüsselte Nachrichten austauschen müssen. Siehe auch Schlüssel, privater Schlüssel.
Offset
  1. Werte in den Bereichen von 1 bis 999 und -1 bis -999, die angeben, an welchen Tagen einer Kalenderperiode eine Anwendung ausgeführt wird. Ein Offset wird manchmal als Verschiebung bezeichnet.
  2. Die Anzahl der Maßeinheiten von einem beliebigen Ausgangspunkt zu einem bestimmten anderen Punkt.
Ohne GUI
Dieser Begriff bezeichnet ein Programm oder eine Anwendung, das bzw. die ohne graphische Benutzerschnittstelle oder (in einigen Fällen) ganz ohne Schnittstelle ausgeführt werden kann. Headless-Operationen werden oft bei Netzservern oder integrierten Systemen verwendet.
OLAP
Siehe Online Analytical Processing.
On Demand Configuration
Eine Komponente, die Weiterleitungsregeln feststellt und dynamisch konfiguriert. Diese Regeln geben vor, wie Anforderungen vom On Demand Router (ODR) weitergeleitet werden sollen.
On Demand Router
Ein Proxy-Server, der der Eingangspunkt in die Produktumgebung und ein Gateway ist, durch das nach Priorität geordnete HTTP-Anforderungen und SIP-Nachrichten (SIP = Session Initiation Protocol) zu den Middleware-Servern in der Umgebung geleitet werden.
Online Analytical Processing (OLAP)
Der Prozess, mit dem Daten aus einer oder vielen Quellen erfasst, die konsolidierten Daten rasch und interaktiv transformiert und analysiert und die Ergebnisse in verschiedenen Dimensionen der Daten geprüft werden, indem Muster, Trends und Ausnahmen in komplexen Beziehungen dieser Daten gesucht werden.
Onlinezusammenarbeit
  1. Die Fähigkeit, Kunden, Mitarbeiter oder Geschäftspartner mit den Personen und Prozessen in einem Unternehmen oder einer Organisation zu verbinden, um dadurch verbesserte Möglichkeiten zur Entscheidungsfindung zu schaffen. Die Onlinezusammenarbeit bezieht zwei oder mehrere Einzelpersonen mit sich ergänzenden Fachkenntnissen ein, die gemeinsam auf die Lösung einer geschäftsbezogenen Problemstellung hinarbeiten.
  2. Ein Diagramm, das den Austausch von Nachrichten zwischen zwei oder mehr Teilnehmern in einem BPMN-Modell veranschaulicht.
On-Prem
Siehe Vor Ort.
Ontologie
Eine explizite formale Spezifikation der Darstellung der Objekte, Konzepte und anderen Entitäten, die in einem bestimmten Interessengebiet vorhanden sein können, und der Beziehungen zwischen diesen Elementen. Siehe auch Taxonomie, Web Ontology Language.
Open Mobile Alliance
Ein Branchenforum für die Entwicklung interoperabler Mobile-Service-Enabler.
Open Servlet Engine (OSE)
Ein einfaches Kommunikationsprotokoll, das von IBM für die Interprozesskommunikation entwickelt wurde.
Open Source
Software, deren Quellcode für die Verwendung oder für Änderungen allgemein zur Verfügung steht. Open-Source-Software wird typischerweise in Form einer allgemeinen Zusammenarbeit entwickelt und wird frei verfügbar gemacht, ihre Verwendung und Neuverteilung kann jedoch Lizenzbeschränkungen unterliegen. Linux ist ein sehr bekanntes Beispiel für Open-Source-Software.
Open Transaction Manager Access (OTMA)
Eine Komponente von IMS, die ein transaktionsorientiertes, verbindungsunabhängiges Client/Server-Protokoll in einer MVS-Sysplexumgebung implementiert. Die Domäne des Protokolls ist auf die Domäne der z/OS XCF (Cross-System Coupling Facility) beschränkt. OTMA verbindet Clients mit Servern, damit der Client ein großes Netz (bzw. eine große Zahl von Sitzungen) unterstützen und gleichzeitig eine hohe Leistung beibehalten kann. Siehe auch IMS Connect.
Open Virtual Appliance
Siehe Open Virtualization Format Archive.
Open Virtualization Format Archive (OVA)
Ein Paket, das in einer virtuellen Umgebung implementiert wird, um virtuelle Einheiten zu erstellen. Das Paket OVA ist eine Archivdatei, die das Verzeichnis OVF enthält. Siehe auch Open Virtualization Format.
Open Virtualization Format (OVF)
Ein Distributed Management Task Force-Standard (DMTF-Standard), der ein Paketierungsformat für virtuelle Server-Images beschreibt. Siehe auch Open Virtualization Format Archive, Virtuelle Einheit.
Operation
Eine Implementierung von Funktionen oder Abfragen, zu deren Ausführung ein Objekt aufgerufen werden kann. Siehe auch Methode.
Operationszuordnung
Eine Schnittstellenzuordnung, bei der Operationen der Quellenschnittstelle Operationen der Zielschnittstelle zugeordnet werden.
Optimal Asymmetric Encryption Padding (OAEP)
In der Verschlüsselung ein Auffüllungsschema, das häufig bei der RSA-Verschlüsselung eingesetzt wird.
Optimistisches Sperren
Eine Sperrstrategie, bei der in der Zeit, in der eine Zeile ausgewählt wird, bis zu der Zeit, zu der die Ausführung einer Aktualisierungsoperation oder einer Löschoperation für diese Zeile versucht wird, keine Sperre verhängt wird. Siehe auch Pessimistisches Sperren.
Option
Ein Parameter, der festlegt, wie eine Nachricht verarbeitet werden soll.
Optionale Komponente
In einem Gruppentyp eine Komponente, die definiert werden kann, um ein Datenobjekt darzustellen, das nicht in den Daten vorhanden sein muss. Komponentenbereichsmaximum gibt an, wie viele Vorkommen des Datenobjekts optional vorhanden sein können.
Optionsgruppe (Option Set)
Eine benannte Gruppe mit Optionen und ihren Einstellungen, die in einer Anforderung oder einer anderen Optionsgruppe angegeben werden kann. Dadurch entfällt die Notwendigkeit, jede Option einzeln anzugeben.
Oracle
In der Berechenbarkeitstheorie eine Entität, die in einer einzigen Operation über bestimmte Entscheidungsprobleme entscheiden kann.
Oracle Padding Attack
In der symmetrischen Verschlüsselung ein Angriff, der von einem Oracle Informationen dazu erhält, ob das Padding einer verschlüsselten Nachricht korrekt ist. Wenn Fehlernachrichten verfügbar sind, kann ein Angreifer die Nachrichten mithilfe des Oracles ohne Verschlüsselungsschlüssel entschlüsseln. In diesen Fällen verwendet der Angreifer den Schlüssel des Oracles.
ORB
Siehe Object Request Broker.
Ordner
Ein Container, der zum Organisieren von Objekten benutzt wird.
Organisation
Die Entität, die Eigner von APIs oder von Anwendungen, die APIs verwenden, ist. Eine Providerorganisation ist Eigner von APIs und zugehörigen Plänen und kann darüber hinaus Eigner von Anwendungen sein. Eine Konsumentenorganisation ist nur Eigner von Anwendungen. Eine Organisation weist mindestens einen Eigner auf. Bei einer Organisation kann es sich um ein Projektteam, eine Abteilung oder einen Geschäftsbereich handeln.
Organisationseinheit (Organizational Unit, OU)
Eine Einrichtung, deren Daten von anderen, ähnlichen Einrichtungen getrennt bleiben müssen. WebSphere BI for FN verwendet Organisationseinheiten (OU = Organizational Unit) zum Steuern des Zugriffs auf Ressourcen und zum Sicherstellen der Datentrennung. Normalerweise werden mit Organisationseinheiten unterschiedliche Finanzinstitute oder Abteilungen in einem Finanzinstitut dargestellt.
OSE
Siehe Open Servlet Engine.
OSGi-Framework
Ein allgemeines, sicheres und verwaltetes Java-Framework, das die Implementierung von erweiterbaren und für den Download verfügbaren Anwendungen unterstützt, die als Bundles bezeichnet werden.
OSGi-Service
Eine bei OSGi Service Platform registrierter Schnittstelle, die für den Empfang ferner und lokaler Aufrufe zur Verfügung gestellt wird.
OTMA
Siehe Open Transaction Manager Access.
OU
Siehe Organisationseinheit (Organizational Unit).
Outbound Aplication Message Store (OAMS)
Ein Nachrichtenspeicher, in dem Nachrichten, die von lokalen Anwendungen gesendet werden (ISN-Nachrichten), und die zugehörigen Empfangsbestätigungsnachrichten (ISN-ACKs) gespeichert werden.
OVA
Siehe Open Virtualization Format Archive.
OVF
Siehe Open Virtualization Format.
OWL
Siehe Web Ontology Language.

P

PaaS
Siehe Platform as a Service.
PAC
Siehe Privilege Attribute Certificate.
Padding
Bytes, die in den Datenstrom eingefügt werden, um die Anordnung der Protokollanforderungen in natürlichen Grenzen zu halten. Padding vereinfacht die Portierbarkeit auf bestimmte Maschinenarchitekturen.
Padding Oracle Attack
In der Verschlüsselung ein Angriff, bei dem mithilfe von Fehlernachrichten Daten in einfachem Text aufgespürt werden. Die Gefährdung der Paddinginformationen kann während der Entschlüsselung von verschlüsseltem Text auftreten.
Paket
  1. Eine Dateneinheit, die über ein Netz übertragen wird. Große Informationsblöcke werden in Pakete aufgeteilt, bevor sie über das Internet gesendet werden.
  2. Bei der Datenübertragung eine Folge von Binärziffern, einschließlich Daten und Steuerzeichen, die als zusammengesetzte Einheit übertragen und ausgetauscht wird.
Paketaufzeichnung
Der Prozess des Abfangens und Protokollierens von Netzverkehr.
Paket, Packen
  1. Der Wrapper um den Dokumentinhalt, der das zum Übertragen eines Dokuments im Internet zu verwendende Format (z. B. RNIF, AS1 oder AS2) definiert.
  2. Das Assemblieren von Komponenten in Module und von Modulen in Unternehmensanwendungen.
  3. Eine Datei, die eine Gruppe von Objektinstanzen enthält, mit denen normalerweise die Konfiguration eines Web-Service definiert wird. Im Allgemeinen wird ein Paket mit einem Backup- oder Exportdienstprogramm erstellt.
  4. In der Java-Programmierung eine Gruppe von Typen. Pakete werden mit dem Schlüsselwort 'package' deklariert. (Sun)
Palette
Eine Reihe grafisch angezeigter Optionen (z. B. Farben oder Toolgruppen), die in einer Anwendung ausgewählt werden können.
PAP
Policy Administration Point. Siehe Richtlinienverwaltungspunkt.
Parallele Garbage-Collection
Ein Typ der Garbage-Collection, bei dem mehrere Threads gleichzeitig verwendet werden.
Paralleler Job
Ein Job, der in mehreren parallelen Abschnitten ausgeführt wird. Ein Ausgangsjob wird an den Job-Scheduler übergeben und nach der Übergabe in untergeordnete Jobs aufgeteilt, die zur gleichen Zeit ausgeführt werden.
Paralleles Gateway
Ein Gateway, das parallele Pfade ohne Überprüfung der Bedingungen erstellt.
Parallel Job Manager
Eine Funktion und ein Framework, die bzw. das transaktionsorientierte Stapeljobs übergibt und verwaltet, die als koordinierte Gruppe unabhängiger paralleler untergeordneter Jobs ausgeführt werden.
Parameter (parm)
Ein Wert oder eine Referenz, der bzw. die an eine Funktion, einen Befehl oder ein Programm übergeben wird und entweder als Eingabe oder zur Steuerung von Aktionen dient. Der Wert wird von einem Benutzer oder einem anderen Programm oder Prozess angegeben. Siehe auch Schlüsselwort.
Parameterzuordnung
Eine Schnittstellenzuordnung, die eine Ebene tiefer als Operationszuordnungen angeordnet ist, da sie die Parameter in der Quellenoperation den Parametern in der Zieloperation zuordnet. Es gibt fünf Typen von Parameterzuordnungen: 'move', 'map', 'extract', 'Java' und 'assign'.
Parm
Siehe Parameter.
Parser
Ein Modul, das verwendet wird, um ein Dokument in seine Bestandteile zu zerlegen und aus seinen Bestandteilen zu erstellen.
Partition
  1. Das Aufteilen eines Typs in Subtypen, die sich gegenseitig ausschließen.
  2. Eine Teilmenge des Datengrids, das sich über mehrere Shard-Container erstreckt.
Partitionierte Datei (Partitioned Data Set, PDS)
Eine Datei in einem Direktzugriffsspeicher, die in Partitionen mit der Bezeichnung Teildateien unterteilt ist, von denen jede ein Programm, einen Teil eines Programms oder Daten enthalten kann.
Partitionierter Typ
Ein Typ, dessen Subtypen unterscheidbar sind oder sich gegenseitig ausschließend.
Partner
Siehe Geschäftspartner.
PassTicket
Bei der gesicherten RACF-Anmeldung ein dynamisch generierter, wahlfreier Kennwortersatz zur einmaligen Verwendung, mit dem sich eine Workstation oder ein anderer Client beim Host anmelden kann, anstatt dass ein RACF-Kennwort über das Netz gesendet wird.
PCRE
Perl-Compatible Regular Expression. Siehe Perl-kompatibler regulärer Ausdruck.
PDP
Policy Decision Point. Siehe Richtlinienentscheidungspunkt.
PDS
Siehe Partitionierte Datei (Partitioned Data Set).
PDT
Siehe Richtlinienverteilungsziel.
Peer-Zugriffspunkt
Ein Mittel, mit dem Stammgruppen mit anderen Zellen kommunizieren können.
PEM
Siehe Privacy Enhanced Mail.
PEP
Policy Enforcement Point. Siehe Richtliniendurchsetzungspunkt.
Performance Monitoring Infrastructure (PMI)
Ein Satz von Paketen und Bibliotheken, die zum Sammeln, Bereitstellen, Verarbeiten und Anzeigen von Leistungsdaten zugeordnet wurden.
Perl
Eine Scripting-Sprache, die ursprünglich als Tool für die Erstellung von Programmen in UNIX-Umgebungen konzipiert worden war, dann jedoch zu einer leistungsstarken und flexiblen höheren Programmiersprache weiterentwickelt wurde. Perl ist eine Open-Source-Sprache.
Perl-kompatibler regulärer Ausdruck
Ein Verzeichnis regulärer Ausdrücke in C, das deutlich umfangreicher als herkömmliche Verzeichnisse regulärer Ausdrücke ist. Siehe auch Regulärer Ausdruck.
Permanente Subskription
Eine Subskription, die auch dann aufbewahrt wird, wenn die Verbindung von einer subskribierenden Anwendung zu einer Messaging-Ressource, wie beispielsweise eine Warteschlange, ein Topic oder eine Nachricht, geschlossen ist. Siehe auch Nicht permanente Subskription, Gemeinsam genutzte Subskription.
Persistent
Dieser Begriff bezeichnet Daten, die über Sitzungsgrenzen hinweg beibehalten werden. Typischerweise geschieht dies in nicht flüchtigem Speicher, wie einem Datenbanksystem oder einem Verzeichnis.
Persistenter Datenspeicher
Ein nicht flüchtiger Speicher für Ereignisdaten (wie beispielsweise ein Datenbanksystem), der über Sitzungsgrenzen hinweg existiert und nach der Ausführung des erstellenden Programms oder Prozesses erhalten bleibt.
Persistenz
  1. In Java EE das Protokoll, mit dem der Status einer Entity-Bean zwischen den jeweiligen Instanzvariablen und einer zugrunde liegenden Datenbank übertragen wird. (Sun)
  2. Ein Merkmal von Daten, die über Sitzungsgrenzen hinweg beibehalten werden, oder eines Objekts, das auch nach der Ausführung des erstellenden Programms oder Prozesses erhalten bleibt (typischerweise in einem nicht flüchtigen Speicher, wie einem Datenbanksystem).
Persistenzebene
Eine Ebene, die die Granularität der Details festlegt, die während der Ausführung eines Geschäftsprozesses in die Datenbank geschrieben werden. Durch ein Absenken der Persistenzebene wird die Leistung des Geschäftsprozesses erhöht auf Kosten der vollständigen Verfolgung eines jeden Schritts des Geschäftsprozesses.
Person
Eine durch das Portal authentifizierte Einzelperson, für die sich in einem oder mehreren Unternehmensverzeichnissen ein Personendatensatz befindet. Personen können Mitglieder von Bereichen, öffentlichen Gruppen im Unternehmensverzeichnis der jeweiligen Organisation oder von persönlichen Gruppen sein, die von einem Benutzer definiert werden.
Personalisierung
Der Prozess, mit dem Informationen auf der Basis von Geschäftsregeln und von Informationen zum Benutzerprofil auf bestimmte Benutzer abgestimmt werden können.
Personalzuordnungskriterium
Eine Eigenschaft, die die Mitglieder der einzelnen Rollengruppen definiert.
Personenlink
Eine Referenz auf den Namen einer Person oder einen Gruppennamen, der mit dem Onlinestatusanzeiger von Sametime angezeigt wird. Über die Referenz können Benutzer den Onlinestatus der Person anzeigen, eine E-Mail an diese Person senden, einen Chat beginnen oder via E-Meeting eine Anwendung gemeinsam nutzen. Es können noch andere Aktionen durchgeführt werden, die im Menü für den Personenlink angezeigt werden. Siehe auch Anwesenheitsanzeige.
Persönliche Gruppe
In Sametime Connect eine Personengruppe, deren Mitglieder vom Benutzer als Gruppe definiert werden. Ein Benutzer kann Einzelpersonen aus dem öffentlichen Verzeichnis (öffentliche Gruppe) auswählen und persönliche Gruppen erstellen, die dann lokal gespeichert werden. Benutzer können Personen zu einer persönlichen Gruppe hinzufügen oder daraus entfernen, während die Zugehörigkeit der öffentlichen Gruppe vom Eigner des öffentlichen Verzeichnisses definiert wird.
Perspektive
Eine Gruppe von Sichten, die verschiedene Aspekte der Ressourcen in der Workbench zeigen.
Pessimistisches Sperren
Eine Sperrstrategie, bei der in der Zeit, in der eine Zeile ausgewählt wird, bis zu der Zeit, zu der die Ausführung einer Aktualisierungsoperation mit Suche oder einer Löschoperation für diese Zeile versucht wird, eine Sperre verhängt wird. Siehe auch Optimistisches Sperren.
Pfad
  1. Die Route durch ein Dateisystem zu einer bestimmten Datei.
  2. Eine Route, die der Ablauf durch die Aktivitäten in einem Prozess nehmen kann. Es kann mehrere alternative Pfade geben.
PHP
Siehe PHP Hypertext Preprocessor.
PHP Hypertext Preprocessor (PHP)
Eine weit verbreitete, vielseitig einsetzbare Scripting-Sprache, die speziell für die Webentwicklung geeignet ist und in HTML integriert werden kann.
Piktogramm
Die Wiedergabe einer größeren Abbildung in Symbolgröße, über die ein Benutzer die Abbildung voranzeigen kann, ohne einen Ansichts- oder Grafikeditor öffnen zu müssen.
PIP
Siehe Richtlinieninformationspunkt.
Pivot-Tabelle
Eine Tabelle, die dadurch charakterisiert wird, dass eine Messgröße darin als Spaltendimension dient und die übrigen Messgrößen als Zeilendimensionen dargestellt werden.
PKA
Siehe Algorithmus mit öffentlichem Schlüssel.
PKCS
Siehe Public Key Cryptography Standards.
PKI
Siehe Public Key Infrastructure.
Plan
Das Paketierungskonstrukt, mit dem APIs Kunden verfügbar gemacht werden. Ein Plan macht eine Gruppe von Ressourcen oder Operationen von einer oder mehreren APIs verfügbar und wird für Anwendungsentwicklercommunitys publiziert.
Platform as a Service (PaaS)
Die Bereitstellung einer IT-Plattform mit Anwendungen, optimierter Middleware, Entwicklungstools sowie Java- und Web 2.0-Laufzeitumgebungen in einer cloudbasierten Umgebung.
Platzhalter (Placeholder)
Eine Variable, die durch einen Wert ersetzt wird.
Plug-in
Ein separat installierbares Softwaremodul, das einem vorhandenen Programm, einer vorhandenen Anwendung oder einer vorhandenen Schnittstelle eine Funktion hinzufügt.
Plug-in für Muster für virtuelle Anwendungen
Die Ressourcen und die Automatisierung, die die spezielle Funktionalität für eine Komponente für virtuelle Anwendungen bereitstellen. Siehe auch Typ des Musters für virtuelle Anwendungen.
PMI
Siehe Performance Monitoring Infrastructure.
Poller
Ein Protokollhandler, der die ferne Datenbank, die ferne Warteschlange oder den fernen Server auf abrufbare Nachrichten abfragt.
Pool
Die grafische Darstellung eines Teilnehmers in einer Collaboration.
POP
Siehe Post Office Protocol.
Port
  1. Entsprechend der Definition in einem WSDL-Dokument (WSDL = Web Services Description Language) ein einzelner Endpunkt, der als Kombination aus einer Bindung und einer Netzadresse definiert wird.
  2. Bei Internetprotokollen eine bestimmte logische Verbindung zwischen dem Transmission Control Protocol (TCP) oder User Datagram Protocol (UDP) und einem Protokoll oder einer Anwendung der höheren Ebene.
Portal
Ein einziger sicherer Zugriffspunkt auf unterschiedliche Informationen, Anwendungen und Personen, die angepasst und personalisiert werden können.
Portalfarm
Eine Reihe identisch konfigurierter eigenständiger Portalserverinstanzen, die eine Möglichkeit bietet, eine hoch skalierbare und hoch verfügbare Serverumgebung zu verwalten.
Portalverwaltung
Der Bereich, in dem Portaladministratoren grundlegende Berechtigungen für die Onlinezusammenarbeit, Bereichssätze, Bereichszugehörigkeitssätze und Servereinstellungen für Zusatzprodukte für die erweiterte Onlinezusammenarbeit definieren und verwalten.
Port-Destination
Die spezialisierte Version der Service Integration Bus-Destination. Jede Port-Destination stellt ein bestimmtes Nachrichtenformat und Transportprotokoll dar, mit denen Nachrichten an einen Service übergeben werden können, der extern per Hosting bereitgestellt wird.
Port für abgehende Daten
Der Mechanismus, über den ein abgehender Service mit dem extern per Hosting bereitgestellten Web-Service kommuniziert. Nachrichten werden über einen entsprechenden Port zwischen dem abgehenden und dem externen Service übergeben.
Port für eingehende Daten
Ein bestimmter Porttyp, der eine über einen Endpunktlistener empfangene Nachricht an den Service Integration Bus übergibt, der diese dann an den entsprechenden eingehenden Service weiterleitet.
Portlet
Eine wiederverwendbare Komponente, die Teil einer Webanwendung ist und spezielle Informationen oder Services für die Darstellung im Kontext eines Portals bereitstellt.
Portletanwendung
Eine Sammlung zusammengehöriger Portlets, die Ressourcen gemeinsam nutzen können.
Portlet-API
Die Gruppe der Schnittstellen und Methoden, mit denen Java-Programme, die in der Portalserverumgebung ausgeführt werden, Services abrufen.
Portlet-Container
Eine Spalte oder Zeile, die dazu verwendet wird, das Layout eines Portlets oder anderer Container auf einer Seite anzupassen.
Portlet-Framework
Die Gruppe von Klassen und Schnittstellen, die in der Portalserverumgebung laufende Java-Programme unterstützen.
Portletmodus
Ein von einem Portlet angenommenes Format, mit dem eine spezielle Schnittstelle für die Ausführung unterschiedlicher Tasks durch die Benutzer bereitgestellt wird. Die Portletmodi können die Anzeige ('View'), die Bearbeitung ('Edit') und die Hilfe ('Help') umfassen.
Portnummer
Bei der Internetkommunikation die Kennung für einen logischen Connector zwischen einer Anwendungsentität und dem Transportservice.
Porttyp
Ein Element in einem WSDL-Dokument (WSDL = Web Services Description Language), das aus einer Reihe von abstrakten Operationen besteht, die sich jeweils auf die durch den Web-Service unterstützten Ein- und Ausgabenachrichten beziehen. Siehe auch Schnittstelle.
POST
In HTTP ein Parameter für das Attribut METHOD des Tags FORM, mit dem angegeben wird, dass ein Browser Formulardaten in einer von der für die zugeordnete URL-Adresse separaten HTTP-Transaktion an den Server sendet.
Post Office Protocol (POP)
Ein Protokoll, das für den Austausch von Netzmails und den Zugriff auf Mailboxen verwendet wird. Dieses Protokoll lädt E-Mails lokal herunter.
Präambel
In MIME-Nachrichten der Bereich nach den Headern.
Prädikat
Ein Begriff aus der Booleschen Logik, der einen logischen Ausdruck angibt, der den Status einer Variablen festlegt.
Präfix
Ein Affix am Anfang eines Namens. Im Nachnamen "de Rosa" beispielsweise ist das Affix "de" ein Präfix.
Primärdokument
Ein Dokument, das die Services in einem Geschäftsprozess bearbeiten oder auf das sie Bezug nehmen. Bei einem Primärdokument handelt es sich normalerweise um das Dokument, das von dem initialisierenden Adapter an einen Geschäftsprozess übergeben wird.
Primärer Server (Primary Server)
Der Server, auf dem alle Ressourcen implementiert werden, die genau ein Mal pro Instanz oder pro Organisationseinheit (OU = Organization Unit) implementiert werden sollen.
Primärschlüssel
  1. In einer relationalen Datenbank ein Schlüssel, der eine einzige Zeile in einer Datenbanktabelle eindeutig kennzeichnet. Siehe auch Integritätsbedingung, Fremdschlüssel.
  2. Ein Objekt, das eine Entity-Bean eines bestimmten Typs eindeutig kennzeichnet.
Primitiver Datentyp
In Java eine Datentypkategorie, die eine Variable mit einem Einzelwert beschreibt, dessen Größe und Format dem Typ entsprechen: eine Zahl, ein Zeichen oder ein Boolescher Wert. Beispiele für primitive Datentypen sind BYTE, SHORT, INT, LONG, FLOAT, DOUBLE, CHAR und BOOLEAN.
Principal
Eine Entität, die auf sichere Weise mit einer anderen Entität kommunizieren kann. Ein Principal wird durch den zugehörigen Sicherheitskontext gekennzeichnet, der seine Zugriffsberechtigungen definiert.
Principalname
Im Protokoll Kerberos der Name, mit dem der Kerberos-Principal angegeben wird. Der Principalname besteht normalerweise aus einem Benutzernamen und einem Realmnamen oder aus einem Servicenamen, einem Hostnamen und einem Realmnamen. Siehe auch Kerberos-Principal.
Privacy Enhanced Mail (PEM)
Ein Standard für sichere E-Mails im Internet.
Private Cloud
Eine Cloud-Computing-Umgebung, in der der Zugriff auf Mitglieder eines Unternehmens und von Partnernetzen beschränkt ist.
Private-Key-Authentifizierung
Siehe Public-Key-Verschlüsselung.
Privater Prozess
Ein für eine bestimmte Organisation strikt interner Prozess.
Privater Schlüssel
Ein algorithmisches Muster, das zur Verschlüsselung von Nachrichten verwendet wird, die nur mit dem zugehörigen öffentlichen Schlüssel entschlüsselt werden können. Mit dem privaten Schlüssel werden auch Nachrichten entschlüsselt, die vom entsprechenden öffentlichen Schlüssel verschlüsselt wurden. Der private Schlüssel wird im System des Benutzers gespeichert und durch ein Kennwort geschützt. Siehe auch Schlüssel, Öffentlicher Schlüssel.
Privates Geschäftsobjekt
  1. In XSD ein Geschäftsobjektattribut, das einen anonymen komplexen Typ definiert, anstatt einen benannten komplexen Typ zu referenzieren.
  2. Ein Geschäftsobjekt, das in anderen Geschäftsobjekten enthalten ist. Private Geschäftsobjekte sind nur für die sie enthaltenden Geschäftsobjekte erkennbar und werden daher zu privaten Objekten. Siehe auch Geschäftsobjekt.
Privates Servicepaket (Private Service Bundle)
Ein Servicepaket, das im Anpassungsdefinitionsdokument (CDD = Customization Definition Document) nicht explizit erwähnt wird, das aber in einer Servicepaketgruppe enthalten ist und Ressourcen bereitstellt, die für ein anderes Servicepaket erforderlich sind. In einem Anpassungsdefinitionsbericht werden private Servicepakete aufgeführt. An ihren Namen schließt sich jeweils die Zeichenfolge '[private]' an.
Privilege Attribute Certificate (PAC)
Ein digitales Dokument, das die Authentifizierungs- und Berechtigungsattribute eines Principals sowie dessen Leistungsmerkmale enthält.
Probekit
Ein scriptfähiges Framework für die Einfügung von Byte-Code zum Testen der Funktionsfähigkeit eines Zielprogramms. Siehe auch Testmonitor.
Process Center Console
Eine Schnittstelle zum Process-Center-Repository, in der Administratoren Prozessanwendungen erstellen und verwalten, den Benutzerzugriff auf Bibliothekselemente verwalten, Momentaufnahmen von Test- oder Produktionsservern installieren und weitere Tasks ausführen können.
Produzentendefinition
Eine Gruppe von Schnittstellen, die für das Produzentenportal definiert wurden. Die Produzentendefinition kann die Produzentenservicebeschreibung, die URL des Produzentenportals und die Sicherheitskonfiguration umfassen. Siehe auch Konsumentenportal, Produzentenportal.
Produzentenportal
Ein Portal, das Portlets als Service bereitstellt, so dass andere Portale, die sogenannten Konsumentenportale, die Portlets verwenden und ihren Benutzern zur Verfügung stellen können. Siehe auch Konsumentenportal, Produzentendefinition.
Profil
Daten, die die Merkmale eines Benutzers, einer Gruppe, einer Ressource, eines Programms, einer Einheit oder eines fernen Standorts beschreiben.
Programmgesteuerter Emulator
Ein Emulator, der ein Java-Snippet oder ein visuelles Snippet verwendet, um während der Ausführung automatisch Antwortwerte für eine emulierte Komponente oder Referenz anzugeben. Siehe auch Emulator, Manueller Emulator.
Programmgestützte Anmeldung
Ein Typ der Formularanmeldung, bei dem für die Anwendungsdarstellungssite spezifische Anmeldeformulare zur Authentifizierung unterstützt werden.
Programmgestützte Sicherheit
Eine Sammlung von Methoden, die von Anwendungen verwendet werden, wenn die deklarative Sicherheit nicht zum Ausdrücken des Sicherheitsmodells der Anwendung ausreicht.
Projekt
Eine organisierte Sammlung, mit der Ordner oder Pakete in Gruppen zusammengefasst werden. Projekte werden zu Erstellung, Versionsmanagement, gemeinsamer Nutzung und Organisation von Ressourcen eingesetzt, die zu einem einzelnen Arbeitsaufwand gehören. Siehe auch Bibliothek, Modul.
Projekt für automatische Anwendungsinstallation
Ein überwachtes Verzeichnis, bei dem im Falle der Hinzufügung einer vollständig zusammengesetzten EAR-, WAR-, EJB JAR- oder eigenständigen RAR-Datei die automatische Implementierung und Veröffentlichung auf einem Zielserver ausgelöst wird. Durch das Löschen einer EAR- oder Java EE-Moduldatei aus diesem Verzeichnis wird eine automatische Deinstallation ausgelöst. Siehe auch Überwachtes Verzeichnis.
Protokoll
Ein Regelsatz, der die Kommunikation und Übertragung von Daten zwischen zwei oder mehr Einheiten oder Systemen in einem Kommunikationsnetz steuert.
Protokoll
Eine Gruppe von Einträgen, die die Ereignisse, die in einem System auftreten, sequenziell beschreiben.
Protokollbindung
Eine Bindung, mit der der Enterprise Service Bus Nachrichten unabhängig vom Übertragungsprotokoll verarbeiten kann.
Protokollfunktion
Ein benanntes statusabhängiges Objekt, mit dem der Benutzercode interagiert und das Nachrichten für ein bestimmtes System oder eine bestimmte Anwendungskomponente protokolliert.
Protokollhandler
Ein Service, der Nachrichten in bestimmten Übertragungsprotokollen wie HTTP und HTTPs empfängt und sendet. Der Protokollhandler ruft Datenhandler zum Extrahieren der in den Nachrichten enthaltenen Daten auf.
Protokoll-Handler
Eine Klasse, die mit Protokollfunktionen, verschiedenen Stufen und Filtern arbeitet, um anzugeben, ob Ereignisse verarbeitet oder unterdrückt werden sollen.
Protokollierung
Das Aufzeichnen von Daten zu bestimmten Ereignissen, die auf einem System auftreten, beispielsweise zu Fehlern.
Protokollierungsstufe
  1. Ein Wert, mit dem gesteuert wird, welche Ereignisse nach der Ereigniswertigkeit in das Protokoll geschrieben werden sollen.
  2. Ein Wert, mit dem gesteuert wird, welche Ereignisse mit der Java-Protokollierung verarbeitet werden sollen.
Proxy
  1. Eine Anwendungsprogrammierschnittstelle, die Anforderungen an eine benutzerdefinierte Back-End-Ressource weiterleitet und Antworten zurück an die aufrufende Anwendung leitet.
  2. Ein Anwendungsgateway zwischen zwei Netzen für eine bestimmte Netzanwendung, wie Telnet oder FTP, wenn beispielsweise der Proxy-Telnet-Server einer Firewall die Authentifizierung des Benutzers ausführt und dann den Datenverkehr über den Proxy laufen lässt, als ob dieser nicht vorhanden wäre. Die Funktion wird in der Firewall ausgeführt, nicht auf der Client-Workstation. Dadurch vergrößert sich die Arbeitslast in der Firewall.
Proxy-Cluster
Eine Gruppe von Proxy-Servern, die HTTP-Anforderungen im Cluster verteilt.
Proxy-Peer-Zugriffspunkt
Ein Mittel zur Identifikation der Kommunikationseinstellungen für einen Peerzugriffspunkt, auf den nicht direkt zugegriffen werden kann.
Proxy-Server
  1. Ein Server, der als Vermittler für HTTP-Webanforderungen dient, die ein Anwendungs- oder Web-Server per Hosting bereitstellt. Ein Proxy-Server fungiert als Ersatz für die Server mit Inhalten im Unternehmen.
  2. Ein Server, der Anforderungen für einen anderen Server empfängt und im Namen des Clients agiert (als Proxy des Clients), um den angeforderten Service abzurufen. Ein Proxy-Server wird häufig verwendet, wenn der Client und der Server für eine Direktverbindung inkompatibel sind. Beispiel: Der Client kann die Anforderungen zur Sicherheitsauthentifizierung des Servers nicht erfüllen, soll aber für einige Services berechtigt werden.
Prozess
  1. Eine immer weiter voranschreitende Prozedur, die aus einer Reihe von Aktivitäten besteht, die systematisch auf ein bestimmtes Ergebnis oder Ziel gerichtet sind. Siehe auch Geschäftsprozessdefinition, Fall.
  2. Eine Sequenz oder ein Ablauf von Aktivitäten in einer Organisation mit dem Ziel, bestimmte Arbeiten auszuführen. In BPMN wird ein Prozess als Graph von Ablaufelementen dargestellt, die eine Gruppe von Aktivitäten, Ereignissen, Gateways und Sequenzflusspfaden ist, die der BPMN-Ausführungssemantik entsprechen.
  3. Die Reihenfolge der Dokumente oder Nachrichten, die zwischen den Community-Managern und den Teilnehmern ausgetauscht werden sollen, um eine Geschäftstransaktion auszuführen.
Prozessabfolge
Die Darstellung der gegenseitigen Abhängigkeiten zwischen Aktivitäten in einem strukturierten Format.
Prozessanwendung
Ein Container im Process-Center-Repository für Prozessmodelle und unterstützende Implementierungen. Eine Prozessanwendung enthält gewöhnlich Geschäftsprozessdefinitionen, die Services für die Implementierung von Aktivitäten und die Integration mit anderen Systemen sowie alle weiteren Elemente, die für die Ausführung der Prozesse erforderlich sind. Jede Prozessanwendung kann eine oder mehrere Spuren haben.
Prozessdaten
Daten zu einem Geschäftsprozess, die während der Lebenszeit des Prozesses in einem XML-Dokument kumulieren. Aktivitäten in dem Prozess fügen Elemente zu den Prozessdaten hinzu und verwenden Komponenten der Prozessdaten zum Beenden konfigurierter Verarbeitungstasks.
Prozessdefinition
Eine Spezifikation der Laufzeitmerkmale eines Anwendungsserverprozesses.
Prozessdiagramm
Ein Diagramm, das den Arbeitsablauf für einen Prozess darstellt. Die Objekte innerhalb eines Prozessdiagramms sind unter anderem Tasks, Prozesse, Verbindungen, Geschäftselemente, Ressourcen und Entscheidungen.
Prozess mit kurzer Laufzeit
Siehe Microflow.
Prozess mit langer Laufzeit
Ein Prozess, der vollständig angehalten werden kann, während er auf Eingabedaten oder Anweisungen wartet. Die am häufigsten vorkommende Form dieser Unterbrechung ist ein manueller Eingriff oder eine Entscheidung.
Prozessmodell
Eine Darstellung eines Echtzeitgeschäftsprozesses. Ein Geschäftsprozessmodell setzt sich aus den einzelnen Schritten oder Aktivitäten zusammen, die den Prozess bilden, enthält die Bedingungen, die deren Auftreten vorgeben, und gibt die Ressourcen an, die für die Ausführung des Geschäftsprozesses erforderlich sind.
Prozessmodul
Eine Programmeinheit, die eine Reihe von Prozessvorlagen enthält, die Verwaltungstasks unterstützen.
Prozesssteuerungsinformationen
Map-Komponenteneinstellungen, die zur Laufzeit geändert werden können, indem Korrekturwerte in der Befehlszeile, in einer Befehlsdatei oder durch Konfiguration des Launchers geändert werden können.
Prüfprotokoll
Eine Protokolldatei, die einen Datensatz von Systemereignissen und Antworten enthält.
Prüfpunkt
  1. Eine Position in einem Programm, an der eine Überprüfung durchgeführt wird oder an der eine Aufzeichnung von Daten erfolgt, damit das Programm erneut gestartet werden kann.
  2. Eine komprimierte Datei, die Konfigurationsdaten ab einem bestimmten Zeitpunkt enthält.
Prüfpunktalgorithmus
Der Algorithmus, der bestimmt, wann alle globalen Transaktionen für die Jobabschnitte in einer Stapelanwendung festzuschreiben sind. Siehe auch Ergebnisalgorithmus.
Prüfrichtlinie
Eine Richtlinie, die bestimmt, ob Prüfprotokolle geführt werden sollen. Siehe auch Anwendungsrichtlinie.
Pseudoattribut
Ein Attribut, das über keinen Wert verfügen kann und zum Anzeigen eines binären Zustands, wie 'ja/nein' oder 'an/aus', verwendet wird. Beispielsweise kann es sein, dass das Attribut 'local' für einige Ressourcen vorhanden und für andere nicht vorhanden ist, wodurch angegeben wird, ob die betreffende Ressource lokal ist. Pseudoattribute sind insbesondere für die Implementierung von Zugriffsberechtigungen, wie für Lesen, Aktualisieren oder Löschen, nützlich. Siehe auch Reales Attribut (Real Attribute).
Pseudomapkomponente
Ein Objekt im Integration Flow Designer, das ein Platzhalter für eine ausführbare Map ist, die noch nicht implementiert wurde.
Pseudoverknüpfung
Im Integration Flow Designer gepunktete Linien, die manuell in einem Systemdefinitionsdiagramm gezeichnet werden und eine Datenflussbeziehung zwischen den beiden Map-Komponenten visuell darstellen, die noch nicht präzise bestimmt wurde.
PTF
Program Temporary Fix. Siehe Vorläufige Programmkorrektur.
Public Key Cryptography Standards (PKCS)
Eine Gruppe von standardisierten Protokollen, die für den sicheren Datenaustausch im Internet verwendet werden. Die Anwendungen Domino Certificate Authority und Server Certificate Administration können Zertifikate im Format PKCS akzeptieren.
Public Key Infrastructure (PKI)
Ein System digitaler Zertifikate, Zertifizierungsstellen und anderer Registrierungsstellen, die die Gültigkeit aller an einer Netztransaktion beteiligten Parteien prüfen und authentifizieren. Siehe auch SWIFTNet Public Key Infrastructure.
Public-Key-Verschlüsselung
Ein Verschlüsselungssystem, bei dem zwei Schlüssel verwendet werden: ein öffentlicher Schlüssel (Public Key), den alle Benutzer kennen, und ein privater oder geheimer Schlüssel, den nur der Empfänger der Nachricht kennt. Der öffentliche und der private Schlüssel gehören auf eine solche Weise zusammen, dass nur der öffentliche Schlüssel zum Verschlüsseln von Nachrichten und nur der entsprechende private Schlüssel zu deren Entschlüsselung verwendet werden kann.
Publish/Subscribe
Ein Typ der Nachrichtenübermittlungsinteraktion, bei dem Informationen, die von Veröffentlichungsanwendungen bereitgestellt werden, von einer Infrastruktur für alle subskribierenden Anwendungen bereitgestellt werden, die für den Empfang dieses Informationstyps registriert sind.
Pull-Operation
Eine Netzoperation, die eine Aktion einleitet, indem sie die Aktion von einer Ressource anfordert. Siehe auch Push-Operation.
Punkt-zu-Punkt
Dieser Begriff bezeichnet einen Stil einer Messaging-Anwendung, bei der die sendende Anwendung das Ziel der Nachricht kennt.
Push-Operation
Eine Netzoperation, die Informationen an Ressourcen sendet. Siehe auch Pull-Operation.

Q

QoS
Siehe Servicequalität.
Qualifikationsmerkmal
Ein einfaches Element, das einem anderen generischen Verbundelement oder einfachen Element eine bestimmte Bedeutung gibt. Qualifikationsmerkmale werden bei der Zuordnung einmaliger oder mehrfacher Vorkommen verwendet. Ein Qualifikationsmerkmal kann auch zur Bezeichnung des Namensbereichs verwendet werden, mit dem der zweite Teil des Namens interpretiert wird. Dieser Teil wird typischerweise als ID bezeichnet.
Quartilanalyse
Ein Analysetyp, bei dem der Wert der Geschäftskennzahlgrenzen beim 25., 50. oder 75. Perzentil einer in vier Teile aufgeteilten Häufigkeitsverteilung angezeigt wird. Jeder dieser Teile enthält ein Viertel der Menge.
Quellcode
Ein Computerprogramm in einem Format, das von Menschen gelesen werden kann. Der Quellcode wird in Binärcode konvertiert, der von einem Computer verwendet werden kann.
Quellenbaumstruktur
Das XML-Eingabedokument, das mithilfe eines XSL-Style-Sheets transformiert wird.
Quellenmapkomponente
Ein Objekt, das auf eine ausführbare Map in einer Quellen-Map-Datei verweist.
Quellenschnittstelle
In einer Mediationsablaufkomponente die Schnittstelle, die es dem Serviceanforderer ermöglicht, über einen Export auf den Mediationsablauf zuzugreifen.
Queue-Destination
Eine Service Integration Bus-Destination, die für Punkt-zu-Punkt-Messaging verwendet wird.

R

RACF
Siehe Resource Access Control Facility.
RADIUS
Siehe Remote Authentication Dial-in User Service.
Rahmen
In der HTML-Codierung (HTML = Hypertext Markup Language) ein Teilbereich des Web-Browser-Fensters.
RAID
Siehe Redundant Array of Independent Disks.
RAR
Siehe Ressourcenadapterarchiv.
RAS
Reliability, Availability, and Serviceability. Siehe Zuverlässigkeit, Verfügbarkeit und Servicefreundlichkeit.
RAS-Attribut
Ein Attribut, das der Server auf eine Anforderung anwendet, um zu steuern, wie der Server diese Anforderung verarbeitet. RAS-Attributwerte können anhand der Granularität auf Serverebene, auf Protokollebene und auf Anforderungsebene definiert werden. Siehe auch Zuverlässigkeit, Verfügbarkeit und Servicefreundlichkeit.
RAS-Granularität
Das Maß, in dem ein Benutzer verschiedenen Anforderungsgruppen innerhalb desselben Anwendungsservers unterschiedliche RAS-Attributwerte zuordnen kann. Der Benutzer kann RAS-Attributwerte auf der Grundlage jeweils von Servern, von Protokollen oder von Anforderungen definieren. Siehe auch RAS-Granularität auf Protokollebene, Zuverlässigkeit, Verfügbarkeit und Wartungsfreundlichkeit, RAS-Granularität auf Anforderungsebene, RAS-Granularität auf Serverebene.
RAS-Granularität auf Anforderungsebene
Die Ebene von RAS-Granularität, auf der RAS-Attribute auf der Basis individueller Anforderungen allen Anforderungen für eine bestimmte Anforderungsklassifikation zugewiesen werden, wie zum Beispiel HTTP-Anforderungen, die auf .jpg enden, eine bestimmte HTTP-Anforderung für einen URI wie '/PlantsByWebSphere/index.html' oder alle IIOP-Anforderungen (IIOP = Internet Inter-ORB Protocol) für eine bestimmte Enterprise JavaBean (EJB). Siehe auch RAS-Granularität.
RAS-Granularität auf Protokollebene
Die Granularitätsebene der Remote Access Services (RAS), der RAS-Attributwerte auf einer protokollweiten Basis zugeordnet sind. RAS-Attributwerte, die auf Protokollebene definiert sind, werden allen Anforderungen für ein bestimmtes Protokoll (wie etwa dem HTTP-Protokoll oder dem IIOP-Protokoll) zugeordnet. Siehe auch RAS-Granularität.
RAS-Granularität auf Serverebene
Die Granularitätsebene der Remote Access Services (RAS), der RAS-Attributwerte auf einer serverweiten Basis zugeordnet sind. RAS-Attributwerte, die auf Serverebene definiert sind, werden allen Anforderungen zugeordnet, die der Server verarbeitet. Siehe auch RAS-Granularität.
Rational Unified Process (RUP)
Eine konfigurierbare Plattform für Softwareentwicklungsprozesse, mit der Tasks und Zuständigkeiten innerhalb einer Entwicklungsorganisation zugeordnet und verwaltet werden.
RBM
Siehe Rollenbasiertes Management.
RC
Siehe Rückkehrcode.
RDMA
Siehe Remote Direct Memory Access.
Read-through-Cache
Ein Sparse-Cachespeicher, der Dateneinträge nach Schlüssel in der Reihenfolge lädt, in der sie angefordert werden. Können Daten nicht im Cachespeicher gefunden werden, so werden die fehlenden Daten mit dem Ladeprogramm abgerufen, das die Daten aus dem Back-End-Datenrepository lädt und in den Cachespeicher einfügt.
Reales Attribut (Real Attribute)
Ein Attribut, das einen Wert aufweisen muss. Siehe auch Pseudoattribut.
Realisieren
Im Webdiagrammeditor die Zuordnung eines Knotens zu einer tatsächlichen Ressource durch das Erstellen dieser Ressource oder durch das Bearbeiten des Knotenpfads, so dass dieser auf eine vorhandene Ressource zeigt. Siehe auch Nicht realisiert.
Realm
  1. Im Protokoll Kerberos die Gruppe der Principals, für die ein bestimmtes Key-Distribution-Center (KDC) die authentifizierende Berechtigung darstellt.
  2. Eine Sammlung von Ressourcenmanagern, die einen gemeinsamen Satz von Benutzerberechtigungsnachweisen und Berechtigungen berücksichtigen.
Realm-Name
Der Systemname einer Benutzerregistry.
Receiver-Bean
In Extended Messaging eine Message-driven Bean (MDB) oder eine Session-Bean. Eine Message-driven Bean wird aufgerufen, wenn eine Nachricht an einem JMS-Ziel empfangen wird, für das ein Listener aktiv ist. Eine Session-Bean fragt ein JMS-Ziel ab, bis die Nachricht empfangen wird, ruft die syntaktisch analysierte Nachricht als Objekt ab und kann Methoden zum Abrufen der Nachrichtendaten verwenden.
Recorder
Ein Programm, das mithilfe von HTTP Tests für SOAP-basierte Services, XML-Services, einfachen Text oder binäre Services aufzeichnet.
Redundant Array of Independent Disks (RAID)
Ein Gruppe von zwei oder mehr physischen Plattenlaufwerken, die dem Host ein Image von einem oder mehreren logischen Plattenlaufwerken anbieten. Beim Ausfall einer physischen Einheit können die Daten wegen der Datenredundanz von den anderen Plattenlaufwerken im Array gelesen und über diese neu generiert werden.
Refactoring ausführen
Das Vornehmen von Änderungen an einer Reihe von Artefakten, durch die das Verhalten der Anwendung oder ihrer Beziehungen zu anderen Elementen nicht geändert wird.
Referenz
Logische Namen, die im Anwendungsimplementierungsdeskriptor definiert wurden und mit denen externe Ressourcen für Unternehmensanwendungen lokalisiert werden. Bei der Implementierung sind die Referenzen an die physische Position der Ressource in der Zielbetriebsumgebung gebunden.
Referenzbindung
Eine Bindung, die einen logischen Namen (eine Referenz) einem JNDI-Namen zuordnet.
Referenzielle Integrität
  1. In XML-Tools (XML = Extensible Markup Language) die Bedingung, die vorliegt, wenn alle Referenzen auf Elemente im XML-Schema-Editor oder im DTD-Editor beim Erkennen oder Umbenennen des Schemas automatisch bereinigt werden.
  2. Die Bedingung, die vorliegt, wenn alle beabsichtigten Referenzen von Daten in einer Spalte einer Tabelle auf Daten in einer anderen Spalte derselben oder einer anderen Tabelle gültig sind.
Refresh-Pack
Eine kumulative Sammlung von Fixes und neuen Funktionen, die die Modifikationsstufe des Produkts um eins erhöht und auf ein bestimmtes Service-Level versetzt. Ein Refresh-Pack kann ein Produkt beispielsweise von Version 1 Release 1 Modifikationsstufe 1 Fixpack 5 auf Version 1 Release 1 Modifikationsstufe 2 Fixpack 3 versetzen. Siehe auch Fixpack, Vorläufiger Fix.
Regelbasierte Personalisierung
Personalisierungstechnologie, mit der Webinhalte auf der Basis der Benutzeranforderungen und -vorgaben sowie der Geschäftsanforderungen angepasst werden können.
Regelengine
Eine Softwarekomponente zur Auswertung und Ausführung von Geschäftsregeln.
Regellogik
Die Geschäftslogik, die in Form einer Geschäftsregel ausgedrückt wird und aus Entscheidungen besteht, die sich auf die Reaktion eines Unternehmens auf bestimmte Geschäftsbedingungen auswirkt. Beispielsweise ist eine Entscheidung, die bestimmt, wie viel Rabatt ein bevorzugter Kunde erhält, eine Regellogik.
Regelmenge
Eine If-then-Anweisung, die aus einer Gruppe von Anweisungen oder Regeln in Textform besteht, die nacheinander ausgewertet werden. Das Element "If" gibt die Bedingung und das Element "then" die Aktion an. Für alle Bedingungen, die mit 'true' (Wahr) bewertet werden, wird eine Aktion ausgeführt. Siehe auch Aktionsregel, If-then-Regel.
Regelplan
Eine Schnittstelle für das Ändern der Werte einer Geschäftsregel im Auswahlsatz für die Regellogik.
Regelprojekt
Ein Projekt, in dem Geschäftsregeln und Geschäftsobjektmodelle verwaltet und organisiert werden.
Regex
Siehe regulärer Ausdruck.
Region
Ein zusammenhängender Bereich des virtuellen Speichers, der allgemeine Merkmale aufweist und von Prozessen gemeinsam genutzt werden kann.
Registrierter Benutzer
Ein Portalbenutzer, der über eine Benutzer-ID und ein Kennwort für die Anmeldung an einem Portal verfügt. Siehe auch Anonymer Benutzer, Authentifizierter Benutzer.
Registrierung
Ein Prozess zur Eingabe und zum Speichern von Benutzer- oder Benutzergruppendaten in einem Portal.
Registry
Ein Repository, das Zugriffs- und Konfigurationsdaten für Benutzer, Systeme und Software enthält.
Regulärer Ausdruck (regex)
Eine Gruppe von Zeichen, Metazeichen und Operatoren, die eine Zeichenfolge oder Zeichenfolgengruppe in einem Suchbegriff definieren. Siehe auch Perl-kompatibler regulärer Ausdruck.
Regulierte Entität
Eine Entität, die die Sichtbarkeit von Artefakten sowie die Benutzer kontrolliert, die bestimmte Aktionen für die verschiedenen regulierten Entitäten ausführen können.
Regulierte Sammlung
Eine Gruppe von Objekten, für die eine Operation als Ergebnis einer Anfangsoperation automatisch ausgeführt wird.
Rekursion (Recursion)
Eine Programmiertechnik, bei der ein Programm oder eine Routine sich selbst aufruft, um aufeinander folgende Schritte in einer Operation auszuführen, wobei jeder Schritt die Ausgabe des vorhergehenden Schrittes verwendet.
Relationship Management Data Store (RMDS)
Eine Gruppe von Datenbanktabellen, in denen WebSphere BI for FN Daten zu Bootstrap- und RMA-Berechtigungen (RMA = Relationship Management Application, Beziehungsmanagementanwendung) speichert.
Relativer Typname
Der Name eines Typs relativ zu einem anderen Typ. Relative Typnamen werden bei der Definition von Komponenten, Syntaxelementen und Kommentartypen verwendet.
Reliable Messaging
Die Ausführung eines transportunabhängigen, SOAP-basierten Protokolls, das Servicequalität aufgrund der zuverlässigen Nachrichtenübermittlung bereitstellt.
Remote Authentication Dial-in User Service
Ein Authentifizierungs- und Abrechnungssystem, das für das zentrale Management des Zugriffs auf große Netze Zugriffsserver verwendet.
Remote Direct Memory Access (RDMA)
Ein Kommunikationsverfahren, bei dem Daten vom Speicher eines Computers in den Speicher eines anderen Computers übertragen werden, ohne über einen Prozessor geleitet zu werden. RDMA ist geeignet für erhöhte Netzgeschwindigkeiten.
Remote-Methode
Eine Geschäftsmethode in der Remote-Schnittstelle, die von einem Client aufgerufen werden kann. Siehe auch Remote Method Invocation.
Remote Method Invocation over Internet InterORB Protocol (RMI/IIOP)
Teil des Java SE-Modells (Java SE = Java Platform Standard Edition), mit dem Entwickler in der Sprache Java programmieren können, um mit RMI-Schnittstellen zu arbeiten, aber dennoch IIOP als zugrunde liegenden Transport verwenden.
Remote Method Invocation (RMI)
Ein Protokoll, mit dem Methodenaufrufe in einem Netz übertragen werden. Java RMI ist ein verteiltes Objektmodell, in dem die Methoden von fernen Objekten, die in der Programmiersprache Java geschrieben wurden, von anderen Java Virtual Machines (möglicherweise auf anderen Hosts) aufgerufen werden können. Siehe auch Remote-Methode.
Remote OSE
Ein Transportmechanismus auf der Basis des OSE-Protokolls (OSE = Open Servlet Engine) für die Kommunikation zwischen zwei separaten Systemen in der Anwendungsserverumgebung.
Remote Procedure Call (RPC)
Ein Protokoll, mit dem ein Programm auf einem Client-Computer ein Programm auf einem Server ausführen kann.
Remote-Schnittstelle
Bei der EJB-Programmierung eine Schnittstelle, die die Geschäftsmethoden definiert, die von einem Client aufgerufen werden können. Siehe auch Home-Schnittstelle.
Remove-Methode
Bei Enterprise-Beans eine in der Home-Schnittstelle definierte Methode, die von einem Client aufgerufen wird, um eine Enterprise-Bean zu löschen.
Repertoire
Konfigurationsdaten, die die für die Erstellung einer SSL-Verbindung (SSL = Secure Sockets Layer) erforderlichen Details enthalten.
Replikat
Ein Server, der eine Kopie des Verzeichnisses bzw. der Verzeichnisse eines anderen Servers enthält. Replikate dienen als Backups für Server, um das Leistungsverhalten oder die Antwortzeiten zu verbessern und die Datenintegrität sicherzustellen.
Replikatgruppe
Eine Gruppe kollektiver Controller, von denen jeder seine Daten auf die anderen kollektiven Controller in der Gruppe replizieren kann.
Replikation
  1. Der Prozess, mit dem Objekte von einem Knoten in einem Cluster in einen oder mehrere andere Knoten im Cluster kopiert werden, wodurch die Objekte in allen Systemen identisch werden.
  2. Der Prozess, mit dem ein definierter Satz von Daten an mehr als einer Position verwaltet wird. Zur Replikation gehören das Kopieren festgelegter Änderungen für eine Position (eine Quelle) an eine andere (ein Ziel) und die Synchronisation der Daten an beiden Positionen.
Replikationsdomäne
Eine Sammlung von Anwendungsserverkomponenten, die Daten gemeinsam nutzen. Diese Komponenten können HTTP-Sitzungen, dynamische Cachespeicher, Stateful Session-Beans oder die Session Initiation Protocol-Komponente (SIP-Komponente) sein.
Replikationseintrag
Eine Laufzeitkomponente, die die Übertragung interner Daten ausführt.
Repo
Siehe Repository.
Repositoryprüfpunkt
Eine Funktion, die Kopien von Dateien aus dem Hauptkonfigurationsrepository sichert. Die Sicherungsdateien können zum Wiederherstellen eines früheren Status der Konfiguration verwendet werden, wenn zukünftige Konfigurationsänderungen Betriebsfehler zur Folge haben.
Repository (repo)
Ein persistenter Speicherbereich für Daten und andere Anwendungsressourcen.
Representational State Transfer (REST)
Ein Softwarearchitekturstil für verteilte Hypermediasysteme wie das World Wide Web. Dieser Begriff wird häufig auch für die Beschreibung einfacher Schnittstellen verwendet, die XML (oder YAML, JSON, einfachen Text) über HTTP ohne zusätzliche Nachrichtenebene wie SOAP verwenden. Siehe auch RESTful, Weborientierte Architektur.
Request for Comments (RFC)
Bei der Internetkommunikation eines aus einer Reihe von nummerierten Dokumenten, in denen Internetübertragungsprotokolle beschrieben werden.
Request Metrics
Ein Mechanismus für die Überwachung und Fehlerbehebung bei Leistungsengpässen im System auf einer individuellen Anforderungsstufe.
Resource Access Control Facility (RACF)
Ein IBM Lizenzprogramm, das durch folgende Aktionen Zugriffssteuerung bereitstellt: Identifizieren von Benutzern für das System; Überprüfen von Benutzern des Systems; Berechtigen des Zugriffs auf geschützte Ressourcen; Protokollieren nicht berechtigter Versuche, auf das System zuzugreifen; Protokollieren der Zugriffe auf geschützte Ressourcen.
Resource Recovery Services (RRS)
Eine z/OS-Komponente, die Änderungen unter den teilnehmenden Ressourcenmanagern mit einem Synchronisationspunktmanager koordiniert.
Ressource
Eine Person, ein Bauteil oder Material, die bzw. das für die Ausführung einer Aktivität verwendet wird.
Ressourcenadapter
  1. Ein Softwaretreiber auf Systemebene, der von einem EJB-Container oder einem Anwendungsclient zur Herstellung einer Verbindung zu einem unternehmensweiten Informationssystem (EIS = Enterprise Information System) verwendet wird. Ein Ressourcenadapter dient als Plug-in für ein Container. Die in dem Container implementierten Anwendungskomponenten verwenden anschließend die Client-API (vom Adapter zugänglich gemacht) oder von Tools generierte allgemeine Abstraktionen, um auf das zugrunde liegende EIS zuzugreifen. (Sun) Siehe auch Container, Unternehmensweites Informationssystem (Enterprise Information System).
  2. Map-Eingabe- und Ausgabedatenquellen, die verwendet werden, um Daten abzurufen und weiterzuleiten. Ressourcenadapter ermöglichen den Zugriff auf Datenbanken, Dateien, Messaging-Systeme sowie weitere Datenquellen und Ziele. Jeder Adapter enthält einen Satz von Adapterbefehlen, die für die Anpassung Der Adapterausführung verwendet werden können.
Ressourcenadapterarchiv (RAR)
Eine JAR-Datei (JAR = Java Archive), in der ein Ressourcenadapter für die J2C-Architektur (J2C = Java 2 Connector) als Paket gespeichert wird.
Ressourcendatei
Eine Datei, mit der in einer Laufzeitumgebung eine oder mehrere Ressourcen einer bestimmten Klasse erstellt werden können.
Ressourceneigenschaft
Eine Eigenschaft für eine JDBC-Datenquelle in einer Serverkonfiguration, zum Beispiel der Servername, die Benutzer-ID oder das Kennwort.
Ressourcenklasse (Resource Class)
Ein Attribut einer Ressource, mit dem Ressourcen entsprechend dem Subsystem, zu dem sie gehören, und dem Verwendungszweck zu Gruppen zusammengestellt werden.
Ressourcenmanager
  1. Eine Anwendung, ein Programm oder eine Transaktion, die gemeinsam genutzte Ressourcen, wie Hauptspeicherpuffer und Datensätze, verwaltet und den Zugriff darauf steuert. WebSphere MQ, CICS und IMS sind Ressourcenmanager.
  2. Bei der Ausführung eines einphasigen oder zweiphasigen Commits ein Teilnehmer mit wiederherstellbaren Ressourcen, die möglicherweise geändert wurden. Der Ressourcenmanager hat Zugriff auf ein Wiederherstellungsprotokoll, so dass er die Auswirkungen der logischen Arbeitseinheit auf die wiederherstellbaren Ressourcen festschreiben oder rückgängig machen kann.
Ressourcensammlung
Jython-Objekte, die Ressourcengruppen mit einer gemeinsamen Charakteristik darstellen.
Ressourcensatz
Eine Sammlung von Ressourcen, die Einträge derselben Klasse sind und einen allgemeinen Bereich gemeinsam nutzen. Ein Ressourcensatz bestimmt auch, welche anderen Ressourcensätze als seine Voraussetzungen gelten und welche Platzhalter innerhalb der entsprechenden Ressourcendateivorlagen verwendet werden.
Ressourcenumgebungsreferenz
Eine Referenz, die einen von der Clientanwendung verwendeten logischen Namen dem physischen Namen eines Objekts zuordnet.
Ressourcenverteilungsbericht (Resource Distribution Report)
Ein Bericht, der vom Anpassungsdefinitionsprogramm (CDP = Customization Definition Program) generiert wird und die Ressourcen beschreibt, die für eine Instanz erforderlich sind.
Ressourcenzuordnung
Der Abschnitt der Planzuordnung, der sich speziell mit Datenbankressourcen befasst.
REST
siehe Representational State Transfer.
RESTful
Bezeichnung für Anwendungen und Services, die den Vorgaben für Representational State Transfer (REST) entsprechen. Siehe auch Representational State Transfer.
Reverse Proxy
Eine IP-Weiterleitungstopologie, bei der der Proxy für den Back-End-HTTP-Server arbeitet. Dabei handelt es sich um einen Anwendungsproxy für Server, die HTTP verwenden.
RFC
Siehe Request for Comments.
Rich Media
Akustische, visuelle oder interaktive Inhalte auf einer Webseite, wie z. B. Audio- oder Videodateien.
Rich Site Summary (RSS)
Ein Format auf XML-Basis für gemeinsame Webinhalte kooperierender Unternehmen, das auf der RSS 0.91-Spezifikation basiert. Die RSS-XML-Dateiformate werden von Internetbenutzern zum Subskribieren von Websites verwendet, die bereitgestellte RSS-Feeds aufweisen. Siehe auch Feed.
Rich Text
Ein Feld, das Objekte, Dateianhänge oder Bilder sowie Text mit Formatangaben, wie z. B. Kursivschrift oder Fettdruck, enthalten kann.
Richtlinie
  1. Ein Teil der Konfiguration, das einen bestimmten Aspekt der Verarbeitung im Gateway während der Bearbeitung eines API-Aufrufs steuert. Bei Richtlinien handelt es sich um Bausteine des Assemblierungsablaufs, die das Konfigurieren von Funktionen, wie beispielsweise Sicherheit, Protokollierung, Caching, Weiterleitung von Anforderungen an Zielservices und Transformation von Daten von einem Format in ein anderes, ermöglichen. Richtlinien können im Kontext einer API oder im Kontext eines Plans konfiguriert werden.
  2. Ein Satz Hinweise, die das Verhalten einer verwalteten Ressource oder eines Benutzers beeinflussen. Siehe auch Richtlinienausdruck.
Richtlinie für Zugriffsarten
Eine Gruppe von Zugriffsarten, die einen Datenzugriffsmustertyp für die Persistenz von Enterprise-Beans regelt.
Richtlinienausdruck
Die Darstellung einer Richtlinie. Siehe auch Richtlinie.
Richtliniendomäne
Eine Gruppierung von Richtlinienbenutzern mit einem oder mehreren Richtliniensätzen, die Daten oder Speicherressourcen für die Benutzer verwalten. Die Benutzer sind Clientknoten, die der Richtliniendomäne zugeordnet sind.
Richtliniendurchsetzungspunkt
Eine Funktion, die Richtlinienentscheidungen (möglicherweise von einem Richtlinienentscheidungspunkt) durchsetzt. Ein Richtliniendurchsetzungspunkt kann beispielsweise den Zugriff eines Anforderers auf eine Ressource zulassen oder zurückweisen. Dies kann abhängig davon sein, was vom Richtliniendurchsetzungspunkt als korrekte Aktion festgelegt wurde.
Richtlinienentscheidungspunkt
Eine Funktion, die auf der Basis von Umgebungsbedingungen entscheidet, welche vordefinierten Richtlinien in der Umgebung durchgesetzt werden sollen. Ein Richtlinienentscheidungspunkt kann beispielsweise anhand der Identität eines Anforderers bestimmen, ob der Zugriff auf eine Ressource eingeschränkt werden soll.
Richtliniengesteuerte Mediation
Eine Mediation, die dynamische Eigenschaften aufweist, die durch Mediationsrichtlinien gesteuert werden.
Richtlinieninformationspunkt (PIP)
Eine Richtlinienentscheidungskomponente, die zusätzliche Informationen zu einer Anforderung bereitstellt.
Richtlinienregel
Eine Regel in einer Verarbeitungsrichtlinie, die aus einer Abgleichsregel und einer Verarbeitungsregel besteht.
Richtliniensatz
Eine Sammlung von Zusicherungen, die angeben, wie Services definiert werden, und die zum Vereinfachen von Sicherheitskonfigurationen verwendet werden können.
Richtlinienverteilungsziel (PDT)
Eine Richtlinienentscheidungskomponente, über die ein Richtlinienentscheidungspunkt auf eine Richtlinie zugreifen kann.
Richtlinienverwaltungspunkt
Eine Funktion, die SOA-Leistungsmerkmale (SOA = Service-oriented Architecture, serviceorientierte Architektur) zur Richtlinienverwaltung von Unternehmen bereitstellt, wie Richtlinienerstellung, -änderung, -speicherung und -verteilung.
Richtlinienzusicherung
Eine Anforderung, Vorgabe oder Funktion einer verwalteten Ressource. Siehe auch Web Services Policy Framework.
Richtwert
Ein Schwellenwert, an dem das System keine neuen Verbindungen mehr akzeptiert. Siehe auch Schwellenwert zum Beenden.
Ripple-Start
Eine Aktion, bei der das System auf den Start eines Mitglieds in einem Cluster wartet, bevor das nächste Mitglied des Clusters gestartet wird.
Rivest-Shamir-Adleman-Algorithmus (RSA)
Eine Verschlüsselungstechnologie mit öffentlichem Schlüssel, die von RSA Data Security, Inc. entwickelt wurde und bei der IBM Implementierung von SSL verwendet wird.
RMA
Siehe Beziehungsmanagementanwendung (Relationship Management Application).
RMA-Berechtigung
Eine Berechtigung, die von einer Beziehungsmanagementanwendung (RMA = Relationship Management Application) verarbeitet wurde.
RM-Bericht (RM Report)
Ein Bericht, mit dem festgestellt wird, ob alle Beziehungen, die bei exklusiver Verwendung von PV03 erforderlich sind, bereits aufgezeichnet wurden und ob bereits entsprechende Berechtigungen vorhanden sind.
RMDS
Siehe Relationship Management Data Store.
RMI
Siehe Remote Method Invocation.
RMI/IIOP
Siehe Remote Method Invocation over Internet InterORB Protocol.
RMLT
Resource Manager Local Transaction. Siehe Lokale Transaktion des Ressourcenmanagers.
RM-Verteilungsdatei (RM Distribution File)
Eine Datei, mit der Beziehungsdaten mit einer Beziehungsmanagementanwendung (RMA = Relationship Management Application) ausgetauscht werden. Dabei handelt es sich um die Datei, die beim Exportieren von Bootstrap-Berechtigungen erstellt wird und aus der Berechtigungen von einer RMA importiert werden.
Rollback
Die Wiederherstellung von Daten, die von einem Anwendungsprogramm oder Benutzer geändert wurden.
Rolle
  1. Eine logische Gruppe von Principals, die eine Gruppe von Berechtigungen bereitstellt. Der Zugriff auf Operationen wird durch Gewähren von Zugriff für eine Rolle gesteuert.
  2. Eine Jobfunktion, die die Tasks, die ein Benutzer ausführen kann, und die Ressourcen angibt, auf die ein Benutzer Zugriff hat. Einem Benutzer können eine oder mehrere Rollen zugeordnet werden.
  3. Eine Beschreibung einer Funktion, die von einer Einzelperson oder einer Massenressource ausgeführt werden soll, sowie der zu ihrer Ausführung erforderlichen Qualifikationen. Bei der Simulation und Analyse wird der Begriff Rolle auch für die qualifizierten Ressourcen verwendet.
  4. Die Funktion einer Entität, die an einer Beziehung beteiligt ist. Rollen erfassen Anforderungen bezüglich Struktur und Integritätsbedingungen für teilnehmende Entitäten und ihre Art der Teilnahme. Beispielsweise lauten die Rollen in einer Beschäftigungsbeziehung 'Arbeitgeber' und 'Mitarbeiter'.
  5. Eine Sammlung von Zugriffsberechtigungen, die einem Benutzer, einer Benutzergruppe, einem System, einem Service oder einer Anwendung zugeordnet werden können und diesen die Ausführung bestimmter Tasks ermöglichen.
Rollenbasierte Berechtigung
Die Verwendung von Berechtigungsinformationen, um festzustellen, ob ein Aufrufender über die erforderliche Berechtigung für die Anforderung eines Service verfügt.
Rollenbasierte Sicherheit
Sicherheit, die Zugriffsberechtigungen für bestimmte Dateien, Geschäftsprozesse, Webvorlagen und Funktionen entsprechend den Berechtigungen bereitstellt, die dem Benutzerkonto zugeordnet sind.
Rollenbasiertes Management (RBM)
Der Prozess des Beschränkens integraler Komponenten eines Systems auf der Basis von Benutzerauthentifizierung, Rollen und Berechtigungen.
Rollenzuordnung
Der Prozess der Zuordnung von Gruppen und Principals, die vom Container erkannt werden, zu Sicherheitsrollen, die im Implementierungsdeskriptor angegeben werden.
Root
  1. Das Verzeichnis, in dem alle anderen Verzeichnisse eines Systems enthalten sind.
  2. Der Benutzername für den Systembenutzer mit der höchsten Berechtigungsstufe.
Root Squashing
In NFS-Implementierungen der Prozess, bei dem ein Server die Client-Benutzer-ID automatisch einer anderen Benutzer-ID zuordnet.
Route
Der Pfad, den Netzverkehr von seiner Quelle bis zum Bestimmungsort nutzt.
Router
Ein Computer, der den Pfad des Netzverkehrsflusses bestimmt. Die Pfadauswahl erfolgt auf der Basis von Informationen aus speziellen Protokollen, von Algorithmen, die versuchen, den kürzesten oder besten Pfad zu ermitteln, sowie von anderen Kriterien wie Messwerten oder protokollspezifischen Zieladressen.
Routing-Richtlinie
Ein Satz Regeln, die festlegen, wie der Server eingehende Anforderungen weiterleitet.
Routing-Tabelle
Eine Tabelle mit einer Liste gültiger Pfade, über die Hosts miteinander kommunizieren können. Die Routing-Tabelle kann statische und dynamische Routen enthalten.
RPC
Siehe Remote Procedure Call.
RRS
Siehe Resource Recovery Services.
RSA
Siehe Rivest-Shamir-Adleman-Algorithmus.
RSA-Verschlüsselung
Ein System für die Public-Key-Verschlüsselung, das für Verschlüsselung und Authentifizierung verwendet wird. Es wurde im Jahre 1977 von Ron Rivest, Adi Shamir und Leonard Adleman erfunden. Die Sicherheit des Systems hängt von der Schwierigkeit ab, das Produkt zweier großer Primzahlen zu faktorisieren.
RSS
Siehe Rich Site Summary.
RU
Siehe Registrierter Benutzer.
Rückkehrcode (RC)
Ein von einem Programm zurückgegebener Wert, der das Ergebnis seiner Verarbeitung angibt. Beispiele für Rückkehrcodes sind Beendigungs- und Ursachencodes.
RunAs-Rolle
Eine von einem Servlet oder einer Enterprise-Bean-Komponente verwendete Rolle, mit der eine Rolle aufgerufen und an eine andere Enterprise-Bean delegiert wird.
Runtime
Der Zeitraum, während dessen ein Computerprogramm ausgeführt wird.
RUP
Siehe Rational Unified Process.

S

SAAJ
Siehe SOAP with attachments API for Java.
SACL
Siehe State Adaptive Choreography Language.
SAF
Siehe System Authorization Facility.
SAG
Siehe SWIFTAlliance Gateway.
SAG-MQ-Verbindung (SAG MQ Connection)
Eine Entität in einem SAG, die eine WebSphere MQ-Verbindung einbindet.
SAML
Siehe Security Assertion Markup Language.
SAS
Siehe Secure Association Service.
SAX
Siehe Simple API for XML.
SCA
Siehe Service Component Architecture.
SCA-Anforderung
Eine Serviceanforderung, die SCA (Service Component Architecture) entspricht. Ein SCA-Modul leitet die Anforderung an einen Serviceanbieter weiter, nachdem die vom Modul angegebene zusätzliche Verarbeitung vorgenommen wurde.
SCA-Exportbindung
Eine konkrete Definition, die den physischen Mechanismus angibt, mit dem ein Serviceanforderer auf ein SCA-Modul zugreift, beispielsweise mit SOAP/HTTP.
SCA-Exportschnittstelle
Eine abstrakte Definition, die beschreibt, wie Serviceanforderer auf ein SCA-Modul zugreifen.
SCA-Importbindung
Eine konkrete Definition, die den physischen Mechanismus angibt, mit dem ein SCA-Modul auf einen externen Service zugreift, beispielsweise mit SOAP/HTTP.
SCA-Importschnittstelle
Eine abstrakte Definition, die beschreibt, wie ein SCA-Modul auf einen Service zugreift.
SCA-Komponente
Ein Baustein von SCA (Service Component Architecture), mit dem SCA-Module, wie Mediationsmodule, erstellt werden.
SCA-Laufzeit
Die Serverfunktionen, die Unterstützung für SCA (Service Component Architecture) bereitstellen.
SCA-Modul
Ein Modul mit Schnittstellen, das SCA (Service Component Architecture) entspricht.
Scheduler
Ein Service, der zeitabhängige Services bereitstellt.
Scheinleseoperation
Eine Leseanforderung, bei der zwei identische Abfragen ausgeführt werden und bei der Sammlung von Zeilen, die von der zweiten Abfrage zurückgegeben wird, nicht mit der der ersten Abfrage identisch ist.
Schema
Das Stilelement, das einem Bereich ein bestimmtes Aussehen gibt. Das Portal stellt mehrere Schemata (ähnlich wie virtuelle Hintergrundbilder) bereit, von denen der Benutzer bei der Erstellung eines Bereichs eines auswählen kann.
Schema
Eine Sammlung von Datenobjekten, wie z. B. Tabellen, Sichten, Indizes oder Triggern, die eine Datenbank definieren. Ein Schema stellt eine logische Klassifikation von Datenbankobjekten bereit.
Schemadokumentdefinition
Eine Beschreibung oder ein Layout eines XML-Dokuments auf der Basis eines XML-Schemas.
Schicht
Eine Gruppe von Appliances, die eine bestimmte Funktion ausführen; z. B. eine Gateway-Schicht. Eine Schicht besteht aus einem oder mehreren Knoten; die Gateway-Schicht besteht beispielsweise aus einem oder mehreren IBM WebSphere DataPower-Knoten.
Schicht virtueller Anwendungen
Eine Gruppe von Komponenten in einem Muster für virtuelle Anwendungen, die ein komplexes virtuelles Anwendungsdesign erleichtern. Mit einer Schicht virtueller Anwendungen können Muster für virtuelle Anwendungen in verschiedenen Kontexten wiederverwendet werden. Ein Muster für virtuelle Anwendungen wird als Referenzschicht in einem anderen Muster für virtuelle Anwendungen verwendet.
Schleife
Eine Instruktionsfolge, die wiederholt ausgeführt wird.
Schlüssel
  1. Schlüssel: Die Informationen, die eine reale Entität, die von einem Überwachungskontext protokolliert wird, beschreiben und eindeutig identifizieren.
  2. Schlüssel: Ein kryptografischer mathematischer Wert, der zum digitalen Signieren, Überprüfen, Verschlüsseln oder Entschlüsseln einer Nachricht verwendet wird. Siehe auch Schlüsseltabelle, Privater Schlüssel, Öffentlicher Schlüssel.
Schlüsselattribut (Key Attribute)
Ein Attribut, das in der Warehouse-Aggregation zur Identifizierung von Datenzeilen verwendet wird, die dasselbe Objekt darstellen.
Schlüsseldatei
Siehe Schlüsselring.
Schlüsseldatenbank
In der Sicherheit ein Speicherobjekt (eine Datei oder eine Hardwareverschlüsselungskarte), in dem Identitäten und private Schlüssel für Authentifizierungs- und Verschlüsselungszwecke gespeichert werden. Einige Schlüsseldatenbanken enthalten auch öffentliche Schlüssel. Siehe auch Verdeckte Datei.
Schlüsselfeld
In der EJB-Abfragesprache ein containergesteuertes Feld in einer Entity-Bean, das einer der Primärschlüsselspalten einer Zeile in einer relationalen Datenbank entspricht. Jedes Schlüsselfeld ist Mitglied der Schlüsselklasse der Entity-Bean.
Schlüsselklasse
In der EJB-Abfragesprache eine Klasse, die zum Erstellen oder Suchen einer Entity-Bean verwendet wird. Sie stellt die Identität der Entity-Bean dar und entspricht den Primärschlüsselspalten einer Zeile in einer relationalen Datenbank.
Schlüsselpaar
In der IT-Sicherheit ein öffentlicher Schlüssel und ein zugehöriger privater Schlüssel. Wenn das Schlüsselpaar für die Verschlüsselung verwendet wird, verschlüsselt der Sender die Nachricht mit dem öffentlichen Schlüssel des Empfängers und der Empfänger entschlüsselt die Nachricht mit dem gemeinsamen privaten Schlüssel. Wenn das Schlüsselpaar für die Signatur verwendet wird, verschlüsselt der Unterzeichner eine Darstellung der Nachricht mit dem gemeinsamen privaten Schlüssel und der Empfänger entschlüsselt die Darstellung der Nachricht mit dem öffentlichen Schlüssel des Senders, um die Signatur zu verifizieren.
Schlüsselring
In der IT-Sicherheit eine Datei, die öffentliche Schlüssel, private Schlüssel, Trusted Roots und Zertifikate enthält.
Schlüsselsuchfunktion
Ein Mechanismus, mit dem der Schlüssel für die XML-Signierung sowie die Daten zur Prüfung digitaler XML-Signaturen, zur XML-Verschlüsselung und XML-Entschlüsselung abgerufen werden können.
Schlüsseltabelle
Im Protokoll Kerberos eine Datei, die Namen von Service-Principals und geheime Schlüssel enthält. Die geheimen Schlüssel sollten nur den Services, die die Schlüsseltabellendatei verwenden, sowie dem Key-Distribution-Center (KDC) bekannt sein. Siehe auch Schlüssel.
Schlüssel/Wert-Paar
Informationen, die in Form eines Parameterpaares angegeben sind. Wenn beispielsweise angegeben werden soll, das die gewünschte Sportart Football ist, dann können diese Daten mit den beiden Angaben key=sport und value=football ausgedrückt werden. Siehe auch Taggruppe.
Schlüsselwort
Eines der vordefinierten Wörter einer Programmiersprache, einer Kunstsprache, Anwendung oder eines Befehls. Siehe auch Parameter.
Schlüsselwortparameter
Ein Parameter, der aus einem Schlüsselwort mit mindestens einem nachfolgenden Wert besteht.
Schlüsselzeichenfolge
Die zusätzliche Spezifikation des Eintrags innerhalb eines Namensservice.
Schnellsicht
Eine Sicht in Eclipse, die durch das Klicken auf eine Schaltfläche in der Direktaufrufleiste geöffnet und geschlossen werden kann.
Schnittstelle
Eine Gruppe von Operationen, die verwendet werden, um den Service einer Klasse oder einer Komponente anzugeben. Siehe auch Porttyp.
Schnittstelle für Verwaltungsfunktionen
Eine Web-Service-Schnittstelle, die eine einzige Verwaltungsfunktion darstellt. (OASIS)
Schnittstellenzuordnung
Eine Zuordnung, die die Unterschiede zwischen den Schnittstellen interagierender Komponenten auflöst und ausgleicht. Es gibt zwei Ebenen von Schnittstellenzuordnungen: Operationszuordnungen und Parameterzuordnungen.
Schritt
Eine Stufe in einem Workflow, auf der eine bestimmte, klar strukturierte Aktion ausgeführt wird. Jeder Schritt in einer Workflowübersicht stellt eine bestimmte Aktivität oder Task in dem Geschäftsprozess dar, der von der Übersicht beschrieben wird. Bei der Bearbeitung von Versicherungsschäden könnten z. B. die Überprüfung der Kundennummer und die Berechnung des Selbstbehalts einzelne Schritte darstellen. Ein Workflow besteht aus mindestens zwei Schritten.
Schrittweise Erstellung
Bei Eclipse eine Erstellung, bei der nur die Ressourcen berücksichtigt werden, die seit der letzten Erstellung geändert wurden. Siehe auch Vollständige Erstellung.
Schrittweises Upgrade
In Clustersystemen die Aktualisierung der Systemsoftware in einem Cluster ohne Unterbrechung des Service für die Benutzer des Clusters.
Schwellenwert
  1. Ein anpassbarer Wert, mit dem die annehmbaren Toleranzgrenzen (Höchst-, Mindest- oder Referenzwert) für eine Anwendungsressource oder eine Systemressource definiert werden. Wenn der gemessene Wert der Ressource größer als der Höchstwert, kleiner als der Mindestwert oder gleich dem Referenzwert ist, wird eine Ausnahmebedingung oder ein Ereignis ausgelöst.
  2. Eine Einstellung, die für einen Interrupt in einer Simulation gilt, der definiert, wann eine Prozesssimulation auf der Basis einer Bedingung angehalten werden soll, die für einen angegebenen Anteil von Vorkommen eines bestimmten Ereignisses existiert.
Schwellenwert zum Beenden
Ein Schwellenwert, der einen Neustart des Systems bewirkt. Siehe auch Richtwert.
SCM
Siehe Softwarekonfigurationsmanagement.
SCP
Siehe Secure Copy Protocol.
Script
Eine Reihe von Befehlen, die in einer Datei zusammengefasst sind und durch die beim Ausführen der Datei eine bestimmte Funktion ausgeführt wird. Scripts werden während ihrer Ausführung interpretiert.
Scripting
Ein Programmierstil, bei dem vorhandene Komponenten als Basis für die Anwendungserstellung wiederverwendet werden.
Scriptlet
Ein Mechanismus zum Hinzufügen von Fragmenten einer Scripting-Sprache zu einer Quellendatei.
Scriptpaket
Eine komprimierte Datei, die sich aus einer ausführbaren Datei und unterstützenden Dateien zusammensetzt, die Mustertopologien hinzugefügt werden, um das Verhalten einer Zelle anzupassen.
SDK
Siehe Software Development Kit.
SDO
Siehe Service Data Objects.
SDO-Repository
Eine Datenbank, die für das Speichern und Bereitstellen der WSDL-Definitionen (Web Services Description Language) von Web-Services verwendet wird. Die WSDL-Definitionen für SIB-fähige (Service Integration Bus) Web-Services werden beispielsweise als Service Data Objects in einem SDO-Repository gespeichert.
Secure Association Service (SAS)
Ein Authentifizierungsprotokoll, das für die sichere Kommunikation des Client-Principals verwendet wird, indem eine sichere Assoziation zwischen dem Client und dem Server eingerichtet wird.
Secure Copy Protocol (SCP)
Die sichere Übertragung von Computerdateien zwischen einem lokalen und einem fernen Host oder zwischen zwei fernen Hosts mit dem Protokoll Secure Shell (SSH).
Secure Hash Algorithm (SHA)
Ein Verschlüsselungsverfahren, bei dem Daten auf eine Weise verschlüsselt werden, die mathematisch nicht umgekehrt werden kann. Mit unterschiedlichen Daten kann möglicherweise derselbe Hashwert erzeugt werden, es gibt aber keine Möglichkeit, den Hashwert zum Ermitteln der ursprünglichen Daten zu verwenden.
Secure Internet Protocol Network
Ein SWIFT-Netz auf der Basis von Internet Protocol (IP) und verwandten Technologien.
secure/MIME (S/MIME)
Eine sichere Version des Protokolls MIME, mit dessen Hilfe Benutzer verschlüsselte und elektronisch signierte E-Mail-Nachrichten senden können, auch wenn sie unterschiedliche Mailprogramme benutzen.
Secure Shell (SSH)
Ein Netzprotokoll für den sicheren Datenaustausch zwischen zwei Netzeinheiten. Der Client kann Public Key- und Private Key-Authentifizierung oder Kennwortauthentifizierung für den Zugriff auf den fernen Server verwenden.
Secure Sockets Layer (SSL)
Ein Sicherheitsprotokoll für den Schutz personenbezogener Daten bei der Datenübertragung. Mit SSL können Client/Server-Anwendungen auf eine Weise kommunizieren, die das Ausspionieren, die Manipulation von Daten während der Übertragung und die Nachrichtenfälschung verhindern soll. Siehe auch Zertifizierungsstelle.
Security Assertion Markup Language (SAML)
Ein XML-Framework für den Austausch von Authentifizierungs- und Berechtigungsdaten.
Segment
Eine logische EDI-Informationseinheit. EDI-Segmente setzen sich aus Datenelementen und Verbünden zusammen. Segmente werden begrenzt, d. h. ihre Komponenten werden durch Begrenzer getrennt.
Seite
Ein Knoten eines Portals, in dem sich neben Bezeichnungen und anderen Seiten auch Inhalte befinden können. Seiten können untergeordnete Knoten, Spaltencontainer, Zeilencontainer und Portlets enthalten.
Seitenliste
Eine Assemblierungseigenschaft, die die Position für die Weiterleitung einer Anforderung angibt, diese jedoch automatisch je nach dem MIME-Typ (MIME = Multipurpose Internet Mail Extensions) des Servlets anpasst.
Seitenvorlage
In Page Designer eine Seite, die als Ausgangspunkt für die Definition von konsistentem Stil und Layout für alle neuen HTML- oder JSP-Seiten (JSP = JavaServer Pages) auf einer Website verwendet wird.
Selbst signiertes Zertifikat
In der Kryptografie ein Zertifikat für öffentliche Schlüssel, das mit einem eigenen privaten Schlüssel und nicht durch eine Zertifizierungsstelle signiert wird.
Selbstständiger Lastausgleich
In einer Standby-Gruppe eine Netzkonfiguration, bei der alle Schnittstellen an der Verteilung von Verbindungen zum Zweck des Lastausgleichs beteiligt sind.
Selektor
Eine Zeichenfolge variabler Länge, die eine SQL-Abfrage enthält.
Selektorkomponente
Eine Komponente, mit deren Hilfe ein dynamischer Auswahlmechanismus zwischen die Clientanwendung und eine Gruppe von Zielimplementierungen geschaltet werden kann.
Sender-Bean
In Extended Messaging eine Enterprise-Bean (Stateless Session-Bean), die erstellt werden kann, um asynchrone Nachrichten zu senden. Eine Sender-Bean setzt ihren Methodenaufruf in eine JMS-Nachricht um und übergibt diese Nachricht dann an JMS. Sie kann außerdem eine Antwortnachricht abrufen, diese Nachricht in einen Ergebniswert umsetzen und sie dann an den Aufrufenden zurückgeben.
Sensor
Ein Programm, das Daten aus einem verwalteten Softwaresystem liest, um Konfigurationsdaten zu erstellen.
Sequenz
Die Spezifikation der Reihenfolge, in der Entity-Beans Tabellen einer relationale Datenbank aktualisieren.
Sequenzfluss
Ein Verbindungsobjekt, das durch mit einer durchgezogenen Linie dargestellt wird und die Reihenfolge der Ablaufobjekte in einem Prozess oder in einer Choreografie zeigt. Ein Sequenzfluss kann die Grenzen zwischen den Verantwortlichkeitsbereichen eines Pools, aber nicht die Grenzen eines Pools überschreiten. Es gibt zwei Typen von Sequenzflüssen: Ausnahmefluss und normaler Datenfluss. Siehe auch Datenfluss, Benutzerservice.
Sequenzfolge
Ein Element, das die Reihenfolge der Aktivitäten und Ereignisse während der Prozessausführung steuert.
Serialisierung
Bei der objektorientierten Programmierung das sequenzielle Schreiben von Daten aus dem Programmspeicher an ein Kommunikationsmedium.
Serialisierungsmethode
Eine Methode zur Konvertierung von Objektdaten in ein anderes Format, wie z. B. Binärformat oder XML. Siehe auch Deserialisierung.
Serie
Die aufeinanderfolgenden Vorkommen einer Komponente. In Map-Regeln bezeichnen die Zeichen [ ] ein indexiertes Element einer Serie.
Serielle Übertragung
Die separate Übertragung der einzelnen Bits eines Datenzeichens auf demselben elektrischen Pfad.
Servant-Region
Ein zusammenhängender Bereich des virtuellen Speichers, der dynamisch gestartet wird, wenn die Arbeitslast größer wird, und automatisch gestoppt wird, wenn die Arbeitslast geringer wird.
Server
  1. Ein Softwareprogramm oder ein Computer, das bzw. der Services für andere Softwareprogramme oder Computer bereitstellt. Siehe auch Client, Host.
  2. Eine einzelne Appliance, wie z. B. eine IBM WebSphere DataPower-Appliance.
Server/Bus-Umgebung
Die Umgebung, in der Server, Service Integration Buses und ihre Ressourcen konfiguriert und verwaltet werden.
Servercluster
Eine Gruppe von Servern, die sich normalerweise auf unterschiedlichen physischen Systemen befinden und auf denen dieselben Anwendungen konfiguriert sind, die aber als einzelner logischer Server arbeiten.
Serverdefinition
Eine Definition für einen Computer, auf dem ein Befehlsserver ausgeführt wird, dem Systeme, die gerade im Integration Flow Designer entwickelt werden, als geplantem Ausführungsserver zugeordnet werden können.
Serverimplementierungsobjekt
Enterprise-Beans, die von Clientanwendungen für den Zugriff auf die Services, die diese Objekte unterstützen, und deren Implementierung benötigt werden.
Serverkonfiguration
Eine Ressource, die Informationen enthält, die für die Einrichtung und Implementierung eines Anwendungsservers erforderlich sind.
Server mit unterstütztem Life-Cycle-Management
Eine Darstellung eines Servers, die außerhalb der Verwaltungsdomäne erstellt wird, aber in der Verwaltungskonsole verwaltet werden kann.
Server mit vollständigem Life-Cycle-Management
Ein Server, der vom Benutzer in der Verwaltungskonsole erstellt und verwaltet werden kann.
Servernachricht (Server Message)
Eine Nachricht, die für die Verarbeitung an eine Serveranwendung weitergeleitet wird, oder eine Zustellungsbenachrichtigung, die an eine Clientanwendung weitergeleitet wird, um den Empfang einer Clientnachricht an ihrem Ziel zu bestätigen.
Serveroperation
Eine Sammlung von Java- oder Nicht-Java-Prozessdefinitionen, die für die Ausführung auf Middleware-Servern definiert werden können. Serveroperationen können zum Aktivieren oder Inaktivieren der Traceerstellung, zum Starten oder Stoppen von Anwendungen, zum Abfragen des Laufstatus eines Servers usw. erstellt werden.
Serverprojekt
Ein Projekt, das Informationen zu Test- und Implementierungsservern und deren Konfigurationen enthält.
Serverseitig
Dieser Begriff bezeichnet eine Anwendung oder eine Komponente einer Anwendung, die auf einem Server und nicht auf dem Client ausgeführt wird. JSP und Servlets sind Beispiele für Technologien, die eine serverseitige Programmierung ermöglichen.
Server Side Include (SSI)
Eine Funktion zum Aufnehmen von dynamischen Informationen in Dokumente, die an Clients gesendet werden, wie z. B. das aktuelle Datum und das Datum der letzten Änderung einer Datei sowie die Größe oder das Datum der letzten Änderung anderer Dateien.
Service
  1. Eine Komponente, die eine Nachricht als Eingabe akzeptiert und die Nachricht verarbeitet. Beispielweise setzt ein Service die Nutzdaten in ein anderes Format um oder leitet sie an eine von mehreren Ausgabewarteschlangen weiter. Die meisten Services werden als Nachrichtenflüsse oder Basiselemente implementiert.
  2. Eine Arbeitseinheit, die Aktivitäten oder Interaktionen zwischen Systemen oder Personen implementiert.
  3. Ein Angebot, das Kunden qualifizierte Hilfe bietet. Ein Service kann Beratung, Schulungen und Training, Enabling Services für Produktangebote, verwaltete Operationen, Integrations- und Anwendungsentwicklung umfassen. Services unterscheiden sich von Produkten dadurch, dass sie nicht greifbar, nicht trennbar und nicht dauerhaft sind und dass sie variabel sind. Siehe auch Erweiterter Integrationsservice, Allgemeiner Systemservice, Integrationsservice.
Serviceanbieter (Service Provider)
Ein Unternehmen oder Programm, das eine Geschäftsfunktion in Form eines Service bereitstellt.
Serviceanforderer
Die Anwendung, die eine Interaktion mit einem Web-Service einleitet. Der Serviceanforderer führt mit den veröffentlichten Informationen eine Bindung an den Service aus und ruft den Service auf.
Serviceanwendung
Eine Anwendung, mit der Mediationsmodule implementiert werden.
Servicebeschreibung
Die Beschreibung eines Web-Service, die in einem beliebigen Format, wie WSDL, UDDI oder HTML, definiert werden kann.
Service-Client
Ein Anforderer, der Funktionen in einem Serviceanbieter aufruft.
Service Component Architecture (SCA)
Eine Architektur, in der alle Elemente einer Geschäftstransaktion, wie Zugriff auf Web-Services, Serviceressourcen eines unternehmensweiten Informationssystems (EIS, Enterprise Information System), Geschäftsregeln, Workflows und Datenbanken, serviceorientiert dargestellt werden.
Service Data Objects (SDO)
Ein offener Standard, mit dem Anwendungen Daten aus heterogenen Datenquellen auf einheitliche Weise handhaben können. Als Basis dafür dient das Konzept eines unterbrochenen Datengraphs. Siehe auch Geschäftsobjekt.
Servicedefinition
Eine oder mehrere WSDL-Dateien, die einen Service beschreiben. Servicedefinitionen werden von den Assistenten für die Definition, die Implementierung, den Adapter, den Entwurf und das Gerüst produziert.
Service-Destination
Eine spezialisierte Version einer Service Integration Bus-Destination. Jede Service-Destination kann die Web-Service-Implementierung direkt oder den Service indirekt über ein WSDL-Dokument (WSDL = Web Services Description Language) darstellen.
Servicedokument
Ein Dokument, das einen Web-Service beschreibt, zum Beispiel ein WSDL-Dokument (WSDL = Web Services Description Language).
Serviceeingabewarteschlange (Service Input Queue)
Die Warteschlange, aus der ein Service die Nachrichten abruft, die er verarbeiten soll. In WebSphere BI for FN wird diese Warteschlange als lokale WebSphere MQ-Warteschlange implementiert.
Service-for-User-to-Proxy (S4U2Proxy)
Die beschränkte Kerberos-Delegierung, mit der ein Service das über S4U2Self abgerufene Ticket verwenden kann, um ein weiteres Ticket für einen externen Service seitens des Clients abzurufen. Siehe auch Service-for-User-to-Self.
Service-for-User-to-Self (S4U2Self)
Der Kerberos-Protokollübergang, der ermöglicht, dass ein Service ein Ticket für sich selbst im Namen des Clients aus der KDC abrufen kann. Siehe auch Service-for-User-to-Proxy.
Service-Integration-Bus-Link
Ein Link zwischen Messaging-Engines in verschiedenen Service Integration Buses. Dadurch können Anforderungen und Nachrichten zwischen den Buses übergeben werden.
Service Integration Bus (SIBus)
Ein verwalteter Kommunikationsmechanismus, der die Serviceintegration über synchrone und asynchrone Nachrichtenübermittlung (Messaging) unterstützt. Ein Bus besteht aus miteinander verbundenen Messaging-Engines, die Busressourcen verwalten.
Service Integration Bus Web Services Enablement
Eine Softwarekomponente, mit der Web-Services IBM Serviceintegrationstechnologien verwenden können. Diese Funktion bietet eine Servicequalitätsauswahl sowie Nachrichtenverteilungsoptionen für Web-Services mit Mediationen, die die erneute Weiterleitung oder Änderung von Nachrichten unterstützen.
Serviceintegrationslogik
Integrationslogik für einen Enterprise Service Bus, der zur Mediation zwischen Anforderern und Anbietern dient. Die Logik führt eine Anzahl Funktionen aus, wie die Transformation und Erweiterung von Anforderungen, die Konvertierung von Transportprotokollen und die automatische Weiterleitung von Anforderungen und Antworten.
Serviceintegrationstechnologie
Technologie, die ein äußerst flexibles Nachrichtenübermittlungssystem für eine serviceorientierte Architektur (SOA = Service-oriented Architecture) bereitstellt. Dadurch wird ein großes Spektrum an Servicequalitätsoptionen, Protokollen und Nachrichtenübermittlungsmustern unterstützt. Die Technologie unterstützt sowohl nachrichtenorientierte als auch serviceorientierte Anwendungen.
Serviceklasse
Eine Arbeitsgruppe, die identische Service- oder Leistungsziele, identischen Ressourcenbedarf oder identische Verfügbarkeitsanforderungen aufweist. Für das Workload-Management wird einer Serviceklasse ein Serviceziel und optional eine Ressourcengruppe zugeordnet.
Servicekomponente
Eine Komponente zur Konfiguration einer Serviceimplementierung. Eine Servicekomponente besteht aus einer Implementierung und einer oder mehreren Schnittstellen. Die Implementierung definiert die Eingaben, Ausgaben und Fehler (und wenn zutreffend auch die Referenzen) der Komponente.
Servicekontext
Teil einer GIOP-Nachricht (GIOP = General InterORB Protocol), die mit einer ID gekennzeichnet wird und Daten enthält, die bei speziellen Interaktionen, wie Sicherheitsaktionen, bei der Zeichenkonvertierung codierter Zeichensätze und bei ORB-Versionsinformationen (ORB = Object Request Broker), verwendet werden.
Service-Level-Agreement (SLA)
  1. Ein Vertrag zwischen einem Kunden und einem Serviceanbieter, der die Erwartungen hinsichtlich des Service-Levels, die Verfügbarkeit, Leistungswerte und andere messbare Zielsetzungen betreffend, angibt.
  2. In IBM Business Process Management eine Regel, die ein Benutzer erstellt, um die Leistung von Geschäftsprozessen über einen gewissen Zeitraum hinweg zu analysieren. Ein Service-Level-Agreement (SLA) definiert eine Bedingung, die eine Wirkung auslöst und einen Bericht für eine oder mehrere Aktivitäten erstellt. Bedingungen in SLAs basieren auf einem Standard- oder angepassten KPI (Key Performance Indicator).
Service-Level-Definition (SLD)
Das Governance-Realisierungsprofil, das den physischen Kommunikationsmechanismus für einen Web-Service angibt.
Service-Level-Management (SLM)
Eine strukturierte, proaktive Methodik, mit der sichergestellt wird, dass allen IT-Benutzern entsprechend deren Geschäftsprioritäten angemessene Service-Levels zu annehmbaren Kosten bereitgestellt werden. IT-Unternehmen müssen die Priorität und den relativen Stellenwert der einzelnen von ihnen angebotenen Services genau verstehen. Service-Level-Management bezeichnet einen Prozess, bei dem die von einem IT-Unternehmen für andere Unternehmen bereitgestellte Servicequalität kontinuierlich gemessen, zurückgemeldet und verbessert wird.
Servicemuster
Eine Vorlage, die auf der Konfiguration eines Service basiert.
Servicenachrichtenobjekt
Ein SDO (Service Data Object), das nur in einer Mediationsablaufkomponente existieren kann. Das Servicenachrichtenobjekt setzt sich aus einem Hauptteil und aus Headern zusammen. Der Hauptteil enthält die Parameter der aufgerufenen Schnittstellenoperation, und die Header können Informationen, wie Serviceaufruf, Transportprotokoll, Mediationsausnahmebedingung, JMS-Eigenschaften oder Korrelationsinformationen, enthalten.
Serviceorientierte Architektur (SOA)
Eine konzeptionelle Beschreibung der Struktur eines Softwaresystems im Hinblick auf seine Komponenten und die von diesen bereitgestellten Services ohne Berücksichtigung der zugrunde liegenden Implementierung dieser Komponenten, Services und Verbindungen zwischen Komponenten. Siehe auch Weborientierte Architektur.
Servicepaketgruppe
Eine Gruppe von Servicepaketen, die zusammengepackt sind, um die Festlegung der Reihenfolge zu vereinfachen. Eine Definitionsdatei zur Definition der Ressourcenklassen, Ressourcendateitypen, Platzhalter und Servertypen, die von den Servicepaketen in der Gruppe verwendet werden können und die jeder Servicepaketgruppe zugeordnet ist.
Servicepaket (Service Bundle, SVB)
Eine Gruppe von Services, die logisch betrachtet zusammengehören, beispielsweise weil Sie Ressourcen wie eine Statustabelle oder eine Fehlerbehandlungswarteschlange gemeinsam nutzen. Ein Servicepaket enthält die Definitionsdateien für alle Ressourcen, die zur Bereitstellung der Services erforderlich sind, wie Definitionsdateien für Nachrichtenflüsse, Warteschlangen und Datenbanktabellen. Ein Servicepaket weist im Bereich einer Instanz einen eindeutigen Namen auf. Servicepakete müssen einer Organisationseinheit zugeordnet und auf einen Server geladen werden, bevor sie betriebsbereit sind.
Serviceprojekt
Eine Sammlung zusammengehöriger Elemente, die zur Erstellung eines Service verwendet werden.
Servicequalität
Eine Gruppe von Kommunikationsmerkmalen, die für eine Anwendung erforderlich sind. Die Servicequalität (QoS) definiert eine bestimmte Übertragungspriorität, eine bestimmte Routenzuverlässigkeit und eine bestimmte Sicherheitsstufe.
Service-Registry
Ein Repository, das alle Informationen enthält, die für den Zugriff auf einen Web-Service erforderlich sind.
Servicerichtlinie
Ein Leistungsziel, das einer bestimmten Anwendungs-URI zugeordnet wird, um den geschäftlichen Stellenwert verschiedener Anforderungstypen besser festlegen zu können.
Services
Sammlungen von Netzendpunkten oder Ports, die zur Zusammenfassung einer Gruppe von zusammengehörigen Ports verwendet werden.
Serviceschnittstellenwarteschlange (Service Interface Queue)
Die Warteschlange, in die Anwendungen Nachrichten stellen, die von einem Service verarbeitet werden sollen. In WebSphere BI for FN verfügt jede Organisationseinheit, die einen bestimmten Service verwendet, über eine eigene Serviceschnittstellenwarteschlange, die als WebSphere MQ-Aliaswarteschlange implementiert wird.
Service-Stub
Eine funktionale Simulation eines vorhandenen Service, der für die Prototyperstellung, zum Eingeben bestimmter Daten in einen Service während des Tests oder zum Ersetzen eines Service verwendet wird, der in einer Testumgebung nicht verfügbar ist oder nicht sinnvoll verwendet werden kann. Siehe auch Stub-Server.
Service-Task
Eine Task, die eine Serviceimplementierung, wie z. B. einen Web-Service verwendet, der von einer BPM-Ausführungsengine ausgeführt wird. Für diese Task ist keine Benutzerinteraktion erforderlich; sie wird auch nicht in einer Taskliste angezeigt.
Service-Ticket
Im Protokoll Kerberos ein Ticket, das Zugriff auf eine bestimmte Ressource oder einen bestimmten Service gewährt. Um ein Service-Ticket zu erhalten, muss ein Ticket von einem Kerberos-Authentifizierungsserver vorgelegt werden.
Servicetypdefinition
In UDDI (Universal Description, Discovery, and Integration) eine Beschreibung von Spezifikationen für Services oder Taxonomien.
Servicevirtualisierung
Eine Virtualisierung, die die Unterschiede in den syntaktischen Details der Serviceinteraktionen ausgleicht, so dass der Serviceanforderer und -anbieter nicht dasselbe Interaktionsprotokoll und -muster bzw. dieselbe Schnittstelle verwenden müssen. Darüber hinaus müssen sie auch die Identitäten der anderen Teilnehmer nicht kennen.
Servicezuordnung
Eine Verbindung zwischen einem Client und einem oder mehreren Providern, mit deren Hilfe Serviceschnittstellen und/oder Serviceendpunkte, die eine Diskrepanz aufweisen, einander zugeordnet werden können.
Servlet
Ein Java-Programm, das auf einem Webserver ausgeführt wird und die Funktionen des Servers durch Generierung dynamischer Inhalte als Antwort auf Anforderungen seitens der Web-Clients erweitert. Servlets werden normalerweise zur Herstellung einer Verbindung zwischen Datenbanken und dem Web verwendet.
Servletarchiv
Eine Datei, die dieselben Komponenten wie eine Servlet-Anwendung enthält. Anders als Webarchive können Servlet-Archive nur einen Implementierungsdeskriptor "sip.xml", aber keinen Implementierungsdeskriptor "web.xml" haben.
Servlet-Container
Eine Webanwendungsserverkomponente, die das Aktionsservlet aufruft und mit diesem für die Verarbeitung von Anforderungen interagiert.
Servletfilterung
Der Prozess der Transformation einer Anforderung oder des Änderns einer Antwort, ohne dass die von der Servlet-Engine verwendete Ressource offen gelegt wird. Siehe auch Filter.
Servletzuordnung
Eine Korrespondenz zwischen einer Clientanforderung und einem Servlet, die deren Assoziation definiert.
Session-Bean
Eine Enterprise-Bean, die von einem Client erstellt wird und typischerweise nur für die Dauer einer einzigen Client/Server-Sitzung existiert. (Sun) Siehe auch Entity-Bean, Stateful Session-Bean, Stateless Session-Bean.
Session Initiation Protocol (SIP)
Ein Protokoll zum Einleiten von interaktiven Multimediasitzungen. Siehe auch Siplet.
Setter-Methode
Eine Methode mit dem Zweck, den Wert einer Instanz oder Klassenvariablen festzulegen. Mit dieser Funktionalität kann ein anderes Objekt den Wert einer seiner Variablen festlegen. Siehe auch Getter-Methode.
SHA
Siehe Secure Hash Algorithm.
Shard
Eine Instanz einer Partition. Ein Shard kann eine primäre Instanz oder ein Replikat sein. Siehe auch Container-Server.
Shell-Script
Ein Programm oder Script, das von der Shell eines Betriebssystems interpretiert wird.
Short Message Service (SMS)
Ein Nachrichtenservice zum Senden von alphanumerischen Nachrichten mit maximal 160 Zeichen zwischen Mobiltelefonen.
Showcase
Ein Business Space, in dem Beispielwidgets und -daten angezeigt werden, die für den Benutzer ein bestimmtes Szenario darstellen.
SIBus
Siehe Service Integration Bus.
Sicheres FTP
Ein FTP-Protokoll, das das SSL-Protokoll (SSL = Secure Sockets Layer) verwendet.
Sicherheitsadministrator
Die Person, die den Zugriff auf Geschäftsdaten und Programmfunktionen steuert.
Sicherheitsberechtigung
Die für den Zugriff auf eine Systemressource gewährte Berechtigung.
Sicherheitsdomäne
Die Gruppe aller Server, die mit demselben Realmnamen der Benutzerregistry konfiguriert werden.
Sicherheitsentität (Security Entity)
Entitäten, mit denen angegeben wird, zu welchen Tasks ein Benutzer berechtigt ist. Sicherheitsentitäten umfassen unter anderem Rollen und Benutzer.
Sicherheitskontext
  1. Das digital signierte Token, das einen Principal angibt, die Rollen und Zugriffsberechtigungen des Principals aufführt und Informationen zur Ablaufzeit des Tokens enthält.
  2. Bei einer RMI-IIOP-Anforderung Informationen, die verwendet werden, um vorzuschreiben, welche Sicherheitseigenschaften für eine bestimmte Operation für ein Objekt in einem Object-Request-Broker (ORB) gelten.
Sicherheitsrichtlinie
Eine Gruppe von Regeln, mit denen die Art des Sicherheitsereignisses, die ein Agent erkennt, die Priorität der einzelnen Ereignisse und die Antwort eines Agenten auf ein Ereignis bestimmt werden.
Sicherheitsrolle
In Java EE eine abstrakte logische Gruppierung von Benutzern, die vom Anwendungsassembler definiert wurde. Wenn eine Anwendung implementiert wird, werden die Rollen Sicherheitsidentitäten in der Betriebsumgebung zugeordnet, wie z. B. Principals oder Gruppen. (Sun)
Sicherheitsrollenreferenz
Eine Rolle, die die Zugriffsebenen von Benutzern sowie die jeweiligen Ressourcen definiert, die die Benutzer auf diesen Ebenen ändern können.
Sicherheitstoken
Eine Darstellung einer Gruppe von Anforderungen, die von einem Client gestellt werden und die unter anderem Name, Kennwort, Identität, Schlüssel, Zertifikat, Gruppe und Berechtigung umfassen können.
Sicherheitstokenservice (STS)
Ein Web-Service, der als vertrauenswürdiger Dritter bei Brokervertrauensbeziehungen zwischen dem Anforderer und dem Anbieter eines Web-Service entsprechend dem Protokoll WS-Trust fungiert.
Sicherungsservice
Ein Service, der Daten überprüft. Das System ruft den Sicherungsservice aus, nachdem die Daten von dem gemeinsam genutzten Geschäftsobjekt zusammengeführt wurden und bevor die Änderungen gespeichert werden.
Sicht
  1. Eine wiederverwendbare Benutzerschnittstelle, die für ein Geschäftsobjekt oder einen Benutzerservice verwendet wird. Eine Sicht besteht aus einer oder mehreren anderen Sichten, Datenbindungen, Layoutanweisungen und Verhaltensweisen.
  2. Eine logische Tabelle, die auf Daten basiert, die in einer zugrundeliegenden Gruppe von Tabellen gespeichert sind. Die von einer Sicht zurückgegebenen Daten werden durch eine Anweisung SELECT festgelegt, die für die zugrunde liegenden Tabellen ausgeführt wird.
  3. In Eclipse-basierten Benutzerschnittstellen ein Teilfenster, das sich außerhalb des Editorbereichs befindet und zum Anzeigen oder Bearbeiten der Ressourcen in der Workbench verwendet werden kann.
Sichtbarkeit
In einer Benutzerschnittstelle die Eigenschaft eines Steuerelements, das deklariert, ob das Steuerelement während der Laufzeit angezeigt werden soll oder nicht.
Simple and Protected GSS API Negotiation Mechanism (SPNEGO)
Ein Authentifizierungsverfahren, das eine Single-Sign-on-Funktionalität in Microsoft Windows-Umgebungen bereitstellt.
Simple API for XML (SAX)
Ein ereignisgesteuertes Protokoll für seriellen Zugriff, das für den Zugriff auf XML-Dokumente verwendet wird. SAX (Simple API for XML) ist eine reine Java-API und wird von den meisten Servlets und Netzprogrammen für die Übertragung und den Empfang von XML-Dokumenten verwendet. Siehe auch Document Object Model.
Simple Mail Transfer Protocol (SMTP)
Ein Internetanwendungsprotokoll für die Übertragung von E-Mails zwischen Internetbenutzern.
Simple Network Management Protocol (SNMP)
Eine Gruppe von Protokollen für die Überwachung von Systemen und Geräten in komplexen Netzen. Informationen zu verwalteten Geräten werden in einer Management Information Base (MIB) definiert und gespeichert. Siehe auch Management Information Base, SNMP-Trap.
Simulation
Eine schneller als in Echtzeit ablaufende Ausführung eines Prozesses. Mithilfe einer Simulation können Organisationen beobachten, wie ein Prozess bei Variationen der Eingaben ausgeführt wird (genau wie in einer realen Arbeitsumgebung).
Simulationsmomentaufnahme
Ein Datensatz des vollständigen Prozessmodells in einem Status, den Sie für Simulationszwecke beibehalten wollen. Dieser Datensatz enthält eine Kopie aller vom Prozess verwendeten Projektelemente sowie aller zusätzlichen Projektelemente.
Single Sign-on (SSO)
Ein Authentifizierungsprozess, bei dem ein Benutzer durch Eingabe einer einzigen Benutzer-ID mit Kennwort auf mehr als ein System oder eine Anwendung zugreifen kann.
Singleton
Eine Klasse, die nur ein einziges Mal instanziiert werden kann. Eine Singleton-Klasse kann keine Schnittstelle sein.
SIP
Siehe Session Initiation Protocol.
Siplet
Ein SIP-Servlet (SIP = Session Initiation Protocol), das SIP-Signalisierung für Back-End-Anwendungen des SIP-Servers ausführt, wie Presence-Server oder Instant-Messaging-Server. Siehe auch Session Initiation Protocol.
Situation
Ein signifikantes Vorkommen, das festgestellt wird, wenn ein Satz von Bedingungen erfüllt wird. Beispiel: Überschreiten der Grenzwerte für einen wesentlichen Leistungsindikator (KPI = Key Performance Indicator).
Situationsereignis
Ein Common Base Event, das ausgegeben wird, wenn eine definierte Situation auftritt.
Sitzung
  1. In Java EE ein Objekt, mit dem ein Servlet die Benutzerinteraktionen mit einer Webanwendung über mehrere HTTP-Anforderungen hinweg protokollieren kann.
  2. Eine logische oder virtuelle Verbindung zwischen zwei Stationen, Softwareprogrammen oder Einheiten in einem Netz, die die Kommunikation und den Datenaustausch zwischen diesen beiden Elementen für die Dauer der Sitzung ermöglicht.
  3. Eine Reihe von Anforderungen an ein Servlet, die von demselben Benutzer und demselben Browser stammen.
Sitzungsaffinität
Eine Methode zur Konfiguration von Anwendungen, bei der ein Client stets mit demselben Server verbunden ist. Bei solchen Konfigurationen wird das Workload-Management nach einer einleitenden Verbindung inaktiviert, indem erzwungen wird, dass eine Clientanforderung stets an denselben Server geht.
Sitzungscookie
Ein Cookie, das Informationen in Form von Sitzungsidentifikation speichert, mit der ein Benutzer nicht persönlich identifiziert wird. Es wird im temporären Speicher gespeichert und nach dem Beenden des Browsers nicht aufbewahrt.
Sitzungsfassade
Ein Mechanismus zum Trennen der Geschäfts- und der Clientebene in einer Unternehmensanwendung durch Abstraktion der Daten und Geschäftsmethoden. Dadurch sind Clients nicht eng mit der Geschäftslogik verbunden und nicht für die Datenintegrität verantwortlich. Da Sitzungsfassaden als Session-Enterprise-Beans implementiert werden, entkoppeln sie auch Geschäftskomponenten auf unteren Ebenen voneinander.
Sitzungsfolgenummer (Session Sequence Number)
Eine sequenziell erhöhte 10-Byte-Kennung, die jeder Anforderungseinheit in einer LT-Sitzung zugeordnet wird. Sie wird durch Verketten der 4-Byte-Sitzungsnummer mit einer 6-Byte-Folgenummer gebildet.
Sitzungs-ID
Siehe Sitzungskennung.
Sitzungskennung (Sitzungs-ID)
Eine eindeutige Zeichenfolge von Daten, die vom Web-Server bereitgestellt werden, die dazu dient, bei Netzübertragungen eine Sitzung zu identifizieren, und die in einem Cookie oder in einer URL gespeichert wird.
Sitzungsschlüssel
In der IT-Sicherheit ein temporärer Schlüssel, der Zugriff auf eine bestimmte Ressource oder Sitzung gewährt. Ein Sitzungsschlüssel ähnelt einem Service-Ticket im Protokoll Kerberos.
Skalierbarkeit
Die Erweiterungsmöglichkeit eines Systems, wenn Ressourcen, wie Prozessoren, Hauptspeicher oder Speicher, hinzugefügt werden.
SLA
Siehe Service-Level-Agreement.
SLD
Siehe Service-Level-Definition.
SLM
Siehe Service-Level-Management.
Smart Card
Ein intelligentes Token, das in einen IC-Chip integriert ist, der Speicherkapazität und Rechenfunktionalität bereitstellt.
S/MIME
Siehe secure/MIME.
SMO
Service Message Object. Siehe Servicenachrichtenobjekt.
SMP/E
Siehe SMP/E for z/OS.
SMP/E for z/OS (SMP/E)
Ein IBM Lizenzprogramm, mit dem Software und Softwareänderungen auf z/OS-Systemen installiert werden können.
SMS
Siehe Short Message Service.
SMTP
Siehe Simple Mail Transfer Protocol.
Snippet
Ein Auszug aus dem Quellcode.
SNL
Siehe SWIFTNet Link.
SNMP
Siehe Simple Network Management Protocol.
SNMP-Agent
Ein Serverprozess, der sich auf einem Netzknoten befindet und für die Kommunikation mit Managern dieses Knotens zuständig ist. Der Knoten wird als verwaltetes Objekt dargestellt, das verschiedene Felder oder Variablen enthält, die in der entsprechenden MIB definiert sind.
SNMP-Manager
Ein verwaltendes System, das eine verwaltende Anwendung oder Anwendungssuite ausführt. Diese Anwendungen erhalten ihre Informationen von Management Information Base-Objekten (MIB-Objekten), die sich auf dem verwalteten System befinden. Der SNMP-Manager generiert Anforderungen für diese MIB-Informationen und der SNMP-Agent auf dem verwalteten System antwortet auf diese Anforderungen.
SNMP-Trap
Eine SNMP-Nachricht, die vom SNMP-Agenten an den SNMP-Manager gesendet wird. Die Nachricht wird vom SNMP-Agenten initialisiert; es handelt sich nicht um eine Antwort auf eine Nachricht vom SNMP-Manager. Siehe auch Simple Network Management Protocol.
SOA
Siehe Serviceorientierte Architektur.
SOAP
Ein einfaches XML-basiertes Protokoll für den Austausch von Informationen in einer dezentral organisierten verteilten Umgebung. Mit SOAP können über das Internet Informationen abgefragt und zurückgegeben sowie Services aufgerufen werden. Siehe auch Web-Service.
SOAP-Codierung
Regeln für die Serialisierung von Daten über das SOAP-Protokoll. Die SOAP-Codierung basiert auf einem einfachen Typsystem, das als Generalisierung der gängigen Funktionen von Typsystemen in Programmiersprachen, Datenbanken und semistrukturierten Daten dient.
SOAP-Header
Ein Element in der SOAP-Rahmenanweisung einer SOAP-Nachricht, das anwendungsspezifische Kontextinformationen (beispielsweise Sicherheitsinformationen) enthält, die der SOAP-Anforderung oder der Antwortnachricht zugeordnet sind.
SOAP-Rahmenanweisung
Ein Element des Standards SOAP, das den Inhalt der SOAP-Nachricht beschreibt und Anweisungen gibt, wie sie verarbeitet werden soll.
SOAP with attachments API for Java (SAAJ)
Eine Anwendungsprogrammierschnittstelle (API = Application Programming Interface), mit der XML-Dokumente von einer Java-Basis aus über das Internet gesendet werden können.
Society for Worldwide Interbank Financial Telecommunication (SWIFT)
Eine Kooperative in Brancheneigentum, die standardisierte Nachrichtenübermittlungsservices und Software für Finanzinstitute bereitstellt.
Socket
Eine Kennung, mit der eine Anwendung einen Endpunkt der Kommunikation eindeutig kennzeichnet. Der Benutzer ordnet dem Socket eine Protokolladresse zu, indem er ihm eine Socketadresse zuordnet.
Sockets Secure
Eine Client/Server-Architektur, die TCP/IP-Datenverkehr über ein sicheres Gateway transportiert. Ein SOCKS-Server führt viele derselben Services aus, die auch ein Proxy-Server ausführt.
Softcopy
Mindestens eine Datei, die von einem Benutzer elektronisch verteilt, bearbeitet und gedruckt werden kann.
Software Development Kit
Eine Gruppe von Tools, APIs und Dokumentation, die die Entwicklung von Software in einer spezifischen Maschinensprache oder für eine bestimmte Betriebsumgebung unterstützt.
Softwarekonfigurationsmanagement
SCM, Software Configuration Management. Die Verfolgung und Steuerung der Softwareentwicklung. SCM-Systeme bieten gewöhnlich Versionssteuerungs- und Teamprogrammierungsfeatures.
Softwarepaket
Eine Gruppe von Softwareinstallationsdateien, Konfigurationsdateien und Metadaten, die auf einer Instanz einer virtuellen Maschine implementiert werden können.
Sondersubjekt
Die Generalisierung einer bestimmen Benutzergruppe. Eine produktdefinierte Entität, die von der Benutzerregistry unabhängig ist.
SPA
Scratchpad Area. Siehe Arbeitspufferbereich.
Späte Bindung
Verbindung eines Prozesses mit einem anderen, sodass die Verbindung dynamisch in der Laufzeitumgebung aufgelöst wird und der aufrufende Prozess die gegenwärtig gültige Version des Prozesses verwendet, den er gerade aufruft.
Spätes Binden
Die Verbindung zwischen zwei Prozessen, die dynamisch in der Laufzeitumgebung aufgelöst wird. Dies hat zur Folge, dass der aufrufende Prozess die gegenwärtig gültige Version des von ihm aufgerufenen Prozesses verwendet.
Speicherknoten
Ein Knoten, der Back-End-Speicher und Dateisysteme zum Speichern der Daten in einem System bereitstellt.
Speicherverlust
Die Auswirkung eines Programms, das Referenzen auf Objekte aufrecht erhält, die nicht mehr benötigt werden und daher freigegeben werden müssen.
Sperre
Ein Mittel, mit dem verhindert wird, dass nicht festgeschriebene Änderungen, die von einem Anwendungsprozess ausgeführt wurden, von einem anderen Anwendungsprozess wahrgenommen werden, und der ebenfalls verhindert, dass ein Anwendungsprozess Daten aktualisiert, auf den gerade ein anderer Prozess zugreift. Eine Sperre stellt die Datenintegrität sicher, indem sie verhindert, dass gleichzeitig angemeldete Benutzer auf inkonsistente Daten zugreifen.
SPNEGO
Siehe Simple and Protected GSS API Negotiation Mechanism.
Sprachencode
Eine aus zwei Zeichen (ISO 639-1) oder drei Buchstaben (ISO 639-2) bestehende Abkürzung für eine Sprache. Beispiel: en oder eng für Englisch. Landescodes und Sprachencodes bilden zusammen die Basis für die Namen der entsprechenden Ländereinstellungen (Locales).
SPUFI
Siehe SQL Processor Using File Input.
Spur
Ein optionaler Teilbereich in einer Prozessanwendung, der auf Teamtasks und/oder Prozessanwendungsversionen basiert. Wenn Spuren aktiviert sind, kann eine parallele Entwicklung stattfinden, bei die Änderungen, die in einer Spur vorgekommen werden, von den Änderungen in anderen Spuren isoliert sind. Mithilfe von Spuren kann ein Team beispielsweise die aktuelle Version eines Prozesses korrigieren, während ein anderes Team eine vollständig neue Version auf der Basis neuer externer Systeme und einer neuen Corporate Identity erstellt.
SQL
Siehe Structured Query Language.
SQL-Abfrage
Eine Komponente bestimmter SQL-Anweisungen, von der eine Ergebnistabelle angegeben wird.
SQL-Injection
Siehe Structured Query Language-Injection.
SQLJ
Siehe Structured Query Language for Java.
SQL Processor Using File Input (SPUFI)
Eine Funktion der TSO-Unterkomponente für Anhänge, mit der DB2I-Benutzer SQL-Anweisungen ohne Einbetten in ein Anwendungsprogramm ausführen kann.
SQL-Schema
Eine Sammlung von Datenobjekten, beispielsweise Tabellen, Sichten, Indizes, Funktionen, benutzerdefinierte Datentypen oder Auslöser, die eine Datenbank definieren. Ein SQL-Schema stellt eine logische Klassifikation von Datenbankobjekten bereit.
SSH
Siehe Secure Shell.
SSH File Transfer Protocol
Ein Netzprotokoll, das die Möglichkeit zur sicheren Übertragung von Dateien über einen beliebigen zuverlässigen Datenstrom bereitstellt.
SSI
Siehe Server Side Include.
SSL
Siehe Secure Sockets Layer.
SSL-Kanal
Ein Kanaltyp in einer Transportkette, der dieser ein SSL-Konfigurationsrepertoire (SSL = Secure Sockets Layer) zuordnet.
SSO
Siehe Single Sign-on.
Stack
Ein Bereich im Hauptspeicher, in dem gewöhnlich Informationen, wie temporäre Registerdaten, Werte von Parametern und Rückkehradressen von Unterroutinen, gespeichert werden und der auf dem Prinzip LIFO (Last in, First out) basiert.
Stack-Frame
Ein Abschnitt des Stack, der die lokalen Variablen, Argumente und den Registerinhalt für eine einzelne Routine sowie einen Verweis auf den vorhergehenden Stack-Frame enthält.
Staging
Der Prozess der Rückgabe zurückgegebener Daten oder eines Objekts von einer Offlineeinheit oder einer Einheit mit niedriger Priorität an eine Onlineeinheit oder eine Einheit mit höherer Priorität, typischerweise auf Anfrage des Systems oder auf Anforderung des Benutzers.
Stammelement
Der implizite Knoten der höchsten Ebene eines geparsten XML-Dokuments. Sie sind unter Umständen nicht immer in der Lage, zu prognostizieren, welches Element das Dokumentelement einer geparsten Instanz sein will, aber das Element wird stets über einen Stammknoten verfügen, der auf jeden Fall für die vorläufige oder Konfigurationsverarbeitung verwendet werden kann.
Stammgruppe
Eine Gruppe von Prozessen, die gegenseitig direkt aufeinander zugreifen können und die über ein lokales Netz (LAN = Local Area Network) miteinander verbunden sind.
Stammgruppenbrücke
Das Verfahren, über das Stammgruppen miteinander kommunizieren.
Stammgruppenmember
Ein Server, der im Cluster einer Stammgruppe enthalten ist.
Stammgruppenzugriffspunkt
Eine Definition einer Gruppe von Servern, die den Zugriff auf die Stammgruppe ermöglicht.
Stammkontext
Das Stammverzeichnis der Webanwendung, d. h., das Verzeichnis der höchsten Ebene einer Anwendung, wenn diese in einem Webserver implementiert wird.
Stammtyp
Der Typ, von dem alle anderen Typen abstammen. Der Stammtyp stellt die Datenobjekte aller Typen in der Baumstruktur dar.
Stammverzeichnis
Auf Betriebssystemen von PCs das Verzeichnis auf einer Platte oder Diskette, das die Liste der auf dieser Platte oder Diskette gespeicherten Dateien enthält. Sind auf einer Platte oder Diskette mehrere Verzeichnisse, befindet sich das Stammverzeichnis in der Verzeichnishierarchie ganz oben. Das Stammverzeichnis wird bei der Formatierung der Platte oder Diskette vom Betriebssystem erstellt.
Standardportalseite
Die Seite, die für den Benutzer angezeigt wird, wenn das Portal erstmals implementiert wird und bevor der Benutzer seine Registrierung abgeschlossen hat. Dieser Begriff wird auch als Synonym zu Homepage verwendet.
Standardportlet
Ein Portlet, das einem der OASIS-Standards für Portlets entspricht: JSR168 oder JSR286.
Standard Widget Toolkit (SWT)
Ein Eclipse-Toolkit für Java-Entwickler, das eine allgemeine portierbare Benutzerschnittstellen-API definiert, welche die nativen Fensterobjekte des zugrunde liegenden Betriebssystems verwendet. Siehe auch Abstract Window Toolkit, Swing Set.
Standby
Eine inaktive Ressource, die als Ersatz für eine andere, gleichartige Ressource zur Verfügung steht, die gerade verwendet wird, beispielsweise ein Prozessor oder eine Netzschnittstelle.
Standby-Gruppe
Eine Gruppe von Schnittstellen auf verschiedenen Geräten in der Multicastdomäne, die eine gemeinsame Verantwortung für eine virtuelle IP-Adresse haben.
Stapel
Eine Gruppe von Datensätzen oder Datenverarbeitungsjobs, die zur Verarbeitung oder Übertragung kombiniert werden.
Stapelanwendung
Eine Anwendung, die im Rahmen eines Bündels oder einer Java-Archivdatei implementiert und als Archivdatei eingesetzt wird.
Stapelcontainer
Eine Entität, die nach der Zuweisung von Arbeit Services für das Lebenszyklusmanagement, die Sicherheit und die Implementierung sowie Laufzeitservices für Stapelanwendungen zur Verfügung stellt.
Stapeldatenstrom (BDS)
Ein Java-Objekt, das eine Abstraktion für die Daten bereitstellt, die von einem Schritt einer Stapelanwendung verarbeitet werden.
Stapeljob
Eine vordefinierte Gruppe von Verarbeitungsaktionen, die an das System zur Ausführung mit wenig bzw. keiner Interaktion zwischen dem Benutzer und dem System übergeben werden.
Starten mehrerer Instanzen auf einem Knoten
Der Prozess, mit dem mehr als eine Instanz des dynamischen Clusters in einem Knoten gestartet wird, um Engpässe zu verwalten.
Startereignis
Ein Ereignis, das angibt, wo ein Prozess gestartet wird. Das Startereignis startet den Prozessablauf und hat keine eingehenden Sequenzflüsse, kann aber einen Auslöser haben. Startereignistypen sind Nicht, Nachricht, Zeitgeber, Ad-hoc und Fehler. Siehe auch Ad-hoc-Startereignis, Fehlerstartereignis, Nachrichtenstartereignis, Nicht-Startereignis, Zeitgeberstartereignis.
Startkonfiguration
Ein Mechanismus zum Definieren und Speichern unterschiedlicher Workbenchkonfigurationen, die getrennt voneinander gestartet werden können. Zu den konfigurierbaren Optionen gehören Ausführungs- und Debugeinstellungen.
State Adaptive Choreography Language (SACL)
Eine XML-Notation, mit der Zustandsmaschinen definiert werden.
Stateful Session-Bean
Eine Session-Bean, die im Auftrag eines einzelnen Clients agiert und clientspezifische Sitzungsinformationen (mit dem Namen Konversationsstatus) über mehrere Methodenaufrufe und Transaktionen hinweg verwaltet. Siehe auch Session-Bean, Stateless Session-Bean.
Stateless Session-Bean
  1. Eine Session-Bean ohne Konversationsstatus. Alle Instanzen einer Stateless Bean sind identisch. (Sun) Siehe auch Session-Bean, Stateful-Session-Bean.
  2. Eine Session-Bean, die aus einer Sammlung von Operationen besteht. Der Server kann Ressourcen durch Wiederverwendung von Bean-Instanzen für jeden Methodenaufruf optimieren.
Statisch
Eine Schlüsselwort der Programmiersprache Java, mit dem eine Variable als Klassenvariable definiert wird.
Statische Bindung
Statischer Cluster
Eine Gruppe von Anwendungsservern, die am Workload-Management beteiligt ist. Die Zugehörigkeit zum statischen Cluster wird manuell verwaltet.
Statische Route
Eine Route zwischen Hosts, Netzen oder zwischen einem Host und einem Netz, die in eine Routing-Tabelle eingegeben wird.
Statisches Webprojekt
Ein Projekt, das Ressourcen für eine Webanwendung ohne dynamische Inhalte, wie Servlets oder JSP-Dateien (JavaServer Pages), oder Java-Code enthält. Ein statisches Webprojekt kann auf einem statischen HTTP-Server implementiert werden; es ist keine zusätzliche Anwendungsserverunterstützung erforderlich.
Statische Webseite
Eine Webseite, die ohne die zusätzliche client- oder serverseitige Verarbeitung angezeigt werden kann, die bei JSPs (JavaServer Pages), Servlets oder Scripts erforderlich ist.
Statusabhängig
  1. Bezieht sich in der CSIv2-Sicherheit auf einen Sicherheitskontext, der von mehreren Anforderungen erneut verwendet werden kann, nachdem er eingerichtet wurde und bis er vom Zielsicherheitsservice oder Clientsicherheitsservice ungültig gemacht wird.
  2. Dieser Begriff bezeichnet ein System oder einen Prozess, das bzw. der den Interaktionszustand verfolgt. Siehe auch Statusunabhängig.
Statusunabhängig
  1. Ohne Einträge zu früheren Interaktionen. Ein statusunabhängiger Server verarbeitet Anforderungen ausschließlich auf der Basis von Informationen, die mit der Anforderung selbst angegeben werden, nicht auf der Basis von Informationen zu früheren Anforderungen. Siehe auch Statusabhängig.
  2. Bezieht sich in der CSIv2-Sicherheit auf einen Sicherheitskontext, der nur für die Dauer einer Anforderung verwendet werden kann, nicht für nachfolgende Anforderungen.
Sternschema
Ein Typ eines relationalen Datenbankschemas, der aus einer Reihe von Tabellen mit einer einzigen zentralen Fakttabelle besteht, die von Dimensionstabellen umgeben ist.
Sterntopologie
In der Netzarchitektur eine Netztopologie, bei der jeder Knoten im Netz mit einem zentralen Knoten oder "Hub" verbunden ist, über den die Knoten kommunizieren.
Steuerelement
Siehe Widget.
Steuerlink
Ein Objekt in einem Prozess, das Knoten verknüpft und die Reihenfolge festlegt, in der diese ausgeführt werden sollen.
Steuerung des gemeinsamen Zugriffs
Das Management von Konkurrenzsituationen für Datenressourcen.
Steuerungsanalyse
Eine Analyseart, mit der die Veränderungen der Werte für die Geschäftskennzahlen aufgezeichnet werden, die innerhalb eines bestimmten Zeitraums auftreten. Diese Art der Analyse reduziert die Datenveränderungen und wird häufig zur Qualitätskontrolle eingesetzt. Die zulässige Veränderung entspricht dem Dreifachen der Standardabweichung, die für die Daten definiert ist.
Stilllegen
  1. Das Beenden eines Prozesses oder das Herunterfahren eines Systems, nachdem die normale Beendigung aktiver Operationen ermöglicht wurde.
  2. Das Anhalten oder Ändern des Status aktiver Prozesse auf einem Computer, besonders jener Prozesse, von denen möglicherweise Informationen geändert werden, die während des Backups auf einem Datenträger gespeichert werden, um ein konsistentes und verwendbares Backup zu gewährleisten.
Structured Query Language for Java (SQLJ)
Ein Standard für die Einbettung von SQL in Java-Programme, für die Definition und den Aufruf von Java-Prozeduren und benutzerdefinierten Funktionen und für die Verwendung von strukturierten Datenbanktypen in Java.
Structured Query Language-Injection (SQL-Injection)
Eine Angriffstechnik, die Websites ausnutzt, indem Back-End-SQL-Anweisungen durch Manipulation von Anwendungseingaben geändert werden. Siehe auch Structured Query Language.
Structured Query Language (SQL)
Eine standardisierte Sprache zur Definition und Bearbeitung von Daten in einer relationalen Datenbank. Siehe auch Structured Query Language-Injection.
Strukturierte Sicht
Der Tabellenteil der Entwurfssicht im XML-Editor, in dem die strukturellen Bestandteile eines XML-Dokuments (z. B. Elemente und Attributtypen) von den Werten (z. B. Attributwerte und Textinhalt) getrennt werden.
Struts
Ein Open-Source-Framework, mit dem Entwickler Webanwendungen erstellen können, die Datenbank-, Seitenentwurfs- und Steuerungsablaufcode voneinander getrennt halten.
Struts-Aktion
Eine Klasse, die einen Teil einer Webanwendung implementiert und ein Forward-Objekt zurückgibt. Die Superklasse für eine Struts-Aktion wird als Action-Klasse bezeichnet.
Struts-Modul
Eine Struts-Konfigurationsdatei und eine Reihe entsprechender Aktionen, Form-Beans und Webseiten. Eine Struts-Anwendung enthält mindestens ein Struts-Modul.
Struts-Projekt
Ein dynamisches Webprojekt mit Struts-Unterstützung.
STS
Siehe Sicherheitstokenservice.
Stub
Eine kleine Programmroutine, die ein längeres, möglicherweise fernes Programm ersetzt. So kann ein Stub z. B. ein Programmbaustein sein, der RPCs (Remote Procedure Calls) und die zugehörigen Antworten zwischen einem Client und einem Server überträgt. Bei Web-Services ist ein Stub eine Implementierung einer Java-Schnittstelle, die aus einem WSDL-Dokument (WSDL = Web Services Description Language) generiert wurde.
Stub-Server
Ein Anwendungsserver für das Ausführen von Service-Stubs. Siehe auch Service-Stub.
Style-Sheet
Siehe Formatvorlage.
Subagent
Eine Agent, den der Koordinatoragent verwendet, um die SQL-Verarbeitung zu beschleunigen.
Subskribent
Eine Publish/Subscribe-Anwendung, die Informationen zu einem Thema anfordert.
Subskribieren
Das Registrieren zum Zweck des Zugriffs auf Daten, die von einer anderen Anwendung oder einem anderen System veröffentlicht wurden. Siehe auch Veröffentlichen.
Subskription
Ein Datensatz, der die Informationen enthält, die ein Subskribent an einen lokalen Broker oder Server übergibt, um die Veröffentlichungen zu beschreiben, die er empfangen will.
Subsystemkomponente
Ein Objekt des Integration Flow Designer, das auf ein anderes System verweist, das ein Benutzer definiert hat.
Subtyp
Ein Typ, der einen anderen Typ, den Supertyp, erweitert oder implementiert.
Suchcenter
Ein Portlet, mit dem Benutzer einer Site nach Schlüsselwörtern suchen können. Siehe auch Suchgruppe, Suchservice.
Suchen
Siehe Erkennen.
Suchgruppe
Eine durchsuchbare Gruppe von Dokumenten, die mehrere Inhaltsquellen umfassen kann. Siehe auch Suchcenter, Suchservice.
Suchservice
Ein Service, der zum Definieren der Konfigurationsparameter für eine Suchgruppe verwendet wird. Ein Suchservice kann lokal, fern, innerhalb oder außerhalb des Produkts ausgeführt werden. Siehe auch Suchcenter, Suchgruppe.
Suffix
  1. Ein definierter Name, der den obersten Eintrag in einer lokal vorliegenden Verzeichnishierarchie angibt. Aufgrund des in Lightweight Directory Access Protocol (LDAP) verwendeten relativen Benennungsschemas gilt dieses Suffix für jeden zweiten Eintrag in dieser Verzeichnishierarchie. Ein Verzeichnisserver kann mehrere Suffixe haben, von denen jedes eine lokale vorliegende Verzeichnishierarchie angibt.
  2. Ein Affix am Ende eines Namens. Im Namen "Nur-eddin" beispielsweise ist das Affix "eddin" ein Suffix.
Superklasse
In Java eine Klasse, aus der eine bestimmte Klasse übernommen wird, wobei möglicherweise eine oder mehrere Klassen dazwischen liegen.
Superset
Bei zwei Mengen A und B ist A ein Superset von B, wenn und nur wenn alle Elemente von B auch Elemente von A sind. Das heißt, A ist ein Superset von B, wenn B ein Subset von A ist.
Supertyp
In einer Typhierarchie ein Typ, von dem Subtypen Attribute übernehmen.
S4U2Proxy
Siehe Service-for-User-to-Proxy.
S4U2Self
Siehe Service-for-User-to-Self.
SVB
Siehe Servicepaket (Service Bundle).
SWIFT
Siehe Society for Worldwide Interbank Financial Telecommunication.
SWIFT-Adresse (SWIFT Address)
Siehe Bank Identifier Code.
SWIFTAlliance Gateway (SAG)
Ein SWIFT-Schnittstellenprodukt, das SWIFTNet Link durch Nebenleistungen, wie profilgesteuerte Verarbeitung, erweitert und eine WebSphere MQ-Schnittstelle bietet.
SWIFTNet FileAct
Ein interaktiver Datenübertragungsservice von SWIFT, der den Austausch von Dateien zwischen zwei Anwendungen unterstützt.
SWIFTNet FIN
Ein Service von SWIFT, der FIN-Zugriff mit Secure IP Network (SIPN) anstatt mit dem SWIFT-Transportnetz (STN = SWIFT Transport Network) bereitstellt. Siehe auch FIN.
SWIFTNet FIN-Stapelverarbeitung (SWIFTNet FIN Batching)
Das Transportieren von mehr als einer FIN-Nachricht innerhalb einer einzigen InterAct-Nachricht.
SWIFTNet InterAct
Ein interaktiver Datenübertragungsservice von SWIFT, der den Austausch von Anforderungs- und Antwortnachrichten zwischen zwei Anwendungen unterstützt.
SWIFTNet Link (SNL)
Ein obligatorisches Softwareprodukt von SWIFT für den Zugriff auf alle SWIFTNet-Services.
SWIFTNet PKI
Siehe SWIFTNet Public Key Infrastructure.
SWIFTNet Public Key Infrastructure (SWIFTNet PKI)
Die obligatorische Sicherheitssoftware und -hardware von SWIFT, die mit SWIFTNet Link installiert wird. Siehe auch Public Key Infrastructure.
SWIFTNet-Service
Ein IP-basierter Übertragungsdienst von SWIFT, der auf dem SIPN ausgeführt wird.
SWIFTNet-Serviceanwendung (SWIFTNet Service Application)
Eine Anwendung, die SWIFTNet-Services verwendet. Finanzorganisationen, wie Continuous Linked Settlement (CLS) oder Global Straight Through Processing Association (GSTPA), bieten solche Anwendungen Finanzinstituten an.
SWIFT-Transportnetz (SWIFT Transport Network)
Ein SWIFT-Netz, das die Services FIN und IFT auf der Basis von X.25-Technologie bereitstellt.
Swing
Für den dynamischen Wechsel von Profilen auf ein neues Service-Level eines Produktrelease. Siehe auch Masterinstallation.
Swing Set
Eine Sammlung von GUI-Komponenten, die konsistent auf einem beliebigen Betriebssystem ausgeführt werden, das die Java Virtual Machine (JVM) unterstützt. Da diese Komponenten vollständig in der Programmiersprache Java geschrieben sind, stellen sie eine Funktionalität zur Verfügung, die über die von entsprechenden nativen Plattformen bereitgestellte Funktionalität hinausgeht. Siehe auch Abstract Window Toolkit, Standard Widget Toolkit.
SWT
Siehe Standard Widget Toolkit.
Symbolischer Link
Ein Dateityp, der einen Verweis auf eine andere Datei oder ein anderes Verzeichnis enthält.
Symmetrischer Algorithmus
Ein Algorithmus, bei dem der Verschlüsselungsschlüssel aus dem Entschlüsselungsschlüssel berechnet werden kann und umgekehrt. Bei den meisten symmetrischen Algorithmen sind der Ver- und der Entschlüsselungsschlüssel identisch.
Symmetrische Verschlüsselung
Siehe Verschlüsselung des geheimen Schlüssels für gemeinsame Nutzung.
Sync
Siehe Synchronisieren.
Synchron
Dieser Begriff bezeichnet einen Modus der Koordination von Kommunikation unter verteilten Prozessen, der das Auftreten von Anforderung/Antwort-Paaren innerhalb eines angegebenen Zeitintervalls erfordert, in dem die Kommunikationssitzung live ist.
Synchrone Aktion
Eine Anforderung, die von einem Objekt gesendet wird, das anhält und auf Ergebnisse wartet. Siehe auch Asynchrone Aktion.
Synchroner Prozess
Ein Prozess, der durch den Aufruf einer Anforderungs-/Antwortoperation gestartet wird. Das Ergebnis des Prozesses wird von derselben Operation zurückgegeben.
Synchrones Replikat
Ein Fragment, das zur Sicherstellung der Datenkonsistenz Aktualisierungen als Teil der Transaktion für das Primärfragment erhält, wodurch sich im Vergleich mit einem asynchronen Replikat längere Antwortzeiten ergeben können. Siehe auch Asynchrones Replikat.
Synchronisationspunkt
Ein Punkt während der Verarbeitung einer Transaktion, an dem die geschützten Ressourcen konsistent sind.
Synchronisationspunktmanager
Eine Funktion, die den zweiphasigen Festschreibungsprozess für geschützte Ressourcen koordiniert, damit alle Änderungen an den Daten festgeschrieben oder zurückgesetzt werden.
Synchronisieren (Sync)
Das Hinzufügen, Entfernen oder Ändern einer Funktion oder eines Artefakts, damit sie/es einer anderen Funktion bzw. einem anderen Artefakt entspricht.
Syntaktisch analysieren
Die Aufteilung einer Informationszeichenfolge, wie z. B. eines Befehls oder einer Datei, in ihre einzelnen Bestandteile.
Syntax
Die Regeln für die Erstellung eines Befehl oder einer Anweisung.
Syntaxhervorhebung
Bei Quelleneditoren die Möglichkeit, Text- und Strukturelemente (z. B. Tags, Attribute und Attributwerte) voneinander abzusetzen, indem unterschiedliche Texthervorhebungen, wie Schriftarten, Hervorhebung und Farbe, eingesetzt werden.
Syntaxobjekt
Zwischen Datenteilen kann mindestens ein Zeichen als Trennzeichen verwendet werden. Ein Syntaxobjekt kann ein Zahlentrennzeichen, ein Begrenzer, ein Abschlusszeichen, ein Initiator oder ein Freigabezeichen sein.
Syslog
Auf einem UNIX-System ist dies das Subsystem, das Protokolldaten erfasst und verwaltet, die von anderen Subsystemen erstellt werden.
Sysplex
Eine Reihe von z/OS-Systemen, die über bestimmte Mehrsystem-Hardwarekomponenten und -Software-Services miteinander kommunizieren.
System
Eine Sammlung referenzierter ausführbarer Maps, die in einer Einheit organisiert werden.
System Authorization Facility (SAF)
Eine z/OS-Schnittstelle, mit deren Hilfe Programme mit einem externen Sicherheitsmanager (wie RACF) kommunizieren können.
Systemdefinitionsdiagramm
Eine grafische Darstellung eines Systems in einem Systemfenster im Integration Flow Designer. Ein Benutzer kann mit Systemdefinitionsdiagrammen interagieren, um Systeme zu entwerfen.
Systemfenster
Ein Fenster im Integration Flow Designer, in dem Systemdefinitionsdiagramme erstellt, verwaltet und angezeigt werden.
Systemkonfigurationsverwaltung (System Configuration Administration)
Die Verwaltung von Konfigurationsobjekttypen, Organisationseinheiten und Rollen. Wird nach der Installation und während der Ausführung des Produkts ausgeführt.
Systemprotokollfunktion
Eine integrierte Protokollierungsfunktion, die von MVS bereitgestellt wird und von System- und Subsystemkomponenten verwendet werden kann. Sie wird beispielsweise vom CICS-Protokollmanager eingesetzt.
Systemtask
Siehe Service-Task.
Szenario
Eine Gruppe von Aktionen, die einen Geschäftsprozess im Kontext einer Collaboration darstellen. Szenarios können zum Aufteilen der Logik einer Collaboration verwendet werden. Wenn beispielsweise eine Collaboration einen einzigen Typ von Geschäftsobjekt mit verschiedenen möglichen Verben bearbeitet, kann der Benutzer Erstellungs-, Aktualisierungs- und Löschszenarios entwickeln.

T

Tabelle für logische Terminals (Logical Terminal Table, LTT)
Eine MERVA-Tabelle, mit der logische Terminals, deren Synonyme und sonstige Attribute definiert werden.
Tag
  1. Eine Kennung, mit der zusammengehörige Artefakte gruppiert werden.
  2. Ein Wort oder ein Ausdruck, das bzw. den Benutzer erstellen und einer Ressource zuordnen. Benutzer erstellen Tags, um Suchkriterien zu entwickeln, die für sie aussagekräftig sind.
Tag-Bibliothek
In der JSP-Technologie eine Sammlung von Tags, die angepasste Aktionen identifizieren, die mit einem Tagbibliotheksdeskriptor und Java-Klassen beschrieben werden. Eine JSP-Tagbibliothek kann in eine beliebige JSP-Datei importiert und mit verschiedenen Scripting-Sprachen verwendet werden. (Sun)
Tag-Bibliotheksanweisung
Bei einer JSP-Seite eine Deklaration, die angibt, dass auf der Seite angepasste Tags verwendet, die Tagbibliothek definiert und deren Tagpräfixe angegeben werden. (Sun)
Taggruppe
Ein Schlüssel/Wert-Paar, mit dem ein Service in einem Prozess zugeordnet wird. Siehe auch Schlüssel/Wert-Paar.
TAI
Siehe Trust-Association-Interceptor.
TAP
Siehe Netz-TAP.
Task
  1. Eine oder mehrere einem Fall zugeordnete Aktionen. Eine Task besteht aus einem oder mehrere Schritten, die ausgeführt werden müssen, um die Task abzuschließen. Eine Task kann beispielsweise darin bestehen, neue Bewerbungen zu prüfen. Ein Fall ist erst abgeschlossen, wenn alle erforderlichen Tasks ausgeführt oder manuell inaktiviert wurden. Jeder Task sind Rollen zugeordnet.
  2. Eine Arbeitseinheit, die von einer Einheit oder einem Prozess ausgeführt werden soll.
  3. Eine atomare Aktivität, die in einen Prozess eingeschlossen ist. Eine Task wird verwendet, wenn die Arbeit im Prozess nicht in differenziertere Prozessmodelldetails gegliedert ist. Im Allgemeinen werden Tasks von einem Endbenutzer und/oder einer Anwendung ausgeführt.
Taskbezogener Benutzerexit (TRUE)
Ein Benutzerexitprogramm, das angegebenen Ereignissen in einer bestimmten Task zugeordnet ist, und nicht jedem Vorkommen eines bestimmten Ereignisses bei der CICS-Verarbeitung (wie dies bei globalen Benutzerexits der Fall ist).
Taxonomie
Die hierarchische Klassifikation von Informationen entsprechend einem bekannten System, das zum einfachen Erörtern, Analysieren oder Abrufen dieser Informationen verwendet wird. Siehe auch Ontologie.
TC
Siehe Testfall.
TCP
Siehe Transmission Control Protocol.
TCP/IP
Siehe Transmission Control Protocol/Internet Protocol.
TCP/IP-Überwachungsserver
Eine Laufzeitumgebung, die alle Anforderungen und Antworten zwischen einem Web-Browser und einem Anwendungsserver sowie TCP/IP-Aktivitäten überwacht.
TCP-Kanal
Ein Kanaltyp in einer Transportkette, der für Clientanwendungen persistente Verbindungen in einem LAN (Local Area Network) bereitstellt.
Technologieadapter
Ein Adapter, der für Interaktionen konzipiert ist, die einer bestimmten Technologie entsprechen. WebSphere Adapter for FTP fungiert beispielsweise als Vermittler, über den ein Integrationsbroker Daten an ein Dateisystem sendet, das sich auf einem lokalen oder fernen FTP-Server befindet.
Technologie für behindertengerechte Bedienung
Hardware- oder Softwareprodukte, die eingesetzt werden können, um Benutzern mit Behinderungen die Nutzung der Funktionen bestimmter anderer Hardware- oder Softwareprodukte zu ermöglichen, zu vereinfachen oder zu erhalten.
Technologie zur Codeumsetzung
Inhaltsanpassung, mit der das spezielle Funktionalität einer Clienteinheit erreicht werden soll.
Teilnehmer
Eine Geschäftsentität (z. B. eine Firma, ein Geschäftsbereich oder ein Kunde) oder eine Geschäftsrolle (z. B. Käufer oder Verkäufer), die einen Geschäftsprozess steuert oder für diesen verantwortlich ist.
Teilnetz
Siehe Teilnetzwerk.
Teilnetzmaske
Für Internetteilnetze eine 32-Bit-Maske, die verwendet wird, um die Teilnetzadressbits im Hostteil einer IP-Adresse zu identifizieren. Siehe auch Adressmaske.
Teilnetzwerk
Ein Netz, das in kleinere unabhängige Untergruppen unterteilt ist, die trotzdem miteinander verbunden sind.
Telnet
In TCP/IP ein Protokoll, das Verbindungsservices für ferne Terminals bereitstellt. Mithilfe von Telnet können sich Benutzer eines Hosts an einem fernen Host anmelden und interagieren, als wären sie direkt angehängte Terminalbenutzer dieses Hosts.
Temporäres Dateisystem
Ein temporäres und speicherinternes physisches Dateisystem, das anhängbare Dateisysteme im Speicher unterstützt. Normalerweise wird ein temporäres Dateisystem im Kerneladressraum ausgeführt, es kann allerdings auch in einem Colony-Adressraum eines logischen Dateisystems (LFS = Logical File System) ausgeführt werden.
Temporäres Ereignis
Ein Ereignis, das nach dem Starten eines Prozesses eintritt und Auswirkungen auf den Ablauf des Prozesses hat, indem es anzeigt, wo Nachrichten und Verzögerungen erwartet werden und den normalen Ablauf durch Ausnahmebehandlung verteilt. Typen temporärer Ereignisse sind Nachricht, Zeitgeber, Verfolgung und Fehler. Siehe auch Temporäres Nachrichtenabfangereignis, Temporäres Nachrichtenereignis, Temporäres Nachrichtenauslöseereignis, Zeitgeberereignis, Temporäres Verfolgungsereignis.
Temporäres Fehlerereignis
Ein temporäres Ereignis, das von einem Fehler ausgelöst wird.
Temporäres Nachrichtenabfangereignis
Ein temporäres Ereignis, das beim Empfang einer bestimmten Nachricht ausgelöst wird. Siehe auch Temporäres Ereignis.
Temporäres Nachrichtenauslöseereignis
Ein temporäres Ereignis, das eine Nachricht sendet. Siehe auch Temporäres Ereignis.
Temporäres Nachrichtenereignis
Ein temporäres Ereignis, mit dem eine Nachricht empfangen oder gesendet werden kann. Siehe auch Temporäres Ereignis.
Temporäres Verfolgungsereignis
Ein temporäres Ereignis, das einen Punkt in einem Prozess angibt, an dem die Laufzeitdaten für die Berichterstellung erfasst werden. Siehe auch Temporäres Ereignis.
Temporäres Zeitgeberereignis
Ein temporäres Ereignis, das ausgelöst wird, wenn eine Zeitbedingung erfüllt ist. Ein temporäres Zeitgeberereignis kann den Prozessablauf verzögern oder eine Zeitlimitüberschreitung für Aktivitäten generieren, die die Zeitbedingung überschreiten.
Tenant
Eine Clientorganisation, die an der Nutzung eines logisch partitionierten Systems beteiligt ist.
Terminaldatei
Die Ressource in einem 3270-Serviceprojekt, die die Informationen enthält, die für das Herstellen einer Verbindung zum Hostsystem während der Erstellungszeit erforderlich sind. Terminaldateien werden automatisch generiert, wenn das 3270-Serviceprojekt erstellt wird. In der Navigatorsicht wird der 3270-Terminal-Service-Recorder im Editorbereich geöffnet, wenn eine Terminaldatei ausgewählt wird.
Testfall
Eine Reihe von Tasks, Scripts oder Routinen, die das Testen von Software automatisieren.
Test-Harness
Eine Reihe von Scriptdateien, mit denen eine DB2-Datenbank für die Verwendung durch DB2 XML Extender aktiviert wird. Ein Test-Harness wird optional erstellt, wenn aus einer Zuordnung von einer relationalen Datenbank zu XML eine DAD-Datei generiert wird. Wenn das Test-Harness aktiviert wird, testet es das Erstellen von XML aus Daten sowie das Zerlegen von XML-Dateien in relationale Daten.
Testkonfiguration
Eine Eigenschaft des Integrationstestclients, die für die Angabe von Modulen für Tests und für das Steuern der Tests verwendet wird.
Testmonitor
Ein wiederverwendbarer Satz von Java-Codefragmenten und unterstützenden Attributen zum Sammeln von detaillierten Laufzeitinformationen über Objekte, Argumente und Ausnahmebedingungen. Siehe auch Probekit.
Testmuster
Eine Vorlage, die für die automatische Generierung von Komponententests verwendet wird. Für Tests von Java- und EJB-Komponenten sind mehrere Testmuster verfügbar. Siehe auch Komponententest.
Testsuite
Eine Sammlung von Testabläufen, die das Testverhalten definieren und die Testausführung und -implementierung steuern.
Textannotation
Ein Artefakt, das zusätzliche Textinformationen zu einem BPMN-Diagramm enthält.
TFS
Temporary File System. Siehe Temporäres Dateisystem.
Thema
Eine Zeichenfolge, die die Art der Daten beschreibt, die in einem Publish/Subscribe-System veröffentlicht werden.
Thin Application Client
Eine einfache, für den Download verfügbare Java-Anwendungslaufzeit, die mit Enterprise-Beans interagieren kann.
Thin Client
Ein Client, der über wenig oder keine installierte Software, aber über Zugriff auf Software verfügt, die von zugeordneten Netzservern verwaltet und bereitgestellt wird. Ein Thin Client stellt eine Alternative zu einem Client mit vollem Funktionsumfang, wie einer Workstation, dar.
Thread
Ein Datenstrom mit Maschineninstruktionen, der einen Prozess steuert. Bei manchen Betriebssystemen ist ein Thread die kleinste Operationseinheit in einem Prozess. Mehrere Threads können gleichzeitig laufen und dabei unterschiedliche Jobs ausführen.
Thread-Konflikt
Eine Bedingung, bei der ein Thread auf eine Sperre oder ein Objekt wartet, die bzw. das von einem anderen Thread gehalten wird.
TID
Siehe Transaktions-ID.
Time Sharing Option (TSO)
Eine Basiskomponente des Betriebssystems z/OS, mit der Benutzer interaktiv mit dem System arbeiten können. Siehe auch Interactive System Productivity Facility.
Tivoli Performance Viewer
Ein Java-Client, der die PMI-Daten (PMI = Performance Monitoring Infrastructure) aus einem Anwendungsserver abruft und in verschiedenen Formaten anzeigt.
TLS
Siehe Transport Layer Security.
Token
  1. Eine bestimmte Nachricht oder ein bestimmtes Bitmuster, die bzw. das die Berechtigung oder temporäre Kontrolle für die Übertragung von Daten in einem Netz angibt. Siehe auch Zusicherung.
  2. Eine Markierung, die in einer Prozessinstanz fortschreitet und anzeigt, welches Element gerade aktiv ist. Eine Prozessinstanz kann mehrere Tokens generieren. Ein Token kann nur einem Pfad folgen.
Token-Bucket
Ein Mechanismus, der den Datenfluss steuert. Wenn eine Anwendung eine Berechtigung für ein Netz anfordert, fügt das Token-Bucket einem Puffer (oder Bucket) Zeichen (oder Token) hinzu. Wenn im Bucket ausreichend Platz für alle Token verfügbar ist, darf die Anwendung im Netz arbeiten.
Tokenendpunkt
Im Protokoll OAuth die HTTP-Ressource, mit deren Hilfe der Client einen Autorisierungsgrant gegen ein Zugriffstoken austauscht.
Tool für schnelle Implementierung
Ein Tool aus einem Toolsatz, mit dem Java EE-Artefakte rasch auf dem Server entwickelt und implementiert und in die implementierte EAR-Datei gepackt werden können.
Toolkit
Ein Container, in dem Artefakte für die Wiederverwendung durch Prozessanwendungen und andere Toolkits gespeichert werden können.
Top-down-Entwicklung
Bei Web-Services der Prozess der Entwicklung eines Service auf der Basis einer WSDL-Datei (WSDL = Web Services Description Language). Siehe auch Bottom-up-Entwicklung.
Top-down-Zuordnung
Eine Methode für die Zuordnung von Enterprise-Beans zu Datenbanktabellen. Hierbei wird der Datenbankentwurf durch die vorhandenen Enterprise-Beans und deren Entwurf bestimmt.
Topologie
Die physische oder logische Zuordnung der Position der Netzbetriebskomponenten oder Knoten in einem Netz. Bus, Ring, Stern und Baumstruktur sind gängige Beispiele für Netztopologien.
tpipe
Siehe Transaktionspipe.
Trace
Ein Eintrag der Verarbeitung eines Computerprogramms oder einer Transaktion. Mit den aus einem Trace erfassten Informationen lassen sich Probleme und Leistungswerte beurteilen.
Tracedatei
Eine Datei, die einen Eintrag der in einem System auftretenden Ereignisse enthält.
Transaktion
  1. Ein Unterprozess, der einen Satz koordinierter Aktivitäten darstellt, die von unabhängigen, lose verbundener Systeme entsprechend einer vertraglich definierter Geschäftsbeziehungen ausgeführt werden. Diese Koordination führt zu einem vereinbarten, konsistenten und prüfbaren Resultat bei allen Teilnehmern.
  2. Eine Prozesseinheit, in der alle Datenänderungen, die während einer Verarbeitungseinheit vorgenommen werden, als Einheit festgeschrieben oder als Einheit rückgängig gemacht werden.
Transaktions-ID
Ein eindeutiger Name, der einer Transaktion zugeordnet wird und mit dem die dieser Transaktion zugeordneten Aktionen identifiziert werden.
Transaktions-ID
Siehe Transaktions-ID.
Transaktionsklasse
Ein untergeordneter Container einer Servicerichtlinie, der für differenziertere Überwachung verwendet wird.
Transaktionsmanager
Eine Softwareeinheit, die die Aktivitäten von Ressourcenmanagern koordiniert, indem sie globale Transaktionen verwaltet und die Entscheidung, diese festzuschreiben oder rückgängig zu machen, koordiniert.
Transaktionspipe (tpipe)
Eine benannte IMS-Prozessmanagementressource. Ein OTMA-Client muss diese Ressource angeben, wenn er eine Transaktion an IMS übergibt. Eine Transaktionspipe entspricht einem logischen Terminal (LTERM).
Transaktionssatz
Das Basisgeschäftsdokument in EDI-Daten. Transaktionssätze werden in einen Umschlag eingeschlossen, der einen Transaktionssatz von einem anderen trennt. Gruppen von Transaktionssätzen, die funktional zusammengehören, werden in einen Funktionsgruppenumschlag eingeschlossen.
Transformation
Die Konvertierung von Daten aus einem Format in ein anderes. Beispiel: Das Konvertieren von Flatfile-Daten im CSV-Format in XML-Daten. Transformationen können auch Daten unterdrücken, Daten hinzufügen, Datentypen ändern und Berechnungen durchführen.
Transformation API for XML (TrAX)
Eine Programmierschnittstelle, die XML und verwandte Datenstrukturen in Baumstrukturform transformieren kann.
Transformationsalgorithmus
Eine Prozedur, mit der die Nachricht für die Verarbeitung von Web-Service-Sicherheitsnachrichten transformiert wird, wie beispielsweise die C14N-Transformation (Kanonisierung), die für digitale XML-Signaturen verwendet wird.
Transformieren
  1. Das Konvertieren eines Dokuments aus einem Format in ein anderes. Ein Beispiel hierfür ist eine als XML-Dokument formatierte Bestellung, die verwendet wird, um dieselbe Bestellung als EDI-Dokument zu erstellen.
  2. Programmierlogik, die Daten aus einem Format in ein anderes Format konvertiert.
Transmission Control Protocol/Internet Protocol (TCP/IP)
Eine Gruppe von standardisierten, nicht proprietären Übertragungsprotokollen, die über verschiedene Typen miteinander verbundener Netze zuverlässige durchgängige Verbindungen zwischen Anwendungen zur Verfügung stellt.
Transmission Control Protocol (TCP)
Ein Übertragungsprotokoll, das im Internet sowie in allen Netzen verwendet wird, die die IETF-Standards (IETF = Internet Engineering Task Force) für netzübergreifende Protokolle verwenden. TCP bietet ein zuverlässiges Host-to-Host-Protokoll in DFV-Netzen mit Paketvermittlung und in miteinander verbundenen Systemen solcher Netze. Siehe auch Internet Protocol.
Transport
Die Anforderungswarteschlange zwischen einem Web-Server-Plug-in und einem Web-Container, in dem sich die Webmodule einer Anwendung befinden. Wenn ein Benutzer über einen Web-Browser eine Anwendung anfordert, wird die Anforderung an den Webserver und anschließend über den Transport an den Web-Container übergeben.
Transportadapter
Ein Adapter (z. B. HTTP-Adapter), der zusammen mit einem Verschlüsselungs-/Entschlüsselungsadapter verwendet wird, um verschiedene Protokolle (z. B. SOAP) in einer transportunabhängigen Weise zu unterstützen. Der Transportadapter wird verwendet, um die Daten von der Datenquelle bzw. zum Ziel zu transportieren.
Transportieren
Eine Methode, Daten über einen bestimmten Adapter nach einem Verschlüsselungs- oder Entschlüsselungsbefehl zu übertragen.
Transportkanalkette
Eine Spezifikation der Transportkanäle, die von einem Server für den Empfang von Informationen verwendet werden. Transportkanalketten enthalten Endpunkte.
Transportkette
Ein Netzprotokollstapel, der für E/A-Operationen in einer Anwendungsserverumgebung verwendet wird. Transportketten gehören zur Channel Framework-Funktion, die einen gemeinsamen Netzservice für alle Komponenten bereitstellt.
Transport Layer Security (TLS)
Eine Gruppe von Verschlüsselungsregeln, die verifizierte Zertifikate und Chiffrierschlüssel verwendet, um die Kommunikation über das Internet zu schützen. TLS ist eine Aktualisierung des SSL-Protokolls.
Transportprotokoll
Eine Spezifikation der Regeln für den Informationsaustausch zwischen Komponenten eines Transportnetzes, beispielsweise das Protokoll UDP (User Datagram Protocol).
TrAX
Siehe Transformation API for XML.
Trendanalyse
Die Analyse der Änderungen in einem bestimmten Informationselement über einen bestimmten Zeitraum hinweg.
Trennen von Webservern
Eine Topologie, bei der der Webserver physisch vom Anwendungsserver getrennt wird.
Triple Data Encryption Standard (3DES, Triple DES)
Ein Blockchiffrierungsalgorithmus, mit dem Daten verschlüsselt werden können, die zwischen verwalteten Systemen und dem Management-Server übertragen werden. Triple DES (Triple Data Encryption Standard) ist eine Sicherheitsverbesserung von DES, für die drei aufeinander folgende DES-Blockoperationen verwendet werden.
Triple DES
Siehe Triple Data Encryption Standard.
TRUE
Siehe Taskbezogener Benutzerexit.
Trust-Anchor
Eine vertrauenswürdige Schlüsselspeicherdatei, die ein vertrauenswürdiges Zertifikat oder ein Trusted-Root-Zertifikat enthält, mit dem die Vertrauensstellung eines Zertifikats bestätigt wird.
Trust-Association
Eine integrierte Konfiguration zwischen dem Sicherheitsserver des Produkts und den Sicherheitsservern anderer Hersteller. Ein Reverse-Proxy-Server dient als Front-End-Authentifizierungsserver, während das Produkt seine eigene Berechtigungsrichtlinie auf die resultierenden Berechtigungsnachweise anwendet, die vom Proxy-Server übergeben werden.
Trust-Association-Interceptor (TAI)
Der Mechanismus, mit dem die Vertrauensstellung in der Produktumgebung für jede vom Proxy-Server empfangene Anforderung geprüft wird. Der Proxy-Server und der Interceptor einigen sich auf die Prüfmethode.
Trust-Datei
Eine Datei, die Unterzeichnerzertifikate enthält.
Trusted-Identity-Evaluator
Ein Mechanismus, mit dem ein Server während der Identitätsprüfung feststellt, ob einer Benutzeridentität vertraut wird.
Trusted Root
Ein von einer anerkannten Zertifizierungsstelle signiertes Zertifikat. Siehe auch Zertifizierungsstelle.
Trust-Richtlinie
Eine anerkannte Liste mit Zertifikaten, die verwendet werden, um die Vertrauensstellung und den Gültigkeitszeitraum von Zertifikaten zu kontrollieren. Mit der Trust-Richtlinie kann die Anerkennung von Zertifikaten, die von einer Zertifizierungsstelle ausgestellt werden, eingeschränkt werden.
Truststore
In Bezug auf die Sicherheit ein Speicherobjekt, d. h. eine Datei oder eine Hardwareverschlüsselungskarte, in dem öffentliche Schlüssel in Form von vertrauenswürdigen Zertifikaten gespeichert werden, die zur Authentifizierung bei Webtransaktionen benötigt werden. In einigen Anwendungen werden diese vertrauenswürdigen Zertifikate in den Anwendungsschlüsselspeicher verschoben, damit sie an derselben Position wie die privaten Schlüssel gespeichert werden. Siehe auch Keystore.
Truststore-Datei
Eine Schlüsseldatenbankdatei, die die öffentlichen Schlüssel für eine vertrauenswürdige Entität enthält.
TSO
Siehe Time Sharing Option.
TTL
Time to Live. Siehe Lebensdauer.
TUN
Siehe Netztunnel.
Tupel
Siehe Zeile.
Typ
  1. In der Java-Programmierung eine Klasse oder Schnittstelle.
  2. Die Definition eines Datenobjekts oder Gruppe von Datenobjekten, die in einer Typenbaumstruktur im Type Designer grafisch dargestellt werden.
  3. In einem WSDL-Dokument ein Element, das Datentypdefinitionen enthält und hierfür ein Typsystem verwendet (z. B. XSD).
Typ des Musters für virtuelle Anwendungen
Eine Gruppe von Plug-ins für Muster für virtuelle Anwendungen für einen speziellen Typ von Anwendungen oder Anwendungsfunktionen. Der Mustertyp IBM Web Application Pattern stellt z. B. die Komponenten, Links, Richtlinien und die Automatisierung zur Verfügung, die für die Implementierung von Webanwendungen erforderlich sind. Siehe auch Plug-in für Muster für virtuelle Anwendungen.
Typenbaumstruktur
Im Type Designer die grafische Darstellung der Definition und Organisation von Datenobjekten.
Typhierarchie
Der vollständige Kontext für eine Java-Klasse oder -Schnittstelle, einschließlich ihrer Super- und Unterklassen.

U

Übergangsbedingung
Ein Boolescher Ausdruck, der festlegt, wann die Verarbeitungssteuerung an den Zielknoten übergeben werden soll.
Übergeordneter Prozess
Ein Prozess, der einen Unterprozess enthält.
Übergeordnetes Dokument
Ein Dokument, dessen Werte von einem anderen Dokument übernommen werden (dem untergeordneten Dokument).
Übergeordnetes Qualifikationsmerkmal (High-Level Qualifier, HLQ)
Ein Qualifikationsmerkmal, mit dem Tabellen mit anderen Tabellen mit unterschiedlichen Namen, aber demselben Qualifikationsmerkmal zu Gruppen zusammengestellt werden.
Übergreifende Suche
Eine Suchfunktionalität, die das Suchen über mehrere Suchservices ermöglicht und eine konsolidierte Liste von Suchergebnissen zurückgibt.
Übernahme
Eine automatische Operation, mit der von einem redundanten oder Bereitschaftssystem bzw. einem Knoten umgeschaltet werden kann, wenn das primäre System oder der primäre Knoten nach einer Software-, Hardware- oder Netzunterbrechung wieder verfügbar wird.
Übertragungstyp
Das größte Objekt in einer EDI-Typenbaumstruktur. Eine Übertragung kann viele Austausche zwischen vielen Geschäftspartnern beinhalten.
Überwachtes Verzeichnis
Das Verzeichnis, in dem die Tools für die schnelle Implementierung hinzugefügte oder geänderte Komponenten ermitteln und eine Anwendung generieren, die auf dem Anwendungsserver ausgeführt werden kann. Siehe auch Projekt für automatische Anwendungsinstallation, Free-Form-Projekt.
Überwachungskonfiguration
Die Anwendungsserverinstallation, die Eigner der gesamten Anwendungsserverkonfiguration für eine Zelle ist.
Überwachungskontext
Eine Definition, die einem zu überwachenden Objekt entspricht, wie einer Prozessausführung, einem Geldausgabeautomaten, einer Bestellung oder dem Bestand in einem Warenlager. Während der Ausführung verarbeiten Überwachungskontexte die Ereignisse für ein bestimmtes Objekt.
Überwachungsmodell
Ein Modell, das die Aspekte des Geschäftsleistungsmanagements eines Geschäftsmodells beschreibt, wie Ereignisse, Geschäftsmessgrößen und wesentliche Leistungsindikatoren (KPI = Key Performance Indicator), die für die Geschäftsüberwachung in Echtzeit erforderlich sind.
Überwachungspunkt
Ein Unterbrechungspunkt, der die Ausführung aussetzt, wenn ein angegebenes Feld oder ein angegebener Ausdruck geändert wird.
Überwachungssignal
Ein Signal, das eine Entität an eine andere sendet, um anzugeben, dass sie noch immer aktiv ist.
UCA
Siehe Undercover-Agent.
UCS
Siehe Universalzeichensatz (Universal Character Set).
UDDI
Siehe Universal Description, Discovery, and Integration.
UDDI Business Registry
Eine Sammlung aus Peerverzeichnissen, die Informationen zu Unternehmen und Services enthalten.
UDDI-Eigenschaft
Ein Merkmal oder Attribut, das das Verhalten eines UDDI-Knotens (UDDI = Universal Description, Discovery, and Integration) steuert.
UDDI-Knoten
Eine Gruppe von Web-Services, die mindestens eine der UDDI-APIs (Universal Description, Discovery, and Integration) unterstützt. Ein UDDI-Knoten besteht aus mindestens einer Instanz einer UDDI-Anwendung, die auf einem Anwendungsserver oder in einem Cluster von Anwendungsservern mit einer Instanz der UDDI-Datenbank läuft.
UDDI-Knotenstatus
Eine Beschreibung des aktuellen Status des UDDI-Knotens (UDDI = Universal Description, Discovery, and Integration).
UDDI-Registry
Eine verteilte Registry von Unternehmen und deren Servicebeschreibungen, die dem UDDI-Standard (Universal Description, Discovery, and Integration) zur Verwaltung der Erkennung von Web-Services entspricht. UDDI-Registrys sind öffentlich oder privat. Beide Formen werden in einem gemeinsamen XML-Format implementiert.
UDDI-Richtlinie
Angaben bezüglich des erforderlichen und erwarteten Verhaltens einer UDDI-Registry (UDDI = Universal Description, Discovery, and Integration), die über in der UDDI-Spezifikation definierte Richtlinienwerte angegeben werden.
UDF
User-Defined Function. Siehe Benutzerdefinierte Funktion.
UDP
Siehe User Datagram Protocol.
Umgebung
  1. Eine benannte Gruppe von logischen und physischen Ressourcen, die verwendet wird, um die Leistung einer Funktion zu verbessern.
  2. Ein Implementierungsziel, das als logische Partition der Gatewayfunktion fungiert.
Umgebungsvariable
  1. Eine Variable, die angibt, wie ein Betriebssystem oder ein anderes Programm ausgeführt werden soll, oder welche Einheiten von einem Betriebssystem erkannt werden sollen.
  2. Eine Variable, die Werte für jeden Typ von Umgebung bereitstellt, in der ein Prozess ausgeführt wird (z. B. Entwicklungs-, Test- und Produktionsumgebungen). Ein Benutzer kann Umgebungsvariablen für jede Prozessanwendung definieren.
  3. Eine Variable, die einen Aspekt der Betriebsumgebung für einen Prozess definiert. Umgebungsvariablen können beispielsweise das Ausgangsverzeichnis, den Befehlssuchpfad, das verwendete Terminal oder die aktuelle Zeitzone definieren.
UML
Siehe Unified Modeling Language.
Umschlag
Eine Kombination von Header-, Trailer- und Steuersegmenten, die den Anfang und das Ende einer einzelnen EDI-Nachricht definieren. Jeder Umschlag enthält ein Header- und ein Trailersegment, die den Umschlag von anderen Umschlägen trennen und Informationen zum Inhalt des Umschlags bereitstellen.
Umsetzungsobjekt
Eine Quellenzuordnung, die kompiliert wurde, um Anweisungen für die Umsetzung von einem Format in ein anderes auf eine Weise bereitzustellen, die von dem Umsetzungsprogramm interpretiert werden kann.
Umsetzungsprogramm
Ein Kernel-Service zum Konvertieren des Anwendungsmodells von einer logischen Beschreibung in ein Topologiedokument, das zum Implementieren der virtuellen Anwendung verwendet wird.
Unbeaufsichtigte Installation
Eine Installation, die keine Nachrichten an die Konsole sendet, sondern Nachrichten und Fehler in Protokolldateien speichert. Bei einer unbeaufsichtigten Installation können für die Dateneingabe Antwortdateien eingesetzt werden. Siehe auch Antwortdatei.
Unbestreitbarkeit
Bei der Business-to-Business-Kommunikation die Möglichkeit des Empfängers, auf der Basis des Nachrichteninhalts nachzuweisen, wer die Nachricht gesendet hat. Diese Information kann aus der Verwendung einer digitalen Signatur in der Nachricht abgeleitet werden, durch die der Sender mit der Nachricht verbunden wird.
Undercover-Agent (UCA)
Ein Agent, der einem Nachrichtenereignis in einer Geschäftsprozessdefinition zugeordnet wird und der einen Service für die Behandlung des Ereignisses aufruft. Wenn beispielsweise ein Nachrichtenereignis von einem externen System empfangen wird, wird ein UCA benötigt, um den entsprechenden Service als Reaktion auf die Nachricht aufzurufen.
Ungebundene Gruppe
Die Gruppe aller möglichen Typen von Daten, die als letzte in einer Gruppe aufgelistet werden können.
Unicast
Die Übertragung von Daten an ein einzelnes Ziel. Siehe auch Multicasting.
Unicode
Ein Zeichencodierungsstandard, der den Austausch, die Verarbeitung und die Anzeige von Text unterstützt, der in den gängigen Sprachen der Welt geschrieben wurde, plus vieler klassischer und historischer Texte.
Unified Modeling Language (UML)
Eine Standardnotation für die Modellierung von realen Objekten. Dies ist der erste Schritt bei der Entwicklung einer Methodik für das objektorientierte Design.
Uniform Resource Identifier (URI)
  1. Eine kompakte Zeichenfolge zum Identifizieren einer abstrakten oder physischen Ressource.
  2. Eine eindeutige Adresse, die zum Identifizieren von Inhalten im web (z. B. einer Textseite, einem Video- oder Tonclip, einem Standbild oder animierten Bild bzw. einem Programm) verwendet wird. Die häufigste Form von URI ist die Adresse einer Webseite, die eine Sonderform oder eine Untergruppe der URI darstellt und Uniform Resource Locator (URL) genannt wird. Eine URI beschreibt in der Regel, wie auf die Ressource, den Computer mit der Ressource und den Namen der Ressource (einen Dateinamen) auf dem Computer zugegriffen wird. Siehe auch Uniform Resource Name.
Uniform Resource Indicator
Uniform Resource Locator (URL)
Die eindeutige Adresse einer Informationsressource, die in einem Netz wie dem Internet zugänglich ist. Die URL enthält das Namenskürzel für das Protokoll, mit dem auf die Informationsressource zugegriffen wird, und die Informationen, mit deren Hilfe das Protokoll die Informationsressource lokalisiert. Siehe auch Host.
Uniform Resource Name (URN)
Ein Name, der einen Web-Service eindeutig für einen Client identifiziert. Siehe auch Uniform Resource Identifier.
United Nations Standard Products and Services Classification (UNSPSC)
Ein offener globaler Standard für die Klassifizierung von Produkten und Services auf der Basis von gemeinsamen Funktionen, gemeinsamem Zweck und gemeinsamen Tasks.
Universal Description, Discovery, and Integration (UDDI)
Eine Reihe standardisierter Spezifikationen, mit denen Unternehmen und Anwendungen auf schnelle und einfache Weise Web-Services über das Internet finden und verwenden können. Siehe auch Web-Service.
Universal Integration Hub
Eine Architektur zur einheitlichen Seitendarstellung, mit der Siteentwickler Webportalseiten mithilfe von verschiedenen Komponenten erstellen können, einschließlich HTML und Web-Content, Feeds, Portlets, iWidgets, und Elementen, die aus Frameworks wie Adobe Flex abgeleitet werden.
Universally Unique Identifier (UUID)
Die numerische 128-Bit-Kennung, mit der sichergestellt wird, dass zwei Komponenten nicht dieselbe Kennung aufweisen.
Universalzeichensatz
Der ISO-Standard, mit dem alle Daten in Form von zwei Byte (UCS-2) oder vier Byte (UCS-4) dargestellt werden können. Bei der Codierung im Format UCS-2 können die erforderlichen Zeichen für die meisten Schriftsprachen der Welt berücksichtigt werden.
UNIX System Services
Ein Element von z/OS, das eine UNIX-Umgebung erstellt, die den Spezifikationen XPG4 UNIX 1995 entspricht und zwei Schnittstellen offener Systeme für das Betriebssystem z/OS bereitstellt: eine Anwendungsprogrammierschnittstelle (API = Application Programming Interface) und eine interaktive Shellschnittstelle.
Unkontrollierter Datenfluss
Ein Datenfluss, der ohne Abhängigkeiten oder Bedingungsausdrücke fortschreitet. Gewöhnlich ist in unkontrollierter Datenfluss ein Sequenzfluss zwischen zwei Aktivitäten, die keinen Bedingungsindikator (Miniraute) oder Zwischen-Gateway haben.
UNSPSC
Siehe United Nations Standard Products and Services Classification.
Unterabfrage
In SQL ein Subselect in einem Prädikat. Beispiel: Eine Anweisung SELECT in der WHERE- oder HAVING-Klausel einer anderen SQL-Anweisung.
Unterbrechungspunkt
Ein markierter Punkt innerhalb eines Prozesses oder eines Programmablaufs, bei dessen Erreichen der Ablauf angehalten wird, um typischerweise Debug- oder Überwachungsoperationen auszuführen.
Untergeordnete Baumstruktur
Ein Zweig einer Typenbaumstruktur, der einen Typ und alle Subtypen dieses Typs enthält.
Untergeordneter Knoten
Ein Knoten, der sich im Geltungsbereich eines anderen Knotens befindet.
Untergeordneter Mediationsablauf
Eine vorkonfigurierte Gruppe von Mediationsbasiselementen, die miteinander verbunden sind, um ein gemeinsames Muster oder einen gemeinsamen Anwendungsfall zu erstellen. Untergeordnete Mediationsabläufe werden im Kontext eines übergeordneten Ablaufs ausgeführt und können in Mediationsabläufen oder untergeordneten Mediationsabläufen wiederverwendet werden.
Untergeordneter Nachrichtenflussknoten (Subflow Node)
Ein Nachrichtenflussknoten, der einen untergeordneten Nachrichtenfluss darstellt. Siehe auch Basiselement (Primitive).
Untergeordneter Nachrichtenfluss (Subflow)
Eine Folge von Verarbeitungsschritten, die mit Nachrichtenflussknoten implementiert wird und für die Einbettung in einen Nachrichtenfluss oder in einen anderen untergeordneten Nachrichtenfluss entworfen wird. Ein untergeordneter Nachrichtenfluss muss mindestens einen Empfangs- oder Sendeknoten enthalten. Untergeordnete Nachrichtenflüsse können von einem Broker nur als Teil des Nachrichtenflusses ausgeführt werden, in den sie eingebettet sind, und können daher nicht implementiert werden. Siehe auch Nachrichtenfluss.
Unterklasse
In Java eine Klasse, die über Vererbung aus einer bestimmten Klasse ableitet wird.
Unternehmensanwendung
Siehe Java-EE-Anwendung.
Unternehmensanwendungsprojekt (EAR-Projekt)
Eine Struktur und Hierarchie von Ordnern und Dateien, die einen Implementierungsdeskriptor, ein IBM Erweiterungsdokument sowie Dateien enthalten, die für alle im Implementierungsdeskriptor definierten Java EE-Module einheitlich sind.
Unternehmensarchiv (EAR)
Ein besonderer Typ einer JAR-Datei, der durch den Java EE-Standard definiert ist und der zur Implementierung von Java EE-Anwendungen auf Java EE-Anwendungsservern verwendet wird. Eine EAR-Datei enthält EJB-Komponenten, einen Implementierungsdeskriptor sowie Webarchivdateien (WAR-Dateien) für einzelne Webanwendungen. Siehe auch Java-Archiv, Webarchiv.
Unternehmensbundlearchiv (EBA)
Eine komprimierte Datei mit der Erweiterung .eba, die ein oder mehrere OSGi-Bundles enthält oder referenziert, die als eine OSGi-Anwendung implementiert werden. Siehe auch Bundle.
Unternehmensdatengrid
Ein Datengrid für den Datenzugriff aus verschiedenen Anwendungen (z. B. Java oder .NET) heraus.
Unternehmensservice
Ein Service, der normalerweise auf eines oder auch mehrere unternehmensweite Informationssysteme zugreift.
Unternehmensweites Informationssystem
Die Anwendungen, aus denen sich das vorhandene System zur Bearbeitung unternehmensweiter Informationen eines Unternehmens zusammensetzt. Eine unternehmensweites Informationssystem bietet ein klar strukturiertes Servicepaket, das als lokale und/oder ferne Schnittstelle vorliegt. (Sun) Siehe auch Ressourcenadapter.
Unterprozess
Ein lokaler Prozess, der auch Teil eines anderen Prozesses ist. Siehe auch Deployment Manager.
Unterscheidbare Typen
Typen, die keine gemeinsamen Datenobjekte haben.
Unterzeichnerzertifikat
  1. Das digitale Zertifikat, mit dem der Aussteller eines Zertifikats überprüft wird. Für eine Zertifizierungsstelle ist das Unterzeichnerzertifikat die Rootzertifizierungsstelle. Für einen Benutzer, der zu Testzwecken ein selbst signiertes Zertifikat erstellt, ist das Unterzeichnerzertifikat das persönliche Zertifikat des Benutzers.
  2. Der Eintrag für ein vertrauenswürdiges Zertifikat, der typischerweise in einer Truststore-Datei gespeichert wird.
Unterzustand
Ein Zustand, der zu einem zusammengesetzten Zustand gehört.
URI
Siehe Uniform Resource Identifier.
URL
Siehe Uniform Resource Locator.
URL-Schema
Ein Format, das eine andere Objektreferenz enthält.
URN
Siehe Uniform Resource Name.
Ursachencode
Ein Wert, mit dem die spezielle Ursache eines Ereignisses oder einer Bedingung angegeben wird.
User Datagram Protocol (UDP)
Ein Internetprotokoll, das einen störanfälligen, verbindungsunabhängigen Datagrammservice bereitstellt. Mit seiner Hilfe kann ein Anwendungsprogramm auf einer Maschine oder in einem Prozess ein Datagramm an ein Anwendungsprogramm auf einer anderen Maschine oder in einem anderen Prozess senden.
UTC
Siehe Weltzeit (Coordinated Universal Time).
UTF-8
Unicode Transformation Format, ein 8-Bit-Verschlüsselungsformat, das zur einfachen Verwendung mit vorhandenen auf ASCII-basierenden Systemen konzipiert wurde. Der CCSID-Wert für Daten im UTF-8-Format lautet 1208.
UUID
Siehe Universally Unique Identifier.

V

Validator
Ein Programm, das Daten oder Code auf Richtigkeit bzw. Übereinstimmung mit den gültigen Standards, Regeln und Konventionen hin überprüft.
Validator für Governance-Richtlinien (Governance Policy Validator, GPV)
Ein Mustervalidator, der dem Benutzer die Steuerung der Operationen ermöglicht, die für bestimmte Entitäten ausgeführt werden können. Hierbei wird auf der Basis der Metadaten vorgegangen, die an diese Entitäten angefügt sind.
Validierung
Das Überprüfen von Daten oder Code auf Richtigkeit oder Übereinstimmung mit gültigen Standards, Regeln und Konventionen.
Validierungsaktion
Ein Mechanismus zur Überprüfung, ob der tatsächliche Wert einer Variablen während der Ausführung dem erwarteten Wert dieser Variablen entspricht. Siehe auch Zeitbindung.
Variable
  1. Daten, die von einem Abschnitt an einen anderen in einem Prozess übergeben werden. Ein Prozess, der die Eskalation von Kundenproblemen eskaliert, benötigt beispielsweise Variablen, die Informationen, wie z. B. den Namen des Kunden und die Problem-ID, enthalten.
  2. Eine Darstellung eines änderbaren Werts.
Variabler Komponentenname
Eine Komponente eines Gruppentyps, die das Literal am Ende des Namens enthält, weil es mehr als einen Typ darstellt. Das Literal ANY ist wie ein Platzhalterzeichen, das einen beliebigen Typ darstellt, dessen Name an dieser Stelle erscheinen kann.
Veraltet
Dieser Begriff bezeichnet eine Entität, z. B. ein Programmierungselement oder eine Programmierungsfunktion, die zwar noch unterstützt wird, deren Verwendung aber nicht mehr empfohlen wird und die möglicherweise sehr bald nicht mehr aktuell sein wird.
Verantwortlichkeitsbereich
  1. Eine visuell abgetrennte Zeile in einem Prozessabfolgediagramm, in der alle Aktivitäten im Prozess zu Gruppen zusammengestellt werden, die von einer bestimmten Kombination aus Rollen, Ressourcen, Organisationseinheiten oder Standorten ausgeführt werden.
  2. Siehe Pool.
Verantwortlichkeitsbereich
Ein Container in einem Pool für die Aktivitäten und Ereignisse, die während der Prozessausführung stattfinden. Ein Verantwortlichkeitsbereich wird von einem Benutzer festgelegt und stellt gewöhnlich Abteilungen in einer Geschäftsorganisation dar. Ein Call-Center ist ein Beispiel für einen Verantwortlichkeitsbereich, der alle Aktivitäten enthält, die vom Call-Center-Personal während der Prozessausführung auszuführen sind.
Verarbeitungsaktion
Eine definierte Aktivität in einer Verarbeitungsregel, die für Nachrichten ausgeführt wird. Siehe auch Aktion.
Verarbeitungsanweisung
Eine eingebettete Anweisung in einem XML-Instanzdokument, die beim Parsen des Dokuments an eine Anwendung übergeben wird. Der Verarbeitungsanweisungsknoten gehört zu den Knotenarten, die im XQuery- und XPath-Datenmodell definiert werden.
Verarbeitungsregel
Der Teil einer Richtlinienregel in einer Verarbeitungsrichtlinie, mit dem die für Nachrichten auszuführenden Verarbeitungsaktionen angegeben werden.
Verarbeitungsrichtlinie
Eine Sammlung von Richtlinienregeln, mit der die Nachrichtenverarbeitung durch einen Service definiert wird.
Verb
Siehe Personalzuordnungskriterium.
Verbindung
Ein Connector, mit dem die Steuerung sowie Daten von einer Komponente oder einem Export an ein Ziel übergeben werden.
Verbindungsfactory
Eine Gruppe von Konfigurationswerten, die Verbindungen erstellt, mit deren Hilfe eine Java EE-Komponente auf eine Ressource zugreifen kann. Verbindungsfactorys stellen bedarfsgesteuerte Verbindungen zwischen einer Anwendung und einem unternehmensweiten Informationssystem (EIS = Enterprise Information System) bereit und ermöglichen einem Anwendungsserver die Registrierung des EIS in einer verteilten Transaktion.
Verbindungshandle
Die Darstellung einer Verbindung mit einer Serverressource.
Verbindungspool
Eine Gruppe von Hostverbindungen, die in einem initialisierten Status gehalten werden und somit ohne vorherige Erstellung und Initialisierung zur Verwendung bereitstehen.
Verbindungspooling
Ein Verfahren, das verwendet wird, um einen Pool von Ressourcenverbindungen einzurichten, der von Anwendungen auf einem Anwendungsserver gemeinsam genutzt werden kann.
Verbindungszusammenlegung
Die Zusammenfassung physischer Netzschnittstellenkarten, wie zum Beispiel Kabel oder Ports, zu einer einzelnen logischen Netzschnittstelle. Die Verbindungszusammenlegung wird verwendet, um die Bandbreite und die Netzverfügbarkeit zu erhöhen. Siehe auch Aggregatschnittstelle.
Verbund
  1. Ein SCA-Element (SCA = Service Component Architecture), das Komponenten, Services, Referenzen und Verbindungen enthält, mit denen diese verbunden werden.
  2. Eine Gruppe zusammengehörender Datenelemente, die in EDI-Transaktionen verwendet werden.
Verbund
  1. Eine Gruppe von Liberty-Servern in einer Verwaltungsdomäne, wobei auf mindestens einem Server die Funktion 'Kollektiver Controller' aktiviert ist.
  2. Eine Gruppe von Geräten, die zu Skalierbarkeits- und Managementzwecken gruppiert sind.
Verbundservice
In der serviceorientierten Architektur eine Arbeitseinheit, die durch die Interaktion mehrerer Datenverarbeitungseinheiten fertig gestellt wurde.
Verdeckte Datei
  1. Eine Datei, die andere Datendateien in sich verbirgt.
  2. Eine Datei, die eine verschlüsselte Version des Kennworts für die Schlüsseldatenbank speichert. Siehe auch Schlüsseldatenbank.
Verdecktes Speichern von Kennwörtern
Das Speichern eines verschlüsselten Kennworts in einer Datei oder auf einem Festplattenlaufwerk. Das keydb-Kennwort muss sich in einer Datei befinden, damit SSL (Secure Sockets Layer) verwendet werden kann.
Verdecktes Widget
Ein Widget mit vollem Funktionsumfang, das Geschäftsdaten umwandelt, so dass ein anderes Widget diese Daten verwenden kann. Ein verdecktes Widget wird nur auf einer Seite angezeigt, wenn alle Widgets angezeigt werden. Wenn ein verdecktes Widget sichtbar gemacht wird, wird es in einem gestrichelten Rahmen dargestellt.
Vererbung
Eine Technik in der objektorientierten Programmierung, bei der vorhandene Klassen als Basis für die Erstellung anderer Klassen verwendet werden. Durch die Vererbung umfassen die spezifischeren Elemente die Struktur und das Verhalten der allgemeineren Elemente.
Verfolgungsgruppe
Eine Gruppe verfolgter Prozessvariablen und Daten, wie z. B. KPIs, von einer oder mehreren BPDs oder Prozessanwendungen. Verfolgungsgruppen werden zur Überwachung der Leistung und zum Dokumentieren von Informationsanalysen verwendet.
Verfügbar gemachter Prozesswert (Exposed Process Value, EPV)
Eine Variable, die es den Teilnehmern eines Prozesses ermöglicht, einen Wert festzulegen oder zu ändern, während eine Instanz eines Prozesses ausgeführt wird, und auf diese Weise Konstanten zuzuweisen und den Ablauf eines Prozesses oder einer Taskzuweisung zu beeinflussen.
Verfügbarkeit
  1. Der Zustand, der Benutzern den Zugriff auf und die Verwendung von ihren Anwendungen und Daten ermöglicht.
  2. Die Zeiträume, während derer auf eine Ressource zugegriffen werden kann. Die Services eines Vertragsnehmers können beispielsweise werktags von 09.00 Uhr bis 17.00 Uhr sowie samstags von 09.00 Uhr bis 15.00 Uhr verfügbar sein.
Verknüpfung
  1. Eine relationale SQL-Operation mit dem Namen "join" bei der von Daten aus zwei oder mehr Tabellen abgerufen werden können, wobei der Abruf typischerweise auf einer Verknüpfungsbedingung basiert, die Verknüpfungsspalten angibt.
  2. Ein Punkt in einem Prozess, an dem zwei oder mehr parallele Sequenzflusspfade zu einem einzigen Sequenzflusspfad kombiniert werden. BPMN verwendet ein paralleles Gateway, um einen Join durchzuführen.
  3. Ein Prozesselement zur Rekombination und Synchronisation von Parallelverarbeitungspfaden nach einer Entscheidung oder Verzweigung. Eine Verknüpfung wartet an allen Eingangszweigen auf Eingabedaten, bevor die Fortführung des Prozesses zugelassen wird.
Verknüpfungsbedingung
Eine Bedingung, die festlegt, ob die nächste Aktivität ausgeführt werden darf.
Verknüpfungsfehler
Ein Fehler, der ausgegeben wird, wenn eine Joinbedingung nicht ausgewertet werden kann.
Verknüpfung von Namenssystemen
Der Prozess zum Binden von Benennungssystemen, so dass das Gesamtsystem zusammengesetzte Namen verarbeiten kann, die die verwendeten Benennungssysteme abdecken.
Veröffentlichen
  1. In UDDI das Bewerben eines Web-Service, damit andere Unternehmen diesen Service lokalisieren und sich daran binden können. Serviceanbieter veröffentlichen die Verfügbarkeit ihrer Services über eine Registry.
  2. Das Verfügbarmachen von Daten für eine andere Anwendung oder ein anderes System. Siehe auch Subskribieren.
  3. Das Zugänglichmachen einer Website für die Allgemeinheit, indem z. B. Dateien in einem Pfad platziert werden, der dem HTTP-Server bekannt ist.
Veröffentlichungskomponente
Eine Anwendung, die Informationen zu einem angegebenen Thema für einen Broker in einem Publish/Subscribe-System verfügbar macht.
Verschlüsselter Text
Daten, die verschlüsselt sind. Verschlüsselter Text ist nicht lesbar, bis er mithilfe eines Schlüssels in einfachen Text umgewandelt (entschlüsselt) wird. Siehe auch Klartext.
Verschlüsselung des geheimen Schlüssels für gemeinsame Nutzung
Ein Verschlüsselungsverfahren, bei dem zwei kommunizierende Parteien denselben Schlüssel verwenden, also sowohl zur Verschlüsselung als auch zur Entschlüsselung.
Verschlüsselungscode
Ein Verschlüsselungsalgorithmus, der zur Verschlüsselung von Daten verwendet wird, die erst gelesen werden können, nachdem sie mit einem vordefinierten Schlüssel in Klartext umgesetzt worden sind.
Verschlüsselungsspezifikation (Cipher Spec)
Eine Spezifikation, die den Datenverschlüsselungsalgorithmus und die Schlüsselgröße angibt, die für sichere Verbindungen zu verwenden sind.
Verschlüsselungstoken
Eine logische Sicht einer Hardwareeinheit, die zur Ausführung von Verschlüsselungsfunktionen und zur Speicherung von Chiffrierschlüsseln, Zertifikaten und Benutzerdaten dient.
Version
Ein separat lizenziertes Lizenzprogramm, das typischerweise über substanzielle Bestandteile an neuem Code oder neuen Funktionen verfügt.
Version
Die Einstellungen einer virtuellen Maschine, die für die verwendet werden.
Versionssteuerung
Die Koordination und Integration des von einem Team übergebenen Arbeitsprotokolls.
Verteilte Anwendung
Eine Anwendung, die aus separaten Komponenten besteht, die sich auf unterschiedlichen, durch ein Netz verbundenen Datenverarbeitungssystemen befinden. Siehe auch Client/Server.
Verteiltes eXtreme Scale
Ein Verwendungsmuster für die Interaktion mit eXtreme Scale, wenn auf mehreren Prozessen Server und Clients vorhanden sind.
Vertikales Skalieren
Das Einrichten mehrerer Anwendungsserver auf einem einzigen System, typischerweise durch Erstellen von Clustermitgliedern.
Vertragskomponente
Im Integration Flow Designer eine Komponente, die die ihr zugeordneten Quellen und Ziele nicht anzeigt. Siehe auch Erweiterte Komponente.
Vertrauensbeziehung
Ein etablierter und vertrauenswürdiger Kommunikationspfad, über den ein Computer in einer Domäne mit einem Computer in der anderen Domäne kommunizieren kann. Benutzer in einer vertrauenswürdigen Domäne können auf Ressourcen in der vertrauenden Domäne zugreifen.
Vertrauenskette
Ein oder mehrere Zertifikate einer Zertifizierungsstelle (CA-Zertifikate), die einen verknüpften Pfad zu einer Zertifizierungsstelle bereitstellen, die von einem fernen Server als vertrauenswürdig anerkannt wird. Eine Vertrauenskette ermöglicht die Authentifizierung.
Verwaistes Token
Ein Token, das einer Aktivität zugeordnet ist, die aus einer Geschäftsprozessdefinition (BPD = Business Process Definition) entfernt wurde.
Verwaltbare Ressource
Eine Ressource, die mindestens eine Standardverwaltungsfunktion unterstützen kann. (OASIS)
Verwaltbarkeit
Die Möglichkeit zur Verwaltung einer Ressource oder die Möglichkeit einer Ressource, verwaltet zu werden. (OASIS)
Verwaltete Datei
Ein Bibliothekselement, das außerhalb von IBM Process Designer erstellt wird und Teil einer Prozessanwendung ist, z. B. ein Bild oder ein Cascading Style Sheet (CSS). Die Erstellung verwalteter Dateien stellt sicher, dass alle erforderlichen Dateien verfügbar und installiert sind, wenn ein Projekt für Tests oder Produktion bereit ist.
Verwaltete Implementierungsumgebung
Eine Gruppe von Serverkomponenten, mit denen Anwendungen unter kontrollierten Umgebungsbedingungen getestet und implementiert werden.
Verwaltete Ressource
Eine Entität, die in der Laufzeitumgebung eines IT-Systems vorhanden ist und verwaltet werden kann.
Verwalteter Knoten
Ein Knoten, der in einen Deployment Manager eingebunden ist und einen Knotenagenten enthält sowie verwaltete Server enthalten kann. Siehe auch Knoten.
Verwalteter Modus
Eine Umgebung, in der Verbindungen von Verbindungsfactorys abgerufen werden, die vom Java-EE-Server eingerichtet wurden. Eigner dieser Verbindungen ist der Java-EE-Server.
Verwalteter Server
Ein Server in einem verwalteten Knoten, auf dem SCA-Module und Anwendungen implementiert werden können.
Verwaltete Umgebung
Eine Umgebung, in der Services, wie Transaktionsabgrenzung, Sicherheit, und Verbindungen zu unternehmensweiten Informationssystemen (EIS = Enterprise Information System), für die laufende Anwendung verwaltet werden. Beispiele für verwaltete Umgebungen sind web und EJB-Container (EJB = Enterprise JavaBeans).
Verwaltungsagent
Ein Programm, das Verwaltungsunterstützung bietet, ohne dass dazu eine direkte Verbindung zu einer Datenbank benötigt wird.
Verwaltungsdomäne
Ein Wissensbereich bezüglich der Bereitstellung von Steuerung für verwaltbare Ressourcen sowie von Informationen über deren Verhalten, Zustand und Lebenszyklus.
Verwaltungsendpunkt
Ein Web-Service-Endpunkt, der einer verwaltbaren Ressource zugeordnet ist und Zugriff auf diese Ressource bereitstellt. (OASIS)
Verwaltungsfunktion
Eine einer oder mehr Verwaltungsdomänen zugeordnete Funktion. (OASIS)
Verwaltungskonsument
Ein Benutzer von Verwaltungsfunktionen, der mindestens einer verwaltbaren Ressource zugeordnet ist. (OASIS)
Verwaltungsschnittstelle
Die Zusammensetzung aus einer oder mehr Schnittstellen für Verwaltungsfunktionen. (OASIS)
Verzögerte Authentifizierung
Der Prozess, mit dessen Hilfe die Sicherheitslaufzeitumgebung die erforderlichen Authentifizierungsdaten abruft, wenn der Java-Client zum ersten Mal auf eine geschützte Enterprise-Bean zugreift.
Verzweigung
Ein Punkt im Prozess, an dem ein Sequenzflusspfad in zwei oder mehr Pfade aufgeteilt wird, die im Prozess parallel ausgeführt werden und ermöglichen, dass mehrere Aktivitäten gleichzeitig und nicht sequenziell ausgeführt werden. BPMN verwendet mehrere abgehende Sequenzflusspfade von Aktivitäten oder Ereignissen oder ein paralleles Gateway, eine Aufspaltung durchzuführen.
VFS
Siehe Virtuelles Dateisystem.
View-Synchronous-HA-Manager-Gruppe
Eine spezielle Klasse einer Gruppe mit hoher Verfügbarkeit (HA = High Availability), die von Komponenten erstellt und verwendet werden kann, die für die Gruppenkommunikation eine bestimmte Servicequalität (QoS = Quality of Service) für VS (Virtual Synchrony) benötigen.
VIPA
Siehe Virtuelle IP-Adresse .
Virtualisierung
  1. Ein Verfahren, das die Merkmale von Ressourcen auf der Basis der Art und Weise kapselt, in der andere Systeme mit diesen Ressourcen interagieren.
  2. Der Ersatz tatsächlicher durch virtuelle Ressourcen, wobei die virtuellen Ressourcen dieselben Funktionen und externen Schnittstellen wie ihre Entsprechungen haben, jedoch Unterschiede bei den Attributen wie Größe, Leistung und Kosten aufweisen. Virtualisierung wird üblicherweise auf physische Hardwareressourcen angewendet. Dabei werden mehrere physische Ressourcen zu gemeinsamen Pools zusammengefasst, aus denen Benutzer virtuelle Ressourcen erhalten.
Virtualisierung der Anwendungsinfrastruktur
Der Pool der Anwendungsserverressourcen, der Anwendungen von der physischen Infrastruktur trennt, in der sie laufen. Dadurch kann eine Workload über den gesamten Pool von Anwendungsservern hinweg dynamisch platziert und migriert werden.
Virtual Synchrony (VS)
Eine Eigenschaft der Gruppenkommunikation, die die Nachrichtenbereitstellung bei Änderungen der Sicht sicherstellt, wenn zum Beispiel vorhandene Mitglieder fehlschlagen oder neue Mitglieder hinzukommen.
Virtuelle Anwendung
Eine Implementierung einer standardisierten Gruppe von Middleware und Ressourcen zur Ausführung bestimmter Workloadtypen. Virtuelle Anwendungen werden mit optimierten Mustern erstellt und bieten mehr Komfort als virtuelle Systeme, da sie die Middlewareinfrastruktur abstrahieren und den Benutzern ermöglichen, sich auf die Entwicklung von Anwendungen zu konzentrieren. Siehe auch Muster für virtuelle Anwendungen, Virtuelles System.
Virtuelle Einheit
Eine vordefinierte Softwareanwendung, die einen klar strukturierten Geschäftsworkflow bereitstellt, was die Implementierung einer Lösung mit Minimalkonfiguration vereinfacht. Viele Ebenen von Betriebssystemen und Anwendungen können als einzelne virtuelle Einheit definiert werden. Siehe auch Open Virtualization Format.
Virtuelle IP-Adresse (VIPA, Virtual IP Address)
Eine IP-Adresse, die von mehreren Domänennamen oder Servern gemeinsam genutzt wird. Der Einsatz virtueller IP-Adressen ermöglicht die Verwendung einer einzigen IP-Adresse, wenn nicht genügend IP-Adressen verfügbar sind oder wenn Datenverkehr gleichmäßig auf mehrere Server verteilt werden soll.
Virtuelle Maschine
Eine abstrakte Spezifikation für eine Datenverarbeitungseinheit, die auf unterschiedliche Arten in Software und Hardware implementiert werden kann.
Virtueller Host
Eine Konfiguration, die den Eindruck erweckt, dass ein Host mehreren logischen Hosts gleicht. Jeder virtuelle Host besitzt einen logischen Namen und eine Liste mit einem oder mehreren DNS-Aliasnamen, über die er erkannt wird.
Virtuelles Dateisystem (VFS)
Ein fernes Dateisystem, das angehängt wurde und somit im Zugriff des lokalen Benutzers ist.
Virtuelles Image
Eine eigenständige virtuelle Umgebung, einschließlich Betriebssystem und Binärdateien, in der ein virtuelles System definiert wird. Siehe auch Image.
Virtuelles LAN
Eine logische Zuordnung von Switch-Ports auf der Basis einer Gruppe von Regeln oder Kriterien, wie MAC-Adressen (MAC = Medium Access Control), Protokollen, Netz- oder Multicastadressen. Dieses Konzept ermöglicht die erneute LAN-Segmentierung ohne physische Neuanordnung.
Virtuelles privates Netz
Eine Erweiterung des Intranet eines Unternehmens über das vorhandene Framework eines öffentlichen oder privaten Netzes. In einem virtuellen privaten Netz wird sichergestellt, dass die Daten, die zwischen den beiden Endpunkten seiner Verbindung gesendet werden, sicher bleiben.
Virtuelles System
Eine Implementierung einer flexiblen Gruppe von Middleware und Ressourcen zum Definieren bearbeitbarer Anwendungsumgebungen. Virtuelle Systeme werden mit angepassten Topologien erstellt und bieten eine bessere Steuerung als virtuelle Anwendungen, da sie Benutzern ermöglichen, Middleware zu konfigurieren und Betriebssystemeinstellungen zu optimieren. Siehe auch Virtuelle Anwendung, Muster für virtuelles System.
Virus
Ein Programm, das andere Programme so ändern kann, dass sie eine Kopie des erstgenannten Programms enthalten. Die anderen Programme gelten dann als vom Virus infiziert. Außerdem kann der Virus weitere Operationen ausführen, die Systemressourcen beanspruchen oder Daten vernichten.
Visualisierung
Eine Assoziation zwischen einem SVG-Diagramm (SVG = Scalable Vector Graphics) und der Gruppe der Aktionen, die beschreiben, wie das Diagramm auf der Basis der Werte von Messgrößen oder wesentlichen Leistungsindikatoren (KPI = Key Performance Indicator) aktualisiert werden soll.
Visuelles Snippet
Eine Diagrammdarstellung eines Fragments in der Programmiersprache Java, das mit dem Editor für visuelle Snippets bearbeitet werden kann.
Vitalitätscontroller
Ein Autonomic Manager, der ständig definierte Vitalitätsrichtlinien überwacht. Wenn eine angegebene Vitalitätsrichtlinienbedingung nicht in der Umgebung vorhanden ist, stellt der Vitalitätscontroller sicher, dass der Fehler durch konfigurierte Aktionen behoben wird.
Vitalitätsrichtlinie
Eine Gruppe von Regeln, die von einem Administrator definiert und für die Überwachung von Bedingungen und die Ausführung von Aktionen beim Auftreten der Bedingungen verwendet werden können.
VLAN
Virtual LAN. Siehe Virtuelles LAN.
Vokabular
Ein Repository zum Speichern wiederverwendbarer Geschäftselemente, wie z. B. Begriffe, Geschäftselementdefinitionen, Rollen, Nachrichten und Fehler, die in einem Geschäftsprozess verwendet werden.
Vollständige Erstellung
Bei Eclipse ein Build, bei dem alle Ressourcen im Geltungsbereich des Builds berücksichtigt werden. Siehe auch Schrittweise Erstellung.
Vollständige Implementierung (Full Deployment)
Die Implementierung aller Daten, die für das Einrichten der Ressourcen für eine ganze Instanz erforderlich sind. Siehe auch Deltaimplementierung (Delta Deployment).
Vollständiger Typname
Der Name eines Typs, der seine hierarchische Struktur innerhalb eine Typenbaumstruktur darstellt und die Namen aller Typen im Pfad unterhalb des Stammtyps enthält.
Vollständig qualifizierter Domänenname
Bei der Datenübertragung im Internet der Name eines Hostsystems, der alle Unternamen des Domänennamens enthält. Beispiel für einen vollständig qualifizierten Domänennamen: 'rchland.vnet.ibm.com'. Siehe auch Hostname.
Vorbedingung
Eine Definition der Bedingung, die beim Start einer Task oder eines Prozesses erfüllt werden muss.
Vordefinierter Geschäftsprozess
Ein Geschäftsprozess, der nach der Installation von Sterling B2B Integrator sofort einsatzfähig ist.
Vorgeordnet
Dieser Begriff bezeichnet die Richtung des Verarbeitungsablaufs. Dieser verläuft vom Start des Prozesses (vorgeordnet) zum Ende des Prozesses (nachgeordnet).
Vorlage
Eine Gruppe von Elementen, die Eigenschaften gemeinsam haben. Diese Eigenschaften können nur ein einziges Mal (auf Vorlagenebene) definiert werden und werden von allen Elementen übernommen, die die Vorlage verwenden.
Vorlagenbibliothek
Die Datenbank, die als Portalvorlagenkatalog (Portal Template Catalog) bezeichnet wird und in der Bereichsvorlagenspezifikationen sowie Formulare, Unterformulare und Profile für Portlets gespeichert werden.
Vorläufige Programmkorrektur
PTF, Program Temporary Fix. Für System-i-, System-p- und System-z-Produkte ein Paket, das einen einzigen oder mehrere Fixes enthält, die allen lizenzierten Kunden zur Verfügung gestellt werden. Eine vorläufige Programmkorrektur behebt Mängel und kann Erweiterungen enthalten. Siehe auch Fixpack.
Vorläufiger Fix
Ein zertifizierter Fix, der für alle Kunden zwischen regulär geplanten Fixpacks, Refresh-Packs oder Releases zur Verfügung gestellt wird. Siehe auch Fixpack, Refresh-Pack.
Vor Ort (On-Premise, On-Prem)
Bezieht sich auf Software, die auf den lokalen Computern eines Benutzers oder einer Organisation installiert und ausgeführt wird.
VPN
Virtual Private Network, Siehe Virtuelles privates Netz.
VS
Siehe Virtual Synchrony.

W

WAB
Siehe Webanwendungsbundle.
WAP
Siehe Wireless Application Protocol.
WAR
Siehe Webarchiv.
WAR-Datei
Siehe Webarchiv.
Wartender Thread
Ein Thread, der auf eine Verbindung wartet.
Warteschlange
  1. Eine Destination für Punkt-zu-Punkt-Messaging.
  2. Ein Objekt, das Nachrichten für Message-Queuing-Anwendungen enthält. Eigner und Verwalter von Warteschlangen ist ein Warteschlangenmanager.
Warteschlange für nicht zugestellte Nachrichten (Undelivered Message Queue)
Siehe Warteschlange für nicht zustellbare Nachrichten (Dead-Letter Queue).
Warteschlange für nicht zustellbare Nachrichten (DLQ)
Eine Warteschlange, an die ein Warteschlangenmanager oder eine Anwendung Nachrichten sendet, die nicht an das richtige Ziel zugestellt werden können.
Warteschlangenmanager
Eine Komponente eines Message-Queuing-Systems, die Anwendungen Services für die Warteschlangensteuerung zur Verfügung stellt. Siehe auch Kanal.
Warteschlangennetz
Eine Gruppe miteinander verbundener Komponenten.
Wartungsmodus
Ein Status eines Knotens oder Servers, den Administratoren für dessen Diagnose, Wartung oder Optimierung verwenden können, ohne dass eingehender Datenverkehr in einer Produktionsumgebung unterbrochen wird.
Watchdog
Ein Prozess, der einen Server überwacht. Wenn der Server gesperrt scheint, erzwingt der Watchdog seinen Neustart.
WBMP
Siehe Wireless Bitmap.
W3C
Siehe World Wide Web Consortium.
WCCM
Siehe WebSphere Common Configuration Model.
Webanalyseseitenschablone
Webseiten- und Kanalzustellungsanalyse, die direkt auf der Webseite bereitgestellt wird.
Webanwendungsbrücke
Eine virtuelle Webanwendung, die Anforderungsdaten, einschließlich ausgewählter HTTP-Header, Cookies und POST-Daten dem Content-Provider zur Verfügung stellt. Die Webanwendungsbrücke sendet die Antwortdaten zurück an den Requester, einschließlich ausgewählter HTTP-Header, Cookies und POST-Daten. Siehe auch Brücke.
Webanwendungsbundle (WAB)
Ein Paket, das eine Webanwendung enthält und in einem OSGi-Container implementiert werden kann. Ein WAB ist eine OSGi-Bundleversion einer Webarchivdatei (WAR-Datei).
Webanwendung (Web-App)
Eine Anwendung, auf die mit einem Web-Browser zugegriffen werden kann und die bestimmte Funktionen bereitstellt, die über das statische Anzeigen von Daten hinausgehen (z. B. kann dem Benutzer das Abfragen einer Datenbank ermöglicht werden). Gängige Komponenten einer Webanwendung sind unter anderem HTML- und JSP-Seiten sowie Servlets. Siehe auch App.
Web-App
Siehe Webanwendung.
Webarchiv (WAR)
Ein komprimiertes Dateiformat, das vom Java-EE-Standard definiert wird und mit dem alle Ressourcen, die zur Installation und Ausführung einer Webanwendung erforderlich sind, in einer einzigen Datei gespeichert werden können. Siehe auch Unternehmensarchiv, Java-Archiv.
Webcontainer
Ein Container, der den Webkomponentenvertrag der Java-EE-Architektur implementiert. (Sun)
Webcontainerkanal
Ein Kanaltyp in einer Transportkette, der eine Brücke in der Transportkette zwischen einem eingehenden HTTP-Kanal und einer Servlet- oder JSP-Engine (JSP = JavaServer Pages) erstellt.
Web-Crawler
Ein Crawler, der das web durch Abrufen eines Webdokuments und Verfolgen der Links in diesem Dokument erkundet.
Webdiagramm
Eine Struts-Datei, die in einem Bereich mit freiem Format Symbole und andere Bilder verwendet, damit Anwendungsentwickler die Ablaufstruktur einer Struts-basierten Webanwendung visualisieren können.
Webkomponente
Ein Servlet, eine JSP-Datei (JSP = JavaServer Pages) oder eine HTML-Datei (HTML = Hypertext Markup Language). Ein Webmodul setzt sich aus einer oder mehreren Webkomponenten zusammen.
Webmodul
Eine Einheit, die aus einer oder mehreren Webkomponenten und einem Webimplementierungsdeskriptor besteht. (Sun)
Web Ontology Language (OWL)
Eine Sprache, mit der die Bedeutung von Begriffen in Vokabularen sowie die Beziehungen zwischen diesen Begriffen explizit dargestellt werden. Die Verwendung von OWL ist in Fällen vorgesehen, bei denen die in Dokumenten enthaltenen Informationen von Anwendungen verarbeitet werden sollen, im Unterschied zu Fällen, bei denen der Inhalt nur für Menschen dargestellt werden soll. Siehe auch Ontologie.
Weborientierte Architektur (WOA)
Eine Erweiterung der serviceorientierten Architektur (SOA), die mithilfe von Technologien wie Representational State Transfer (REST) Web-Services und Ressourcen erstellt. Siehe auch Representational State Transfer, Serviceorientierte Architektur.
Webprojekt
Ein Container für andere Ressourcen, wie z. B. Quellendateien und Metadaten, der der in Java EE definierten Containerstruktur und Dateihierarchie entspricht, die für die Implementierung von Webanwendungen benötigt werden.
Web Property Extension (WPX)
Eine IBM Erweiterung für die standardmäßigen Implementierungsdeskriptoren für Webanwendungen. Zu diesen Erweiterungen gehören unter anderem die MIME-Filterung (MIME = Multipurpose Internet Mail Extensions) und das Servlet-Caching.
Webressource
Eine beliebige der Ressourcen, die während der Entwicklung einer Webanwendung erstellt werden, z. B. Webprojekte, HTML-Seiten, JSP-Dateien (JavaServer Pages), Servlets, Bibliotheken mit angepassten Tags und Archivdateien.
Webressourcensammlung
Eine Liste mit URL-Mustern und HTTP-Methoden, die eine Reihe von zu schützenden Ressourcen beschreiben. (Sun)
Webserver
Ein Softwareprogramm, das HTTP-Anforderungen (HTTP = Hypertext Transfer Protocol) verarbeiten kann.
Webserver-Plug-in
Ein Softwaremodul, das den Webserver beim Übertragen von Anforderungen bezüglich dynamischer Inhalte, wie Servlets, an den Anwendungsserver unterstützt.
Web-Service
Eine eigenständige und sich selbst beschreibende modulare Anwendung, die unter Verwendung von Standardnetzprotokollen über ein Netz veröffentlicht, erkannt und aufgerufen werden kann. Normalerweise werden die Datentags mit XML angegeben, und SOAP wird zum Übertragen der Daten, WSDL zum Beschreiben und UDDI zum Auflisten der verfügbaren Services verwendet. Siehe auch SOAP, Universal Description, Discovery, and Integration, Web Services Description Language.
Web-Service-Bindungsdatei
Eine Datei mit Informationen, die in CICS zum Umwandeln von Datenformaten zwischen XML oder JSON und strukturierten Anwendungsdaten verwendet werden.
Web-Service-Endpunkt
Eine Entität, die die Destination für Web-Service-Nachrichten ist. Ein Web-Service-Endpunkt weist eine URI-Adresse (Uniform Resource Identifier) auf und wird von einem WSDL-Portelement (Web Services Description Language) beschrieben.
Web Services Business Process Execution Language (WS-BPEL)
Siehe Business Process Execution Language.
Web-Service-Schnittstelle
Eine Gruppe von Operationen, die vom Inhalt eines WSDL 1.1-Portelements (WSDL = Web Services Description Language) beschrieben werden. Diese Operationen können Zugriff auf Ressourceneigenschaften und Metadaten bieten. (OASIS)
Web Services Description Language (WSDL)
Eine XML-basierte Spezifikation, mit der vernetzte Services als Gruppe von Endpunkten beschrieben werden, die Nachrichten mit dokument- oder prozedurorientierten Informationen bearbeiten. Siehe auch Web-Service.
Web Services Distributed Management (WSDM)
Ein Web-Service-Standard zur Verwaltung und Überwachung des Servicestatus.
Web Services Interoperability Organization (WSI)
Eine offene Branchenorganisation, die die Interoperabilität von Web-Services über Plattformen, Betriebssysteme und Programmiersprachen hinweg fördert.
Web Services Interoperability (WS-I)
Eine offene Branchenorganisation, die für die Förderung der Interoperabilität von Web-Services über Plattformen, Betriebssysteme und Programmiersprachen hinweg gegründet wurde.
Web Services Invocation Framework (WSIF)
Eine Java-API, die den dynamischen Aufruf von Web-Services unabhängig von dem Format, in dem der jeweilige Service implementiert ist, oder vom Zugriffsmechanismus unterstützt.
Web Services Invocation Language (WSIL)
Ein XML-Dokumentformat, mit dem die Erkennung vorhandener Web-Services vereinfacht wird und das eine Reihe von Regeln dafür zur Verfügung stellt, wie Überprüfungsinformationen für den Einsatz verfügbar gemacht werden sollen.
Web Services Management (WS-Management)
Ein offener Standard zum Definieren eines SOAP-basierten Protokolls für die Verwaltung von Web-Services.
Web Services Mediation Policy (WS-MediationPolicy)
Eine Web-Service-Spezifikation, die die Richtlinienzusicherungen zum Beschreiben der Anforderungen an die Servicemediation bei der Richtliniendurchsetzung definiert.
Web Services Policy Framework (WS-Policy)
Ein Modell und Framework zur Beschreibung von Funktionalität, Anforderungen und allgemeinen Merkmale eines Web-Service als Richtlinienzusicherung oder als Sammlung von Richtlinienzusicherungen. Siehe auch Richtlinienzusicherung.
Web Services Reliable Messaging (WS-ReliableMessaging)
Ein SOAP-Nachrichtenstandard, der die zuverlässige Übermittlung zwischen verteilten Anwendungen sicherstellen soll.
Web Services Secure Conversation (WS-SecureConversation)
Eine Web-Service-Spezifikation, die gemeinsam mit WS-Security, WS-Trust und WS-Policy dazu dient, Sicherheitskontexte zu erstellen und gemeinsam zu nutzen.
Web Services Security Policy (WS-SecurityPolicy)
Eine Web-Service-Spezifikation, die die grundlegenden Sicherheitsprotokolle WS-Security, WS-Trust und WS-SecureConversation erweitert.
Web Services Security (WSS, WS-Security)
Ein flexibler Standard, der verwendet wird, um Web-Services auf Nachrichtenebene in mehreren Sicherheitsmodellen zu sichern. SOAP-Nachrichten können mithilfe einer digitalen XML-Signatur gesichert werden. Die Vertraulichkeit kann durch XML-Verschlüsselung und die Weitergabe von Berechtigungsnachweisen durch Sicherheitstoken gesichert werden.
Website
Eine zusammengehörige Sammlung von im Web verfügbaren Dateien, die von einer einzigen Entität (einer Organisation oder einer Einzelperson) verwaltet wird und Hypertextinformationen für die Benutzer enthält. Eine Website enthält häufig Hypertext-Links zu anderen Websites.
WebSphere BI for FN-Nachricht (WebSphere BI for FN Message)
Eine WebSphere MQ-Nachricht mit einem Ordner mit der Bezeichnung 'ComIbmDni' im MQRFH2-Header. Dieser Ordner enthält die Daten, die für die Verarbeitung der Nachricht durch WebSphere BI for FN erforderlich sind.
WebSphere Common Configuration Model (WCCM)
Ein Modell, das programmgestützten Zugriff auf Konfigurationsdaten bietet.
Weitergabe
Der Punkt, an dem die Eigenschaften eines Typs von den Subtypen übernommen werden.
Weitergabe von Sicherheitsattributen
Der Transport von Sicherheitsattributen von einem Server auf einen anderen in einer Anwendungsserverkonfiguration.
What You See Is What You Get
Eine Funktionalität eines Editors, mit der Seiten ständig genau so angezeigt werden, wie sie gedruckt bzw. auf andere Weise wiedergegeben werden.
While-Schleife
Eine Schleife, die die gleiche Aktivitätenfolge so lange wiederholt, bis eine bestimmte Bedingung erfüllt ist. Die While-Schleife testet die zugehörige Bedingung zu Beginn jeder Schleife. Wenn die Bedingung von Beginn an nicht zutrifft, wird die Aktivitätenfolge in der Schleife nie ausgeführt.
Widget
Eine portierbare, wiederverwendbare Anwendung oder ein portierbares, wiederverwendbares Teil mit dynamischem Inhalt, die bzw. der in eine Webseite eingefügt werden, Eingaben empfangen und mit einer Anwendung oder mit einem anderen Widget kommunizieren kann.
Wiederaufnehmen
Das Fortsetzen der Ausführung einer Anwendung, nachdem eine Aktivität ausgesetzt wurde.
Wiedereintritt (Reentrance)
Eine Situation, bei der ein Steuerthread versucht, erneut in eine Bean-Instanz einzutreten.
Wireless Application Protocol (WAP)
Ein offener Branchenstandard für den mobilen Internetzugriff, mit dem Benutzer mobiler Endgeräte schnell und ohne großen Aufwand auf Informationen und Services zugreifen und damit interagieren können.
Wireless Bitmap (WBMP)
Ein Grafikformat, das für Mobile-Computing-Geräte optimiert ist. WBMP ist Teil von Wireless Application Protocol, Wireless Application Environment Specification.
Wireless Markup Language (WML)
Eine Markup-Sprache auf XML-Basis, die für die Darstellung von Inhalten und Benutzerschnittstellen für mobile Endgeräte, wie Mobiltelefone, Pager und PDAs (Personal Digital Assistants), verwendet wird.
WML
Siehe Wireless Markup Language.
WOA
Siehe Weborientierte Architektur.
Workbench
Die Benutzerschnittstelle und integrierte Entwicklungsumgebung (IDE = Integrated Development Environment) in Eclipse und Eclipse-basierten Tools, wie IBM Rational Application Developer.
Workflow
Die Aktivitätenfolge, die entsprechend den Geschäftsprozessen eines Unternehmens ausgeführt wird.
Workload-Management
Die Optimierung der Verteilung eingehender Verarbeitungsaufträge an die Anwendungsserver, Enterprise-Beans, Servlets und anderen Objekte, die den jeweiligen Auftrag effektiv verarbeiten können.
Work Manager
Ein Thread-Pool für Java EE-Anwendungen (Java EE = Java Platform Enterprise Edition).
World Wide Web Consortium (W3C)
Ein internationales Branchenkonsortium, das für die Entwicklung einheitlicher Protokolle zur Förderung der Weiterentwicklung und Interoperabilität des World Wide Web eingerichtet wurde.
Wörterbuchangriff
Ein wiederkehrender Versuch, mithilfe aller Wörter in einer umfassenden Liste auf ein System zuzugreifen.
WPX
Siehe Web Property Extension.
Wrapper
  1. Ein Objekt, das ein anderes Objekt kapselt und delegiert, damit seine Schnittstelle oder sein Verhalten auf bestimmte Weise geändert wird. (Sun)
  2. Eine alternative und unterstützte Schnittstelle, bei der nicht unterstützte Datentypen, die von einem Serverobjekt benötigt werden, durch ein schlankes zwischengeschaltetes Serverobjekt verdeckt werden.
Wrappergeschäftsobjekt
Ein Geschäftsobjekt der höchsten Ebene, in dem untergeordnete Geschäftsobjekte für eine Komponente zu Gruppen zusammengestellt werden, damit sie in einer einzigen Operation verwendet werden können, oder das Verarbeitungsinformationen zu seinem untergeordneten Geschäftsobjekt enthält.
Write-behind-Cache
Ein Cachespeicher, der jede Schreiboperation asynchron unter Verwendung eines Ladeprogramms in die Datenbank schreibt.
Write-through-Cache
Ein Cachespeicher, der jede Schreiboperation synchron unter Verwendung eines Ladeprogramms in die Datenbank schreibt.
WS-BPEL
Siehe Web Services Business Process Execution Language.
WSDL
Siehe Web Services Description Language.
WSDL-Datei
Siehe WSDL-Dokument.
WSDL-Dokument
Eine Datei, die eine Reihe von Definitionen enthält, die einen Web-Service im WSDL-Format (Web Services Description Language) beschreiben.
WSDM
Siehe Web Services Distributed Management.
WSI
Siehe Web Services Interoperability Organization.
WS-I
Siehe Web Services Interoperability.
WSIF
Siehe Web Services Invocation Framework.
WSIL
Siehe Web Services Invocation Language.
WS-Management
Siehe Web Services Management.
WS-MediationPolicy
Siehe Web Services Mediation Policy.
WS-Policy
Siehe Web Services Policy Framework.
WS-ReliableMessaging
Siehe Web Services Reliable Messaging.
WSS
Siehe Web Services Security.
WS-SecureConversation
Siehe Web Services Secure Conversation.
WS-Security
Siehe Web Services Security.
WS-SecurityPolicy
Siehe Web Services Security Policy.
WS-Trust
Eine Sicherheitsspezifikation für Web-Services, die ein Framework für Trust-Modelle definiert, um Vertrauen zwischen Web-Services herzustellen.
Würfel
Eine mehrdimensionale Darstellung von Daten, die für Anwendungen benötigt wird, die OLAP-Operationen (OLAP = Online Analytical Processing) ausführen, mehrdimensionale Berichte erstellen oder mehrdimensionale Planungen durchführen.
WYSIWYG
Siehe What You See Is What You Get.

X

X.500
Der Verzeichnisservicestandard von ITU, ISO und IEC.
X.25
Ein CCITT-Standard, der eine Schnittstelle zu Übertragungsdiensten mit Paketvermittlung definiert.
XA
Eine bidirektionale Schnittstelle zwischen einem oder mehreren Ressourcenmanagern, Zugriff auf gemeinsam genutzte Ressourcen bereitstellen, und einem Transaktionsmanager, der Transaktionen überwacht und auflöst.
XACML
Siehe Extensible Access Control Markup Language.
Xalan-Prozessor
Ein XSLT-Prozessor, der Teil des Apache-Projekts ist. Siehe auch XSL Transformation.
XDoclet
Eine offene Engine zur Generierung von Quellcode, die spezielle JavaDoc-Tags zur syntaktischen Analyse von Java-Quellendateien und zur Generierung von Ausgaben, wie z. B. XML-Deskriptoren oder Quellcode, auf der Basis von Vorlagen verwendet.
XHTML
Siehe Extensible Hypertext Markup Language.
XID
Siehe Transaktions-ID.
xJCL
Eine XML-basierte Jobsteuersprache, die verwendet wird, um einen Stapeljob zu definieren. Siehe auch Jobsteuersprache, Ergebnisalgorithmus.
XML
Siehe Extensible Markup Language.
XML-Daten
Eine Gruppe von auf XML-Instanzdokumenten basierenden hierarchischen Knoten, die in einer XML-Spalte gespeichert und mit einer SQL- oder XQuery-Anweisung aus einer XML-Spalte zurückgegeben werden können.
XML-Dokument
Ein korrekt formatiertes XML-Artefakt, das der XML-Spezifikation entspricht und neben dem Inhalt auch Markup-Tags enthält, mit genau einem Stammelement.
XML-Dokumentdefinition
Ein Referenz auf eine XML-DTD-Dokumentdefinition oder eine XML-Schemadokumentdefinition.
XML-Katalog
Ein Katalog mit Regeln, die angeben, wie ein XML-Prozessor Referenzen auf Entitäten auflösen muss. Die Verwendung eines Katalogs macht die Änderung von URIs in XML-Dokumenten unnötig, da während der Entwicklung Ressourcen verschoben werden.
XML-Knoten
Die kleinste Einheit einer gültigen und vollständigen Struktur in einem Dokument. Ein Knoten kann beispielsweise ein Element, ein Attribut oder eine Textzeichenfolge darstellen.
XML-Namensbereich
Eine Gruppe von Namen, die durch eine URI-Referenz (Universal Resource Identifier) identifiziert und in XML-Dokumenten als Elementtypen und Attributnamen verwendet werden. Mithilfe eines XML-Namensbereichs kann ein Benutzer mehrere XML-Vokabulare in ein einzelnes XML-Dokument einbinden, ohne dass eine Mehrdeutigkeit von Namen auftritt.
XML-Parser
Ein Programm zum Lesen von XML-Dokumenten, das einer Anwendung den Zugriff auf deren Inhalt und Struktur ermöglicht.
XML Path Language-Injection (XPath-Injection)
Eine Angriffstechnik, die Websites ausnutzt, indem XPath-Abfragen aus Benutzereingaben erstellt werden. Wenn eine Anwendung unsichere Eingaben in die Abfrage einbettet, kann der Angreifer möglicherweise Daten in die Abfrage einfügen, sodass die geänderte Abfrage anders geparst wird als vom Programmierer beabsichtigt. Siehe auch XML Path Language.
XML Path Language (XPath)
Eine Sprache zur eindeutigen Identifizierung oder Adressierung einzelner Abschnitte von XML-Quellendaten für die Verwendung mit XML-Technologien, wie XSLT, XQuery und XML-Parsern. XPath ist ein W3C-Standard (W3C = World Wide Web Consortium). Siehe auch XML Path Language-Injection.
XML-Schema
Ein Mechanismus, der zur Beschreibung und Einschränkung von XML-Dateiinhalten dient, indem zulässige Elemente und deren zulässige Kombinationen definiert werden. XML-Schemata stellen eine Alternative zu Dokumenttypdefinitionen (DTD = Document Type Definition) dar und können die Funktionalität in den Bereichen Dateneingabe, -übernahme und -darstellung erweitern.
XML Schema Definition Language (XSD, XSDL)
Eine Sprache zur Beschreibung von XML-Dateien, die XML-Schemata enthalten.
XML Schema Definition (XSD)
Eine Instanz eines XML-Schemas, das in der XML-Schemadefinitionssprache verfasst wurde. Eine XML Schema Definition-Datei hat die Erweiterung .xsd. Das Präfix "xsd" wird in der Regel auch in den XML-Elementen der XSD-Datei verwendet, um den Namensbereich des XML-Schemas anzugeben.
XML Schema Infoset Model (XSD)
Eine Bibliothek, die eine API für die Bearbeitung der Komponenten eines XML-Schemas bereitstellt (entsprechend der Beschreibung in den W3C-XML-Schemaspezifikationen).
XML-Token
Ein Sicherheitstoken, das in einem XML-Format vorliegt, wie ein SAML-Token (SAML = Security Assertion Markup Language).
XML-Verschlüsselung
Eine Spezifikation, die definiert, wie der Inhalt eines XML-Elements verschlüsselt wird.
X/Open XA
Die X/Open Distributed Transaction Processing XA-Schnittstelle. Ein Vorschlag für einen Standard für die verteilte Transaktionskommunikation. Der Standard gibt eine bidirektionale Schnittstelle zwischen Ressourcenmanagern, die Zugriff auf gemeinsam genutzte Ressourcen in Transaktionen bieten, und einem Transaktionsservice an, der Transaktionen überwacht und auflöst.
XPath
Siehe XML Path Language.
XPath-Ausdruck
Ein Ausdruck, der ein XML-Dokument durchsucht und Informationen aus den Knoten (beliebige Teile des Dokuments, wie Elemente oder Attribute) darin extrahiert.
XPath-Injection
Siehe XML Path Language-Injection.
XSD
  1. Siehe XML Schema Definition Language.
  2. Siehe XML Schema Definition.
  3. Siehe XML Schema Infoset Model.
XSDL
Siehe XML Schema Definition Language.
XSL
Siehe Extensible Stylesheet Language.
XSL-Style-Sheet
Code zur Beschreibung der Wiedergabe eines XML-Dokuments (für die Bildschirmanzeige oder Druckausgabe).
XSLT
Siehe XSL Transformation.
XSLT-Funktion
Eine Funktion, die durch die XSLT-Spezifikation (XSLT = XSL Transformation) für die Bearbeitung von Zahlen, Zeichenfolgen, Booleschen Werten und Knotensätzen definiert wird.
XSL Transformation (XSLT)
Ein Standard, der XSL-Style-Sheets verwendet, um XML-Dokumente in andere XML-Dokumente, Fragmente oder HTML-Dokumente zu transformieren. Siehe auch Xalan-Prozessor.
X.509-Zertifikat
Ein Zertifikat, das Informationen enthält, die über den X.509-Standard definiert werden.

Z

Zähler
Eine spezielle Messgröße, die verwendet wird, um die Anzahl der Vorkommen oder die Dauer einer bestimmten Situation oder eines bestimmten Ereignisses zu protokollieren. Ein Zähler kann beispielsweise verwendet werden, um die Anzahl der Startvorgänge einer Task innerhalb eines Prozesses zu protokollieren, in dem sich diese Task in einer Schleife befindet.
Zählermonitor
Ein auf dem Auftreten basierter Monitor, der das Auftreten bestimmter Ereignisse verfolgt. Der Monitor führt seine Aktion aus, wenn die Häufigkeit einen Schwellenwert überschreitet.
Zeichencodierung
Die Zuordnung eines Zeichens (eines Buchstabens des Alphabets) zu einem numerischen Wert in einem codierten Zeichensatz. Der ASCII-Zeichensatz codiert beispielsweise den Buchstaben 'A' als '65', während der EBCIDIC-Zeichensatz diesen Buchstaben als '43' codiert. Der codierte Zeichensatz enthält Codierungen für alle Zeichen in einem oder mehreren Sprachalphabeten.
Zeichenfolge
In Programmiersprachen das zum Speichern und Bearbeiten von Textelementen verwendete Datenformat.
Zeichenkonvertierung
Der Prozess, bei dem Daten von einer Zeichencodedarstellung in eine andere Zeichencodedarstellung überführt werden.
Zeile
Die horizontale Komponente einer Tabelle, die sich aus einer Folge von Werten, jeweils einem für jede Spalte der Tabelle zusammensetzt.
Zeilengruppe
Eine Gruppe von Zeilen in einer Datei, die zusammen eine gemeinsame Funktion erfüllen oder einen Systembereich definieren. Zeilengruppen werden normalerweise durch Leerzeilen oder Doppelpunkte getrennt und jede Zeilengruppe hat einen Namen.
Zeitabweichung
Der Unterschied zwischen der lokalen Systemzeit und der Zeit auf anderen Systemen.
Zeitbindung
Eine angepasste Validierungsaktion, die zum Messen der Dauer eines Methodenaufrufs oder einer Folge von Methodenaufrufen verwendet wird. Siehe auch Validierungsaktion.
Zeitgeber
Ein Ereignis, das von einem Vorkommen zu einem bestimmten Zeitpunkt ausgelöst wird.
Zeitgeberereignis
Ein Ereignis, das ausgelöst wird, wenn eine Zeitbedingung erfüllt ist. Siehe auch Temporäres Ereignis.
Zeitgeberstartereignis
Ein Startereignis, das ausgelöst wird, wenn eine Zeitbedingung erfüllt ist. Ein Zeitgeberstartereignis wird nur für Ereignisunterprozesse verwendet. Siehe auch Startereignis.
Zeitgesteuerter Auslöser
Ein Auslöser, der auf der Basis eines Zeitraums ausgewertet wird. Beispielsweise kann ein zeitgesteuerter Auslöser alle 30 Minuten ausgewertet und ausgelöst werden, wenn festgestellt wird, dass eine bestimmte Geschäftssituation aufgetreten ist.
Zeitlimit
Ein Zeitintervall, das zugeordnet wird, damit ein Ereignis stattfinden oder beendet werden kann, bevor die Operation unterbrochen wird.
Zeitplan
Ein Plan mit Zeiten. Bei der Modellierung von Geschäftsprozessen werden Zeitpläne typischerweise Ressourcen oder Kosten zugeordnet. Für Ressourcen geben Zeitpläne die Verfügbarkeit (wie Montag bis Freitag) an. Zeitpläne sind für Kosten nützlich, wenn diese je nach Uhrzeit (wie Elektrizität) oder Jahreszeit (wie nur in bestimmten Jahreszeiten verfügbare Nahrungsmittel) variieren.
Zelle
  1. Mindestens ein Prozess, der als Host für Laufzeitkomponenten eingesetzt wird. Hierbei verfügt jede Zelle über mindestens eine Stammgruppe.
  2. Eine Gruppe verwalteter Prozesse, die im selben Deployment Manager zusammengeschlossen (föderiert) sind und Stammgruppen mit hoher Verfügbarkeit umfassen können.
Zellenübergreifende Kommunikation
Der Prozess, bei dem Zellen Informationen gemeinsam nutzen und Anforderungen untereinander weiterleiten.
Zellenübergreifende Umgebung
Eine Produktionsumgebung, in der ein oder mehrere Server in einer Zelle Ereignisse von einem anderen Server oder einer Gruppe anderer Server in einer anderen Zelle empfangen kann bzw. können.
Zentrale Elektronik
Siehe Zentralprozessorkomplex.
Zentralprozessorkomplex (CPC)
Eine physische Gruppe von Hardware, die aus Hauptspeicher, einem oder mehreren Zentralprozessoren, Zeitgebern und Kanälen besteht.
Zentralzelle
Die einzige Zelle in einer Sterntopologie, die die Möglichkeit hat, autonome Entscheidungen zu treffen.
Zerlegung
Der Prozess der Aufteilung eines XML-Dokuments für die Speicherung in Datenbanktabellen.
Zertifikat
Ein digitales Dokument, das einen öffentlichen Schlüssel an die Identität des Zertifikatsinhabers bindet und dadurch die Authentifizierung des Zertifikatsinhabers ermöglicht. Ein Zertifikat wird von einer Zertifizierungsstelle ausgegeben und digital signiert. Siehe auch Zertifizierungsstelle, Zertifikatssignieranforderung.
Zertifikatssammelspeicher
Eine Sammlung temporärer Zertifikate oder Zertifikatswiderrufslisten (CRL), die von einem Zertifikatspfad zur Erstellung einer Zertifikatskette für die Überprüfung verwendet wird.
Zertifikatssignieranforderung
Eine elektronische Nachricht, die eine Organisation an eine Zertifizierungsstelle (CA) sendet, um ein Zertifikat zu erhalten. Die Anforderung enthält einen öffentlichen Schlüssel und wird mit einem privaten Schlüssel signiert. Die CA gibt das Zertifikat nach dem Signieren mit dem eigenen privaten Schlüssel zurück. Siehe auch Zertifikat, Keystore.
Zertifikatswiderrufsliste
Eine Liste von Zertifikaten, die widerrufen wurden, bevor ihr geplantes Verfallsdatum erreicht wurde. Zertifikatswiderrufslisten werden von der Zertifizierungsstelle verwaltet und während des SSL-Handshakes (SSL = Secure Sockets Layer) verwendet, um zu überprüfen, dass die verwendeten Zertifikate nicht widerrufen wurden.
Zertifizierungsstelle
Eine vertrauenswürdige Fremdanbieterorganisation oder ein entsprechendes Unternehmen, die bzw. das digitale Zertifikate ausstellt. Die Zertifizierungsstelle überprüft gewöhnlich die Identität der Personen, denen das eindeutige Zertifikat erteilt wird. Siehe auch Zertifikat, Globus Certificate Service, Secure Sockets Layer, Trusted Root.
Ziel
  1. Der Bestimmungsort einer Aktion oder Operation.
  2. Ein Wert, der von einem wesentlichen Leistungsindikator (KPI, Key Performance Indicator) erreicht werden sollte, wie '300' oder '5 Tage'.
Ziel
Ein Exitpunkt, der verwendet wird, um Dokumente an ein Back-End-System oder einen Handelspartner zu liefern.
Zielanpassungsdefinition (Target Customization Definition)
Eine Anpassungsdefinition, die eine geänderte Version einer aktuellen Anpassungsdefinition beschreibt. Jede Zielanpassungsdefinition weist ein sie beschreibendes Ziel-CDD auf.
Ziel-CDD (Target CDD)
Ein Anpassungsdefinitionsdokument (CDD = Customization Definition Document), dem Platzhalter hinzugefügt wurden und für das Platzhalterwerte angegeben wurden. Eine Ziel-CDD beschreibt eine bestimmte Zielanpassungsdefinition.
Zielkomponente
Eine Komponente, die das endgültige Ziel einer Serviceanforderung eines Clients ist.
Zielnamensbereich
Eine eindeutige logische Position für Informationen über den Service, der einen Namensbereich einer WSDL-Position zuordnet.
Zielservice
Ein Service, der außerhalb des Gateways vorhanden ist.
Zirkuläre Referenz
Eine Gruppe von Objekten, deren letztes Objekt auf das erste Objekt verweist. Diese Bedingung kann dazu führen, dass die Referenzabfolge unbrauchbar wird.
Zone
Eine Funktion, die die regelbasierte Fragmentplatzierung ermöglicht, um die Gridverfügbarkeit durch Positionierung von Fragmenten in unterschiedlichen Rechenzentren (sei es in unterschiedlichen Stockwerken oder sogar in verschiedenen Gebäuden oder Regionen) zu verbessern.
Zugehörigkeit
Der Zustand, in dem der Benutzer ein Portalbenutzer und ein Bereichsmitglied ist. Die Zugehörigkeit im Portal wird während der Installation und Konfiguration von Portalservern durch den Administrator gesteuert. Die Zugehörigkeit zu Bereichen wird von einem Bereichsmanager gesteuert, der die Zugriffsebene für jedes Bereichsmitglied festlegt: Teilnehmer, Bereichsentwickler oder Bereichsmanager.
Zugehörigkeitsrichtlinie
Ein Unterausdruck, der anhand der Knoten in einer Zelle ausgewertet wird, um festzustellen, welche Knoten als Host für dynamische Clusterinstanzen dienen.
Zugriffsart
Metadaten zur Optimierung und Steuerung des Verhaltens einer Entity-Bean während der Laufzeit hinsichtlich der Steuerung des gemeinsamen Zugriffs, des Ressourcenmanagements und in Bezug auf die Datenbankzugriffsstrategien.
Zugriffsberechtigter (Accessor)
Bezüglich der IT-Sicherheit ein Objekt, das eine Ressource verwendet. Als Zugriffsberechtigte werden beispielsweise Benutzer und Gruppen bezeichnet.
Zugriffsberechtigung
Eine Berechtigung für eine Anforderung eines Typs des Zugriffs auf Daten.
Zugriffs-ID
Die eindeutige Kennung eines Benutzers, die während der Berechtigung verwendet wird, um festzustellen, ob der Zugriff auf die gewünschte Ressource gewährt werden kann.
Zugriffsprofil
Bei rollenbasiertem Management ein Eintrag in einer Zugriffsrichtlinie.
Zugriffspunktgruppe
Eine Sammlung von Stammgruppen, die die Menge der Stammgruppen innerhalb derselben Zelle oder in unterschiedlichen Zellen definiert, die miteinander kommunizieren.
Zugriffsrichtlinie
Bei rollenbasiertem Management eine Liste der Benutzer, die auf Objekte zugreifen können, und deren Berechtigungen.
Zugriffssteuerung
Bezüglich der IT-Sicherheit der Prozess, mit dem sichergestellt wird, dass Benutzer nur auf diejenigen Ressourcen eines Computersystems zugreifen können, für die sie berechtigt sind.
Zugriffssteuerungsliste
  1. Eine Liste, die die IP-Adresse oder den Adressenbereich angibt, die bzw. der den Zugriff auf einen Service zulässt oder zurückweist.
  2. Bezüglich der IT-Sicherheit eine Liste, die einem Objekt zugeordnet ist. In dieser Liste sind alle Personen einschließlich ihrer Zugriffsberechtigungen aufgeführt, die auf das Objekt zugreifen dürfen.
Zugriffstoken
Ein Objekt, das Sicherheitsinformationen zu einem Prozess oder Thread enthält, darunter die Identität und die Berechtigungen des Benutzerkontos, das dem Prozess oder Thread zugeordnet ist.
Zuordnung
  1. Der Vorgang, bei dem eine Zuordnung (Map) entwickelt und verwaltet wird.
  2. Der Vorgang, bei dem Daten aus einem Format in ein anderes transformiert werden.
Zuordnungsregel
Ein Ausdruck, dessen Auswertung Daten ergibt und die erforderliche Ausgabe erzeugt. Eine Map-Regel wird auf einer Ausgabekarte im Map Designer eingegeben und darf nicht länger als 32 KB sein.
Zuordnungsservice
Ein Service, der die von einem Client an einen Provider gesendeten Anforderungen abfängt, damit die Anforderungen umgewandelt oder an einen anderen Provider weitergeleitet werden können.
Zusammengesetzte Aktivität
Eine Aktivität, derer Details als Workflow anderer Aktivitäten definiert sind. Eine zusammengesetzte Aktivität ist ein Zweig in der Baumstrukturhierarchie von Prozessaktivitäten. Aus grafischer Perspektive ist eine zusammengesetzte Aktivität ein Prozess oder Unterprozess.
Zusammengesetzter Zustand
In einer Geschäftszustandsmaschine eine aus einem oder mehreren Zustandswerten bestehende Zusammenfassung, mit der ein komplexes Zustandsmaschinendiagramm in eine einfache Hierarchie von Zustandsmaschinen zerlegt wird.
Zusatzregion
Ein Servant, der als Schnittstelle zu SIBs (Service Integration Bus) dient und Nachrichtenübermittlungsservices bereitstellt.
Zusicherung
  1. Ein logischer Ausdruck zur Angabe eines Programmstatus, der vorliegen muss, oder einer Gruppe von Bedingungen, die von den Programmvariablen zu einem bestimmten Zeitpunkt innerhalb der Programmausführung erfüllt werden müssen.
  2. Ein Konzept im Metamodell zur Angabe einer Richtlinienanforderung und zur Auswertung von Endpunkten während der Ausführung. Eine Zusicherung wird auch zur Beschreibung der Leistungsmerkmale eines Endpunkts verwendet.
  3. Im Kontext des Protokolls SAML Daten, die folgende Arten von Informationen in einer Nachricht enthalten: Authentifizierung und/oder Attribut. Siehe auch Token.
Zustand
In einer Geschäftszustandsmaschine eines von mehreren diskreten einzelnen Stadien, deren sequenzielle Anordnung eine Geschäftstransaktion bildet.
Zustand
Der allgemeine Zustand oder Status der Datenbankumgebung.
Zustandsmaschine
Ein Verhalten, das die Abfolgen der Zustände angibt, die ein Objekt oder eine Interaktion während seiner/ihrer Lebensdauer in Reaktion auf Ereignisse durchläuft (zusammen mit den zugehörigen Antworten und Aktionen).
Zustellungsbenachrichtigung für Anwendung (Application Delivery Notification)
Eine Zustellungsbenachrichtigung, die an eine Anwendung übergeben wird. Normalerweise basiert eine Zustellungsbenachrichtigung für eine Anwendung auf einer Netzzustellungsbenachrichtigung, wurde aber von dem Service, der Daten direkt mit der Anwendung austauscht, auf gewisse Weise geändert. Siehe auch Netzzustellungsbenachrichtigung.
Zuverlässigkeit, Verfügbarkeit und Wartungsfreundlichkeit
Eine Kombination aus Entwurfsmethoden, Systemrichtlinien und immanenter Funktionalität, die zusammengenommen ein ausgewogenes Verhältnis zwischen verbesserter Hardwareverfügbarkeit und den hierfür anfallenden Kosten herstellen. Zuverlässigkeit ist der Grad, bis zu dem die Hardware störungs- bzw. fehlerfrei funktioniert. Verfügbarkeit ist die Fähigkeit des Systems, den Betrieb ungeachtet prognostizierter oder aufgetretener Fehler bzw. Störungen fortzusetzen. Servicefreundlichkeit beschreibt, wie effizient defekte Hardware ohne Betriebsunterbrechung repariert werden kann. Siehe auch RAS-Attribut, RAS-Granularität.
Zweig
In der CVS-Teamentwicklungsumgebung eine separate Entwicklungslinie, bei der Änderungen isoliert werden können. Wenn ein Programmierer Dateien in einer Verzweigung ändert, werden diese Änderungen nicht im Hauptzweig oder in anderen Verzweigungen angezeigt.
Zwischen-CDD (Intermediate CDD)
Ein Anpassungsdefinitionsdokument (CDD = Customization Definition Document), dem Platzhalter hinzugefügt wurden, für das aber noch keine Platzhalterwerte angegeben wurden.