RSS

IT Glossary    1_9  B  C  D  E  F  G  H  I  J  K  L  M  N  O  P  Q  R  S  T  U  V  W  X  Y  Z  .....  A  Б  В  Г  Д  Ж  З  И  К  Л  М  Н  О  П  Р  С  Т  У  Ф  Х  Ц  Ч

Terms starting with A

<a>
— тег, для определения ссылки в HTML. Структура тега которого имеет вид <a href="filename">Текст ссылки</a>, где filename — имя файла или адрес в Интернете, на который необходимо сослаться, а Текст ссылки — текст гипертекстовой ссылки, который будет непосредственно показан в HTML-документе.
A Guide to Understanding Configuration Management in Trusted Systems
— документ разработанный Национальным центром компьютерной безопасности в соответствии с директивой 52 51 1 и утвержденный 28 марта 1988 года. Описывает механизмы управления конфигурацией автоматизированных систем, предназначенных для обработки секретной информации. Документ также известен как NCSC-TG-006 или Amber Book.
A Guide to Understanding Covert Channel Analysis of Trusted Systems
— документ, разработанный Национальным центром компьютерной безопасности в соответствии с директивой 52 51 1 и утвержденный в ноябре 1993 года. Определяет механизмы анализа скрытых каналов. Документ также известен, как NCSC-TG-030 или Light Pink Book.
A Guide to Understanding Design Documentation in Trusted Systems
— документ разработанный Национальным центром компьютерной безопасности в соответствии с директивой 52 51 1 и утвержденный 6 октября 1988 года. Обеспечение разработчиков пониманием требований TCSEC по документированию автоматизированных систем. Документ также известен как NCSC-TG-007 или Burgundy Book.
A Guide to Understanding Discretionary Access Control in Trusted Systems
— документ разработанный Национальным центром компьютерной безопасности в соответствии с директивой 52 51 1 и утвержденный 30 сентября 1987 года. Описывает механизмы дискреционного доступа для использования в автоматизированных системах, которые должны соответствовать TCSEC. Документ также известен как NCSC-TG-003 или Neon Orange Book.
A Guide to Understanding Identification and Authentication in Trusted Systems
— документ разработанный Национальным центром компьютерной безопасности в соответствии с директивой 52 51 1 и утвержденный в сентябре 1991 года. Описывает механизмы идентификации и аутентификации в автоматизированных системах, обрабатывающих секретную информацию. Документ также известен как NCSC-TG-07 или Light Blue Book.
A Guide to Understanding Object Reuse in Trusted Systems
— документ разработанный Национальным центром компьютерной безопасности в соответствии с директивой 52 51 1 и утвержденный в июле 1992 года. Описывает механизмы повторного использования объектов. Документ также известен как NCSC-TG-08 или Tan Book.
A Guide to Understanding Security Modeling in Trusted Systems
— документ разработанный Национальным центром компьютерной безопасности в соответствии с директивой 52 51 1 и утвержденный в октябре 1992 года. Документ предназначен для специалистов, разрабатывающих политику безопасности организации. Документ также известен как NCSC-TG-01 или Aqua Book.
A Guide to Understanding Trusted Distribution in Trusted Systems
— документ разработанный Национальным центром компьютерной безопасности в соответствии с директивой 52 51 1 и утвержденный 15 декабря 1988 года. Определяет механизмы распределения аппаратного и программного обеспечения автоматизированных систем, предназначенных для обработки секретной информации. Документ также известен как NCSC-TG-008 или Dark Lavender Book.
A Guide to Understanding Trusted Facility Manuals
— документ, разработанный Национальным центром компьютерной безопасности в соответствии с директивой 52 51 1 и утвержденный 18 октября 1989 года. Документ написан в помощь разработчикам защищенных систем аппаратного обеспечения и конечных пользователей для понимания ими средств доверенного управления в классах от «B2» до «A1» TCSEC. Документ также известен как NCSC-TG-05 или Brown Book.
A Guide to Understanding Trusted Recovery in Trusted Systems
— документ разработанный Национальным центром компьютерной безопасности в соответствии с директивой 52 51 1 и утвержденный 30 декабря 1991 года. Описывает механизмы доверенного восстановления. Документ также известен как NCSC-TG-022 или Yellow Book.
AAC
— (Advanced Audio Coding) аудиоформат Apple. Частоты дискретизации до 96кГц и число каналов до 48.
ABA routing number
— (American Bankers Association) уникальный идентификационный номер, который присваивается коммерческим банкам США Американской Банковской Ассоциацией.
Absorption Chillers
— use a different mechanism from traditional chillers, and are powered by heat rather than using electricity, potentially resulting in significant efficiency gains. The cooling mechanism is still evaporative — a liquid transforming into a vapor — but the reliquification is different. Instead of being compressed, the vapor is absorbed into another liquid. The classic cycle here uses ammonia, which is absorbed into water.
Accelerometer
— the device inside Iphones and android based phones that uses a three way axis to tell if the phone is tilted in one direction or the other. It is used by applications so it can change the angle of the screen or in other applications like games to help you play them.
Access control list
— атака, заключающаяся в поиске информации, остающейся в оперативной памяти или на накопителях информации после работы субъекта или объекта системы.
Accessing Controlled Access Protection
— документ, разработанный Национальным центром компьютерной безопасности в соответствии с директивой 52 51 1 и утвержденный 25 мая 1992 года. Предназначен для определения, обеспечивает ли автоматизированная система по крайней мере контролируемый доступ к своим ресурсам. Документ также известен как NCSC-TG-028 или Violet Book.
Access Method
  • the portion of a computer’s operating system responsible for formatting data sets and their direction to specific storage devices. Examples from the mainframe world include Virtual Storage Access Method (VSAM) and Indexed Sequential Access Method (ISAM)
  • in local-area networks, the technique or program code used to arbitrate the use of the communications medium by granting access selectively to individual stations. Examples are Carrier Sense Multiple Access with Collision Detection (CSMA-CD) and token passing.
  • Access period
    — временной интервал, в течение которого действуют права доступа.
    Access Point
    — (AP) is a pico base station or network access point in a WLAN radio network, consisting of a radio (often more than one) and a network connection, enabling WLAN clients to access network resources connected to a home or enterprise network.
    Access time
    — время, требующееся устройству для доступа к данным.
    Account
    (user account)— учетная запись пользователя, содержащая имя пользователя, его пароль для регистрации при входе в систему, группы, права и привилегии.
    Accountability
    — свойство автоматизированной системы, позволяющее фиксировать деятельность ее субъектов и ассоциировать их с индивидуальными идентификаторами для установления ответственности за определенные действия.
    Accountable Care Organization
    — (ACO) is an umbrella term for a major switch in contracting between providers and public or private payers. In an ACO model, a group of providers, operating as a legal entity, contracts to assume some portion of the risk for cost and quality for a panel of beneficiaries through a variety of value-based payment models over a specified period of time. ACOs include primary care services. The U.S. CMS Distributed Shared Savings Program, which began operation in 2012, is one version of this model.
    Accredited Standards Committee
    — (ASC) is an organization, certified by the American National Standards Institute, that produces standard communication protocols for electronic data interchange.
    AccuView
    — обозначение новых технологий полноэкранного сглаживания изображения(FSAA) в видеопроцессорах GeForce4, основанных на методе мультисэмплинга.
    ACH/Direct Deposit
    — популярная в США форма перевода денежных средств через Automated Clearing House, электронную сеть для совершения финансовых операций между банками США. Основное преимущество данных платежей заключается в скорости исполнения - как правило занимает 1 день, при относительно невысокой комиссии. Однако территориальное ограничение на осуществление данного вида переводов делает их абсолютно бесполезными для международных расчетов.
    ACL
    — (Access Control List) список управления доступом, который используется для ограничения доступа к реестру Windows.
    ACR
    — (Audio Communications Riser) a slot that is only used by large OEMs to add cheap devices to their computers. Since ACR devices are software based, they often times sap a lot of CPU resources.
    ActionScript
    — язык сценариев, положенный в основу технологии Flash, позволяющий создавать сложные интерактивные фильмы. ActionScript базируюется на стандарте ECMAScript.
    Active Data Dictionary
    — facility for storing dynamically accessible and modifiable information relating to midrange-system data definitions and descriptions.
    Active Directory
    — is the “directory service” portion of the Windows 2000 operating system. Active Directory manages the identities and relationships of the distributed resources that make up a network environment. It stores information about network-based entities (e.g., applications, files, printers and people) and provides a consistent way to name, describe, locate, access, manage and secure information about these resources. It the central authority that manages the identities and brokers the relationships between these distributed resources, enabling them to work together.
    Active Matrix Organic Light-Emitting Diodes
    — (AMOLEDs) consist of pixels of electroluminescent organic compounds “printed” in a matrix onto a base layer. This base layer is currently glass and will be further developed to use flexible polymers in the future. Unlike liquid crystal displays, OLED displays do not require a backlight and consume very little power, making them suitable for battery-powered devices. AMOLEDs use a thin film transistor (TFT) to control the pixels.
    Active window
    — окно, в котором вы работаете в данный момент.
    ActiveX
    — технология Microsoft, позволяющая программным компонентам, независимо от языка их разработки, совместно работать в сетевом окружении. Основным применением технологии ActiveX является создание интерактивного содержания World Wide Web— Internet— совместимых настраиваемых элементов управления OLE (OCX), позволяющих выполнять интерактивные просмотр и редактирование по месту. Элементы управления, созданные с помощью ActivX, "не противоречат" языку Java, и Microsoft планирует разработать подпрограммы, которые заставили бы мини-приложения на языке Java работать как объекты ActiveX. Главная технология— Модель Составных Объектов (Component Object Model— COM). При использовании в сети, COM становится DCOM (Distributed Component Object Model)— распределённой моделью.
    ActiveX control
    — small applications that add interactive functions and features to web pages. ActiveX can be used for multimedia and animation effects in addition to being used to display pop-ups or applied to desktop applications and software development tools. ActiveX is usually automatically installed and activated without computer user interaction or permission allowing malicious code to be installed initiated in some cases.
    Activity Stream
    — is a publish-and-subscribe notification mechanism and conversation space typically found in social networking. It lists activities or events relevant to a person, group, topic or everything in the environment. A participant subscribes to, or “follows” entities (e.g., other participants or business application objects) to track their related activities. For example, a project management application may add status information, while a physical object connected to the Internet may report its state (e.g., tunnel lane closure).
    Activity-Based Costing
    — (ABC) is an improved approach to understanding where and why costs are incurred within an enterprise. It provides the information for activity-based management, which focuses on the decisions and actions needed to reduce costs and increase revenue. ABC differs from traditional cost accounting in explicitly recognizing that not all cost objects place an equal demand on support resources.
    Activity-Based Management
    — (ABM) is the use of activity-based costing (ABC) principles in the ongoing management of costs and resources.
    Ad Ops
    — is the management of investments in paid media, which includes search, display and video across online, mobile and social destinations, and the use of programmatic techniques to measure and optimize advertising.
    Adapters
    — are small, focused programs that expose functionality and/or data in a legacy application. Our use of this term includes not only the programs, but also the framework for designing and developing adapter programs. Adapters can be deceptively complex, with “thick” adapters performing a variety of functions that include recognizing events, collecting and transforming data, and exchanging data with platform, integration suite or other middleware. However, “thin” adapters may only “wrap” a native application interface, exposing another more-standard one for application access. Adapters can also handle exception conditions and can often dynamically (or with minor reconfiguration) accommodate new revisions of source or target applications.
    Adapters are often sold in conjunction with integration middleware products, such as ESBs, integration suites or portal servers, or are offered as a stand-alone product, such as an adapter suite. Among the different adapters, high-level categories include technical and application adapters.
    A comprehensive suite should include adapters for:
  • Common technologies, such as COM, Enterprise JavaBeans and Web services
  • Industry protocols, such as EDI, Society for Worldwide Interbank Financial Telecommunication and RosettaNet
  • Common applications, such as SAP or PeopleSoft
  • Proprietary applications, such as an adapter development kit
  • Adaptive chosen ciphertext attack
    — адаптивный метод криптоанализа по выбранным шифртекстам и соответствующим открытым текстам. Данный метод— модификация атаки chosen ciphertext attack. Используется когда криптоаналитик не только выбирает открытый текст для зашифрования, но также может выбирать этот открытый текст в зависимости от результата предыдущего зашифрования.
    Adobe Illustrator Document
    самый первый продукт Adobe, был создан сразу же после выхода PostScript Level 1, его можно назвать интерфейсом для PostScript (многие программы даже определяют формат Adobe Illustrator Document, как Generic EPS). Формат Illustrator'а напрямую открывается Photoshop'ом, его поддерживают почти все программы Макинтош и Windows так или иначе связанные с векторной графикой и графикой вообще. Все, что создает Adobe Illustrator, поддерживается PostScript'ом (исключение составляют, разве что Gradient Meshes в 8-й версии, которые нужно растеризовать перед закрытием на печать).
    Adaptive Learning
    — in its fundamental form is a learning methodology that changes the pedagogical approach toward a student based on the student’s input and a predefined response. Adaptive learning more recently is being associated with a large-scale collection of learning data and statistically based pedagogical responses and can be seen as a subset of personalized learning that includes such approaches as affective and somatic computing.
    Additive Manufacturing
    — is the capability to create a physical object from a digitally encoded design through the deposition of material via a 3D printing process.
    Addressable TV Advertising
    — technologies enable advertisers to selectively segment TV audiences and serve different ads or ad pods (groups of ads) within a common program or navigation screen. Segmentation can occur at geographic, demographic, behavioral and (in some cases) self-selected individual household levels, through cable, satellite and Internet Protocol television (IPTV) delivery systems and set-top boxes (STBs).
    Adobe PostScript
    язык описания страниц фирмы Adobe. Был создан в 80-х годах для реализации принципа WYSIWYG (What You See is What You Get). Файлы этого формата фактически представляют из себя программу с командами на выполнение для выводного устройства. Они имеют расширение .ps или, реже, .prn и получаются с помощью функции Print to file графических программ при использовании драйвера PostScript-принтера. Такие файлы содержат в себе сам документ (только то, что располагалось на страницах), все связанные файлы (как растровые, так и векторные), использованные шрифты, а так же другую инфомацию: цветоделение, дополнительные платы, полутоновой растр для каждой платы, линиатуру растра и другие данные для выводного устройства. Если файл закрыт правильно, не имеет значения на какой платформе он делался, были использованы шрифты True Type или Adobe Type 1— все равно.
    Adobe Photoshop Document
    внутренний формат растрового редактора Photoshop в последнее время стал поддерживаться все большим количеством программ. Он позволяет записывать изображние со многими слоями, их масками, дополнительными Альфа-каналами и каналами простых (spot) цветов (начиная с версии 5), контурами и другой информацией— все, что может сделать Photoshop. В версии 3.0 появляются слои, контуры и RLE-компрессия, в 4-й версии алгоритм улучшается, файлы становятся еще меньше. В версии 5 реализован принципиально иной подход к управлению цветом. В программу была внедрена архитектура управления цветом, основанная на профилях для сканеров, мониторов и принтеров Международного консорциума по цвету (International Color Consortium, ICC).
    ADSL
    — (Asymmetrical Digital Subscriber Line) развитие технологии HDSL (одной из четырех технологий DSL). Ответ телефонных компаний на появление кабельных модемов (cable modem). Технология высокоскоростной передачи данных по обычным телефонным линиям (к пользователю со скоростью от 1,5 до 9 Мбит/с, от пользователя— 640 кбит/с) на расстояние до 5,5 км. Возможны передача данных и телефонное соединение одновременно.
    Adsorption Chillers
    — use a different mechanism than traditional chillers and are powered by heat, rather than using electricity. The cooling mechanism is still evaporative — water transforming into a vapor — but the reliquification is different. Instead of being compressed, the water vapor is adsorbed onto the surface of another medium, such as silica gel. Once the silica gel is saturated with water, it is switched out and the first chamber is then heated to remove the adsorbed moisture, so the chamber can be reused.
    Advanced Analytics
    — is the autonomous or semi-autonomous examination of data or content using sophisticated techniques and tools, typically beyond those of traditional business intelligence (BI), to discover deeper insights, make predictions, or generate recommendations. Advanced analytic techniques include those such as data/text mining, machine learning, pattern matching, forecasting, visualization, semantic analysis, sentiment analysis, network and cluster analysis, multivariate statistics, graph analysis, simulation, complex event processing, neural networks.
    Advanced Clinical Research Information Systems
    — (ACRIS) is a complex constellation of capabilities that can assist in the management of patients during clinical trials and rapidly assemble data assets for research questions. It also provides data mining and research process support to meet the needs of clinical and translational research, and related biostatistics and biocomputation. It includes open-source components.
    Advanced Distribution Management Systems
    — (ADMS) is the software platform that supports the full suite of distribution management and optimization. An ADMS includes functions that automate outage restoration and optimize the performance of the distribution grid. ADMS functions being developed for electric utilities include fault location, isolation and restoration; volt/volt-ampere reactive optimization; conservation through voltage reduction; peak demand management; and support for microgrids and electric vehicles.
    Advanced Distribution Protection and Restoration Devices
    — are built from distributed control and communications technologies. They are designed to communicate over peer-to-peer networks or over high-speed fiber-optic networks, operating either autonomously or in concert with substation automation systems. Advanced distribution protection must also be able to integrate with distributed generation, storage technologies and other distributed resources to reliably protect distribution assets.
    Advanced Driver Assistance Systems
    — (ADAS) are primarily focused on collision avoidance technologies (for example, lane departure warning and blind-spot applications) and driver aids, such as night vision, driver alertness and adaptive cruise control. ADAS offerings are primarily built into the vehicle, but vendors are beginning to offer aftermarket solutions. Next-generation ADASs will increasingly leverage wireless network connectivity to offer improved value (by using car-to-car data).
    Advanced Encryption Standard
    — национальный стандарт шифрования США, который будет определять незасекреченный, т.е. открыто опубликованный алгоритм шифрования, способный защищать важную информацию правительственного уровня. Предлагается на замену стандарту DES. Является симметричным блочным шифром, допускающим как программную, так и аппаратную реализацию. Алгоритм оперирует блоками длиной 128 бит и допускает ключи размеров в 128, 192, 256 бит. К концу лета 1999 года должен быть назван один из пятнадцати поданных в NIST алгоритмов.
    Advanced Fraud Detection and Analysis Technologies
    — employ sophisticated analytics and predictive modeling to identify potential fraud in real time during data entry, rather than during a later batch run after a transaction is complete. It can be applied to both claims and underwriting fraud.
    Advanced Message Queuing Protocol
    — (AMQP) is an emerging standard for message-oriented middleware (MOM). MOM supports high quality-of-service, asynchronous program-to-program communication between two or more components of an application, or between two or more applications. AMQP specifies the wire protocol, so messages can be exchanged among software components supplied by different vendors without the need for gateways or adapters.
    Advanced Metering Infrastructure
    — (AMI) is a composite technology composed of several elements: consumption meters, a two-way communications channel and a data repository (meter data management). Jointly, they support all phases of the meter data life cycle — from data acquisition to final provisioning of energy consumption information to end customers (for example, for load profile presentment) or an IT application (such as revenue protection, demand response or outage management).
    Advanced Planning and Scheduling
    — (APS) is a sub-component of supply chain planning, contextually describing manufacturing planning and scheduling.
    Advanced Research Projects Agency Network
    — (ARPANET), the forerunner of the Internet, was a pioneering long-haul network funded by the U.S. Department of Defense’s Advanced Research Projects Agency (ARPA). It served as the test bed for many areas of internetworking technology development and testing, and acted as the central backbone during the development of the Internet. The ARPANET was built using packet-switching computers interconnected by leased lines.
    Advanced Server Energy Monitoring Tools
    — energy consumption in individual data centers is increasing rapidly, by 8% to 12% per year. The energy is used for powering IT systems (for example, servers, storage and networking equipment) and the facility’s components (for example, air-conditioning systems, power distribution units and uninterruptible power supply systems). The increase in energy consumption is driven by users installing more equipment, and by the increasing power requirements of high-density server architectures. While data center infrastructure management (DCIM) tools monitor and model energy use across the data center, server-based energy management software tools are specifically designed to measure the energy use within server units. They are normally an enhancement to existing server management tools, such as HP Systems Insight Manager (HP SIM) or IBM Systems Director. These software tools are critical to gaining accurate and real-time measurements of the amount of energy a particular server is using. This information can then be fed into a reporting tool or into a broader DCIM toolset. The information will also be an important trigger for the real-time changes that will drive real-time infrastructure. Hence, for example, a change in energy consumption may drive a process to move an application from one server to another.
    Advanced Shipment Notice
    — (ASN) is an electronic data interchange (EDI) message sent from the shipper to the receiver prior to the departure of the shipment from the shipper’s facility. The message includes complete information about the shipment and its contents. In today’s environment, this message is more often an “as shipped notice” sent after the departure of the shipment.
    Advanced Technology
    — a technology that is still immature but promises to deliver significant value, or that has some technical maturity but still has relatively few users. Among current examples: artificial intelligence, agents, speech and handwriting recognition, virtual reality and 3D visualization, smart cards, real-time collaboration, enhanced user authentication, data mining, and knowledge management.
    Advanced Technology eXtended
    — форм-фактор подавляющего большинства современных персональных компьютеров-десктопов.
  • ATX 1.3 Standard.
  • ATX 2.0 Standard.
  • Был создан Intel в 1995 году и пришёл на смену использовавшемуся долгое время форм-фактору AT (реальное вытеснение прежнего стандарта произошло в конце 1999— начале 2001 гг.). Другие современные стандарты (microATX, flexATX, mini-ITX) обычно сохраняют основные черты ATX, изменяя лишь размеры платы и количество слотов расширения. В 2003 году Intel анонсировала новый стандарт BTX, направленный на повышение эффективности охлаждения системного блока, рассчитывая, что он быстро заменит ATX ввиду всё увеличивавшейся рассеиваемой процессорами тепловой мощности, но позже отказалась от его поддержки, в том числе и потому, что в настоящее время просматривается устойчивая тенденция снижения рассеиваемой электронными компонентами тепловой мощности. По состоянию на май 2007 г., форм-фактор ATX в ближайшее время заменять не планируется. Среди не упомянутых форм-факторов, так же, есть: XT, eATX, Mini-LPX, Nano-ITX, MicroBTX, PicoBTX и WTX. ATX определяет следующие характеристики:
  • геометрические размеры материнских плат
  • общие требования по положению разъёмов и отверстий на корпусе
  • положение блока питания в корпусе
  • геометрические размеры блока питания
  • электрические характеристики блока питания
  • форму и положение ряда разъёмов (преимущественно питания)
  • Advanced Technology Group
    — (ATG) is to provide a continuing stream of technology opportunities to the enterprise. It typically takes the lead in prototype and pilot projects.
    Advanced Threat Detection Appliances
    — (ATD) appliances are used as an extra security approach to examine all communications that standard layers of security controls have allowed to pass. These appliances look at combinations of source reputation, executable analysis and threat-level protocols to detect advanced targeted threats that existing controls cannot detect.
    Advanced Web Services
    — use Web services standard capabilities that go beyond those that have become commonplace. The original definition referred to any Web-services-related standards beyond the basic SOAP, WSDL and UDDI capabilities. However, the advent of the Web Services Interoperability (WS-I) Organization profiles and the common acceptance of standards, such as WS-Security, BPEL and related components, mean that those capabilities, once considered advanced, are now part of the basic Web services bundle.Basic Web services have reached the Plateau of Productivity, and are in widespread and common use in a variety of situations. The truly advanced Web services capabilities deal with complex security interactions, such as WS-Trust and WS-Federation, as well as asynchronous behavior, such as WS-ReliableMessaging. Web services using these types of advanced standards have been adopted more slowly, in part due to the slow pace of the ratification of the standards and rollout of their behavior (see “‘That’s All’ for Web Services” G00209765), and in part because many of the interactions using Web services don’t require these capabilities or use other methods to achieve them.This definition of advanced Web services is a change from the definition used in earlier Hype Cycles, and more accurately represents the current state of these capabilities. Because of this change, the position and speed of adoption have also shifted.
    Advertisement Action
    — is any activity associated with an advertisement that enables interaction and communication between the advertiser and the audience, such as clicking on a phone number to call the advertiser or using a hyperlink that takes the customer to an advertiser’s website.
    Advocacy Marketing
    — is a discipline for activating a brand’s advocates with unprecedented scale over the social Web. When advocacy marketing is enabled with digital techniques and advocate stories, then endorsements and recommendations are amplified to potentially millions of people, given the exponential nature of social networks. Advocacy marketing has been used effectively to acquire new customers but is now actively being used in loyalty and retention initiatives.
    Adware
    — programs designed to display or launch advertisements. Displays advertisements in the form of pop-ups, image banners or text banners. Adware programs are built into other shareware or freeware applications. Trojans can download and install malicious adware programs automatically without the computer users permission. Web browser vulnerabilities are also used to download and install adware programs silently.
    Aerial and Digital Imagery
    — is the use of digital images, including those in 3D, by home/property insurers to view properties, as well as the software that analyzes the images to estimate size, proximity to risks, and location for physical locations or properties. It is usually offered via an Internet service of data as a service (DaaS) in which users, such as homeowners or commercial property insurers, pay monthly subscription fees or pay by use to get information on the risks they are underwriting or claims they are investigating.
    Aero Shake
    — функция позволяет свернуть все окна, кроме активного. Для этого достаточно взять активное окно за заголовок и потрясти его.
    AFAICS
    (As Far As I Can See)— стандартная фраза в электронной почте.
    AFAIK
    (сокр. от As Far As I Know— насколько мне известно)— стандартная фраза в электронной почте.
    Affective Computing
    — technologies sense the emotional state of a user (via sensors, microphone, cameras and/or software logic) and respond by performing specific, predefined product/service features, such as changing a quiz or recommending a set of videos to fit the mood of the learner. Affective computing tries to address one of the major drawbacks of online learning versus in-classroom learning _ the teacher’s capability to immediately adapt the pedagogical situation to the emotional state of the student in the classroom.
    AFTP
    — (Anonymous File Transfer Protocol) a host that provides an FTP service may additionally provide anonymous FTP access. Users typically log into the service with an 'anonymous' account when prompted for user name. Although users are commonly asked to send their email address in lieu of a password, no verification is actually performed on the supplied data. Many FTP hosts whose purpose is to provide software updates will provide anonymous logins.
    Agent Collaboration Tools
    — provide an electronic virtual workspace where agents and consumers can collaborate using secure email, secure document sharing and communication tools, and secure instant messaging. These tools help agents interact with specialists in the home office, consumers or third parties (such as accountants and attorneys) on complex life insurance cases or planning scenarios. Agent collaboration tools include the ability to make customers’ financial plans and account data accessible via agent websites.
    Agent Portal Solutions
    — deliver agent portal capabilities, such as workflow and transaction capabilities including quote, binding and service. Solutions support upload and download capabilities as well, including advanced features such as collaboration and case management to support distributor needs in complex product lines, such as specialty and commercial property and casualty (P&C) insurance.
    Agile Marketing Project Management
    — is a method that applies tools, processes and organizational design concepts, inspired by software development methodology, to make marketing programs more relevant, more adaptive and efficient.
    Agile NeoRAD
    — this type of project approach applies agile methods, such as extreme programming. Models are sketches, rather than first-class development artifacts. There are few concerns about standardization in terms of reusing analysis and design patterns and frameworks. There is little model-based code generation.
    AGP
    — (Accelerated Graphics Port) специализированная 32-битная системна шина для видеокарт. Основной задачей создания AGP являлось увеличение производительности и уменьшение стоимости видеокарты, за счёт уменьшения количества встроенной видеопамяти. По замыслу разработчиков отсутствие необходимости в больших объёмах видеопамяти для AGP-карт обуславливалось высокоскоростным доступом к общей памяти.
    AGP Aperture
    — область адресов системной памяти, выделяемых для использования видеоадаптером, к данным из которой видеоадаптер может обращаться также, как к данным из своей локальной видеопамяти. Размер области определяется размером таблицы трансляции GART. AGP апертура используется для реализации принципа DiME.
    AIFF
    — (Audio Interchange File Format) формат аудиофайлов для Macintosh.
    AIM
    — (AOL Instant Messenger) a free, public instant-message service and one of the earliest. A variety of free client software is available, supporting Windows and Macintosh PCs, Palm operating system (OS), Microsoft’s Pocket PC and Symbian handheld devices. See also instant messaging (IM).
    AJAX
    — (Asynchronous Javascript and XML) подход к построению пользовательских интерфейсов веб-приложений, заключающийся в асинхронном обмене данными браузера с веб-сервером. В результате такого омбена, веб-страница обновляется не полностью, а только в необходимых частях. Типичная схема работы ajax-приложения следующая: пользователь выполняет некоторое действие (например, щелчок на кнопке), вывается обработчик данного действия, который посылает запрос на сервер. Сервер обрабатывает ответ и возвращает результат, который затем интерпритируется обработчиком (например, обработчик может обновить страницу данными, пришедшими с сервера ). В качестве обработчиков на клиенской стороне может использоваться код на javascript, задействующий объект XHttpRequest для отсылки данных на сервер и манипулирующий DOM для обработки ответа сервера. В качестве протоколов обмена данными между клиентом и сервером обычно используется JSON или XML.
    Alias
    — an alternative Trojan, virus or other malware name used by other anti-virus or anti-spyware vendors. A security organization may give a computer parasite a different name for a specific computer virus.
    All-in-One PCs
    — (AIO) PCs as desk-based PCs that have the monitor housed within the system casing. The monitor is a flat screen, which can be a touchscreen. Examples include Apple’s iMac, HP’s TouchSmart, Lenovo’s ThinkCentre Edge, Dell’s Inspiron One, Acer’s Z5801, Asus’ E-Top and Sony’s VAIO VPC.
    Alliance and Relationship Management
    — is the set of practices and tools required to reinforce alliances/relationships with partners, outsourced functions or activities, and to maintain visibility into a relationship with another business entity. Relationships include entities that are part of creating and delivering the value proposition of an organization.
    Alpha-channel
    (альфа канал)— дополнительный к RGB канал— маска прозрачности рисунка, сохраняемая вместе с графическим файлом и задающая прозрачные области изображения.
    Alternative Card Networks
    — carries payment messaging (or payment instructions) across a communications network (for example, an IP-based network) for authorization, clearing and settlement processes, and has its own scheme (arrangements among participating entities, such as issuers, acquirers, processors and operators of the payment system network).
    Alternative delivery models
    — are approaches to acquire, package and deliver IT in nontraditional ways. Traditional methods of IT acquisition and delivery are wrapped in well-honed internal processes whereby the IT organization develops or acquires technology (hardware or software), deploys it, supports it and retires it. Alternative delivery and acquisition models include new channels for acquisition, use and payment. In some enterprises, alternative models involve only users and business units, bypassing the IT function.
    Ambient and Glanceable Displays
    — and devices are a distinct category of information appliances that are designed to be integrated into the home and work environments. They convey minimum and specific information in a way that is designed to exploit the “preattentive” processing ability of the human brain. This enables users to absorb the information without having their attention distracted from foreground tasks.
    AMD
    — (Advanced micro devices) is an acronym developed by Intel for a set of there processors.
    AMD (architected, model-driven development)
    — AMD is the most sophisticated end of the SOA modeling spectrum. It focuses on quality, performance and reuse. It comes in two “flavors”: AMD composition and AMD development. AMD composition presumes that the needed services exist and can be “assembled” into an application (business service), possibly with a new user interface (generally portal-based, using Web services). Organizations can generally use AMD composition models to generate the specifications for use by workflow orchestration technologies in the runtime environment.
    AMD development assumes that new organizations need to develop software services prior to composition. AMD development tools can reuse the same business models developed by those doing AMD composition. But, generally, IT personnel refine these into more detailed models to generate as much of the code as possible — 70% to 100% — depending on the service type. AMD also includes the set of methods that promote “executable” models (that is, where there is no explicit transformation to implementation).
    AMG
    — (access media gateways) serves as the bridge between a circuit-based voice switch and a packet-based IP or ATM access network. An AMG takes care of the PSTN-to-packet-network transition at the local-loop level and is connected to the local exchange or an access node. It has Class 5 switch interfaces and supports VoIP and/or VoATM.
    Included in the AMG segment are inverse AMGs, which make the transition from the packet-access domain — DSL, cable hybrid fiber-coax, power line and local multipoint distribution service — to a PSTN Class 5 local exchange via Generic Requirement (GR)-303, V5.x interface and Primary Rate Interface (PRI) (Q.931) V5.2 access node (AN), and GR-303 remote digital terminal (RDT).
    AMIA
    — (American Medical Informatics Association) a not-for-profit organization dedicated to the development and application of medical informatics in the support of patient care, teaching, research and healthcare administration. The AMIA serves as an authoritative body in the field of medical informatics and represents the United States in the informational arena of medical systems and informatics in international forums.
    AMIS
    — (Audio Messaging Interchange Specification) an enhanced key system feature for voice/call processing that enables enterprise locations to transfer and forward voice messages between systems. It is a voice processing standard that specifies the procedures to network voice processing systems, regardless of who manufactures the system.
    AMO
    — (application management outsourcing) the ongoing maintenance, management, conversion, enhancement and support of an application portfolio by an external company. AMO, a subset of application outsourcing (see separate entry), includes changes that generally take less than some predefined time to implement (e.g., 10 days or 30 days). Examples of maintenance include regulatory changes, software upgrades, new release installations and “fix it if it breaks” troubleshooting. AMO may involve the transfer of people and application software to the vendor.
    AMPS
    — (advanced mobile phone service) U.S.-originated analog cellular standard, now largely obsolete.
    AMR
    — (Audio Modem Riser) like the ACR, AMR's are extremely low cost software devices that can do a host of functions. Since they are software based, they use quite a bit of CPU resources.
    — (adaptive multirate) GSM codec that lowers the codec rate in response to interference, affording a greater level of error correction and potentially enabling operators to reduce capital expenditures by reducing the number of cell sites needed to support the user base.
    Analytic Applications
    — are packaged business intelligence (BI) capabilities for a particular domain or business problem. Flexible, traditional BI tools often lack the “packaging” required to facilitate adoption among most employees. Examples of packaging include a user interface suitable for casual users, predefined integration with standard business process applications, issue-specific data models and best-practice templates or wizards.
    Analytical Hierarchy Process
    — (AHP) is a process that uses hierarchical decomposition to deal with complex information in multicriterion decision making, such as information technology vendor and product evaluation. It consists of three steps:
  • Developing the hierarchy of attributes germane to the selection of the IT vendor.
  • Identifying the relative importance of the attributes.
  • Scoring the alternatives’ relative performance on each element of the hierarchy.
  • Developed by Thomas Saaty while he was teaching at the University of Pennsylvania’s Wharton School of Business, the AHP is recognized as the leading theory in multicriterion decision making.
    Analytics
    — has emerged as a catch-all term for a variety of different business intelligence (BI)- and application-related initiatives. For some, it is the process of analyzing information from a particular domain, such as website analytics. For others, it is applying the breadth of BI capabilities to a specific content area (for example, sales, service, supply chain and so on). In particular, BI vendors use the “analytics” moniker to differentiate their products from the competition. Increasingly, “analytics” is used to describe statistical and mathematical data analysis that clusters, segments, scores and predicts what scenarios are most likely to happen. Whatever the use cases, “analytics” has moved deeper into the business vernacular. Analytics has garnered a burgeoning interest from business and IT professionals looking to exploit huge mounds of internally generated and externally available data.
    Anamorphic
    — "Сжатое" DVD изображение, которое выглядит растянутым по вертикали в телевизионном формате 4:3. В формате же 16:9 "несжатое" изображение обладает правильным соотношением сторон, пропорциями и более высоким качеством. Фильмы в анаморфном формате маркируются надписью "Предназначено для телевизоров 16:9".
    Anchor
    — слово или группа слов, к которым привязана гипертекстовая ссылка.
    ANSI
    — (American National Standards Institute) Национальный Институт Стандартизации США— организация, занимающаяся разработкой стандартов в области промышленности и связи.
    ANSI X9.2.4 58
    — стандарт, устанавливающий структуру безопасности для электронного документооборота (EDI). Описываются функции шифрования, подтверждения подлинности (MAC) и заверения (ЭЦП).
    ANSI X9.41
    — стандарт, описывающий протокол согласования атрибутов безопасности между двумя объектами(необходимые услуги алгоритмы требования к криптографическим модулям и т.п.).
    ANSI X9.42
    — cтандарт, описывающий криптографическую процедуру обмена открытыми ключами Диффи-Хеллмана.
    ANSI X9.44
    — cтандарт обмена криптографическими ключами с использованием алгоритма RSA.
    ANSI X9.45
    — cтандарт, описывающий усиленные меры контроля на основе сертификатов атрибутов и определяющий направления снижения рисков, связанных с цифровыми подписями.
    ANSI X9.9
    — банковский стандарт, также называемый DES-MAC, для аутентификации финансовых транзакций. Базируется на алгоритме DES в режимах CBC и CFB.
    ANSI X9.17
    — банковский стандарт, описывающий метод распределения секретных криптографических ключей для симметричных криптосистем на основе алгоритма Triple-DES.
    ANSI X9.23
    — банковский стандарт, описывающий алгоритм шифрованияDES.
    ANSI X9.30
    — стандарт, описывающий механизмы криптографического преобразования с открытыми ключами. Состоит из трех частей, в которых описаны алгоритмы DSA, SHA и организационные вопросы, связанные с применением сертификатов для DSA.
    ANSI X9.31
    — стандарт, описывающий механизмы криптографического преобразования с открытыми ключами. Состоит из трех частей, в которых описаны алгоритм электронной цифровой подписи RSA, основанный на действующем стандарте ISO 9796(первая часть). Во второй части описываются алгоритмы хэширования, используемые с RSA MD2, MD5, SHA и MDC-2. В третьей части, аналогичной стандарту X9.30, идет речь об организационных вопросах, связанных с применением сертификатов.
    Anti-aliasing
    — сглаживание— способ обработки (интерполяции) пикселов для получения более четких краев (границ) изображения (объекта). Наиболее часто используемая техника для создания плавного перехода от цвета линии или края объекта к цвету фона. В некоторых случаях результатом является смазывание (blurring) краев.
    Answer Marketplace
    — is a social environment where a participant can pose a question, and other participants can contribute and refine answers. Although answer marketplaces are possible in just about any social media environment, they are specifically designed to facilitate the activity with structures enabling an exchange of value, such as money or points. For example, participants posing a question can offer remuneration for an answer, and answer providers can quote a “price” for their expertise. The two parties can offer and counteroffer. Questioners can review several bids and credentials and choose the most desired. The process can be public or private (meaning anonymity is managed as part of the marketplace process). Results of the interaction may also be public or private.
    Anycast
    — общий тип адреса IPv6 для нескольких однотипных серверов. Система маршрутизации IPv6 доставляет направленный на этот адрес пакет ближайшему зарегистрировавшему его устройству.
    Apache Server
    — "Web Server" software used by internet providers as "server" / "services".
    APE
    — формат сжатия аудио без потерь.
    API
    (Application Programming Interface)— спецификация, предназначенная для пользователей и описывающая методы доступа к свойствам и состоянию объектов и классов. API это спецификация обеспечивающая стандартный набор функций, которые должен включить производитель оборудования в программное обеспечение для того чтобы пользователь мог например без проблем работать с 3D акселератором. Поскольку не в каждой системе акселератор уже инсталлирован, то к каждому акселератору должно поставляться API в форме 3D драйвера.
    Apple Lossless
    — (ALE, ALAC) аудиокодек для сжатия без потерь, разработанный Apple.
    Applet
    (апплет)— небольшая-программа на языке Java, загружаемая с сервера и выполняемая в Web-браузере или в любой другой программе просмотра апплетов.
    Appliances
    — is a generic term that encapsulates many aspects of integrated systems and related solutions cutting across data center, PC and software delivery. It can have many meanings and interpretations from the industry, vendors with related market initiatives and derivatives. However, appliances are more than just IT bundles with marketing; they offer joint technology, hardware, software management and services.
    Applicant Tracking Systems
    — (ATSs) automate the requisition-to-hire process. The Internet has provided vendors with the opportunity to expand solution functionality for candidate acquisition and self-service. The software-as-a-service (SaaS) model remains the preferred delivery model in this market. The market has matured, and the vendor landscape continues to consolidate.
    During the past few years, a number of e-recruitment vendors have added social-software capabilities, and almost all the providers have it on their product road maps. The breadth of functionality varies considerably among vendors. Social software is having an impact, and many vendors are looking to leverage social networks such as Facebook, LinkedIn and Twitter. Improving the hiring manager and candidate user experience is key to addressing many challenges.
    Application
    — a program that can be installed onto a computer consisting of executable, data, DLL files and registry settings. Most applications are accompanied by install and uninstall files.
    Application Architecture
    — (AA) describes the layout of an application’s deployment. This generally includes partitioned application logic and deployment to application server engines. AAs rely less on specific tool or language technology than on standardized middleware options, communications protocols, data gateways, and platform infrastructures such as Component Object Model (COM), JavaBeans and Common Object Request Broker Architecture (CORBA). The application architect is tasked with specifying an AA and supporting the deployment implementation.
    Application Control
    — solutions, sometimes referred to as “application whitelisting,” are a type of endpoint (e.g., desktop and server) protection under the broader category of host-based intrusion prevention systems. Basic application control solutions control whether a given piece of executable code is allowed to execute with more advanced solutions, subsequently offering varying degrees of control over what an application can do once it is running as it interacts with system resources.
    Application DDoS flood attacks
    — these attacks generate complete sessions and target the application resources. Examples are HTTP Get or Post flood attacks, or DNS flood attacks.
    Application Delivery Controller
    — (ADC) are deployed in data centers to optimize application performance, security and resource efficiency by offloading servers, providing deep payload inspection and making the best use of complex protocols. Originally deployed for externally-facing Web applications, they are now used to deliver services for many types of business applications and protocols. Recent developments in software-based and virtual ADC platforms provide more deployment flexibility, especially in cloud services and virtual environments.
    Application Development
    — (AD) software market comprises tools that represent each phase of the software development life cycle: Application Lifecycle Management (ALM), design, construction, automated software quality and other Application Development software.
    Application infrastructure
    — is software platforms for the delivery of business applications, including development and runtime enablers.
    Application Infrastructure Suite
    — (AIS) because the market has evolved, products that were previously referred to as integration suites within this segment are now included with ESB suites. The application infrastructure suite market now includes only application platform suite functionality. Application platform suites are products composed of portals, integration middleware, BPM and business component engineering. They are geared toward supporting a variety of different project styles, including composite applications, new SOA applications and process integration.
    Application integration
    — is defined as the process of:
  • Keeping redundant copies of data (in independently designed applications) consistent, or
  • Enabling end-users to access data and functionality from independently designed applications on a single user interface.
  • Application-level Gateway
    — один из вариантов реализации межсетевого экрана. Исключает прямое взаимодействие между авторизованным клиентом и внешним хостом. Фильтрация всех входящих и исходящих пакетов осуществляется на прикладном уровне эталонной модели OSI. Связанные с приложениями программы— посредники перенаправляют через шлюз информацию генерируемую конкретными сервисами TCP/IP.
    Application Life Cycle Management Platform as a Service
    — (ALM PaaS) solutions are defined as cloud-delivered tools designed to govern the development and delivery of software. These platforms combine core ALM capabilities with extensibility based on Web service protocols and delivery via cloud infrastructure. ALM PaaS tools can support on-premises and cloud applications.
    Application Management
    — provides a wide variety of application services, processes and methodologies for maintaining, enhancing and managing custom applications, packaged software applications or network-delivered applications.
    Application Modernization Services
    — address the migration of legacy to new applications or platforms, including the integration of new functionality to provide the latest functions to the business.Modernization options include re-platforming, re-hosting, recoding, rearchitecting, re-engineering, interoperability, replacement and retirement, as well as changes to the application architecture to clarify which option should be selected.
    Application Obfuscation
    — refers to a set of technologies used to protect an application and its embedded intellectual property (IP) from application-level intrusions, reverse engineering and hacking attempts. Application obfuscation tools protect the application code as the increasing use of intermediate language representations (such as Java and .NET) enables hackers to easily reverse-engineer IP embedded in software.
    Application Performance Monitoring
    — (APM) as one or more software and hardware components that facilitate monitoring to meet five main functional dimensions: end-user experience monitoring (EUM), runtime application architecture discovery modeling and display, user-defined transaction profiling, component deep-dive monitoring in application context, and analytics.
    Application Platform as a Service
    — (aPaaS) is a cloud service that offers development and deployment environments for application services.
    Application Program
    — software programs in a system are either application programs or supervisory programs, also called system software. Application programs contain instructions that transfer control to the system software to perform input/output and other routine operations, working through the application programming interface (API).
    Application release automation
    — (ARA) tools focus on the modeling and deployment of custom application software releases and their associated configurations, often for Java Platform, Enterprise Edition (Java EE) and .NET applications. These tools offer versioning to enable best practices in moving related artifacts, applications, configurations and data together across the application life cycle. ARA tools support continuous release deployment. They often include workflow engines to assist in automating and tracking human activities.
    Application Server
    — is a modern form of platform middleware. It is system software that resides between the operating system (OS) on one side, the external resources (such as a database management system [DBMS], communications and Internet services) on another side and the users’ applications on the third side. The function of the application server is to act as host (or container) for the user’s business logic while facilitating access to and performance of the business application. The application server must perform despite the variable and competing traffic of client requests, hardware and software failures, the distributed nature of the larger-scale applications, and potential heterogeneity of data and processing resources required to fulfill the business requirements of the applications.
    A high-end online-transaction-processing-style application server delivers business applications with guaranteed levels of performance, availability and integrity. An application server also supports multiple application design patterns, according to the nature of the business application and the practices in the particular industry for which the application has been designed. It typically supports multiple programming languages and deployment platforms, although most have a particular affinity to one or two of these. Some application servers that implement standard application interfaces and protocols, such as Java Enterprise Edition (Java EE), are entirely proprietary. At present, the proprietary application servers are typically built into OSs, packaged applications, such as portals and e-commerce solutions, or other products and are not offered as stand-alone products. Proprietary and Java EE-compliant application servers are estimated in our Market Share and Forecast reports.
    As the application server market matures, high performance becomes a stronger criterion, and thus where vendors now incorporate extensions to application servers, such as extreme transaction processing and event-based processing capabilities, these are also included in this market segment.
    Application Service Provider
    — (ASP) is defined as an enterprise that delivers application functionality and associated services across a network to multiple customers using a rental or usage-based transaction-pricing model. ASP market defines as the delivery of standardized application software via a network, though not particularly or exclusively the Internet, through an outsourcing contract predicated on usage-based transaction pricing. The ASP market is composed of a mix of service providers (Web hosting and IT outsourcing), independent software vendors and network/telecommunications providers.
    Application Sharing
    — is defined as the ability of two or more participants to have equal and simultaneous control over the content of a document inside an application (e.g., a word processing document, spreadsheet or conference slide) over a wide-area network, local-area network or modem connection. Enables users in different locations to work together on the same documents, with shared control and editing capabilities. A component of data conferencing.
    Application Software Services
    — segment includes back-office, ERP and supply chain management (SCM) software services, as well as collaborative and personal software services. It also covers engineering software and front-office CRM software services.
    Application, Channel, Technology and Industry
    — (ACT I) a survival location is a market segment where a vendor can develop sustainable competitive advantage. A critical mass of sustainable competitive advantage is necessary for a vendor to thrive in the long term in any market.
    Application-Specific Integrated Circuit
    — (ASIC) is a chip on which the pattern of connections has been set up exclusively for a specific function.
    Application-Specific Standard Product
    — (ASSP) is an integrated circuit (IC) dedicated to a specific application market and sold to more than one user. A type of embedded programmable logic, ASSPs combine digital, mixed-signal and analog products.
    Applications Outsourcing
    — is an outsourcing arrangement for a wide variety of application services including new development, legacy systems maintenance, offshore programming, management of packaged applications and staff augmentation. While this form of outsourcing generally involves a transfer of staff, the use of the term has recently broadened to include arrangements where this is not the case, as in staff augmentation. It does not include system integration activities.
    Applications Portfolio Analysis
    — (APA) is a tool to divide current and proposed applications into three categories — utility, enhancement and frontier — based on the degree to which they contribute to the enterprise’s performance. The utility category is essential but does not enhance the enterprise’s performance (e.g., payroll); the enhancement category contains applications that improve the enterprise’s performance based on the use of established technology (e.g., documentation automation); and the frontier category is aimed at greatly improving enterprise performance (e.g., through aggressive use of rule-based decision support) but usually entails substantial risk. The management issues for each category are, respectively, cost, opportunity identification and innovation. The planning process should consider the best balance among the three categories to gain optimal future performance and the appropriate value from the application of IT.
    Apps
    — applications or programs that run on your computer, tablet, and/or smart phone.
    APU (Audio Processor Unit)
    — аудио процессор.
    Archie
    — система для поиска информации в Internet. Archie-сервер собирает, индексирует и предоставляет данные об информации в Internet, собирает данные о ресурсах хранилищ, в т. ч. об имеющихся файлах: списки файлов по директориям, списки директорий; также просит предоставить файлы с кратким описанием "что есть что". Собранная информация сортируется и хранится до следующего опроса; используется для поиска ресурсов по запросу клиента. Archie может вести поиск по названиям файлов (директорий) и по описательным файлам, а именно по словам, в них содержащимся. Установленная на компьютере программа archie-клиент автоматически работает с archie-cep-верами, отыскивая информацию по заказу.
    Architected Rapid Application Development
    — (ARAD) has developed from object-oriented analysis and design tools, and incorporates analysis and design patterns and frameworks. Typically, organizations can generate 50% to 70% of source artifacts from the patterns, frameworks and (optional) models. Increasingly, organizations are blending traditional iterative methods used with ARAD with agile principles and practices to create a hybrid approach.
    Architecture
    — is defined as:
  • in reference to computers, software or networks, the overall design of a computing system and the logical and physical interrelationships between its components. The architecture specifies the hardware, software, access methods and protocols used throughout the system.
  • a framework and set of guidelines to build new systems. IT architecture is a series of principles, guidelines or rules used by an enterprise to direct the process of acquiring, building, modifying and interfacing IT resources throughout the enterprise. These resources can include equipment, software, communications, development methodologies, modeling tools and organizational structures.
  • Arial Density
    — плотность размещения— характеристика жесткого диска. Измеряется в байт/квадратный дюйм. Чем плотность размещения больше, тем больше байт считает головка диска в секунду, т.е. тем больше скорость передачи. Это параметр указывает на то, как расположена информация на пластинах диска. Чем больше плотность размещения, тем больше информации вместиться на пластину. Плотность размещения часто проверяется при покупке диска, и важна не менее, чем скорость вращения диска. Большая плотность означает больший объем жесткого диска, и большую скорость передачи.
    ARM архитектура
    — (Advanced RISC Machine, Acorn RISC Machine) микропроцессорная архитектура с сокращённым набором команд. Наиболее часто встречающиеся в мобильных устройствах ARM процессоры, производят такие крупные и известные производители как Qualcomm, Samsung, Texas Instruments. Самые популярные мобильные операционные системы поддерживающие ARM архитектуру: Google Android, Apple iOS, MeeGo, Windows Mobile/CE, Bada.
    ARP
    (Address Resolution Protocol )— протокол разрешения адресов ( протокол из семейства TCP / IP , обеспечивающий преобразование IP -адреса в MAC-адрес (MAC address) для пакетов IP)
    ARPANET
    (Advanced Research Project Agency network)— сеть Управления Перспективных Исследовательских Программ (сеть с коммутацией пакетов, организованная в начале 70-х годов; явилась прообразом сегодняшней сети Internet, была расформирована в июне 1990).
    Artificial Intelligence
    — (AI) is technology that appears to emulate human performance typically by learning, coming to its own conclusions, appearing to understand complex content, engaging in natural dialogs with people, enhancing human cognitive performance (also known as cognitive computing) or replacing people on execution of nonroutine tasks. Applications include autonomous vehicles, automatic speech recognition and generation and detecting novel concepts and abstractions (useful for detecting potential new risks and aiding humans quickly understand very large bodies of ever changing information).
    AS2805.6.5.3
    — австралийский стандарт управления ключами основанный на алгоритме RSA.
    ASCII
    — (American Standard Code for Information Interchange)кодовая таблица принятая в качестве международного стандарта для представления в компьютере текстовых данных. 7-ми или 8-битная таблица ASCII позволяет закодировать 128 или 256 разных знаков. Первоначально стандартная кодировка ASCII использовала 7 бит для представления всех прописных и строчных букв, чисел от 0 до 9, знаков препинания и специальных управляющих символов, применяемых в английской раскладке для США. Позже начяли применять расширенную кодировку ASCII. Она использует восьмой бит для представления 128 дополнительных специальных символов, букв различных алфавитов и графических знаков.
    ASF/WMV/WMA
    — (Advanced Stream Format/Windows Media Video)— замена AVI от Microsoft, расширения файлов, соответственно: ASF, WMV, WMA (для звуковых файлов).
    ASIC
    — (applications specific integrated circuit)специализированная интегральная схема.
    ASP
    — (Advansed Signal Processor) специализиpованный DSP фиpмы Creative Labs (микpосхема CT1748), используемый в некотоpых каpтах типа Sound Blaster. Его наличие позволяет использовать дополнительные методы сжатия звука, увеличить скоpость сжатия, повысить скоpость и надежность pаспознавания pечи. В pанних моделях Sound Blaster на ASP пpи помощи пpогpаммной загpузки паpаметpов был pеализован QSound— алгоpитм обpаботки звука для пpидания ему большей пpостpанственности; в новых моделях Sound Blaster PnP это делает пpоцессоp 3Dsound.
    ASP
    — (Active Server Pages) технология для динамического формирования HTLM-страниц, предложенная в конце 1997 г. фирмой Microsoft. ASP— это не язык программирования, а технология предварительной обработки, позволяющая подключать программные модули к веб-страницам. В программах ASP , в основном, используютсяVBScript или JScript, хотя благодаря технологии Active Scripting возможно подключать произвольные языки сценариев. Технология ASP получила свое развитие в виде ASP.NET — новой технологии создания веб-приложений, основанной на платформе Microsoft .NET. Между ASP .NET и ASP довольно много различий. В ASP.NET появилось много новых функций и возможностей, но самое главное заключается в том, что в ASP.NET программный код выделен в отдельный исполняемый модуль, откомпилированный для среды .NET, а в качесте языка программирования можно использовать любой язык программирования .NET. Встроенные языки .NET: C#, J#, C++, VB.NET, языки производства третьих фирм: Delphi, Perl, FORTRAN и множество других.
    Aspect ratio
    — формат DVD/TB-картинки, измеряющийся как отношение горизонтального размера к вертикальному;
  • 4:3 (1.33:1)— общепринятый формат экрана телевизора;
  • 16:9 (1.85:1)— широкоэкранный;
  • 2.35:1 (иногда называемый PANAVISION или SCOPE)— формат суперширокоэкранных картин, при этом остаются черные полосы вверху и внизу экрана даже на широкоформатных телевизорах.
  • Assemble to Order
    — strategy allows a product or service to be made to specific order, where a large number of products can be assembled in various forms from common components. This requires sophisticated planning processes to anticipate changing demand for internal components or accessories while focusing on mass customization of the final products to individual customers.
    Asset Performance Management
    — (APM) encompasses the capabilities of data capture, integration, visualization and analytics tied together for the explicit purpose of improving the reliability and availability of physical assets. APM includes the concepts of condition monitoring, predictive forecasting and reliability-centered maintenance (RCM).
    ASSIST
    — (Automated Systems Security Incident Support Team) был создан для поддержания программы защиты информационных систем Министерства Обороны США (Defense Information Infrastructure, DII) INFOSEC. Адрес ASSIST: http://199.211.123.12/.
    Assurance
    — мера доверия архитектуре и средствам обеспечения безопасности системы относительно корректности проведения политики безопасности.
    Asynchronous Transfer Mode
    — (ATM) is a transfer mode for switching and transmission that efficiently and flexibly organizes information into cells; it is asynchronous in the sense that the recurrence of cells depends on the required or instantaneous bit rate. Thus, empty cells do not go by when data is waiting. ATM’s powerful flexibility lies in its ability to provide a high-capacity, low-latency switching fabric for all types of information, including data, video, image and voice, that is protocol-, speed- and distance-independent. ATM supports fixed-length cells 53 bytes in length and virtual data circuits between 45 megabits per second (Mbps) and 622 Mbps. Using statistical multiplexing, cells from many different sources are multiplexed onto a single physical circuit. The fixed-length fields in the cell, which include routing information used by the network, ensure that faster processing speeds are enabled using simple hardware circuits. The greatest benefit of ATM is its ability to provide support for a wide range of communications services while providing transport independence from those services.
    Asynchronous Transmission
    — is a process in which each information character, and sometimes each word or small block, is individually synchronized, usually by the use of start and stop elements.
    AT
    — (Advanced Technology) первый широко использовавшийся форм-фактор в персональных компьютерах. Форм-фактор AT был создан IBM в 1984 году и пришёл на смену ранее существовавшим форм-факторам PC и XT. В 1985 IBM представила уменьшенную версию форм-фактора— Baby AT (аналогичные уменьшенные версии форм-факторов более новых стандартов выходили с префиксом micro-). Стандарт был очень популярен вплоть до 1997, когда на смену Baby AT пришёл форм-фактор ATX. Размеры платы: 12х11-13" (305х279-330 мм).
    ATA
    — (Advanced Technology Attachment)параллельный интерфейс подключения накопителей (жестких дисков и оптических приводов) к компьютеру. В 90-е годы XX века был стандартом де факто на платформе IBM PC; в настоящее время (2008) вытесняется своим последователем— SATA. Разные версии ATA известны под синонимами IDE, EIDE, UDMA, ATAPI; с появлением SATA также получил название PATA (Parallel ATA). Важным нововведением ATA явилось расположение контроллера привода непосредственно в нём самом, а не в виде отдельной платы расширения, как в предшествующем стандарте ST506 и существовавших ранее интерфейсах SCSI и ST412. Это позволило улучшить характеристики накопителей (засчет меньшего расстояния до контроллера), упростить управление им (т.к. контроллер канала ATA абстрагировался от деталей работы привода) и удешевить производство (контроллер привода мог быть рассчитан только на "свой" привод, а не на все возможные; контроллер канала же вообще становился стандартным). Следует отметить, что контроллер канала ATA правильнее называть хост-адаптером, поскольку он перешел от прямого управления приводом к обмену данными с ним по протоколу.
    Atheros Super-G
    — технология Super G Turbo Mode от компании Atheros. Эта технология позволяет "разогнать" беспроводную связь до 60 Мбит/с. При активации этой технологии задействуются полоса частот, равная двум каналам. В случае 802.11g центром является шестой канал и это нельзя изменить и режим Super G Turbo практически монополизирует частотный диапазон под себя.
    ATM
    — (Asynchronous Transfer Mode) технология коммутации/передачи данных, при которой данные передаются в небольших ячейках фиксированного размера (5-байтовый заголовок + 48-байтовое наполнение). Само наличие ячеек способствует применению методов мультиплексирования среды передачи данных с разделением времени и коммутации пакетов в сетях. На каждом коммутирующем узле заголовок ATM идентифицирует "виртуальный маршрут" или "виртуальный канал", по которому должны передаваться ячейки, содержащие данные. Благодаря этому коммутатор направляет ячейки по корректному каналу в следующий сетевой сегмент. Виртуальный маршрут устанавливается с помощью участвующих в нем маршрутизаторов, когда две конечные точки хотят начать коммуникации. Такой тип коммутации можно реализовать аппаратно, что имеет важное значение, если скорость передачи данных по каналу составляет от 45 Мбит/с до 1.2 Гбит/с. ATM может использоваться в качестве базовой технологии для новых видов ISDN, в частности для так называемой широкополосной ISDN (B-ISDN, broadband ISDN). Подробности можно найти по адресу comp.dcom.cell-relay. В данной группе имеются ответы на часто задаваемые вопросы (news.answers) и различные архивы (такие, как cell-relay-faq).
    Attack
    — an assault that causes damage or theft of stored data. Some attacks may result in sabotage of a computer network.
    Attenuation
    — is the decrease in magnitude of a current, voltage or power of a signal in transmission between points because of the transmission medium. Attenuation is usually expressed in decibels.
    ATX 2.0
    — стандарт ATX 2.0 датирован февралем 2003 г. Относительно версии 1.3 произошли изменения по токам (в сторону увеличения потребления по +12В), стандартизированы более мощные, чем 300 Вт, блоки, кабель питания ATX изменен с 20-pin на 24-pin (добавлены +3.3, +5, +12В, COM (он же ground, земля) контакты для питания PCI Express), обязателен SATA кабель питания. В БП высшей ценовой категории также могут быть 6-pin разъемы питания (для видеокарт с энергопотреблением больше 75 Вт) и 8-pin +12В разъем вместо 4-pin (для будущих двухъядерных процессоров). 24-pin ATX разъем совместим с 20-pin ATX как электрически, так и механически и аналогичен серверному SSI (EPS12V).
    Audio Mining/Speech Analytics
    — embrace keyword, phonetic or transcription technologies to extract insights from prerecorded voice streams. This insight can then be used to classify calls, trigger alerts/workflows, and drive operational and employee performance across the enterprise.
    Audit trail
    — журнал, в котором регистрируются события имеющие отношение к обеспечению безопасности автоматизированной системы. Просмотр данного журнала помогает выявлять попытки несанкционированного доступа к системе и идентифицировать лиц, пытавшихся осуществить такой доступ.
    Augmented Reality
    — (AR) is the real-time use of information in the form of text, graphics, audio and other virtual enhancements integrated with real-world objects. It is this “real world” element that differentiates AR from virtual reality. AR integrates and adds value to the user’s interaction with the real world, versus a simulation.
    Authentication
    аутентификация— это процесс проверки подлинности пользователя (аутентификация отвечает на вопрос "Кто Вы?", но не на вопрос имеете ли Вы доступ к данным ресурсам).
    Authentication Header
    — (AH) опция в заголовке IPv4 или дополнительный заголовок в IPv6, подтверждающий, что защищаемый пакет или его данные не были модифицированы при передаче в сети.
    Authentication Service
    — is a mechanism, analogous to the use of passwords on time-sharing systems, for the secure authentication of the identity of network clients by servers and vice versa, without presuming the operating system integrity of either (e.g., Kerberos).
    Authentication Technologies
    — encompass a wide variety of products and services that implement a range of authentication methods in place of legacy password-based authentication.
    Authenticode
    — основная технология защиты управляющих элементов ActiveX, разработанная компанией Microsoft. Использует механизм подписи кода.
    Authorization
    — определяет права данного пользователя. Авторизация процесс, который отвечает на вопрос, разрешено ли данному пользователю выполнение запрошенной операции. Авторизация происходит после аутентификации и использует идентификатор пользователя, для определения, того к каким ресурсам он имеет доступ. См. также authentication (аутентификация).
    Auto Pilot
    — такие факторы как работа сразу нескольких приложений, ограниченная пропускная способность интерфейсов ПК или низкое качество копируемого CD, приводят к тому, что скорость загрузки данных в буфер гораздо ниже скорости их считывания и, как следствие, происходит быстрое сокращение объема данных в буфере. Частые паузы при записи диска могут значительно увеличить время записи. Благодаря функции Auto Pilot технологии Seamless Link III происходит постоянный контроль объемов данных, как загружаемых в буфер, так и считываемых из него. Во избежание резкого сокращения количества данных в буфере обмена функция Auto Pilot постоянно меняет скорость записи CD, в соответствии с текущим состоянием буфера, а также спецификациями записываемого диска. Это позволяет осуществлять запись без остановок, что в результате сокращает время записи CD.
    Automated Backup
    — delivers the most basic form of storage availability — recoverable data. Most enterprises are struggling with the implementation of this function. It is a conceptually complex and labor-intensive process. Backup design must address multiple elements (e.g., hardware, network, file system and application) across heterogeneous platforms and geographically dispersed sites. Labor intensive, departmental processes are replaced with automated, enterprise-level solutions to increase availability.
    Automated Business Process Discovery
    — (ABPD) as a complementary approach overcomes many of these shortcomings to create a business process model at a fraction of the time and cost involved in the traditional way. One major benefit of ABPD is process discovery across the “white space,” the process knowledge gap that exists between departments and functions and at the edges of processes. Modeling can be done by hand, so there may be no cash-flow impact, unlike ABPD, where a tool is necessary. By observing the details of how processes are executed in the supporting technology, ABPD uses unstructured, event-level data to automatically build process definitions and models, and explore process variations. Because of the quantitative nature of this data, the derived process models enable rich and interactive analysis. ABPD techniques start from event logs (audit trails, messages, transactions, databases and so forth), and try to discover patterns to fit a process model to the information obtained from the events. The underlying techniques are strong enough so that users don’t have to specify a process model; it is created from scratch by pattern recognition. Moreover, ABPD delivers information on bottlenecks, variances, root causes and the distribution of the process instances, thus enabling meaningful simulation. It’s all about capturing what has happened in a real-life process. ABPD is a form of process optimization. Of course, ABPD does not capture informal human tasks that are not automated and represented as events in an audit trail or transaction log. This is why ABPD is best combined with techniques from social BPM and BPA for the masses. However, ABPD accelerates process discovery and identifies previously unseen process patterns. Planners must still conduct interviews to capture informal work practices, but organizations no longer need to spend as much time using interviews to discover the implicit processes previously hidden in automated solutions.
    Automated Document Factory
    — (ADF) applies factory production concepts to the document production — raw materials, including data and preparation instructions, enter the ADF, where they are transformed into digital documents and prepared for delivery.
    Automated Payment Tracking and Reconciliation Services
    — enable the tracking of payments and associated documents (invoice and/or collection), and payment release without manual intervention. Connecting the bank to the customer’s general ledger enables reconciliation of transactions, cash application, liquidity analysis and the updating of credit positions. Exception items are flagged for further analysis.
    Automated System Operations
    — (ASO) is a combination of hardware and software that allows a computer installation to run unattended — that is, without the need for a human operator to be physically located at the site of the installation.
    Automated Teller Machine
    — (ATM) is a public banking machine that is usually hooked up to a central computer through leased local lines and a multiplexed data network.
    Automated Testing
    — applies to commercially or internally developed software or services to assist in the testing process, including functional and load/stress testing. Automated tests provide consistent results and data points. The benefits are ease of maintenance, the ability to efficiently use resources in off-peak hours, and the capability to create reports based on the executed tests. Associated quality management tools include functionality for test planning, test case management and defect management (the governance piece of quality).
    Automated Vehicle Locating
    — (AVL) enables fleet operators to locate and track the movements of their fleets in real time, using onboard sensors and cellular or satellite links that can capture and communicate GPS coordinates. When AVL is combined with electronic onboard recording (EOBR) devices, users can also capture and communicate data such as engine performance, fuel state, hours of operation, maintenance problems, cargo temperature and tampering alerts.(source)
    Automatic Content Recognition
    — (ACR) refers to the ability of a client application (typically a smartphone or media tablet app) to identify a content element within its proximity _ audio, video or digital image _ based on sampling a portion of the audio or video (or image), processing the sample and comparing it with a source service that identifies content by its unique characteristics such as audio or video fingerprints or watermarks.
    Automatic Download Software
    — an application used to download and install software without permission or interaction from the computer user.
    Automatic Restart
    — is the resumption of operation after a system failure with minimal loss of work or processes (as opposed to a “cold” restart, which requires a complete reload of the system with no processes surviving).
    Automatic Storage Tiering
    — (Auto-Tiering) is a quality of storage service feature that enables logical volumes or LUNs to span different tiers of storage and transparently move portions of the logical volume between tiers of storage to minimize storage costs and deliver consistent performance and throughput. The movement of sub-LUNs between tiers is managed by auto-tiering algorithms and/or policy. This makes it practical to reduce the storage costs of applications without redesigning them to make them storage-aware, and it avoids the onerous task of doing data classification. Typical implementations support storage tiers built with solid-state disks (SSDs), Fibre Channel (FC) or Serial-Attached Small Computer System Interface (SAS SCSI), and Serial Advanced Technology Attachment (SATA) or nearline disks, and may include restrictions on the movement of sub-LUNs between different tiers of storage.
    Autonomous System
    — (AS) is an administrative domain. All members of an AS that share route information can handle traffic to and from any destination.
    Autonomous System Number
    — (ASN) is a number assigned to a local network, registered into the carrier’s routing community and placed under the umbrella of an administrative domain called an autonomous system.
    Autonomous Vehicles
    — is one that can drive itself from a starting point to a predetermined destination in “autopilot” mode using various in-vehicle technologies and sensors, including adaptive cruise control, active steering (steer by wire), anti-lock braking systems (brake by wire), GPS navigation technology, lasers and radar.
    Availability
    — is the assurance that an enterprise’s IT infrastructure has suitable recoverability and protection from system failures, natural disasters or malicious attacks.
    Avalon
    графический программный интерфейс.
    Avatar
    — аватар— обычно это двухмерный или трехмерный персонаж, анимированный или статичный, представляющий пользователя в онлайновом чат-форуме или в игре. Также под аватаром могут иметься в виду подобные персонажи, которые общаются с клиентом от имени информационной системы.
    Average Inventory
    — is the sum of one-half the lot sizes plus the reserve stock in formula calculations.
    Average Selling Price
    — (ASP) is the typical “street” price of any product. In Gartner communications research, it generally refers to the typical price of a mobile phone.
    Average Speed of Answer
    — (ASA) is a standard quantitative method for measuring the speed at which call center calls are answered.
    AVI
    — (Audio Video Interleaved) чередующееся аудио/видео— старый (1992 г.) тип контейнера. Его появлению мы благодарны фирме Microsoft и пакету Video for Windows. В настоящее время начинает сдавать позиции более современным контейнерам из-за отсутствия нормальной поддержки нескольких аудиодорожек, субтитров и современных кодеков (вроде h.264), тем не менее, ещё долго будет пользоваться популярностью из-за широчайшей поддержки производителями бытовой техники. Обычно используется в сочетании с кодеками семейства MPEG4/DivX/Xvid и сжатым в mp3 звуком.
    Магазин цифровой техники | Новинки магазина | Популярные товары | Bluetooth-адаптеры | Crystal Case | Flash-карты памяти | GPS-навигаторы | Hi-Tech гаджеты | MP3-FM Модуляторы | MultiSIM | WiFi оборудование | Авто видеорегистраторы | Авто инвертеры | Автомобильные держатели | Адаптер для 2 SIM-карт | Аккумуляторы для телефонов | Аккумуляторы оригинальные | Акустические системы | Алкотестеры | В автомобиль | Внешние аккумуляторы | Гарнитуры стерео | Дата-кабели USB | Дата-кабели мультимедийные ||||||| Зарядки автомобильные | Зарядки сетевые | Зарядки универсальные | Защитные пленки | Защитные стекла | Инструменты | Кабели HDMI | Кардридеры | Кнопки для сотовых | Корпусы для КПК | Корпусы для сотовых | Корпусы оригинальные | Кредлы | Моноподы и селфи-палки | Наушники | Сотовые телефоны | Столики для ноутбуков | Горячая линия бесплатной юридической консультации | Благотворительность

    На главную | Cookie policy | Sitemap

     

    po gonn © 2004