用語集: IBM HTTP Server
IBM HTTP Server プロダクト機能 IBM HTTP Server 文書

用語集

省略語のリストへのリンク

A B C D E F G H I J K L M N O P Q R S T U V W X Y Z

A

絶対パス (absolute path)  オブジェクトへのパスで、その指定はルート・ディレクトリーより始まる。

抽象構文記法 1 (ASN.1) (abstract syntax notation one (ASN.1))  分散コンピューティング環境 (DCE) におけるデータの表記体系で、 複雑なタイプを定義することができ、また、そのタイプの値を指定できる。

アクセス制御リスト (ACL) (access control lists (ACL))  ファイルのアクセスを制御する基本および拡張アクセス権を含んだファイル属性。

アダプター (adapter)  装置をコンピューターまたは他の装置に、電気的または物理的に接続するパーツ。

エージェント (agent)  サーバーへのリクエスターを表す機能。 エージェントは、ソースとターゲットの両方のシステムに存在できる。

アルゴリズム (algorithm)  問題のソリューションを有限の数のステップで明確に定義した、 有限の数のルール・セット。

別名 (alias)  基本名の代わりに使用できる代替名。

APache eXtenSion (APXS)  Apache モジュール用 (特にサード・パーティーのモジュール用) の DSO (dynamic shared object、動的共有オブジェクト) ファイルの作成を単純化するサポート・プログラム。 Apache ソース・ツリーの外側にある DSO ベースのモジュールのビルドに使用できる。

引き数 (argument)  関数またはサブルーチンに渡されて評価される式。

非対称鍵 (asymmetric keys)  コンピューター・セキュリティーにおいて、鍵ペアとなった 2 つの鍵のこと。 一方の鍵が他方より多くの暗号化パターンを保持しているため、非対称と呼ばれる。

属性 (attribute)  (1) 管理下のオブジェクトを識別し、記述する特性のこと。 特性は管理下のオブジェクトへの操作を通して、判別され、変更されることがある。 (2) 管理下のオブジェクト内の情報で、オブジェクト境界で可視である。 属性は、その属性が与える情報の範囲を示すタイプと、その範囲内の値とを持つ。

認証 (authentication)  コンピューター・セキュリティーにおいて、ユーザーの ID またはユーザーのオブジェクトに対するアクセス資格を検査すること。

(トップに戻る)

B

base64  Base64 は、このフォーマットにファイルをエンコードおよびデコードするコマンド行ユーティリティーである。 エンコードまたはデコードのフィルターとしてパイプラインの中で使用でき、 この方法で、自動化されたメール処理システムの一部として最も一般に使用される。

基本エンコード規則 (BER) (basic encoding rules (BER))  抽象構文記法 1 (ASN.1) の値をオクテットのストリングとしてエンコードするために使用する一連の規則。

ブール (Boolean)  内部的に 2 進表記で表される 0 または 1 の値。 各オペランドと結果が、2 つの値の 1 つをとる演算。

ブラウザー (browser)  Web サーバーへの要求を開始し、サーバーが返す情報を表示するクライアント・プログラム。

バッファー (buffer)  ある装置から別の装置にデータを転送するときに、データ・フローの速度の違いや、イベントのタイミングのずれを補正するためのルーチンまたはストレージ域。

(トップに戻る)

C

キャッシュ (cache)  即時に回収できるように、頻繁に使用する情報を近くに置いたり、隠したり、保管すること。

キャッシュ・アクセラレーター (cache accelerator)  複数の Web サーバー、および複数 IP アドレスをもつサーバーでのキャッシングをサポートする。

認証局 (CA) (certificate authority (CA))  コンピューター・セキュリティーにおいて、証明書を発行する組織。 認証局は証明書所有者の ID と、所有者が使用する権限を付与されるサービスを認証する。 新しい証明書の発行を管理し、また、すでに使用権限がなくなったユーザーの証明書を取り消す。 認証局は、ユーザーが、その認証局が認証所有者の識別の証明として発行した証明書を受け入れたとき、トラステッドと判断される。

証明書取り消しリスト (CRL) (certificate revocation list (CRL))  有効期限が満了する前に無効とされる必要のある証明書のリスト。

暗号 (cipher)  暗号サポートにおいて、それをプレーン・テキストにデコードするための鍵を持つ人以外のすべての人に理解できないデータ。

暗号文 (ciphertext)  暗号サポートにおいて、それをプレーン・テキストにデコードするための鍵を持つ人以外のすべての人に理解できないデータ。
暗号化機能の出力。暗号化とは、プレーン・テキストを暗号文に変換すること。

クラス (class)  (1) オブジェクト指向の設計またはプログラミングにおいて、共通定義を持つ、したがって共通のプロパティー、オペレーション、および動作を持つオブジェクトを作成するためにインスタンス化できるモデルまたはテンプレート。 オブジェクトはクラスのインスタンスである。 (2) AIX オペレーティング・システムにおいて、装置の I/O 特性に関係すること。 システム装置は、ブロック型装置とキャラクター型装置とに分類される。

CGI (コモン・ゲートウェイ・インターフェース) (CGI (Common Gateway Interface))  Web サーバーと、Web サーバーに対して外部であるプログラムとの間の情報交換の標準。 外部プログラムは、Web サーバーが稼動しているオペレーティング・システムがサポートするプログラム言語で書くことができる。

コンポーネント (component)  特定の機能を実行し、他のコンポーネントおよびアプリケーションで作動するように設計された再使用可能なオブジェクトまたはプログラム。

コネクター (connector)  照会管理コマンドにおいて、EXPORT コマンドでの TO、IMPORT コマンドでの FROM、または SAVE DATA コマンドでの AS のこと。

コンテナー (container)  Enterprise Bean の Java ランタイム環境。 コンテナーは、Enterprise JavaBeans サーバー上で稼働して、Enterprise Bean オブジェクトのライフ・サイクルを管理し、分散トランザクションを調整し、オブジェクトのセキュリティーをインプリメントする。

会話型モニター・システム (conversational monitor system)  一般的な対話式タイム・シェアリング、問題解決、およびプログラム開発機能を供給し、VM 制御プログラムの制御下でのみ稼働するオペレーティング・システム。

暗号サポート (cryptographic support)  データ暗号化アルゴリズム (Data Encryption Algorithm) によってデータの暗号化および復号のサポートを提供し、暗号鍵の管理と個人識別番号 (PIN) のサポートを提供する IBM ライセンス・プログラム。

(トップに戻る)

D

デーモン (daemon)  ネットワーク制御のような、システム全体に渡る機能を継続的または周期的に実行するための自動駆動のプログラム。

DES (Data Encryption Standard)  コンピューター・セキュリティーにおいて、アメリカ政府が連邦情報処理標準 (FIPS) Publication 46 として採用した米国連邦情報・技術局 (NIST) のデータ暗号化標準。 データ暗号化アルゴリズムのハードウェア・インプリメンテーションだけを許可する。

データ・リンク制御 (DLC) (data link control (DLC))  通常の情報交換を行うためにデータ・リンクにおいてノードが使用するプロトコル層。

復号 (decrypt)  暗号サポートにおいて、暗号文をプレーン・テキスト変換すること。

デフォルト (default)  ユーザーが値を指定しなかったときに、システムまたはプログラムが自動的に提供または想定する値、属性、またはオプション。

区切り ID (delimited identifier)  二重引用符 (") で囲まれた一連の文字。

ダイジェスト (digest)  データの各断片に迅速にアクセスできるフォーマットに編成されたデータ。

ディジタル証明書 (digital certificate)  電子的に検査可能な個人識別のフォーム。 対応する秘密鍵を持つ証明書所有者だけが Web ブラウザー・セッションを通して認証の証明書を出すことができる。 誰でも容易に使用可能な公開鍵を使うことで証明書が有効であるか確認できる。

ディジタル署名 (digital signature)  エンティティーの秘密鍵で暗号化された情報で、受信側に、メッセージが確実であり、完全であることを保証するためにメッセージに添付される。 ディジタル署名は、メッセージが、秘密鍵または共有の秘密対称鍵を所有するか、そのアクセス権を持つエンティティーによって署名されたことを証明する。

ディレクティブ (directive)  Web サーバーの構成ファイルの中で、サーバーの特定の設定を定義するために使用されるステートメント。

DAP (Directory Access Protocol)  ディレクトリー・ユーザー・エージェントがリモート・ディレクトリー・システム・エージェントからディレクトリー情報を得るために使う X.500 プロトコル。

識別名 (DN) (distinguished name (DN))  コンピューター・セキュリティーにおいて、証明書の所有者を一意的に識別する情報。

ドメイン (domain)  ドメインのリソースを表す他のオブジェクトを含んだ、オブジェクト、アイコン、またはコンテナー。 ドメイン・オブジェクトを使って、それらのリソースを管理できる。

ダイナミック・リンク・ライブラリー (DLL) (dynamic link library (DLL))  リンク時ではなく、ロード時または実行時にプログラムにバインドする実行可能コードまたはデータを含むファイル。 ダイナミック・リンク・ライブラリーの中のコードとデータは、同時にいくつかのアプリケーションで共用することができる。

動的共用オブジェクト (DSO) (dynamic shared object (DSO))  実行時に実行可能プログラムのアドレス・スペースにロードするための、特別の形式のプログラム・コードの一部を作成する方法を提供するメカニズム。 DSO は、実行可能プログラムのシンボル・セットが、あたかも初めから静的にリンクされていたかのように、シンボル・セットの知識を取得する。

ダンプ (dump)  (1) 特定の時点で、あるストレージ・デバイスのすべてまたは一部の内容を、別のストレージ・デバイスに記録すること。 ダンプは、通常はデバッグのために行う。 (2) 主記憶装置または補助記憶装置にある読み取り可能フォーマットのデータを、テープ、ディスケット、またはプリンターのような外部メディアにコピーすること。 (3) エラー情報を集めるために、仮想記憶域のすべてまたは一部の内容をコピーすること。

(トップに戻る)

E

エミュレーション (emulation)  あるコンピューター・システムを別のコンピューター・システムで模倣すること。 前者のために書かれたプログラムを後者のシステムで実行できるようにするソフトウェアおよびハードウェアを使って行う。

エンコード (encoding)  次のものを定義するコード・ページの基礎をなしている部分。 a) コーディング・スペース (コード・ページでのコード・ポイントの数と許可される値)。 b) 制御と図形文字の間のコーディング・スペース共用のルール。 c) その体系の中で許可される特定のオプションに関連したルール。

暗号化 (encrypt)  暗号サポートにおいて、コード化の鍵が分からなければ読み取りできないように、体系的に情報の順序を変えること。

Enterprise Bean  Sun Microsystems, Inc. の Enterprise JavaBeans アーキテクチャーに準拠するノンビジュアルのソフトウェア・コンポーネント。 Enterprise Bean はサーバーにインストールされて、クライアントからリモートにアクセスされるように設計されている。 それは Java プログラム言語で書かれた分散オブジェクト指向ビジネス・アプリケーションをビルドするための標準コンポーネント・アーキテクチャーを実現する。

エンティティー (entity)  関心が向けられるあらゆる具体的または抽象的なもの。ものの間の関連も含まれる。たとえば、人、オブジェクト、イベント、または検討中の文脈で重要なプロセス、また、どのデータがデータベースに保管されるかに関してなど。

環境変数 (environment variable)  どのようにオペレーティング・システムまたは他のプログラムが実行されるかを指定する変数。あるいはオペレーティング・システムが認識する装置。

エラー (error)  計算、観測、あるいは計測された値または条件と、真の、指定された、あるいは理論的に正しい値または条件との間の矛盾。

エラー・ログ (error log)  (1) あとでアクセスするための、エラー情報が保管された製品またはシステム内のデータ・セットまたはファイル。 (2) 製品またはシステムについてのエラー情報を記録するために使用されるメンテナンス・ライブラリーの中のフォーム。 (3) マシン・チェック、装置エラー、およびボリューム統計データのレコード。

拡張 (extension)  特定の用語あるいはコンセプトによって指定されたオブジェクトのクラス。文字どおりの意味。

(トップに戻る)

F

Fast Common Gateway Interface Protocol (FastCGI)  Fast Common Gateway Interface (FastCGI) は、既存の、Web サーバーの外部アプリケーションとのインターフェースの標準である CGI (Common Gateway Interface、コモン・ゲートウェイ・インターフェース) の拡張である。

フィルター (filter)  (1) 指定された基準に従って、データ、シグナル、または要素を選別する装置またはプログラム。 (2) AIX オペレーティング・システムにおいて、標準入力データを読み取り、データを変更し、それを表示画面に送信するコマンド。

ファームウェア (firmware)  通常、オペレーティング・システムの一部としてマイクロコードとして供給される専有のコード。 ファームウェアは、変更できるメディアからロードされるソフトウェアよりも効率的であり、純粋なハードウェア電気回路より変更に適応できる。

フラグ (flag)  1) そのあとの処理のための選択に使用するために、情報項目にマークを付けること。 (2) ワードの終わりのような、ある条件の発生をシグナルする文字。

フォルダー (folder)  オブジェクトを編成するために使用されるコンテナー。

完全修飾のドメイン・ネーム (FQDN) (fully qualified domain name (FQDN))  インターネット・プロトコルにおいて、ドメイン・ネームのすべてのサブネームを含むホスト・システムの名前。 完全修飾のドメイン・ネームの例: mycomputer.city.company.com

(トップに戻る)

G

グループ (group)  保護リソースに対するアクセス権限を共用できるユーザーの集まり。

(トップに戻る)

H

ハンドラー (handler)  ある特定のイベントがシステムまたはアプリケーションで起きたときに、システムまたはアプリケーションが呼び出す、アプリケーション・プログラマーによって登録される関数。

ハンドシェーク (handshake)  SSL (Secure Sockets Layer) セッションは、常に、SSL ハンドシェークと呼ばれるメッセージの交換から始まる。 ハンドシェークによって、サーバーは公開鍵の技法を使用してクライアントに対して自分を認証し、クライアントとサーバーは、次に続くセッションの間、高速の暗号化、復号、改ざんの検出に使用できる対称鍵を、協力して作成することができる。 さらに、オプションとして、ハンドシェークによってクライアントは、サーバーに対して自分を認証することができる。

ハッシュ (hashing)  長さが log n のリンク・シーケンス。 ハッシュは、log n のバリアを克服する方式である。 データ構造内のキーの位置がキーの値から直接計算されるというアイデアである。

ヘッダー (header)  ユーザー・データの前にある、システムで定義された制御情報。

階層 (hierarchical)  多くの場合フォルダー (ディレクトリー) とファイルと呼ばれるコンテナーの階層を使用して、コンピューター・システム上にデータを編成する方法。 この構造においては、フォルダーは他のフォルダーとファイルを含むことができる。 フォルダーの中のフォルダーが次々に入ることにより組織のレベルが作成され、それが階層である。

ホスト名 (host name)  インターネット・プロトコルにおいて、マシンに与えられる名前。 ホスト名が完全修飾のドメイン・ネーム (FQDN) を指すために使用されることがある。 また、完全修飾のドメイン・ネームの特定のサブネームを指すものとして使用されることもある。 たとえば、rchland.vnet.ibm.com が完全修飾のドメイン・ネームである場合、(a) rchland.vnet.ibm.com または (b) rchland のどちらもホスト名と考えることができる。

HTTP (Hypertext Transfer Protocol)   インターネット・プロトコルにおいて、ハイパーテキスト文書の転送および表示に使用されるプロトコル。

HTTPS (Hypertext Transport Protocol Secure)  ワールド・ワイド・ウェブ (WWW) サーバーまたは Web ブラウザーがハイパーメディア文書をインターネットの中で安全に転送および表示するために使用する TCP/IP プロトコル。

(トップに戻る)

I

インスタンス (instance)  オブジェクト指向プログラミングにおいて、クラスのインスタンス化によって作成されたオブジェクト。

起動 (invocation)  プログラムまたはプロシージャーを活動化すること。

(トップに戻る)

J

Java  リモート・オブジェクト間の対話をサポートする移植可能な解釈コードのためのオブジェクト指向プログラミング言語。 Java は Sun Microsystems, Incorporated によって開発され、仕様が制定された。

Java Development Kit (JDK)  Java アプレットおよびアプリケーションの作成、コンパイル、デバッグ、および実行に使用できるソフトウェア・パッケージ。

Java Runtime Environment (JRE)  標準 Java プラットフォームを構成するコア実行可能プログラムおよびファイルを含む Java Development Kit (JDK) のサブセット。 JRE には、Java 仮想マシン (JVM)、コア・クラス、およびサポートするファイルが含まれる。

Java 仮想マシン (JVM) (Java Virtual Machine (JVM))  コンパイル済み Java コード (アプレットおよびアプリケーション) を実行する中央演算処理装置 (CPU) のソフトウェア・インプリメンテーション。

(トップに戻る)

K

カーネル (kernel)  ハードウェア・リソースの割り振りなどの基本機能を実行する、オペレーティング・システムの部分。

鍵 (key)  コンピューター・セキュリティーにおいて、データを暗号化または復号するために暗号アルゴリズムで使用されるシンボルのシーケンス。

キー・データベース (key database)  サーバーが 1 つ以上の鍵のペアと証明書を保管するために使用するファイル。 すべての鍵のペアと認証に対して 1 つのキー・データベースを使うこともできれば、複数のデータベースを作成することもできる。

鍵ファイル (key file)  分散コンピューティング環境 (DCE) において、非対話式のプリンシパルの暗号鍵を含んでいるファイル。

鍵ペア (key pair)  コンピューター・セキュリティーにおいて、公開鍵と秘密鍵のこと。 暗号化のために鍵ペアを使用する場合、送信側は公開鍵を使用してメッセージを暗号化し、受信側は秘密鍵を使用してメッセージを復号する。 署名のために鍵ペアを使用する場合、署名者秘密鍵を使用してメッセージの表記を暗号化し、受信側は公開鍵を使用してメッセージの表記を復号し、署名を検査する。

鍵リング (key ring)  コンピューター・セキュリティーにおいて、公開鍵、秘密鍵、トラステッド・ルート、および証明書を含むファイル。

(トップに戻る)

L

層サービス・プロバイダー (LSP) (Layered Service Provider (LSP))  サービス・プロバイダー は、インストールされたプロトコルのスタック。 サーバー・アプリケーションであるサービスと混同しないこと。 ベース・プロトコル は、リモート・エンドポイントでのデータ通信を行うことができる (TCP のような) プロトコルである。 層プロトコル は、単独では機能しないプロトコルで、サービスはベース・プロトコルに依存する。 SSL は層プロトコルの例である。 層プロトコルは、サービス・プロバイダーのインターフェースを介してのみ使用される。 そこに層サービス・プロバイダー が存在する。

LDAP (Lightweight Directory Access Protocol)  TCP/IP において、ユーザーが、インターネット・ディレクトリーまたはイントラネット・ディレクトリー上の人、組織、または他のリソースを探し出すことができるようにするプロトコル。

ローカル・エリア・ネットワーク (LAN) (local area network (LAN))  (1) 限定された地域内のユーザーの敷地内に置かれているコンピューター・ネットワーク。 (2) 一連の装置が通信のために相互に接続され、それをより大きなネットワークに接続できるネットワーク。

ロング・ネーム (long name)  表示スペースまたはエミュレーション・セッションの拡張された名前。

(トップに戻る)

M

機械翻訳 (machine translation)  文またはその他のテキスト・セグメントを分解し、それを文脈の中で解析し、その意味をターゲット言語で再生成する機能を持つ、翻訳の生産性向上ツール。 機械翻訳は、主題の範囲が狭く、正しく書かれたテキストが大量にある場合に最もうまくいく。

管理情報ベース (MIB) (management information base (MIB))  ネットワーク管理に関係する情報を含んだデータベース。 データベースは、概念的にツリーとして編成される。

メモリー・ロード制御 (memory load control)  AIX バージョン 3.2 で加えられた機能で、メモリーの過剰なコミットメントを検出し、スラッシング状態になるのを避けるために実行中のプロセスの数を一時的に削減する。

メソッド (method)  オブジェクト指向設計またはプログラミングにおいて、オペレーションによって指定される動作をインプリメントするソフトウェア。

マイクロコード (microcode)  命令セット内の命令を表すコードで、 プログラムからアドレス可能でないストレージの部分に実装される。

モード (mode)  オペレーションの方法で、そこではユーザーが使用可能なアクションが、システムの状態によって決定される。

モジュール (module)  コンパイル、他の装置との結合、 およびロードに関して、個別で識別可能なプログラム単位。

MIME (Multipurpose Internet Mail Extensions)  SMTP (Simple Mail Transfer Protocol) の拡張で、ビデオ、オーディオ、またはバイナリー・データをはじめとする様々な形式のデータを、 情報交換用米国標準コード (ASCII) テキストに変換せずに、E メールに添付できる。

(トップに戻る)

N

ネーム・スペース (name space)  名前がその中で意図された識別を提供する有効範囲。 たとえていえば、家族の中で、下の名前は家族のメンバーを一意的に識別するように意図される。この場合、ネーム・スペースは家族である。

ネイティブ (native)  共に同じトランスポート・プロトコルに基づいているトランスポート・ユーザーとトランスポート・プロバイダーとの間の関係に関連する。

ネット・マスク (net mask)  ローカル・エリア・ネットワーク (LAN) の最もローカルな部分を識別するために使われる 32 ビットのマスク。

ノード (node)  XML 文書における妥当な、完全な構造の最も小さい単位。 タグ・セットを含むノードは、必要な属性、属性値、および内容と一緒になって、エレメントを構成する。

(トップに戻る)

O

オブジェクト (object)  (1) オブジェクト指向設計およびプログラミングにおいて、データと、そのデータに関連したオペレーションで成り立つクラスが具体化されたもの。
(2) ユーザーが、タスクを実行するために、1 つの単位として扱うことができる項目。 オブジェクトはテキストまたはアイコンとして表示できる。

オブジェクト・クラス (object class)  類似の振る舞いおよび状況を共有するオブジェクトのカテゴリー化またはグループ化。

オブジェクト ID (OID) (object identifier (OID))  管理上割り当てられた、抽象構文記法 1 (ASN.1) で定義されたタイプのデータ値。

オクテット (octet)  8 つの 2 進エレメントから構成される 1 バイト。

オープン・システム間相互接続 (OSI) (Open Systems Interconnection (OSI))  情報交換のための、国際標準化機構 (ISO) の標準に従ったオープン・システムの相互接続。

オペランド (operand)  演算が実行されるエンティティー。

(トップに戻る)

P

構文解析 (parse)  コマンドまたはファイルなどの情報のストリングをその構成要素に分解すること。

パス (path)  UNIX オペレーティング・システムでのスラッシュ (/)、Windows オペレーティング・システムでの円記号 (\)、および OS/2 オペレーティング・システムでのセミコロン (;) のように、オペレーティング・システムに特定の文字で分離された、1 つまたは複数のディレクトリー名およびオブジェクト名 (ファイル名など) のリスト。

PCI (Peripheral Component Interconnect)  電気的な相互接続の電気および物理的な標準を定義するコンピューター・バス・アーキテクチャー。

許可 (permissions)  分散コンピューティング環境 (DCE) において、保護されているオブジェクトに対するアクセスのモード。 オブジェクトに関する許可の数と意味は、そのオブジェクトのアクセス制御リスト (ACL) マネージャーによって定義される。

パイプライン (pipeline)  複数のプロセッサーの直列配置、または 1 つのプロセッサー内のレジスターの直列配置。 各プロセッサーまたはレジスターは、タスクの一部を実行し、結果を次のプロセッサーに渡す。異なるタスクのいくつもの部分を同時に実行できる。

PKCS12  PFX ファイルと言われることもある。PKCS#12 ファイルは、Netscape、MSIE、および MS Outlook を含めていくつかのプログラムによって使用される。

プラグイン (plug-in)  特定のソフトウェア・システムの中の機能を変更 (追加または変更) する自己完結型ソフトウェア・コンポーネント。 ユーザーがソフトウェア・システムにプラグインを追加するとき、元のソフトウェア・システムの基礎は損なわれずにそのまま存在する。 プラグインの開発には、入念に設計されたアプリケーション・プログラミング・インターフェース (API) が必要である。

ポート (port)  (1) データ入力または出力のためのシステムまたはネットワークのアクセス・ポイント。 (2) ディスプレイ装置とプリンターといった他の装置のためのケーブルが接続される、装置の上のコネクター。 (3) リンクするハードウェアへの物理接続の表現。 ポートはアダプターと呼ばれることもあるが、1 つのアダプターに複数のポートが存在し得る。 1 つまたは複数のポートが、1 つのデータ・リンク制御 (DLC) プロセスによって制御される。 (4) インターネット・プロトコルにおいて、TCP (Transmission Control Protocol) または UDP (User Datagram Protocol) と、上位レベルのプロトコルまたはアプリケーションとの間の特定の論理結合子。 (5) コンピューター・プログラムを別のプラットフォームで実行できるように変更すること。

ポート番号 (port number)  インターネット・プロトコルにおいて、アプリケーション・エンティティーとトランスポート・サービスの間の論理結合子の ID。

表示スペース (presentation space)  表示面のデータ部分が表示される、ストレージ内の概念上の 2 次元の面。

プリンシパル (principal)  DCE セキュリティーにおいて、もう 1 つのエンティティーと安全に通信できるエンティティー。 分散コンピューティング環境 (DCE) において、プリンシパルは、レジストリー・データベースの中のエントリーとして表現され、ユーザー、サーバー、コンピューター、および認証代理を含む。

秘密鍵 (private key)  セキュアな通信において、対応する公開鍵だけが復号できる、メッセージの暗号化に使用されるアルゴリズムのパターン。 秘密鍵は対応する公開鍵によって暗号化されたメッセージを復号するためにも使用される。 秘密鍵はユーザーのシステム上に保持され、パスワードによって守られる。

プロセス ID (process ID)  オペレーティング・システムによってプロセスに割り当てられた固有の番号。 番号は、プロセスが、通信のために内部で使用する。

プロパティー (property)  情報のユニットを記述する特性または属性。

プロキシー・サーバー (proxy server)  別のサーバーに対する要求を受け取り、要求されたサービスを取得するために、そのサーバーに対しクライアントの代理として振る舞うサーバー。 プロキシー・サーバーは、クライアントとサーバーを直接接続するには互換性がない場合に、しばしば使用される。 たとえば、クライアントがサーバーのセキュリティー認証の必要条件を満たすことができないけれども、いくつかのサービスは許可される場合など。

公開鍵 (public key)  セキュアな通信において、対応する秘密鍵によって暗号化されたメッセージを、復号するために使用されるアルゴリズムのパターン。 公開鍵は、対応する秘密鍵だけが復号できるメッセージを、暗号化するためにも使用される。 ユーザーは、暗号化されたメッセージを交換するすべての人に、その公開鍵を公にする。

PKI (Public Key Infrastructure)  ディジタル署名と、他の公開鍵を使用可能にするセキュリティー・サービスをサポートするインフラストラクチャー。

(トップに戻る)

R

リダイレクト (redirect)  プロセスからのデータを、通常は行かないファイルまたはデバイスに、宛先を変更すること。

相対パス (relative path)  作業ディレクトリーから始まるパス。

ルート証明書 (root certificate)  SET プログラムにおいて、証明書チェーンの階層で最上位にある証明書。

ルート・ノード (root node)  データをツリーとしてグラフィカルに表現した場合に、親を持っていないが、一般的に子を持っているノード。

(トップに戻る)

S

有効範囲 (scope)  その中でシステム・リソースが使用可能な境界の仕様。

SSL (Secure Sockets Layer)  通信のプライバシーを提供するセキュリティー・プロトコル。 SSL を使用すると、クライアントおよびサーバー・アプリケーションは、盗聴、改ざん、およびメッセージ偽造を防ぐために設計された方法で、通信を行うことができる。 SSL は、Netscape Communications Corporation および RSA Data Security, Inc. によって開発された。

SHA (Secure Hash Algorithm)  現在承認されているハッシュ・アルゴリズムで、160 ビットのメッセージ・ダイジェストを生成する。

サーバー・サイド・インクルード (server-side includes)  現在日付、ファイルの最後の変更日付、その他のファイルのサイズまたは変更などの動的情報を、クライアントに送信する文書に組み込む機能。

シム (shim)  細く、しばしば先細にされた、金属のような、一片の材料で、サポート、調整、または水平保持のために、ものの間にスペースを埋めるために使用される。

ショート・ネーム (short name)  パーソナル・コミュニケーションズにおいて、表示スペースまたはエミュレーション・セッションの 1 文字の名前 (A から Z)。

SMTP (Simple Mail Transfer Protocol)  インターネット・プロトコルにおいて、インターネットのユーザー間のメール転送を行うアプリケーション・プロトコル。

SNMP (Simple Network Management Protocol)  ネットワーク・ホストが、ネットワーク管理に使用する情報を交換するために使用するプロトコル。 SNMP ネットワーク管理は、クライアントおよびサーバーのモデルに基づいて行われる。 それぞれの管理対象ホストがエージェントと呼ばれるプロセスを実行する。 エージェントは、ホストの MIB (Management Information Base) データベースを保守するサーバー・プロセスである。

SCSI (small computer system interface)  いろいろな周辺装置が相互に通信できるようにする標準ハードウェア・インターフェース。

ソケット (socket)  2 つのプロセス間の通信の方法。 ソケットは、アプリケーションが通信のエンドポイントを一意的に識別するために使用する ID である。 ユーザーはソケット・アドレスをソケットと結び付けることによって、プロトコル・アドレスをソケットと関連付ける。

スタンザ (stanza)  ファイル内の行グループで、共に共通の機能を行ったり、システムの一部を定義したりする。 スタンザは通常、ブランク行またはコロンで分離され、個々に名前が付いている。

stash ファイル (stash file)  中に他のデータ・ファイルを隠しているファイル。

ストリング (string)  同じ特質、たとえば、全体として文字と見なされるような、エレメントの連続。 たとえば、文字ストリング、バイナリー・ストリング、および 16 進数ストリングなど。

サブディレクティブ (subdirective)  それ自体のクラスを所有していないこと以外、ディレクティブに類似する。 ディレクティブは、サブディレクティブの引き数について、その取り出しと処理を担当する。

サブグループ (subgroup)  グループのサブセット。

サブネット (subnet)  ネットワークの、相互に接続されているが独立したセグメントで、IP アドレスで識別される。

サブツリー (subtree)  ディレクトリー階層のセクションで、それもディレクトリー・ツリーと呼ばれる。 サブツリーは、通常、特定のディレクトリーから始まり、ディレクトリー階層の中でそのディレクトリーの下にあるすべてのサブディレクトリーとオブジェクトが含まれる。 すなわち、ディレクトリー、またはそのサブディレクトリーのより低いレベルに接続された、すべてのサブディレクトリーまたはオブジェクト。

対称鍵 (symmetric keys)  コンピューター・セキュリティーにおいて、鍵ペアとなった 2 つの鍵のこと。 一方の鍵が他方と同じだけの暗号化パターンを保持しているため、対称と呼ばれる。

構文 (syntax)  コマンドまたはステートメントを構成するための規則。

(トップに戻る)

T

ターゲット (target)  拡張プログラム間通信において、処理の要求が送信されるプログラムまたはシステム。

スラッシング (thrashing)  メモリーの過剰コミットメントが高くなることで生じる状態で、システムは、仮想メモリー・ページへの書き込みと、それらを読み出すことにすべての時間を費やす。 アプリケーション・プログラムは、ページがメモリー内にある時間が短すぎて使用できないため、その処理が進行しない。 メモリー・ロード制御は、スラッシングを回避するか停止しようとする。

スレッド (thread)  プロセスを制御するコンピューター命令のストリーム。 マルチスレッド化されたプロセスは、命令のうちの 1 ストリーム (1 スレッド) によって開始され、そのあとで、タスクを実行するための他の命令ストリームを作成することがある。

タイムアウト (timeout)  (1) あらかじめ定めた、別の指定したイベントの発生時に始まった時間枠の終わりに発生するイベント。 (2) 特定の操作が起こるように割り当てた時間間隔。 たとえば、ポーリングまたはアドレッシングへの応答が一定時間に返ってこないと、システム操作 が割り込みされ、再始動が必要となる。

トークン (token)  伝送の許可を指示する、特定のメッセージまたはビット・パターン。

ツリー構造 (tree structure)  ノード内のエンティティーを表すデータ構造。それぞれのノードには親ノードが 1 つだけある。また、ルート・ノードは 1 つだけある。

トラステッド・ルート (trusted root)  サーバーでトラステッド CA として指定された認証局 (CA) によって署名された証明書。

(トップに戻る)

U

ユーティリティー (utility)  プログラミングにおいて、共通サービス機能を実行するプログラム。

(トップに戻る)

V

変数 (variable)  プログラムまたはプロシージャーの実行中に値が変更されることがあるデータ項目を表すために使用される名前。

仮想ホスト (virtual host)  1 つのマシン上の複数のサーバーを保守するためにある。 ホスト名によって明確に区別される。

(トップに戻る)

W

Web ベース分散オーサリングおよびバージョン管理 (WebDAV) (Web-based Distributed Authoring and Versioning (WebDAV))  HTTP プロトコルの拡張機能のセットで、ユーザーがリモート Web サーバー上のファイルを共同して編集および管理できるようにする。

ワイルドカード (wildcard)  それを使用して 1 つまたは複数の文字を表すことができるアスタリスク (*) や疑問符 (?) といった特殊文字。 どのような文字または文字のセットも、ワイルドカード文字に置き換えることができる。

(トップに戻る)

X

X.500  国際電気通信連合 (ITU)、国際標準化機構 (ISO)、および国際電気標準会議 (IEC) のディレクトリー・サービス標準。

x509  x509 コマンドは、多目的の証明書ユーティリティーである。 証明書情報の表示、証明書の種々の形式への変換、証明書の要求の署名、または証明書トラスト設定の編集に使用できる。

(トップに戻る)