Название: Информационные технологии в банке - Тютюнник А.В Жанр: Информатика Рейтинг: Просмотров: 1392 |
Словарь терминов
┌───────────────────────────────────┬──────────────────────────────────────────────────────────────────────────┐ │Abend (аварийное завершение) │Аварийное завершение работы программы из-за программной или аппаратной│ │ │ошибки │ ├───────────────────────────────────┼──────────────────────────────────────────────────────────────────────────┤ │Access Method (метод доступа) │Способ поиска для чтения и записи данных в место их постоянного или│ │ │временного хранения │ ├───────────────────────────────────┼──────────────────────────────────────────────────────────────────────────┤ │Address (адрес) │Код, используемый для определения нахождения данных в информационной│ │ │системе │ ├───────────────────────────────────┼──────────────────────────────────────────────────────────────────────────┤ │Address Space (адресное│Размер области, множество значений адресов в ней, которая может│ │пространство) │осуществлять хранение данных │ ├───────────────────────────────────┼──────────────────────────────────────────────────────────────────────────┤ │Addressing (адресация) │Метод, используемый для идентификации области элемента в сети. В идеале│ │ │адресация показывает, где находится элемент и как к нему добраться │ ├───────────────────────────────────┼──────────────────────────────────────────────────────────────────────────┤ │Administrative Controls│Контроль деятельности в строгом соответствии с политикой управления│ │(административный контроль) │организации │ ├───────────────────────────────────┼──────────────────────────────────────────────────────────────────────────┤ │ALPHA (процессор Alpha) │64-разрядный RISC процессор, разработанный корпорацией Digital Equipment│ │ │(процессор Alpha 21064). Первый процессор в мире, пересекший планку│ │ │тактовой частоты 1 ГГц (см. также CPU) │ ├───────────────────────────────────┼──────────────────────────────────────────────────────────────────────────┤ │Anonymous File Transfer Protocol│Метод, предоставляющий пользователю возможность поиска и переписывания│ │(анонимный FTP) │файлов в Интернет с помощью протокола FTP. Когда к FTP-серверу│ │ │подключается незарегистрированный пользователь, чтобы получить доступ к│ │ │файлам (как правило, только для чтения), он вводит вместо своего имени│ │ │слово anonymous, а вместо пароля - адрес своей электронной почты │ ├───────────────────────────────────┼──────────────────────────────────────────────────────────────────────────┤ │Applet (аплет, приложение) │Программа на языке Java, которая может быть встроена в HTML-страницы и│ │ │выполнена браузером. Передается из сети Интернет вместе с документом как│ │ │присоединение для его надлежащего представления у пользователя. Аплеты│ │ │отличаются от полных Java-приложений тем, что имеют ограничения по доступу│ │ │к определенным ресурсам локального компьютера и запрет коммуникаций с│ │ │другими компьютерами в сети (кроме того, с которого данный аплет послан) │ ├───────────────────────────────────┼──────────────────────────────────────────────────────────────────────────┤ │Application Layer (уровень│Верхний уровень сетевой модели OSI. Определяется множеством протоколов,│ │приложений) │используемых различными сетевыми приложениями для решения их задач │ ├───────────────────────────────────┼──────────────────────────────────────────────────────────────────────────┤ │Application Program│Программа, которая работает с бизнес-информацией: преобразует ее и│ │(бизнес-приложение) │представляет в нужной форме для дальнейшего использования. Другими│ │ │видами компьютерных программ являются операционные системы, программы│ │ │управления сетями │ ├───────────────────────────────────┼──────────────────────────────────────────────────────────────────────────┤ │Application Program (приложение,│Законченная прикладная программа или пакет, которые обеспечивают│ │прикладная программа) │пользователю решение определенной задачи, например электронная таблица│ │ │или текстовый процессор │ ├───────────────────────────────────┼──────────────────────────────────────────────────────────────────────────┤ │Application Programming│Процесс разработки бизнес-приложения для дальнейшего использования │ │(программирование │ │ │бизнес-приложений) │ │ ├───────────────────────────────────┼──────────────────────────────────────────────────────────────────────────┤ │Application Tracing and Mapping│Специализированный инструментарий для анализа потока данных внутри│ │(трассировка приложения) │приложения │ ├───────────────────────────────────┼──────────────────────────────────────────────────────────────────────────┤ │Artificial Intelligence│Направление научных исследований и понятие, используемое в связи с│ │(искусственный интеллект) │экспертными системами, автоматическим доказательством теорем,│ │ │распознаванием образов, машинным зрением, робототехникой, пониманием│ │ │естественных языков и др. Термин введен Джоном Маккарти (John McCarthy)│ │ │летом 1956 г. вместо предложенного в 1950 г. Аланом Тьюрингом термина│ │ │computer intelligence network │ ├───────────────────────────────────┼──────────────────────────────────────────────────────────────────────────┤ │Artificial Intelligent│Специальная компьютерная система, которая может эмулировать человеческое│ │(искусственный интеллект) │поведение, выполняя такие функции, как анализ, основанный на│ │ │предопределенных правилах │ ├───────────────────────────────────┼──────────────────────────────────────────────────────────────────────────┤ │ASCII, American Standard Code for│Набор из 128 кодов символов для машинного представления прописных и│ │Information Interchange│строчных букв латинского алфавита, чисел, знаков препинания и специальных│ │(американский стандартный код для│символов, каждому из которых соответствует конкретное 7-битовое двоичное│ │обмена информацией, код ASCII) │число. Первые 32 символа этого кода являются управляющими (такими, как│ │ │символы "перевод строки", "возврат каретки") и не могут быть распечатаны в│ │ │текстовом виде. Восьмой бит при передаче данных может использоваться для│ │ │контроля четности. Введение стандартных кодов позволило упростить обмен│ │ │данными между различными компьютерными системами │ ├───────────────────────────────────┼──────────────────────────────────────────────────────────────────────────┤ │Assembler (Ассемблер) │Программа, которая преобразует текст, написанный на языке Ассемблер, в│ │ │исполняемые машинные коды │ ├───────────────────────────────────┼──────────────────────────────────────────────────────────────────────────┤ │Assembly Language (язык Ассемблер) │Язык программирования низкого уровня, описывающий инструкции процессора│ │ │системы │ ├───────────────────────────────────┼──────────────────────────────────────────────────────────────────────────┤ │Asymmetric Key (асимметричный│Техника шифрования, в которой для шифровки и дешифровки используются│ │ключ) │разные ключи │ ├───────────────────────────────────┼──────────────────────────────────────────────────────────────────────────┤ │Asynchronous Transfer Mode│Технология высокоскоростной одновременной передачи данных (трафика) всех│ │(асинхронный режим передачи) │видов (данные, голос и видео) в сетях с коммутируемыми каналами; стандарт│ │ │на коммутируемые сети, утвержденный МККТТ в 1985 г. Протокол ориентирован│ │ │на соединения: любой передаче данных предшествует организация виртуального│ │ │соединения (коммутируемого или постоянного) между отправителем и│ │ │получателем данных, что упрощает процедуры маршрутизации │ ├───────────────────────────────────┼──────────────────────────────────────────────────────────────────────────┤ │Asynchronous Transmission│Метод передачи данных, в котором каждый знак передается с предшествующим│ │(асинхронная передача) │стартовым битом (start bit) и последующим стоповым битом (stop bit),│ │ │позволяя таким образом передавать знаки через нерегулярные интервалы│ │ │времени между ними │ ├───────────────────────────────────┼──────────────────────────────────────────────────────────────────────────┤ │Attribute Sampling (выборка│Техника аудита, заключающаяся в выборке элементов из множества,│ │атрибутов) │определенного для контроля, основанная на анализе элементов, имеющих│ │ │одинаковые значения атрибутов или характеристик (например, элементы,│ │ │имеющие размер, больший определенного) │ ├───────────────────────────────────┼──────────────────────────────────────────────────────────────────────────┤ │Audit Evidence (аудиторские│Информация, используемая аудитором информационных систем для анализа│ │доказательства) │объектов аудита и выработки мнения │ ├───────────────────────────────────┼──────────────────────────────────────────────────────────────────────────┤ │Audit Objective (цель аудита) │Определенная цель аудита. Обычно определяется как контроль за снижением│ │ │бизнес-рисков │ ├───────────────────────────────────┼──────────────────────────────────────────────────────────────────────────┤ │Audit Program (аудит программ) │Пошаговый анализ процедур и инструкций, используемых в процессе │ ├───────────────────────────────────┼──────────────────────────────────────────────────────────────────────────┤ │Audit Risk (риск аудита) │Риск, заключающийся в том, что информационные или финансовые отчеты│ │ │могут содержать ошибку или аудитор информационной системы может не│ │ │заметить произошедшую ошибку. Также используется для описания степени│ │ │риска того, что аудитор отнесется к своим обязанностям необъективно │ ├───────────────────────────────────┼──────────────────────────────────────────────────────────────────────────┤ │Audit Trail (аудиторский след) │Записи о транзакциях, выполняемых в системе. Позволяет установить│ │ │хронологию событий при анализе инцидента │ ├───────────────────────────────────┼──────────────────────────────────────────────────────────────────────────┤ │Automated Teller Machine│Автоматическое устройство обслуживания розничных клиентов банка. Через│ │(банкомат) │банкомат клиент может внести депозит, получать наличность, управлять│ │ │счетами │ ├───────────────────────────────────┼──────────────────────────────────────────────────────────────────────────┤ │Bandwidth (полоса пропускания,│Диапазон частот - разность, выраженная в герцах, между самой высокой и│ │ширина полосы пропускания) │самой низкой частотами в диапазоне частот передающего канала. Аналоговая│ │ │передача сигнала по телефонной линии занимает диапазон от 300 Гц до 3,4│ │ │кГц. Цифровой сигнал требует большего диапазона частот. Чем выше скорость│ │ │передачи, тем больший диапазон частот требуется. Этим термином все чаще│ │ │обозначается верхняя граница скорости передачи данных по компьютерной сети│ │ │- разность, выраженная в герцах, между самой высокой и самой низкой│ │ │частотами в диапазоне частот передающего канала │ ├───────────────────────────────────┼──────────────────────────────────────────────────────────────────────────┤ │Bar Code (штриховой код) &nb |
- Акмеология
- Анатомия
- Аудит
- Банковское дело
- БЖД
- Бизнес
- Биология
- Бухгалтерский учет
- География
- Грамматика
- Делопроизводство
- Демография
- Естествознание
- Журналистика
- Иностранные языки
- Информатика
- История
- Коммуникация
- Конфликтология
- Криминалогия
- Культурология
- Лингвистика
- Литература
- Логика
- Маркетинг
- Медицина
- Менеджмент
- Метрология
- Педагогика
- Политология
- Право
- Промышленность
- Психология
- Реклама
- Религиоведение
- Социология
- Статистика
- Страхование
- Счетоводство
- Туризм
- Физика
- Филология
- Философия
- Финансы
- Химия
- Экология
- Экономика
- Эстетика
- Этика
Лучшие книги
Гражданский процесс: Вопросы и ответы
ЗАПАДНОЕВРОПЕЙСКОЕ ИСКУССТВО от ДЖОТТО до РЕМБРАНДТА
Коммуникации стратегического маркетинга
Консультации по английской грамматике: В помощь учителю иностранного языка.
Международные экономические отношения