"Схема 3"
К оглавлению1 2 3 4 5 6 7 8 9 10 11 12 13 14 15 1617 18 19 20 21 22
┌───────────────────────────────────┬──────────────────────────────────────────────────────────────────────────┐
│Abend (аварийное завершение) │Аварийное завершение работы программы из-за программной или аппаратной│
│ │ошибки │
├───────────────────────────────────┼──────────────────────────────────────────────────────────────────────────┤
│Access Method (метод доступа) │Способ поиска для чтения и записи данных в место их постоянного или│
│ │временного хранения │
├───────────────────────────────────┼──────────────────────────────────────────────────────────────────────────┤
│Address (адрес) │Код, используемый для определения нахождения данных в информационной│
│ │системе │
├───────────────────────────────────┼──────────────────────────────────────────────────────────────────────────┤
│Address Space (адресное│Размер области, множество значений адресов в ней, которая может│
│пространство) │осуществлять хранение данных │
├───────────────────────────────────┼──────────────────────────────────────────────────────────────────────────┤
│Addressing (адресация) │Метод, используемый для идентификации области элемента в сети. В идеале│
│ │адресация показывает, где находится элемент и как к нему добраться │
├───────────────────────────────────┼──────────────────────────────────────────────────────────────────────────┤
│Administrative Controls│Контроль деятельности в строгом соответствии с политикой управления│
│(административный контроль) │организации │
├───────────────────────────────────┼──────────────────────────────────────────────────────────────────────────┤
│ALPHA (процессор Alpha) │64-разрядный RISC процессор, разработанный корпорацией Digital Equipment│
│ │(процессор Alpha 21064). Первый процессор в мире, пересекший планку│
│ │тактовой частоты 1 ГГц (см. также CPU) │
├───────────────────────────────────┼──────────────────────────────────────────────────────────────────────────┤
│Anonymous File Transfer Protocol│Метод, предоставляющий пользователю возможность поиска и переписывания│
│(анонимный FTP) │файлов в Интернет с помощью протокола FTP. Когда к FTP-серверу│
│ │подключается незарегистрированный пользователь, чтобы получить доступ к│
│ │файлам (как правило, только для чтения), он вводит вместо своего имени│
│ │слово anonymous, а вместо пароля - адрес своей электронной почты │
├───────────────────────────────────┼──────────────────────────────────────────────────────────────────────────┤
│Applet (аплет, приложение) │Программа на языке Java, которая может быть встроена в HTML-страницы и│
│ │выполнена браузером. Передается из сети Интернет вместе с документом как│
│ │присоединение для его надлежащего представления у пользователя. Аплеты│
│ │отличаются от полных Java-приложений тем, что имеют ограничения по доступу│
│ │к определенным ресурсам локального компьютера и запрет коммуникаций с│
│ │другими компьютерами в сети (кроме того, с которого данный аплет послан) │
├───────────────────────────────────┼──────────────────────────────────────────────────────────────────────────┤
│Application Layer (уровень│Верхний уровень сетевой модели OSI. Определяется множеством протоколов,│
│приложений) │используемых различными сетевыми приложениями для решения их задач │
├───────────────────────────────────┼──────────────────────────────────────────────────────────────────────────┤
│Application Program│Программа, которая работает с бизнес-информацией: преобразует ее и│
│(бизнес-приложение) │представляет в нужной форме для дальнейшего использования. Другими│
│ │видами компьютерных программ являются операционные системы, программы│
│ │управления сетями │
├───────────────────────────────────┼──────────────────────────────────────────────────────────────────────────┤
│Application Program (приложение,│Законченная прикладная программа или пакет, которые обеспечивают│
│прикладная программа) │пользователю решение определенной задачи, например электронная таблица│
│ │или текстовый процессор │
├───────────────────────────────────┼──────────────────────────────────────────────────────────────────────────┤
│Application Programming│Процесс разработки бизнес-приложения для дальнейшего использования │
│(программирование │ │
│бизнес-приложений) │ │
├───────────────────────────────────┼──────────────────────────────────────────────────────────────────────────┤
│Application Tracing and Mapping│Специализированный инструментарий для анализа потока данных внутри│
│(трассировка приложения) │приложения │
├───────────────────────────────────┼──────────────────────────────────────────────────────────────────────────┤
│Artificial Intelligence│Направление научных исследований и понятие, используемое в связи с│
│(искусственный интеллект) │экспертными системами, автоматическим доказательством теорем,│
│ │распознаванием образов, машинным зрением, робототехникой, пониманием│
│ │естественных языков и др. Термин введен Джоном Маккарти (John McCarthy)│
│ │летом 1956 г. вместо предложенного в 1950 г. Аланом Тьюрингом термина│
│ │computer intelligence network │
├───────────────────────────────────┼──────────────────────────────────────────────────────────────────────────┤
│Artificial Intelligent│Специальная компьютерная система, которая может эмулировать человеческое│
│(искусственный интеллект) │поведение, выполняя такие функции, как анализ, основанный на│
│ │предопределенных правилах │
├───────────────────────────────────┼──────────────────────────────────────────────────────────────────────────┤
│ASCII, American Standard Code for│Набор из 128 кодов символов для машинного представления прописных и│
│Information Interchange│строчных букв латинского алфавита, чисел, знаков препинания и специальных│
│(американский стандартный код для│символов, каждому из которых соответствует конкретное 7-битовое двоичное│
│обмена информацией, код ASCII) │число. Первые 32 символа этого кода являются управляющими (такими, как│
│ │символы "перевод строки", "возврат каретки") и не могут быть распечатаны в│
│ │текстовом виде. Восьмой бит при передаче данных может использоваться для│
│ │контроля четности. Введение стандартных кодов позволило упростить обмен│
│ │данными между различными компьютерными системами │
├───────────────────────────────────┼──────────────────────────────────────────────────────────────────────────┤
│Assembler (Ассемблер) │Программа, которая преобразует текст, написанный на языке Ассемблер, в│
│ │исполняемые машинные коды │
├───────────────────────────────────┼──────────────────────────────────────────────────────────────────────────┤
│Assembly Language (язык Ассемблер) │Язык программирования низкого уровня, описывающий инструкции процессора│
│ │системы │
├───────────────────────────────────┼──────────────────────────────────────────────────────────────────────────┤
│Asymmetric Key (асимметричный│Техника шифрования, в которой для шифровки и дешифровки используются│
│ключ) │разные ключи │
├───────────────────────────────────┼──────────────────────────────────────────────────────────────────────────┤
│Asynchronous Transfer Mode│Технология высокоскоростной одновременной передачи данных (трафика) всех│
│(асинхронный режим передачи) │видов (данные, голос и видео) в сетях с коммутируемыми каналами; стандарт│
│ │на коммутируемые сети, утвержденный МККТТ в 1985 г. Протокол ориентирован│
│ │на соединения: любой передаче данных предшествует организация виртуального│
│ │соединения (коммутируемого или постоянного) между отправителем и│
│ │получателем данных, что упрощает процедуры маршрутизации │
├───────────────────────────────────┼──────────────────────────────────────────────────────────────────────────┤
│Asynchronous Transmission│Метод передачи данных, в котором каждый знак передается с предшествующим│
│(асинхронная передача) │стартовым битом (start bit) и последующим стоповым битом (stop bit),│
│ │позволяя таким образом передавать знаки через нерегулярные интервалы│
│ │времени между ними │
├───────────────────────────────────┼──────────────────────────────────────────────────────────────────────────┤
│Attribute Sampling (выборка│Техника аудита, заключающаяся в выборке элементов из множества,│
│атрибутов) │определенного для контроля, основанная на анализе элементов, имеющих│
│ │одинаковые значения атрибутов или характеристик (например, элементы,│
│ │имеющие размер, больший определенного) │
├───────────────────────────────────┼──────────────────────────────────────────────────────────────────────────┤
│Audit Evidence (аудиторские│Информация, используемая аудитором информационных систем для анализа│
│доказательства) │объектов аудита и выработки мнения │
├───────────────────────────────────┼──────────────────────────────────────────────────────────────────────────┤
│Audit Objective (цель аудита) │Определенная цель аудита. Обычно определяется как контроль за снижением│
│ │бизнес-рисков │
├───────────────────────────────────┼──────────────────────────────────────────────────────────────────────────┤
│Audit Program (аудит программ) │Пошаговый анализ процедур и инструкций, используемых в процессе │
├───────────────────────────────────┼──────────────────────────────────────────────────────────────────────────┤
│Audit Risk (риск аудита) │Риск, заключающийся в том, что информационные или финансовые отчеты│
│ │могут содержать ошибку или аудитор информационной системы может не│
│ │заметить произошедшую ошибку. Также используется для описания степени│
│ │риска того, что аудитор отнесется к своим обязанностям необъективно │
├───────────────────────────────────┼──────────────────────────────────────────────────────────────────────────┤
│Audit Trail (аудиторский след) │Записи о транзакциях, выполняемых в системе. Позволяет установить│
│ │хронологию событий при анализе инцидента │
├───────────────────────────────────┼──────────────────────────────────────────────────────────────────────────┤
│Automated Teller Machine│Автоматическое устройство обслуживания розничных клиентов банка. Через│
│(банкомат) │банкомат клиент может внести депозит, получать наличность, управлять│
│ │счетами │
├───────────────────────────────────┼──────────────────────────────────────────────────────────────────────────┤
│Bandwidth (полоса пропускания,│Диапазон частот - разность, выраженная в герцах, между самой высокой и│
│ширина полосы пропускания) │самой низкой частотами в диапазоне частот передающего канала. Аналоговая│
│ │передача сигнала по телефонной линии занимает диапазон от 300 Гц до 3,4│
│ │кГц. Цифровой сигнал требует большего диапазона частот. Чем выше скорость│
│ │передачи, тем больший диапазон частот требуется. Этим термином все чаще│
│ │обозначается верхняя граница скорости передачи данных по компьютерной сети│
│ │- разность, выраженная в герцах, между самой высокой и самой низкой│
│ │частотами в диапазоне частот передающего канала │
├───────────────────────────────────┼──────────────────────────────────────────────────────────────────────────┤
│Bar Code (штриховой код) │Специальный код, в котором каждый знак состоит из вертикальных темных и│
│ │светлых полос разной ширины, печатаемый на упаковке товаров для│
│ │автоматизированного ввода данных о них. Каждая группа линий штрихового│
│ │кода представляет собой цифру от 0 до 9. Имеются несколько систем│
│ │штрихового кодирования (EAN, UPC). Существуют круговые штриховые коды,│
│ │которые можно считывать в любом направлении │
├───────────────────────────────────┼──────────────────────────────────────────────────────────────────────────┤
│Base Case (базовые условия) │Стандартизованные данные для тестирования системы. Обычно для│
│ │тестирования пользователи определяют их в качестве входа для системы и│
│ │проверяют правильность выходящих данных │
├───────────────────────────────────┼──────────────────────────────────────────────────────────────────────────┤
│Baseband (монополосная передача) │Среда передачи, через которую цифровые или аналоговые сигналы посылаются│
│ │без сдвига частоты. В общем случае в каждый момент времени доступен│
│ │только один коммуникационный канал │
├───────────────────────────────────┼──────────────────────────────────────────────────────────────────────────┤
│Batch Control (пакетный контроль) │Встроенный в информационную систему механизм контроля данных, поступающих│
│ │в пакетную обработку. Существуют два типа пакетного контроля: 1.│
│ │Последовательный контроль, который осуществляет проверку каждой входящей│
│ │записи. 2. Общий контроль, осуществляющий проверку итоговых показателей│
│ │входящего потока │
├───────────────────────────────────┼──────────────────────────────────────────────────────────────────────────┤
│Batch Processing (пакетная│Обработка группы транзакций в одно время - пакетный режим │
│обработка) │ │
├───────────────────────────────────┼──────────────────────────────────────────────────────────────────────────┤
│Benchmark (бенчмарк) │Тест для определения производительности системы. В данном тесте│
│ │проводится поэтапное тестирование отельных составляющих системы с│
│ │последующим сравнением полученных показателей от других систем или│
│ │эталонов. Иногда используется в более широком значении - сравнение с│
│ │передовой практикой │
├───────────────────────────────────┼──────────────────────────────────────────────────────────────────────────┤
│Benchmark (эталонный тест) │Тестовая программа или пакет для оценки производительности компьютера,│
│ │системы или конкретного устройства. Для оценки показателя используются│
│ │сравнения с эталонным устройством │
├───────────────────────────────────┼──────────────────────────────────────────────────────────────────────────┤
│Binary Code (двоичный код) │Код в виде последовательности нулей и единиц │
├───────────────────────────────────┼──────────────────────────────────────────────────────────────────────────┤
│Black Box Testing (тестирование│Методика тестирования, заключающаяся в тестировании входов и выходов│
│"черный ящик") │системы без анализа внутренних составляющих │
├───────────────────────────────────┼──────────────────────────────────────────────────────────────────────────┤
│Bridge (мост) │Аппаратно-программное устройство, соединяющее две или более физически│
│ │разъединенные локальные сети │
├───────────────────────────────────┼──────────────────────────────────────────────────────────────────────────┤
│Broadband (широкополосная передача)│Передающая среда, через которую может проходить широкий диапазон частот.│
│ │Она делится на несколько независимых узкополосных каналов (каждый из них│
│ │работает в своем диапазоне частот) для одновременной передачи сигналов │
├───────────────────────────────────┼──────────────────────────────────────────────────────────────────────────┤
│Buffer (буфер) │Область памяти для временного хранения данных. Служит для ускорения│
│ │операций пересылки данных или ввода-вывода, например при печати,│
│ │чтении/записи с диска и т.д. В телекоммуникации используется для│
│ │компенсации разницы между сетевыми устройствами в скорости обработки │
├───────────────────────────────────┼──────────────────────────────────────────────────────────────────────────┤
│Bus (шина) │Общий канал передачи данных. Может являться частью компьютера и│
│ │соединять его элементы или быть каналом связи между компьютерами │
├───────────────────────────────────┼──────────────────────────────────────────────────────────────────────────┤
│Bus Topology (шинная топология) │Топология локальной сети, в которой все абоненты линейно подключаются к│
│ │одной магистрали передачи данных. Широко применялась в сетях Ethernet │
├───────────────────────────────────┼──────────────────────────────────────────────────────────────────────────┤
│Business Impact Analysis "BIA"│Процесс, определяющий, например, зависимость потери на поддержку системы│
│(анализ бизнес-влияния) │от различных ресурсов. Он позволяет руководителю анализировать степень│
│ │использования ресурсов в различных процессах и избегать простаивания и│
│ │переработки ресурсов │
├───────────────────────────────────┼──────────────────────────────────────────────────────────────────────────┤
│Business Process Re-engineering,│Современная методика для развития организационной структуры с│
│BPR (реинжиниринг│использованием средств информационных технологий. Цель BPR - оптимизация│
│бизнес-процессов) │производственной структуры, развитие ее связи с клиентской базой и│
│ │рыночными условиями, а также минимизация расходов. Реинжиниринг│
│ │подразумевает под собой создание абсолютно новой архитектуры исходя из│
│ │конечных требований и возможностей │
├───────────────────────────────────┼──────────────────────────────────────────────────────────────────────────┤
│Business Risk (бизнес-риск) │Риск, который может иметь место при организации бизнеса или оперативной│
│ │работе. Данный риск имеет следующую классификацию: финансовые риски,│
│ │риски регулирования и риски контроля (Control Risk) │
├───────────────────────────────────┼──────────────────────────────────────────────────────────────────────────┤
│Capacity Stress Testing│Тестирование системы в случае больших объемов данных с имитацией пиковой│
│(тестирование с максимальной│нагрузки │
│нагрузкой) │ │
├───────────────────────────────────┼──────────────────────────────────────────────────────────────────────────┤
│Central Processing Unit│Часть компьютера, непосредственно выполняющая машинные команды, из│
│(центральный процессор, ЦПУ) │которых состоят программы. Содержит регистровый файл (register file),│
│ │устройство управления памятью (MMU), арифметико-логическое устройство│
│ │(ALU) и другие блоки │
├───────────────────────────────────┼──────────────────────────────────────────────────────────────────────────┤
│Centralized Data Processing│Основана на выделении одного процессора и базы данных для обеспечения│
│(централизованная обработка│управления информационной системой │
│данных) │ │
├───────────────────────────────────┼──────────────────────────────────────────────────────────────────────────┤
│Check Digit (контрольная сумма) │Математически рассчитанная величина на основании контролируемого потока│
│ │данных. Используется для проверки идентичности входящего и исходящего│
│ │потоков данных │
├───────────────────────────────────┼──────────────────────────────────────────────────────────────────────────┤
│Check Digit Verification (проверка│Процесс выполнения программы проверки потока данных с использованием│
│контрольной суммы) │контрольной суммы │
├───────────────────────────────────┼──────────────────────────────────────────────────────────────────────────┤
│Ciphertext (зашифрованный текст) │Окончательно зашифрованное секретное сообщение │
├───────────────────────────────────┼──────────────────────────────────────────────────────────────────────────┤
│Circuit-switched Network│Вид связи, при котором по запросу пользователя на физическом уровне│
│(коммутируемая сеть) │устанавливается временное соединение с требуемой точкой и данному│
│ │соединению на все время связи выделяется фиксированная полоса│
│ │пропускания │
├───────────────────────────────────┼──────────────────────────────────────────────────────────────────────────┤
│Client/Server (клиент-сервер) │Модель построения распределенной вычислительной среды, в которой│
│ │интерфейсная часть задачи выполняется на машине пользователя, а│
│ │требующая больших ресурсов обработка запросов осуществляется одним или│
│ │несколькими серверами │
├───────────────────────────────────┼──────────────────────────────────────────────────────────────────────────┤
│Cluster (кластер) │Многомашинная вычислительная система, представляющая совокупность│
│ │относительно автономных систем с общей дисковой памятью (общей файловой│
│ │системой), средствами межмашинного взаимодействия и поддержания│
│ │целостности баз данных │
├───────────────────────────────────┼──────────────────────────────────────────────────────────────────────────┤
│Coaxial Cable (коаксиальный кабель)│Тип кабеля, используемого в компьютерных сетях. Кабель состоит из медной│
│ │жилы (core), окружающей ее изоляции (insulation layer), экрана (shield)│
│ │в виде металлической оплетки и внешней оболочки │
├───────────────────────────────────┼──────────────────────────────────────────────────────────────────────────┤
│Communications Controller│Устройство, используемое для соединения и управления связью между│
│(коммуникационный контроллер) │удаленными устройствами и главным компьютером │
├───────────────────────────────────┼──────────────────────────────────────────────────────────────────────────┤
│Comparison Program (метод│Метод проверки, включающий в себя логические тесты для определения│
│сравнения) │сходства и различий │
├───────────────────────────────────┼──────────────────────────────────────────────────────────────────────────┤
│Compensating Control│Механизм внутреннего контроля, направленный на компенсацию ущерба от│
│(компенсационный контроль) │существующих рисков и минимизацию потерь от исключительных ситуаций │
├───────────────────────────────────┼──────────────────────────────────────────────────────────────────────────┤
│Compiler (компилятор) │Программа, преобразующая текст, написанный на языке программирования, в│
│ │исполняемые машинные коды. Выполняет трансляцию исходного текста│
│ │разрабатываемой программы с языка программирования высокого уровня в│
│ │эквивалентную программу на целевом языке │
├───────────────────────────────────┼──────────────────────────────────────────────────────────────────────────┤
│Completeness Check (проверка│Процедура, контролирующая, что вся информация корректно отображена в│
│полноты) │записи │
├───────────────────────────────────┼──────────────────────────────────────────────────────────────────────────┤
│Compliance Testing (тестирование│Тесты, направленные на контроль исполняемое... внутренних инструкций│
│соответствия) │организации. Данный тип контроля используется в случае, если основные│
│ │механизмы контроля, определенные инструкциями, работают эффективно │
├───────────────────────────────────┼──────────────────────────────────────────────────────────────────────────┤
│Computer Aided Software│Программные продукты, обеспечивающие разработку приложений на всех│
│Engineering "CASE" (Case-средства,│стадиях, включая системный анализ, кодирование и разработку документации │
│автоматизированные средства│ │
│программирования) │ │
├───────────────────────────────────┼──────────────────────────────────────────────────────────────────────────┤
│Computer Assisted Audit Technique│Набор программных решений, используемых для аудита, таких, как│
│"CAAT" (автоматизированные│автоматическая формирование отчетов, генерация тестовых данных и прочие│
│механизмы аудита) │утилиты для автоматизированного аудита │
├───────────────────────────────────┼──────────────────────────────────────────────────────────────────────────┤
│Console Log (журнал консоли) │Детальный автоматический отчет о действиях компьютерной системы │
├───────────────────────────────────┼──────────────────────────────────────────────────────────────────────────┤
│Continuous Auditing Approach│Данный подход обеспечивает аудитора информационной системы│
│(непрерывный аудит) │продолжительным мониторингом состояния системы и сбором статистических│
│ │данных с использованием вычислительной техники │
├───────────────────────────────────┼──────────────────────────────────────────────────────────────────────────┤
│Control Group (группа контроля) │Участники процесса, в обязанности которых входит контроль за│
│ │деятельностью других пользователей в рамках информационной системы │
├───────────────────────────────────┼──────────────────────────────────────────────────────────────────────────┤
│Control Risk (риски контроля) │Риск, определяемый вероятностью пропуска сбоя в работе системы или│
│ │задержки в его регистрации │
├───────────────────────────────────┼──────────────────────────────────────────────────────────────────────────┤
│Corporate Governance│Система управления и контроля организации. Включает в себя свод│
│(корпоративное управление) │инструкций и регламентов, определяющий основные принципы управления.│
│ │Определяется советом директоров │
├───────────────────────────────────┼──────────────────────────────────────────────────────────────────────────┤
│Corrective Control (корректирующий│Механизм внутреннего контроля, направленный на корректировку системы в│
│контроль) │случае возникновения исключительной ситуации │
├───────────────────────────────────┼──────────────────────────────────────────────────────────────────────────┤
│Data Communications (передача│Обмен данными между компьютером и другими устройствами │
│данных) │ │
├───────────────────────────────────┼──────────────────────────────────────────────────────────────────────────┤
│Data Dictionary (словарь данных) │Список всех файлов, полей и переменных, используемых в конкретной СУБД.│
│ │Позволяет определить, как были заданы те или иные элементы. Набор│
│ │описаний данных, который может использоваться несколькими приложениями │
├───────────────────────────────────┼──────────────────────────────────────────────────────────────────────────┤
│Data Structure (структура данных) │Описание связей между записями и данными в базе данных │
├───────────────────────────────────┼──────────────────────────────────────────────────────────────────────────┤
│Database (база данных) │Набор таблиц, представляющих собой организованный перечень записей и│
│ │связанных с ними вспомогательных файлов │
├───────────────────────────────────┼──────────────────────────────────────────────────────────────────────────┤
│Database Administrator│Сотрудник или отдел, в обязанности которого входят управление системой│
│(администратор базы данных) │безопасности и доступом к базе данных, а также разработка, настройка и│
│ │поддержка работоспособности базы данных │
├───────────────────────────────────┼──────────────────────────────────────────────────────────────────────────┤
│Database Management System│Приложение, обеспечивающее создание, хранение, обновление и поиск│
│(система управления базами данных,│информации в базе данных, а также управление безопасностью и│
│СУБД) │целостностью данных │
├───────────────────────────────────┼──────────────────────────────────────────────────────────────────────────┤
│Database Replication (репликация│Механизм асинхронного внесения изменений во вторичные БД непосредственно│
│базы данных) │после завершения транзакции по мере доступности серверной или клиентской│
│ │БД. Метод предполагает промежуточное хранение транзакций. Обеспечивает│
│ │синхронизацию фрагментов распределенной базы данных │
├───────────────────────────────────┼──────────────────────────────────────────────────────────────────────────┤
│Database Specifications│Список требования к базе данных, включающий в себя описание таблиц и│
│(спецификация базы данных) │полей │
├───────────────────────────────────┼──────────────────────────────────────────────────────────────────────────┤
│Decentralization (децентрализация)│Процесс разнесения выполнения задач по различным областям или функций│
│ │системы по различным локальным системам внутри организации │
├───────────────────────────────────┼──────────────────────────────────────────────────────────────────────────┤
│Decision Support Systems, DSS│Программное обеспечение, помогающее при принятии решений, автоматизируя│
│(системы поддержки принятия│этот процесс │
│решений) │ │
├───────────────────────────────────┼──────────────────────────────────────────────────────────────────────────┤
│Demodulation (демодуляция) │Процесс преобразования аналогового сигнала в цифровой компьютерный│
│ │сигнал │
├───────────────────────────────────┼──────────────────────────────────────────────────────────────────────────┤
│Detective control (мониторинг) │Система контроля, направленная на выявление нестандартных ситуаций.│
│ │Формирует сообщение об ошибке в случае возникновения нестандартной│
│ │ситуации │
├───────────────────────────────────┼──────────────────────────────────────────────────────────────────────────┤
│Discovery Sampling (отбор│Отбор элементов исследуемого множества по принципу различия значения│
│образцов) │ключевого атрибута │
├───────────────────────────────────┼──────────────────────────────────────────────────────────────────────────┤
│Distributed Data Processing│Компьютерная система, в которой обработка выполняется несколькими│
│Network (распределенная обработка)│компьютерами, подсоединенными к локальной или телекоммуникационной сети.│
│ │Часто имеется в виду любая компьютерная система, в которой каждый│
│ │компьютер решает свою задачу, а сеть поддерживает функционирование системы│
│ │как единого целого │
├───────────────────────────────────┼──────────────────────────────────────────────────────────────────────────┤
│Down Time (простой, время│Интервал времени, в течение которого компьютерная система или сеть не│
│бездействия) │используется из-за неисправности оборудования или его обслуживания │
├───────────────────────────────────┼──────────────────────────────────────────────────────────────────────────┤
│Down Time Report (отчет о│Отчет, который показывает время ошибки системы по причине сбоя│
│системных ошибках) │вычислительной техники │
├───────────────────────────────────┼──────────────────────────────────────────────────────────────────────────┤
│Downloading (загрузка) │Пересылка файла по компьютерной сети из удаленного компьютера в ваш│
│ │компьютер. В более общем случае пересылка информации из одного│
│ │устройства в другое │
├───────────────────────────────────┼──────────────────────────────────────────────────────────────────────────┤
│Dumb Terminal (простой терминал) │Алфавитно-цифровой терминал без собственных средств редактирования│
│ │текстов и управления экраном │
├───────────────────────────────────┼──────────────────────────────────────────────────────────────────────────┤
│Echo Checks (контроль эха) │Мониторинг ошибок линии связи путем возврата данных обратно передатчику│
│ │и сравнения передаваемого и возвращенного потока │
├───────────────────────────────────┼──────────────────────────────────────────────────────────────────────────┤
│Edit Controls (контроль│Контроль ввода и редактирования данных на основании определенных ранее│
│редактирования) │правил │
├───────────────────────────────────┼──────────────────────────────────────────────────────────────────────────┤
│Editing (редактирование) │Создание, добавление, изменение текстового документа, графического или│
│ │мультимедийного объекта, компоновка, связывание различных объектов │
├───────────────────────────────────┼──────────────────────────────────────────────────────────────────────────┤
│Electronic Cash (электронные│Электронный эквивалент электронных денег. Служит для расчетов в│
│деньги) │кибербанках │
├───────────────────────────────────┼──────────────────────────────────────────────────────────────────────────┤
│Electronic Data Interchange│Набор стандартов для пересылки финансовых документов по│
│(электронный обмен данными) │телекоммуникационным сетям │
├───────────────────────────────────┼──────────────────────────────────────────────────────────────────────────┤
│Electronic Funds Transfer│Перевод средств между двумя счетами с использованием│
│(электронный платеж) │телекоммуникационных средств │
├───────────────────────────────────┼──────────────────────────────────────────────────────────────────────────┤
│E-mail/Interpersonal messaging│Персональный терминал, компьютер или программа, позволяющие посылать│
│(система персональных сообщений) │неструктурированные сообщения одному или нескольким лицам │
├───────────────────────────────────┼──────────────────────────────────────────────────────────────────────────┤
│Embedded Audit Modules (встроенные│Элементы информационной системы, выполняющие функции аудита │
│модули аудита) │ │
├───────────────────────────────────┼──────────────────────────────────────────────────────────────────────────┤
│Encapsulation (инкапсуляция) │Скрытие внутренней структуры данных и реализации методов объекта от│
│ │остальной программы. Доступен только интерфейс объекта, через который│
│ │осуществляется взаимодействие с ним │
├───────────────────────────────────┼──────────────────────────────────────────────────────────────────────────┤
│End-user-Computing (гибкий│Интерфейс, позволяющий конечному пользователю самостоятельно вести│
│пользовательский интерфейс) │доработку системы, используя имеющиеся в системе инструменты │
├───────────────────────────────────┼──────────────────────────────────────────────────────────────────────────┤
│Ethernet (сеть Ethernet) │Популярный протокол сети с шинной архитектурой, регламентирует в│
│ │качестве передающей среды коаксиальный кабель и метод управления│
│ │доступом CSMA/CD │
├───────────────────────────────────┼──────────────────────────────────────────────────────────────────────────┤
│Exception Reports (отчет об│Формируемый в случае исключительной ситуации отчет, содержащий│
│ошибках) │идентификатор ошибочной транзакции или неправильно обработанных данных │
├───────────────────────────────────┼──────────────────────────────────────────────────────────────────────────┤
│Executable Code (исполнимый код) │Общее название для программы в том или ином виде, которая может быть│
│ │выполнена процессором │
├───────────────────────────────────┼──────────────────────────────────────────────────────────────────────────┤
│Expert Systems (экспертная│Система, использующая базу знаний (правил) для решения задач (выдачу│
│система, ЭС) │рекомендаций) в некоторой предметной области, например в медицине,│
│ │диагностике неисправностей и др. ЭС - одно из направлений искусственного│
│ │интеллекта │
├───────────────────────────────────┼──────────────────────────────────────────────────────────────────────────┤
│Exposure (регистрация нарушения) │Результат мониторинга или анализа системы, заключающийся в выявлении│
│ │нерегламентированных событий в системе. Мощный внутренний контроль│
│ │системы помогает избежать данных нарушений │
├───────────────────────────────────┼──────────────────────────────────────────────────────────────────────────┤
│Feasibility Study (стадия│Фаза жизненного цикла разработки приложения, заключающаяся в анализе│
│первичного анализа) │необходимости системы, имеющихся ресурсов и преимуществ, которые даст│
│ │система пользователям │
├───────────────────────────────────┼──────────────────────────────────────────────────────────────────────────┤
│Fiber Optic Cable│Кабель с высокой пропускной способностью для передачи световых сигналов.│
│(волоконно-оптический кабель) │Состоит из множества тонких нитей, изготовленных из прозрачного│
│ │материала │
├───────────────────────────────────┼──────────────────────────────────────────────────────────────────────────┤
│Field (поле) │Простейший элемент записи в базе данных. Примером поля являются: имя│
│ │клиента, количество, сумма сделки и т.д. │
├───────────────────────────────────┼──────────────────────────────────────────────────────────────────────────┤
│File (файл) │Поименованное множество связанных записей │
├───────────────────────────────────┼──────────────────────────────────────────────────────────────────────────┤
│File Server (файловый сервер) │Тип сервера, который хранит в личных и разделяемых каталогах файлы│
│ │пользователей локальной сети. Использование файл-сервера облегчает│
│ │администрирование системы и уменьшает потребность в дисковой памяти │
├───────────────────────────────────┼──────────────────────────────────────────────────────────────────────────┤
│Financial Audit (финансовый аудит) │Аудит правильности финансовых записей в системе │
├───────────────────────────────────┼──────────────────────────────────────────────────────────────────────────┤
│Firewall (межсетевой экран,│Система (аппаратная или программная) или комбинация систем, образующая в│
│брандмауэр) │целях защиты границу между двумя или более сетями, предохраняя от│
│ │несанкционированного попадания в сеть или предупреждая выход из нее│
│ │пакетов данных. Используется также для разграничения доступа внутри│
│ │корпоративной сети при наличии в ней участков с информацией, требующей│
│ │конфиденциальности │
├───────────────────────────────────┼──────────────────────────────────────────────────────────────────────────┤
│Format Checking (контроль формата) │Функция приложения, которая контролирует соответствие вводимых данных│
│ │предопределенному формату │
├───────────────────────────────────┼──────────────────────────────────────────────────────────────────────────┤
│Fourth Generation Language│Похожие на естественный английский язык, понятные пользователю│
│"4ОL" (языки четвертого поколения) │непроцедурные языки программирования │
├───────────────────────────────────┼──────────────────────────────────────────────────────────────────────────┤
│Frame-relay (ретрансляция кадров,│Технология для высокоскоростной передачи кадров или пакетов. Действует на│
│протокол сети Frame Relay) │канальном уровне модели OSI, поддерживает несколько виртуальных соединений│
│ │на один физический порт. Для управления потоком данных используется│
│ │механизм уведомлений о приближении к состоянию насыщения: в направлении,│
│ │противоположном затору, посылается сообщение BECN, а принимающей стороне│
│ │посылается сообщение FECN │
├───────────────────────────────────┼──────────────────────────────────────────────────────────────────────────┤
│Fraud Risk (риск мошенничества) │Риск того, что будет проведена удачная попытка преднамеренного обмана │
├───────────────────────────────────┼──────────────────────────────────────────────────────────────────────────┤
│FTP │Протокол передачи файлов │
├───────────────────────────────────┼──────────────────────────────────────────────────────────────────────────┤
│Full Duplex (двусторонняя связь) │Режим связи, когда передача данных между двумя станциями идет│
│ │одновременно в обоих направлениях │
├───────────────────────────────────┼──────────────────────────────────────────────────────────────────────────┤
│Function Point Analysis (анализ│Техника, используемая для оценки объема затрат на разработку, базируемая│
│ключевых параметров функции) │на анализе ключевых параметров функции. Параметры функции включают в│
│ │себя такие факторы, как вход, выход, запросы к данным, внутреннюю│
│ │структуру функции и т.д. │
├───────────────────────────────────┼──────────────────────────────────────────────────────────────────────────┤
│Gateway (шлюз, межсетевой шлюз) │Сетевое устройство или компьютер, осуществляющие связь между двумя│
│ │различными (использующими разные коммуникационные протоколы)│
│ │компьютерными сетями или мэйнфреймом и сетью. Кроме передачи данных,│
│ │могут выполнять их фильтрацию. Функционально шлюзы относятся к│
│ │канальному уровню эталонной модели OSI │
├───────────────────────────────────┼──────────────────────────────────────────────────────────────────────────┤
│General Computer Control (общий│Основные механизмы контроля в информационных системах, используемые для│
│автоматизированный контроль) │всех приложений системы │
├───────────────────────────────────┼──────────────────────────────────────────────────────────────────────────┤
│Generalized Audit Software (общий│Контроль и анализ работы программного обеспечения информационной системы│
│аудит программного обеспечения) │с целью выявления нерегламентированных действий. Примером могут│
│ │являться: анализ записей системы, контроль отчетов, параллельные расчеты │
├───────────────────────────────────┼──────────────────────────────────────────────────────────────────────────┤
│Half Duplex (полусумматор) │Складывает две двоичные цифры и выдает сигнал переноса, однако не│
│ │прибавляет к сумме возможный разряд переноса от предыдущего│
│ │суммирования. Чтобы учесть этот разряд, ставится второй полусумматор │
├───────────────────────────────────┼──────────────────────────────────────────────────────────────────────────┤
│Hardware (аппаратная составляющая│Технические и физические компоненты информационной системы │
│системы) │ │
├───────────────────────────────────┼──────────────────────────────────────────────────────────────────────────┤
│Hardware (аппаратные средства,│Общее обозначение совокупности физических устройств компьютера или│
│аппаратура, оборудование) │отдельных его частей, включая периферию, в отличие от программ и данных │
├───────────────────────────────────┼──────────────────────────────────────────────────────────────────────────┤
│Hexadecimal (шестнадцатеричная│Представление чисел в системе счисления с основанием 16 (цифры 0-9 и А,│
│система счисления) │В, С, D, Е, F); │
├───────────────────────────────────┼──────────────────────────────────────────────────────────────────────────┤
│Hierarchical Database│Одна из основных архитектур баз данных, имеющая древовидную структуру и│
│(иерархическая СУБД) │связь между родительскими и порожденными объектами. При этом каждый│
│ │порожденный объект имеет одного родителя, но каждый родитель может иметь│
│ │несколько дочерних объектов │
├───────────────────────────────────┼──────────────────────────────────────────────────────────────────────────┤
│Image Processing (обработка│Любые комплексные операции по компьютерной обработке изображений │
│изображений) │ │
├───────────────────────────────────┼──────────────────────────────────────────────────────────────────────────┤
│Incremental Testing│Методика тестирования, заключающаяся в тестировании только нового│
│(дополнительное тестирование) │функционала системы │
├───────────────────────────────────┼──────────────────────────────────────────────────────────────────────────┤
│Information engineering│Информационноориентированная техника разработки систем, основанная на│
│(информационный инжиниринг) │понятии того, что данные являются центром информационной системы, с│
│ │которым связаны все остальные механизмы преобразования данных и│
│ │управления информационными потоками │
├───────────────────────────────────┼──────────────────────────────────────────────────────────────────────────┤
│Information processing facility│Помещения, в котором располагаются аппаратные составляющие│
│"IPF" (место размещения) │информационной системы │
├───────────────────────────────────┼──────────────────────────────────────────────────────────────────────────┤
│Inheritance(Objects) │Механизм, позволяющий объявить новый (производный) класс на основе уже│
│(наследование) │существующего класса. Наследование отражает строгую иерархию классов в│
│ │объектно-ориентированном программировании. Наследование подразумевает│
│ │использование объектами наследуемого класса данных и методов│
│ │родительского класса │
├───────────────────────────────────┼──────────────────────────────────────────────────────────────────────────┤
│Input Controls (контроль ввода) │Процедуры, используемые для проверки правильности ввода данных в│
│ │программу │
├───────────────────────────────────┼──────────────────────────────────────────────────────────────────────────┤
│Integrated test facilities "ITF"│Данные для тестирования, формируемые самой системой. Как правило,│
│(интегрированная среда│тестовые данные представляются различными бизнес-объектами, такими, как│
│тестирования) │клиенты, продукты, подразделения. Формируемые в рамках ITF отчеты│
│ │подтверждают или опровергают корректную работу системы │
├───────────────────────────────────┼──────────────────────────────────────────────────────────────────────────┤
│Intelligent Terminal (активный│Терминал со встроенным процессором. Не имеет диска для хранения данных,│
│терминал) │но имеет объем оперативной памяти. Терминал сам обрабатывает данные,│
│ │вводимые пользователем │
├───────────────────────────────────┼──────────────────────────────────────────────────────────────────────────┤
│Interface Testing (тестирование│Методика тестирования, используемая для контроля взаимодействия системы│
│интерфейса) │с другими приложениями или пользователями │
├───────────────────────────────────┼──────────────────────────────────────────────────────────────────────────┤
│Internal Control (внутренний│Внутренние регламенты, процедуры, практика и организационная структура,│
│контроль) │направленные на обеспечение безопасности выполнения всех процессов│
│ │организации │
├───────────────────────────────────┼──────────────────────────────────────────────────────────────────────────┤
│Irregularities (нарушение) │Исключительная ситуация в работе, приводящая к нерегламентированному│
│ │состоянию информационной системы │
├───────────────────────────────────┼──────────────────────────────────────────────────────────────────────────┤
│Job Control Language (JCL) (язык│Специализированный язык, используемый для контроля выполнения запуска│
│управления работ) │процедур │
├───────────────────────────────────┼──────────────────────────────────────────────────────────────────────────┤
│Leased Lines (арендованная частная│Высокоскоростная магистраль либо телефонная линия, круглосуточно│
│линия) │обслуживающая только конкретного пользователя │
├───────────────────────────────────┼──────────────────────────────────────────────────────────────────────────┤
│Librarian (библиотекарь) │Сотрудник, в чьи обязанности входит хранение всех программ и файлов данных│
├───────────────────────────────────┼──────────────────────────────────────────────────────────────────────────┤
│Limit Check (контроль лимита) │Тест, проводящий сравнение значения переменной информационной системы с│
│ │заранее определенной величиной, лимитом │
├───────────────────────────────────┼──────────────────────────────────────────────────────────────────────────┤
│Local Area Network (LAN)│Один из нескольких видов географически ограниченных коммуникационных│
│(локальная сеть, ЛВС) │сетей. ЛВС соединяет компьютеры, принтеры и другое электронное│
│ │оборудование, позволяя с высокой скоростью обмениваться различного вида│
│ │информацией и совместно использовать общие для сети ресурсы. Расстояние│
│ │между компьютерами в ЛВС, как правило, не более 300 м. Локальные сети│
│ │могут иметь шлюзы в коммутируемые сети общего пользования или другие│
│ │локальные сети │
├───────────────────────────────────┼──────────────────────────────────────────────────────────────────────────┤
│Log (журнал) │Записи событий информационной системы, которые требуют дополнительного│
│ │контроля │
├───────────────────────────────────┼──────────────────────────────────────────────────────────────────────────┤
│Logoff (выход из системы) │Процедура выхода пользователя из компьютерной системы или ЛВС │
├───────────────────────────────────┼──────────────────────────────────────────────────────────────────────────┤
│Logon (регистрация в системе) │Процедура идентификации пользователя при вхождении в компьютерную систему│
│ │(сеть) │
├───────────────────────────────────┼──────────────────────────────────────────────────────────────────────────┤
│Machine Language (машинный язык) │Набор инструкций (машинных команд), которые компьютер может выполнять│
│ │непосредственно. Инструкции записываются в двоичном или шестнадцатеричном│
│ │коде. Программы, написанные на языках высокого уровня, перед их│
│ │исполнением процессором транслируются в машинные команды │
├───────────────────────────────────┼──────────────────────────────────────────────────────────────────────────┤
│Magnetic Card Reader (магнитная│Карта с нанесенной на ее поверхность одной или несколькими магнитными│
│карта) │полосами, на которые могут быть записаны и считаны данные │
├───────────────────────────────────┼──────────────────────────────────────────────────────────────────────────┤
│Management Information System│Система, обеспечивающая доступ к структурированной информации об имеющихся│
│"MIS" (информационная система│ресурсах, управляемых процессах и информационных потоках │
│управления) │ │
├───────────────────────────────────┼──────────────────────────────────────────────────────────────────────────┤
│Memory Dump (дамп памяти) │Процесс копирования информации, записанной в некоторой области оперативной│
│ │памяти на магнитный (постоянный) носитель с сохранением всех адресов. Как│
│ │правило, осуществляется при возникновении фатальной ошибки и используется│
│ │для ее анализа │
├───────────────────────────────────┼──────────────────────────────────────────────────────────────────────────┤
│Message Switching (буферизация│Механизм, используемый при передачи сообщений, в соответствии с которым│
│сообщений) │сообщения концентрируются в некоторой точке до тех пор, пока не будет│
│ │установлена связь с получателем │
├───────────────────────────────────┼──────────────────────────────────────────────────────────────────────────┤
│Middleware (межплатформенное ПО,│Программное обеспечение, обеспечивающее прозрачную работу приложений в│
│связующее ПО) │неоднородной сетевой среде. Предоставляет услуги (API) по объединению│
│ │частей приложения, распределенных по разным машинам сети. Основные типы│
│ │связующего ПО: вызов удаленных процедур; передачи сообщений; посредники│
│ │запросов к объектам │
├───────────────────────────────────┼──────────────────────────────────────────────────────────────────────────┤
│Modem (Modulator-Demodulator)│Устройство, преобразующее цифровые сигналы в аналоговые аудиосигналы,│
│(модем) │которые оно передает (и принимает) по телефонным линиям связи другим│
│ │компьютерам. Для передачи информации об адресате вызова модемы используют│
│ │некоторый набор команд, обычно Hayes-совместимый │
├───────────────────────────────────┼──────────────────────────────────────────────────────────────────────────┤
│Modulation (модуляция) │Процесс изменения характеристики несущего волнового сигнала с целью│
│ │передачи информации. Для модуляции обычно используются амплитуда, фаза или│
│ │частота сигнала │
├───────────────────────────────────┼──────────────────────────────────────────────────────────────────────────┤
│Monetary Unit Sampling (примеры│Множество объектов, приводящих к изменению бухгалтерского учета с целью│
│платежных инструкций) │контроля нарушения условий движения средств │
├───────────────────────────────────┼──────────────────────────────────────────────────────────────────────────┤
│Multiplexing (мультиплексирование,│Передача по одному физическому каналу данных нескольких устройств методом│
│уплотнение) │временного или частотного его разделения на подканалы │
├───────────────────────────────────┼──────────────────────────────────────────────────────────────────────────┤
│Multiplexor (мультиплексор) │Устройство, позволяющее пересылать по одному выходному физическому каналу│
│ │одновременно сигналы с нескольких входных линий. На другой стороне│
│ │мультиплексированного канала ставится демультиплексор │
├───────────────────────────────────┼──────────────────────────────────────────────────────────────────────────┤
│Network (вычислительная,│Оборудование и среда передачи данных, в качестве которой может│
│компьютерная сеть) │использовать совокупность рабочих станций, соединенных между собой с│
│ │помощью сетевого кабеля, телефонных линий или беспроводной связи.│
│ │Предназначена для совместного использования вычислительных ресурсов,│
│ │периферийных устройств, приложений и данных. Сети классифицируются по│
│ │географическому признаку (локальные, городские, региональные, глобальные),│
│ │топологии, передающей среде и т.д. │
├───────────────────────────────────┼──────────────────────────────────────────────────────────────────────────┤
│Network administrator│Сотрудник, в чьи обязанности входят управление локальной сетью, добавление│
│(администратор сети) │рабочих станций и сетевой периферии, авторизация пользователей, процедуры│
│ │архивации и восстановления файлов и многое другое │
├───────────────────────────────────┼──────────────────────────────────────────────────────────────────────────┤
│Node (узел сети) │Устройство, подключенное к компьютерной сети (компьютер, принтер и т.д.),│
│ │имеющее сетевой адрес, иногда - точка присоединения к ЛВС │
├───────────────────────────────────┼──────────────────────────────────────────────────────────────────────────┤
│Noise (искажение, шум) │Множество колебаний различных частот, накладывающихся на передаваемый│
│ │сигнал. Различают низкочастотные шумы (EMI) и радиочастотные шумы (RFI).│
│ │Существует множество источников шумов, таких, как генераторы, промышленное│
│ │оборудование, включение электропитания и др. Шумы могут вызвать сбои в│
│ │работе программ │
├───────────────────────────────────┼──────────────────────────────────────────────────────────────────────────┤
│Normalization (нормализация) │Удаление избыточности данных │
├───────────────────────────────────┼──────────────────────────────────────────────────────────────────────────┤
│Normalization (нормализация) │Методы группирования данных в реляционных СУБД, позволяющие не хранить│
│ │повторяющиеся группы данных и избежать избыточности данных. Широко│
│ │используются пять нормальных форм │
├───────────────────────────────────┼──────────────────────────────────────────────────────────────────────────┤
│Object Code (объектный код,│Код программы, полученный в результате трансляции компилятором или│
│объектная программа) │ассемблером ее исходного текста. Обычно для получения исполняемой│
│ │программы требуется последующая компоновка объектных модулей с│
│ │подпрограммами из библиотек компилятора. Под этим термином часто│
│ │понимается машинный код, который непосредственно может быть выполнен│
│ │процессором │
├───────────────────────────────────┼──────────────────────────────────────────────────────────────────────────┤
│Objectivity (объективность) │Способность беспристрастно выражать мнение и предоставлять рекомендации │
├───────────────────────────────────┼──────────────────────────────────────────────────────────────────────────┤
│Online Data Processing (онлайновая│Обработка данных без промежуточного хранения │
│обработка данных) │ │
├───────────────────────────────────┼──────────────────────────────────────────────────────────────────────────┤
│Open Systems (открытые системы) │Системы, для которых детальная спецификация их компонентов открыта для│
│ │внешних приложений, что позволяет разрабатывать системы, базирующиеся на│
│ │нескольких базовых продуктах │
├───────────────────────────────────┼──────────────────────────────────────────────────────────────────────────┤
│Operating System (операционная│Системное программное обеспечение, обеспечивающее среду для исполнения│
│система, ОС) │приложений, предоставляя им с помощью набора системных вызовов (API)│
│ │доступ к устройствам компьютера. Среди многочисленных функций ОС -│
│ │управление диспетчеризацией задач, распределением ресурсов, обработкой│
│ │прерываний, вводом-выводом, интерфейсом пользователя, файловой и другими│
│ │системами │
├───────────────────────────────────┼──────────────────────────────────────────────────────────────────────────┤
│Optical Character Recognition│Автоматическое распознавание с помощью специальных программ графических│
│(оптическое распознавание│изображений символов печатного текста (например, введенного в компьютер с│
│символов) │помощью сканера) и преобразование их в формат, пригодный для обработки│
│ │текстовыми процессорами, редакторами текстов и т.д. │
├───────────────────────────────────┼──────────────────────────────────────────────────────────────────────────┤
│Optical Scanner (оптический│Прибор ввода текстовых символов или изображений с бумаги в компьютер │
│сканер) │ │
├───────────────────────────────────┼──────────────────────────────────────────────────────────────────────────┤
│Output Analyzer (анализатор│Механизм, проверяющий выход системы при тестировании. Обычно осуществляет│
│выхода) │контроль по трем направлениям: проверка известных данных на выходе,│
│ │параллельный расчет ожидаемой величины и анализ связи данных в│
│ │информационном потоке выхода │
├───────────────────────────────────┼──────────────────────────────────────────────────────────────────────────┤
│Packet (пакет) │Блок пользовательских данных вместе с ассоциированной с ним управляющей│
│ │информацией, являющийся единицей переключения в сетях с коммутацией│
│ │пакетов. Пакеты могут быть фиксированной или переменной длины. В общем│
│ │случае пакет - любой блок данных, пересылаемый между компьютерами │
├───────────────────────────────────┼──────────────────────────────────────────────────────────────────────────┤
│Packet Switching (коммутация│Метод маршрутизации и передачи данных, по которому все сообщение│
│пакетов) │разбивается на небольшие фрагменты, пакеты, каждый из которых│
│ │последовательно один за другим пересылается по коммуникационным каналам│
│ │самостоятельно, возможно по разным путям. В пункте назначения происходит│
│ │сборка пакетов │
├───────────────────────────────────┼──────────────────────────────────────────────────────────────────────────┤
│Parallel Simulation (параллельная│Параллельная имитация подразумевает параллельную работу дополнительной│
│имитация) │системы, разработанной аудитором и выполняющей наиболее критичные задачи│
│ │основной системы с последующим сравнением результатов │
├───────────────────────────────────┼──────────────────────────────────────────────────────────────────────────┤
│Performance testing (тест│Сравнение производительности модулей системы с аналогичными показателями│
│производительности) │других систем │
├───────────────────────────────────┼──────────────────────────────────────────────────────────────────────────┤
│Peripherals (периферия) │Любое устройство, не расположенное на системной плате, кроме ОЗУ и│
│ │процессора, например звуковая карта, модем, жесткий диск │
├───────────────────────────────────┼──────────────────────────────────────────────────────────────────────────┤
│Point Of Sales Systems (система│Компьютеризированный кассовый терминал, устанавливаемый в местах торговли.│
│для розничной торговли) │POS-терминал включает в себя оптический сканер для считывания штрих-кода,│
│ │а также устройство для чтения магнитных карт. РОS может работать в│
│ │онлайновом режиме в соединении с центральным компьютером или быть│
│ │независимой вычислительной системой │
├───────────────────────────────────┼──────────────────────────────────────────────────────────────────────────┤
│Polymorphism (полиморфизм) │Способность объекта использовать под одним именем несколько различных│
│ │процедур, связанных с обработкой данных разного типа │
├───────────────────────────────────┼──────────────────────────────────────────────────────────────────────────┤
│Port (порт) │Точка интерфейса между процессором и периферийным устройством │
├───────────────────────────────────┼──────────────────────────────────────────────────────────────────────────┤
│Preventive Control (превентивный│Контроль, направленный на устранение предпосылок возникновения│
│контроль) │исключительных ситуаций │
├───────────────────────────────────┼──────────────────────────────────────────────────────────────────────────┤
│Professional Competence│Соответствие опыта и знаний требованиям │
│(компетентность) │ │
├───────────────────────────────────┼──────────────────────────────────────────────────────────────────────────┤
│Programming Evaluation and Review│Методика управления проектом, используемая в планировании и контроле│
│Technique "PERT" (ПЕРТ-диаграммы) │систем проекта │
├───────────────────────────────────┼──────────────────────────────────────────────────────────────────────────┤
│Protocol (протокол) │Набор правил, в соответствии с которыми осуществляется передача данных │
├───────────────────────────────────┼──────────────────────────────────────────────────────────────────────────┤
│Prototyping (использование│Техника разработки систем, заключающаяся в первичном создании действующей│
│прототипа) │модели системы, реализующей ее основные функции. Данная модель называется│
│ │прототипом │
├───────────────────────────────────┼──────────────────────────────────────────────────────────────────────────┤
│Queue (очередь) │Группа объектов, ожидающих дальнейшей обработки │
├───────────────────────────────────┼──────────────────────────────────────────────────────────────────────────┤
│Real-Time Processing (процесс│Интерактивный процесс, обеспечивающий немедленное изменение данных в│
│реального времени) │системе после их инициирования с пользовательского терминала │
├───────────────────────────────────┼──────────────────────────────────────────────────────────────────────────┤
│Record (запись) │Множество связанной информации, хранимой в системе как единое целое. Для│
│ │разделения записи на составляющие используются поля │
├───────────────────────────────────┼──────────────────────────────────────────────────────────────────────────┤
│Redundancy Check (контроль за│Механизм выявления ошибок, основанный на введении дополнительного│
│введением избыточных элементов) │значения, рассчитываемого на основании имеющихся данных │
├───────────────────────────────────┼──────────────────────────────────────────────────────────────────────────┤
│Re-engineering (реинжиниринг) │Процесс выделения составляющих системы с последующим преобразованием их в│
│ │новую систему │
├───────────────────────────────────┼──────────────────────────────────────────────────────────────────────────┤
│Regression testing (регрессивное│Методика тестирования, основанная на повторном тестировании ранее│
│тестирование) │реализованных функций и элементов системы с целью выявления возможных│
│ │ошибок в текущей разработке и скрытых проблем │
├───────────────────────────────────┼──────────────────────────────────────────────────────────────────────────┤
│Repository (репозиторий) │Центральная база данных │
├───────────────────────────────────┼──────────────────────────────────────────────────────────────────────────┤
│Request for Proposal (заявка на│Документ для разработчика с просьбой реализации нового продукта или│
│реализацию) │внесения изменений в уже имеющуюся систему │
├───────────────────────────────────┼──────────────────────────────────────────────────────────────────────────┤
│Requirement Definition (описание│Фаза жизненного цикла проекта, в которой определяются требования к│
│требований) │продукту │
├───────────────────────────────────┼──────────────────────────────────────────────────────────────────────────┤
│Reverse Engineering (обратный│Техника инжиниринга программного обеспечения, при которой существующий│
│инжиниринг) │программный код системы может быть преобразован к исходному программному│
│ │коду для дальнейшего изменения │
├───────────────────────────────────┼──────────────────────────────────────────────────────────────────────────┤
│Ring Topology (топология кольца) │Одна из топологий организации сети, в которой все компьютеры соединены│
│ │последовательно в замкнутое кольцо. Сигнал также передается│
│ │последовательно от одного компьютера к другому до тех пор, пока сообщение│
│ │не достигнет компьютер с нужным адресом │
├───────────────────────────────────┼──────────────────────────────────────────────────────────────────────────┤
│Risk (риск) │Вероятность возникновения исключительной ситуации, умноженная на сумму│
│ │причиняемого в результате ущерба │
├───────────────────────────────────┼──────────────────────────────────────────────────────────────────────────┤
│Router (маршрутизатор) │Интеллектуальное устройство, управляющее информационным потоком на│
│ │основании сетевых адресов. Может быть как специализированным устройством,│
│ │так и реализованным на базе компьютера │
├───────────────────────────────────┼──────────────────────────────────────────────────────────────────────────┤
│Screening Routers (маршрутизатор с│Маршрутизатор, сконфигурированный на разрешение или запрещение трафика на│
│ограничением доступа) │основе набора правил доступа, заданных администратором │
├───────────────────────────────────┼──────────────────────────────────────────────────────────────────────────┤
│Segregation/Separation of Duties│Одно из базовых правил управления, требующее контроля за соответствием│
│(разделение обязанностей) │выполняемой работы сотрудником его обязанностям │
├───────────────────────────────────┼──────────────────────────────────────────────────────────────────────────┤
│SMTP │Протокол передачи почты │
├───────────────────────────────────┼──────────────────────────────────────────────────────────────────────────┤
│SNMP │Протокол управления сетью │
├───────────────────────────────────┼──────────────────────────────────────────────────────────────────────────┤
│Software (программное обеспечение) │Программы и сопутствующая документация. Программное обеспечение│
│ │осуществляет управление аппаратным обеспечением │
├───────────────────────────────────┼──────────────────────────────────────────────────────────────────────────┤
│Software (программное обеспечение,│Общее понятие, описывающее программы для компьютеров в отличие от его│
│ПО, разг. Софт) │аппаратных составляющих (hardware). При этом не уточняется, в каком виде│
│ │представлены программы (в исходных текстах или в исполняемом коде). ПО│
│ │делится на два больших класса - системное (system software) и прикладное│
│ │ПО (application programs) │
├───────────────────────────────────┼──────────────────────────────────────────────────────────────────────────┤
│Source Code (исходный код) │Текст программ на языке разработки. Исходный код преобразуется в│
│ │исполняемый код посредством ассемблера или компилятора │
├───────────────────────────────────┼──────────────────────────────────────────────────────────────────────────┤
│Source Code (исходный текст│Компьютерная программа, написанная программистом либо сгенерированная на│
│программы) │языке программирования. Исходный текст программы может быть откомпилирован│
│ │с помощью компилятора в объектный или даже в машинный код либо исполнен│
│ │интерпретатором │
├───────────────────────────────────┼──────────────────────────────────────────────────────────────────────────┤
│Source Code Compare Code│Программа, которая проверяет, что контролируемая система имеет правильные│
│(программа сравнения исходного│версии исходного кода, а также выявляет различия в коде различных версий │
│кода) │ │
├───────────────────────────────────┼──────────────────────────────────────────────────────────────────────────┤
│Split Data System (распределенная│Метод построения информационной системы, в соответствии с которым каждый│
│информационная система) │модуль системы имеет свою систему управления и базу, предоставляя для│
│ │консолидации информации в рамках всей системы только необходимые данные │
├───────────────────────────────────┼──────────────────────────────────────────────────────────────────────────┤
│Star Topology (топология "звезда") │Одна из трех базовых физических топологий ЛВС, в которой компьютеры и│
│ │устройства соединены радиальными линиями с центральным узлом. Различают│
│ │активную звезду (active star) и пассивную звезду (passive star) │
├───────────────────────────────────┼──────────────────────────────────────────────────────────────────────────┤
│Statistical Sampling│Метод выбора элементов рассматриваемого множества, основанный на│
│(статистический выбор примеров) │математических расчетах, связанных с контролем различных зависимостей │
├───────────────────────────────────┼──────────────────────────────────────────────────────────────────────────┤
│Structured Programming│Техника разработки программного обеспечения, основанная на постепенной│
│(структурное программирование) │детализации проекта │
├───────────────────────────────────┼──────────────────────────────────────────────────────────────────────────┤
│Structured Query Language "SQL"│Стандартный язык доступа к данным в реляционных базах данных │
│(язык запросов SQL) │ │
├───────────────────────────────────┼──────────────────────────────────────────────────────────────────────────┤
│Synchronous Transmission│Режим передачи, при котором биты данных пересылаются с фиксированной│
│(синхронная передача) │скоростью, а приемник и передатчик синхронизированы │
├───────────────────────────────────┼──────────────────────────────────────────────────────────────────────────┤
│System Software (системное│Операционные системы, а также ПО и утилиты для разработки, отладки и│
│программное обеспечение, системное│сопровождения программ │
│ПО) │ │
├───────────────────────────────────┼──────────────────────────────────────────────────────────────────────────┤
│Telecommunication │Передача всех форм информации, включая данные, голос, видео и т. п., между│
│(телекоммуникация) │компьютерами по линиям связи │
├───────────────────────────────────┼──────────────────────────────────────────────────────────────────────────┤
│Terminal (терминал) │Электронное (обычно монитор с клавиатурой) или электромеханическое│
│ │устройство для ввода данных в компьютер и вывода полученных результатов.│
│ │Этот популярный ранее термин еще используется в многопользовательских│
│ │системах │
├───────────────────────────────────┼──────────────────────────────────────────────────────────────────────────┤
│Third Party Review (оценка│Независимый аудит сторонней организацией │
│независимой экспертизы) │ │
├───────────────────────────────────┼──────────────────────────────────────────────────────────────────────────┤
│Token Ring Topology (сетевая│ЛВС с маркерным доступом (использующая передачу маркера как символа права│
│топология кольца) │доступа к сети). Регламентирована стандартами IEEE 802.5 и ISO 8802-5.│
│ │Логически сеть Token Ring представляет собой кольцо, а физически - звезду │
├───────────────────────────────────┼──────────────────────────────────────────────────────────────────────────┤
│Topology (топология сети) │Общая физическая или логическая конфигурация телекоммуникационной системы:│
│ │физическая топология - схема соединений компонентов кабелями и проводами,│
│ │а логическая топология описывает, как по сети проходят сообщения │
├───────────────────────────────────┼──────────────────────────────────────────────────────────────────────────┤
│Transaction (транзакция) │Логическая единица работы, состоящая из запроса (например, к базе данных)│
│ │и получения результатов его обработки │
├───────────────────────────────────┼──────────────────────────────────────────────────────────────────────────┤
│Transaction Log (журнал│Автоматически формируемый журнал, содержащий описание транзакций,│
│транзакций) │выполненных в системе │
├───────────────────────────────────┼──────────────────────────────────────────────────────────────────────────┤
│Twisted Pairs (витая пара) │Среда для передачи сигналов, в которой используются два скрученных друг с│
│ │другом изолированных электрических проводника. Скручивание обеспечивает│
│ │защиту от электромагнитных и радиочастотных помех │
├───────────────────────────────────┼──────────────────────────────────────────────────────────────────────────┤
│Uploading (пересылка) │Пересылка файла по сети из клиентского компьютера в другой (обычно│
│ │удаленный) хост-компьютер │
├───────────────────────────────────┼──────────────────────────────────────────────────────────────────────────┤
│Utility Programs (сервисная│Системная программа, предназначенная для выполнения определенной функции,│
│программа) │например разметки диска │
├───────────────────────────────────┼──────────────────────────────────────────────────────────────────────────┤
│Variable Sampling (переменная│Техника выборки анализируемых данных, основанная на постоянной смене│
│выборка данных) │контролируемых объектов. Как правило, используется для оценки среднего│
│ │значения или консолидированных данных │
├───────────────────────────────────┼──────────────────────────────────────────────────────────────────────────┤
│Verification (верификация,│Проверка правильности выполнения операции │
│контроль) │ │
├───────────────────────────────────┼──────────────────────────────────────────────────────────────────────────┤
│Voice Mail (голосовая почта) │Вид электронной почты, когда в виде письма хранится речевое сообщение. В│
│ │общем случае - любая система для отправки, хранения и получения речевых│
│ │сообщений │
├───────────────────────────────────┼──────────────────────────────────────────────────────────────────────────┤
│Wiretapping (подслушивание,│Запись сообщений, передаваемых по линиям связи │
│перехват сообщений) │ │
├───────────────────────────────────┼──────────────────────────────────────────────────────────────────────────┤
│Х.25 Interface (стандарт Х25) │Определяет протокол, используемый для пересылки сигналов и данных в сети с│
│ │коммутацией пакетов. Каждый пакет содержит информацию о│
│ │компьютере-отправителе и компьютере-получателе, который должен его│
│ │принять. Описывает этот интерфейс на трех уровнях: физическом, передачи│
│ │данных и сетевом │
└───────────────────────────────────┴──────────────────────────────────────────────────────────────────────────┘
┌───────────────────────────────────┬──────────────────────────────────────────────────────────────────────────┐
│Abend (аварийное завершение) │Аварийное завершение работы программы из-за программной или аппаратной│
│ │ошибки │
├───────────────────────────────────┼──────────────────────────────────────────────────────────────────────────┤
│Access Method (метод доступа) │Способ поиска для чтения и записи данных в место их постоянного или│
│ │временного хранения │
├───────────────────────────────────┼──────────────────────────────────────────────────────────────────────────┤
│Address (адрес) │Код, используемый для определения нахождения данных в информационной│
│ │системе │
├───────────────────────────────────┼──────────────────────────────────────────────────────────────────────────┤
│Address Space (адресное│Размер области, множество значений адресов в ней, которая может│
│пространство) │осуществлять хранение данных │
├───────────────────────────────────┼──────────────────────────────────────────────────────────────────────────┤
│Addressing (адресация) │Метод, используемый для идентификации области элемента в сети. В идеале│
│ │адресация показывает, где находится элемент и как к нему добраться │
├───────────────────────────────────┼──────────────────────────────────────────────────────────────────────────┤
│Administrative Controls│Контроль деятельности в строгом соответствии с политикой управления│
│(административный контроль) │организации │
├───────────────────────────────────┼──────────────────────────────────────────────────────────────────────────┤
│ALPHA (процессор Alpha) │64-разрядный RISC процессор, разработанный корпорацией Digital Equipment│
│ │(процессор Alpha 21064). Первый процессор в мире, пересекший планку│
│ │тактовой частоты 1 ГГц (см. также CPU) │
├───────────────────────────────────┼──────────────────────────────────────────────────────────────────────────┤
│Anonymous File Transfer Protocol│Метод, предоставляющий пользователю возможность поиска и переписывания│
│(анонимный FTP) │файлов в Интернет с помощью протокола FTP. Когда к FTP-серверу│
│ │подключается незарегистрированный пользователь, чтобы получить доступ к│
│ │файлам (как правило, только для чтения), он вводит вместо своего имени│
│ │слово anonymous, а вместо пароля - адрес своей электронной почты │
├───────────────────────────────────┼──────────────────────────────────────────────────────────────────────────┤
│Applet (аплет, приложение) │Программа на языке Java, которая может быть встроена в HTML-страницы и│
│ │выполнена браузером. Передается из сети Интернет вместе с документом как│
│ │присоединение для его надлежащего представления у пользователя. Аплеты│
│ │отличаются от полных Java-приложений тем, что имеют ограничения по доступу│
│ │к определенным ресурсам локального компьютера и запрет коммуникаций с│
│ │другими компьютерами в сети (кроме того, с которого данный аплет послан) │
├───────────────────────────────────┼──────────────────────────────────────────────────────────────────────────┤
│Application Layer (уровень│Верхний уровень сетевой модели OSI. Определяется множеством протоколов,│
│приложений) │используемых различными сетевыми приложениями для решения их задач │
├───────────────────────────────────┼──────────────────────────────────────────────────────────────────────────┤
│Application Program│Программа, которая работает с бизнес-информацией: преобразует ее и│
│(бизнес-приложение) │представляет в нужной форме для дальнейшего использования. Другими│
│ │видами компьютерных программ являются операционные системы, программы│
│ │управления сетями │
├───────────────────────────────────┼──────────────────────────────────────────────────────────────────────────┤
│Application Program (приложение,│Законченная прикладная программа или пакет, которые обеспечивают│
│прикладная программа) │пользователю решение определенной задачи, например электронная таблица│
│ │или текстовый процессор │
├───────────────────────────────────┼──────────────────────────────────────────────────────────────────────────┤
│Application Programming│Процесс разработки бизнес-приложения для дальнейшего использования │
│(программирование │ │
│бизнес-приложений) │ │
├───────────────────────────────────┼──────────────────────────────────────────────────────────────────────────┤
│Application Tracing and Mapping│Специализированный инструментарий для анализа потока данных внутри│
│(трассировка приложения) │приложения │
├───────────────────────────────────┼──────────────────────────────────────────────────────────────────────────┤
│Artificial Intelligence│Направление научных исследований и понятие, используемое в связи с│
│(искусственный интеллект) │экспертными системами, автоматическим доказательством теорем,│
│ │распознаванием образов, машинным зрением, робототехникой, пониманием│
│ │естественных языков и др. Термин введен Джоном Маккарти (John McCarthy)│
│ │летом 1956 г. вместо предложенного в 1950 г. Аланом Тьюрингом термина│
│ │computer intelligence network │
├───────────────────────────────────┼──────────────────────────────────────────────────────────────────────────┤
│Artificial Intelligent│Специальная компьютерная система, которая может эмулировать человеческое│
│(искусственный интеллект) │поведение, выполняя такие функции, как анализ, основанный на│
│ │предопределенных правилах │
├───────────────────────────────────┼──────────────────────────────────────────────────────────────────────────┤
│ASCII, American Standard Code for│Набор из 128 кодов символов для машинного представления прописных и│
│Information Interchange│строчных букв латинского алфавита, чисел, знаков препинания и специальных│
│(американский стандартный код для│символов, каждому из которых соответствует конкретное 7-битовое двоичное│
│обмена информацией, код ASCII) │число. Первые 32 символа этого кода являются управляющими (такими, как│
│ │символы "перевод строки", "возврат каретки") и не могут быть распечатаны в│
│ │текстовом виде. Восьмой бит при передаче данных может использоваться для│
│ │контроля четности. Введение стандартных кодов позволило упростить обмен│
│ │данными между различными компьютерными системами │
├───────────────────────────────────┼──────────────────────────────────────────────────────────────────────────┤
│Assembler (Ассемблер) │Программа, которая преобразует текст, написанный на языке Ассемблер, в│
│ │исполняемые машинные коды │
├───────────────────────────────────┼──────────────────────────────────────────────────────────────────────────┤
│Assembly Language (язык Ассемблер) │Язык программирования низкого уровня, описывающий инструкции процессора│
│ │системы │
├───────────────────────────────────┼──────────────────────────────────────────────────────────────────────────┤
│Asymmetric Key (асимметричный│Техника шифрования, в которой для шифровки и дешифровки используются│
│ключ) │разные ключи │
├───────────────────────────────────┼──────────────────────────────────────────────────────────────────────────┤
│Asynchronous Transfer Mode│Технология высокоскоростной одновременной передачи данных (трафика) всех│
│(асинхронный режим передачи) │видов (данные, голос и видео) в сетях с коммутируемыми каналами; стандарт│
│ │на коммутируемые сети, утвержденный МККТТ в 1985 г. Протокол ориентирован│
│ │на соединения: любой передаче данных предшествует организация виртуального│
│ │соединения (коммутируемого или постоянного) между отправителем и│
│ │получателем данных, что упрощает процедуры маршрутизации │
├───────────────────────────────────┼──────────────────────────────────────────────────────────────────────────┤
│Asynchronous Transmission│Метод передачи данных, в котором каждый знак передается с предшествующим│
│(асинхронная передача) │стартовым битом (start bit) и последующим стоповым битом (stop bit),│
│ │позволяя таким образом передавать знаки через нерегулярные интервалы│
│ │времени между ними │
├───────────────────────────────────┼──────────────────────────────────────────────────────────────────────────┤
│Attribute Sampling (выборка│Техника аудита, заключающаяся в выборке элементов из множества,│
│атрибутов) │определенного для контроля, основанная на анализе элементов, имеющих│
│ │одинаковые значения атрибутов или характеристик (например, элементы,│
│ │имеющие размер, больший определенного) │
├───────────────────────────────────┼──────────────────────────────────────────────────────────────────────────┤
│Audit Evidence (аудиторские│Информация, используемая аудитором информационных систем для анализа│
│доказательства) │объектов аудита и выработки мнения │
├───────────────────────────────────┼──────────────────────────────────────────────────────────────────────────┤
│Audit Objective (цель аудита) │Определенная цель аудита. Обычно определяется как контроль за снижением│
│ │бизнес-рисков │
├───────────────────────────────────┼──────────────────────────────────────────────────────────────────────────┤
│Audit Program (аудит программ) │Пошаговый анализ процедур и инструкций, используемых в процессе │
├───────────────────────────────────┼──────────────────────────────────────────────────────────────────────────┤
│Audit Risk (риск аудита) │Риск, заключающийся в том, что информационные или финансовые отчеты│
│ │могут содержать ошибку или аудитор информационной системы может не│
│ │заметить произошедшую ошибку. Также используется для описания степени│
│ │риска того, что аудитор отнесется к своим обязанностям необъективно │
├───────────────────────────────────┼──────────────────────────────────────────────────────────────────────────┤
│Audit Trail (аудиторский след) │Записи о транзакциях, выполняемых в системе. Позволяет установить│
│ │хронологию событий при анализе инцидента │
├───────────────────────────────────┼──────────────────────────────────────────────────────────────────────────┤
│Automated Teller Machine│Автоматическое устройство обслуживания розничных клиентов банка. Через│
│(банкомат) │банкомат клиент может внести депозит, получать наличность, управлять│
│ │счетами │
├───────────────────────────────────┼──────────────────────────────────────────────────────────────────────────┤
│Bandwidth (полоса пропускания,│Диапазон частот - разность, выраженная в герцах, между самой высокой и│
│ширина полосы пропускания) │самой низкой частотами в диапазоне частот передающего канала. Аналоговая│
│ │передача сигнала по телефонной линии занимает диапазон от 300 Гц до 3,4│
│ │кГц. Цифровой сигнал требует большего диапазона частот. Чем выше скорость│
│ │передачи, тем больший диапазон частот требуется. Этим термином все чаще│
│ │обозначается верхняя граница скорости передачи данных по компьютерной сети│
│ │- разность, выраженная в герцах, между самой высокой и самой низкой│
│ │частотами в диапазоне частот передающего канала │
├───────────────────────────────────┼──────────────────────────────────────────────────────────────────────────┤
│Bar Code (штриховой код) │Специальный код, в котором каждый знак состоит из вертикальных темных и│
│ │светлых полос разной ширины, печатаемый на упаковке товаров для│
│ │автоматизированного ввода данных о них. Каждая группа линий штрихового│
│ │кода представляет собой цифру от 0 до 9. Имеются несколько систем│
│ │штрихового кодирования (EAN, UPC). Существуют круговые штриховые коды,│
│ │которые можно считывать в любом направлении │
├───────────────────────────────────┼──────────────────────────────────────────────────────────────────────────┤
│Base Case (базовые условия) │Стандартизованные данные для тестирования системы. Обычно для│
│ │тестирования пользователи определяют их в качестве входа для системы и│
│ │проверяют правильность выходящих данных │
├───────────────────────────────────┼──────────────────────────────────────────────────────────────────────────┤
│Baseband (монополосная передача) │Среда передачи, через которую цифровые или аналоговые сигналы посылаются│
│ │без сдвига частоты. В общем случае в каждый момент времени доступен│
│ │только один коммуникационный канал │
├───────────────────────────────────┼──────────────────────────────────────────────────────────────────────────┤
│Batch Control (пакетный контроль) │Встроенный в информационную систему механизм контроля данных, поступающих│
│ │в пакетную обработку. Существуют два типа пакетного контроля: 1.│
│ │Последовательный контроль, который осуществляет проверку каждой входящей│
│ │записи. 2. Общий контроль, осуществляющий проверку итоговых показателей│
│ │входящего потока │
├───────────────────────────────────┼──────────────────────────────────────────────────────────────────────────┤
│Batch Processing (пакетная│Обработка группы транзакций в одно время - пакетный режим │
│обработка) │ │
├───────────────────────────────────┼──────────────────────────────────────────────────────────────────────────┤
│Benchmark (бенчмарк) │Тест для определения производительности системы. В данном тесте│
│ │проводится поэтапное тестирование отельных составляющих системы с│
│ │последующим сравнением полученных показателей от других систем или│
│ │эталонов. Иногда используется в более широком значении - сравнение с│
│ │передовой практикой │
├───────────────────────────────────┼──────────────────────────────────────────────────────────────────────────┤
│Benchmark (эталонный тест) │Тестовая программа или пакет для оценки производительности компьютера,│
│ │системы или конкретного устройства. Для оценки показателя используются│
│ │сравнения с эталонным устройством │
├───────────────────────────────────┼──────────────────────────────────────────────────────────────────────────┤
│Binary Code (двоичный код) │Код в виде последовательности нулей и единиц │
├───────────────────────────────────┼──────────────────────────────────────────────────────────────────────────┤
│Black Box Testing (тестирование│Методика тестирования, заключающаяся в тестировании входов и выходов│
│"черный ящик") │системы без анализа внутренних составляющих │
├───────────────────────────────────┼──────────────────────────────────────────────────────────────────────────┤
│Bridge (мост) │Аппаратно-программное устройство, соединяющее две или более физически│
│ │разъединенные локальные сети │
├───────────────────────────────────┼──────────────────────────────────────────────────────────────────────────┤
│Broadband (широкополосная передача)│Передающая среда, через которую может проходить широкий диапазон частот.│
│ │Она делится на несколько независимых узкополосных каналов (каждый из них│
│ │работает в своем диапазоне частот) для одновременной передачи сигналов │
├───────────────────────────────────┼──────────────────────────────────────────────────────────────────────────┤
│Buffer (буфер) │Область памяти для временного хранения данных. Служит для ускорения│
│ │операций пересылки данных или ввода-вывода, например при печати,│
│ │чтении/записи с диска и т.д. В телекоммуникации используется для│
│ │компенсации разницы между сетевыми устройствами в скорости обработки │
├───────────────────────────────────┼──────────────────────────────────────────────────────────────────────────┤
│Bus (шина) │Общий канал передачи данных. Может являться частью компьютера и│
│ │соединять его элементы или быть каналом связи между компьютерами │
├───────────────────────────────────┼──────────────────────────────────────────────────────────────────────────┤
│Bus Topology (шинная топология) │Топология локальной сети, в которой все абоненты линейно подключаются к│
│ │одной магистрали передачи данных. Широко применялась в сетях Ethernet │
├───────────────────────────────────┼──────────────────────────────────────────────────────────────────────────┤
│Business Impact Analysis "BIA"│Процесс, определяющий, например, зависимость потери на поддержку системы│
│(анализ бизнес-влияния) │от различных ресурсов. Он позволяет руководителю анализировать степень│
│ │использования ресурсов в различных процессах и избегать простаивания и│
│ │переработки ресурсов │
├───────────────────────────────────┼──────────────────────────────────────────────────────────────────────────┤
│Business Process Re-engineering,│Современная методика для развития организационной структуры с│
│BPR (реинжиниринг│использованием средств информационных технологий. Цель BPR - оптимизация│
│бизнес-процессов) │производственной структуры, развитие ее связи с клиентской базой и│
│ │рыночными условиями, а также минимизация расходов. Реинжиниринг│
│ │подразумевает под собой создание абсолютно новой архитектуры исходя из│
│ │конечных требований и возможностей │
├───────────────────────────────────┼──────────────────────────────────────────────────────────────────────────┤
│Business Risk (бизнес-риск) │Риск, который может иметь место при организации бизнеса или оперативной│
│ │работе. Данный риск имеет следующую классификацию: финансовые риски,│
│ │риски регулирования и риски контроля (Control Risk) │
├───────────────────────────────────┼──────────────────────────────────────────────────────────────────────────┤
│Capacity Stress Testing│Тестирование системы в случае больших объемов данных с имитацией пиковой│
│(тестирование с максимальной│нагрузки │
│нагрузкой) │ │
├───────────────────────────────────┼──────────────────────────────────────────────────────────────────────────┤
│Central Processing Unit│Часть компьютера, непосредственно выполняющая машинные команды, из│
│(центральный процессор, ЦПУ) │которых состоят программы. Содержит регистровый файл (register file),│
│ │устройство управления памятью (MMU), арифметико-логическое устройство│
│ │(ALU) и другие блоки │
├───────────────────────────────────┼──────────────────────────────────────────────────────────────────────────┤
│Centralized Data Processing│Основана на выделении одного процессора и базы данных для обеспечения│
│(централизованная обработка│управления информационной системой │
│данных) │ │
├───────────────────────────────────┼──────────────────────────────────────────────────────────────────────────┤
│Check Digit (контрольная сумма) │Математически рассчитанная величина на основании контролируемого потока│
│ │данных. Используется для проверки идентичности входящего и исходящего│
│ │потоков данных │
├───────────────────────────────────┼──────────────────────────────────────────────────────────────────────────┤
│Check Digit Verification (проверка│Процесс выполнения программы проверки потока данных с использованием│
│контрольной суммы) │контрольной суммы │
├───────────────────────────────────┼──────────────────────────────────────────────────────────────────────────┤
│Ciphertext (зашифрованный текст) │Окончательно зашифрованное секретное сообщение │
├───────────────────────────────────┼──────────────────────────────────────────────────────────────────────────┤
│Circuit-switched Network│Вид связи, при котором по запросу пользователя на физическом уровне│
│(коммутируемая сеть) │устанавливается временное соединение с требуемой точкой и данному│
│ │соединению на все время связи выделяется фиксированная полоса│
│ │пропускания │
├───────────────────────────────────┼──────────────────────────────────────────────────────────────────────────┤
│Client/Server (клиент-сервер) │Модель построения распределенной вычислительной среды, в которой│
│ │интерфейсная часть задачи выполняется на машине пользователя, а│
│ │требующая больших ресурсов обработка запросов осуществляется одним или│
│ │несколькими серверами │
├───────────────────────────────────┼──────────────────────────────────────────────────────────────────────────┤
│Cluster (кластер) │Многомашинная вычислительная система, представляющая совокупность│
│ │относительно автономных систем с общей дисковой памятью (общей файловой│
│ │системой), средствами межмашинного взаимодействия и поддержания│
│ │целостности баз данных │
├───────────────────────────────────┼──────────────────────────────────────────────────────────────────────────┤
│Coaxial Cable (коаксиальный кабель)│Тип кабеля, используемого в компьютерных сетях. Кабель состоит из медной│
│ │жилы (core), окружающей ее изоляции (insulation layer), экрана (shield)│
│ │в виде металлической оплетки и внешней оболочки │
├───────────────────────────────────┼──────────────────────────────────────────────────────────────────────────┤
│Communications Controller│Устройство, используемое для соединения и управления связью между│
│(коммуникационный контроллер) │удаленными устройствами и главным компьютером │
├───────────────────────────────────┼──────────────────────────────────────────────────────────────────────────┤
│Comparison Program (метод│Метод проверки, включающий в себя логические тесты для определения│
│сравнения) │сходства и различий │
├───────────────────────────────────┼──────────────────────────────────────────────────────────────────────────┤
│Compensating Control│Механизм внутреннего контроля, направленный на компенсацию ущерба от│
│(компенсационный контроль) │существующих рисков и минимизацию потерь от исключительных ситуаций │
├───────────────────────────────────┼──────────────────────────────────────────────────────────────────────────┤
│Compiler (компилятор) │Программа, преобразующая текст, написанный на языке программирования, в│
│ │исполняемые машинные коды. Выполняет трансляцию исходного текста│
│ │разрабатываемой программы с языка программирования высокого уровня в│
│ │эквивалентную программу на целевом языке │
├───────────────────────────────────┼──────────────────────────────────────────────────────────────────────────┤
│Completeness Check (проверка│Процедура, контролирующая, что вся информация корректно отображена в│
│полноты) │записи │
├───────────────────────────────────┼──────────────────────────────────────────────────────────────────────────┤
│Compliance Testing (тестирование│Тесты, направленные на контроль исполняемое... внутренних инструкций│
│соответствия) │организации. Данный тип контроля используется в случае, если основные│
│ │механизмы контроля, определенные инструкциями, работают эффективно │
├───────────────────────────────────┼──────────────────────────────────────────────────────────────────────────┤
│Computer Aided Software│Программные продукты, обеспечивающие разработку приложений на всех│
│Engineering "CASE" (Case-средства,│стадиях, включая системный анализ, кодирование и разработку документации │
│автоматизированные средства│ │
│программирования) │ │
├───────────────────────────────────┼──────────────────────────────────────────────────────────────────────────┤
│Computer Assisted Audit Technique│Набор программных решений, используемых для аудита, таких, как│
│"CAAT" (автоматизированные│автоматическая формирование отчетов, генерация тестовых данных и прочие│
│механизмы аудита) │утилиты для автоматизированного аудита │
├───────────────────────────────────┼──────────────────────────────────────────────────────────────────────────┤
│Console Log (журнал консоли) │Детальный автоматический отчет о действиях компьютерной системы │
├───────────────────────────────────┼──────────────────────────────────────────────────────────────────────────┤
│Continuous Auditing Approach│Данный подход обеспечивает аудитора информационной системы│
│(непрерывный аудит) │продолжительным мониторингом состояния системы и сбором статистических│
│ │данных с использованием вычислительной техники │
├───────────────────────────────────┼──────────────────────────────────────────────────────────────────────────┤
│Control Group (группа контроля) │Участники процесса, в обязанности которых входит контроль за│
│ │деятельностью других пользователей в рамках информационной системы │
├───────────────────────────────────┼──────────────────────────────────────────────────────────────────────────┤
│Control Risk (риски контроля) │Риск, определяемый вероятностью пропуска сбоя в работе системы или│
│ │задержки в его регистрации │
├───────────────────────────────────┼──────────────────────────────────────────────────────────────────────────┤
│Corporate Governance│Система управления и контроля организации. Включает в себя свод│
│(корпоративное управление) │инструкций и регламентов, определяющий основные принципы управления.│
│ │Определяется советом директоров │
├───────────────────────────────────┼──────────────────────────────────────────────────────────────────────────┤
│Corrective Control (корректирующий│Механизм внутреннего контроля, направленный на корректировку системы в│
│контроль) │случае возникновения исключительной ситуации │
├───────────────────────────────────┼──────────────────────────────────────────────────────────────────────────┤
│Data Communications (передача│Обмен данными между компьютером и другими устройствами │
│данных) │ │
├───────────────────────────────────┼──────────────────────────────────────────────────────────────────────────┤
│Data Dictionary (словарь данных) │Список всех файлов, полей и переменных, используемых в конкретной СУБД.│
│ │Позволяет определить, как были заданы те или иные элементы. Набор│
│ │описаний данных, который может использоваться несколькими приложениями │
├───────────────────────────────────┼──────────────────────────────────────────────────────────────────────────┤
│Data Structure (структура данных) │Описание связей между записями и данными в базе данных │
├───────────────────────────────────┼──────────────────────────────────────────────────────────────────────────┤
│Database (база данных) │Набор таблиц, представляющих собой организованный перечень записей и│
│ │связанных с ними вспомогательных файлов │
├───────────────────────────────────┼──────────────────────────────────────────────────────────────────────────┤
│Database Administrator│Сотрудник или отдел, в обязанности которого входят управление системой│
│(администратор базы данных) │безопасности и доступом к базе данных, а также разработка, настройка и│
│ │поддержка работоспособности базы данных │
├───────────────────────────────────┼──────────────────────────────────────────────────────────────────────────┤
│Database Management System│Приложение, обеспечивающее создание, хранение, обновление и поиск│
│(система управления базами данных,│информации в базе данных, а также управление безопасностью и│
│СУБД) │целостностью данных │
├───────────────────────────────────┼──────────────────────────────────────────────────────────────────────────┤
│Database Replication (репликация│Механизм асинхронного внесения изменений во вторичные БД непосредственно│
│базы данных) │после завершения транзакции по мере доступности серверной или клиентской│
│ │БД. Метод предполагает промежуточное хранение транзакций. Обеспечивает│
│ │синхронизацию фрагментов распределенной базы данных │
├───────────────────────────────────┼──────────────────────────────────────────────────────────────────────────┤
│Database Specifications│Список требования к базе данных, включающий в себя описание таблиц и│
│(спецификация базы данных) │полей │
├───────────────────────────────────┼──────────────────────────────────────────────────────────────────────────┤
│Decentralization (децентрализация)│Процесс разнесения выполнения задач по различным областям или функций│
│ │системы по различным локальным системам внутри организации │
├───────────────────────────────────┼──────────────────────────────────────────────────────────────────────────┤
│Decision Support Systems, DSS│Программное обеспечение, помогающее при принятии решений, автоматизируя│
│(системы поддержки принятия│этот процесс │
│решений) │ │
├───────────────────────────────────┼──────────────────────────────────────────────────────────────────────────┤
│Demodulation (демодуляция) │Процесс преобразования аналогового сигнала в цифровой компьютерный│
│ │сигнал │
├───────────────────────────────────┼──────────────────────────────────────────────────────────────────────────┤
│Detective control (мониторинг) │Система контроля, направленная на выявление нестандартных ситуаций.│
│ │Формирует сообщение об ошибке в случае возникновения нестандартной│
│ │ситуации │
├───────────────────────────────────┼──────────────────────────────────────────────────────────────────────────┤
│Discovery Sampling (отбор│Отбор элементов исследуемого множества по принципу различия значения│
│образцов) │ключевого атрибута │
├───────────────────────────────────┼──────────────────────────────────────────────────────────────────────────┤
│Distributed Data Processing│Компьютерная система, в которой обработка выполняется несколькими│
│Network (распределенная обработка)│компьютерами, подсоединенными к локальной или телекоммуникационной сети.│
│ │Часто имеется в виду любая компьютерная система, в которой каждый│
│ │компьютер решает свою задачу, а сеть поддерживает функционирование системы│
│ │как единого целого │
├───────────────────────────────────┼──────────────────────────────────────────────────────────────────────────┤
│Down Time (простой, время│Интервал времени, в течение которого компьютерная система или сеть не│
│бездействия) │используется из-за неисправности оборудования или его обслуживания │
├───────────────────────────────────┼──────────────────────────────────────────────────────────────────────────┤
│Down Time Report (отчет о│Отчет, который показывает время ошибки системы по причине сбоя│
│системных ошибках) │вычислительной техники │
├───────────────────────────────────┼──────────────────────────────────────────────────────────────────────────┤
│Downloading (загрузка) │Пересылка файла по компьютерной сети из удаленного компьютера в ваш│
│ │компьютер. В более общем случае пересылка информации из одного│
│ │устройства в другое │
├───────────────────────────────────┼──────────────────────────────────────────────────────────────────────────┤
│Dumb Terminal (простой терминал) │Алфавитно-цифровой терминал без собственных средств редактирования│
│ │текстов и управления экраном │
├───────────────────────────────────┼──────────────────────────────────────────────────────────────────────────┤
│Echo Checks (контроль эха) │Мониторинг ошибок линии связи путем возврата данных обратно передатчику│
│ │и сравнения передаваемого и возвращенного потока │
├───────────────────────────────────┼──────────────────────────────────────────────────────────────────────────┤
│Edit Controls (контроль│Контроль ввода и редактирования данных на основании определенных ранее│
│редактирования) │правил │
├───────────────────────────────────┼──────────────────────────────────────────────────────────────────────────┤
│Editing (редактирование) │Создание, добавление, изменение текстового документа, графического или│
│ │мультимедийного объекта, компоновка, связывание различных объектов │
├───────────────────────────────────┼──────────────────────────────────────────────────────────────────────────┤
│Electronic Cash (электронные│Электронный эквивалент электронных денег. Служит для расчетов в│
│деньги) │кибербанках │
├───────────────────────────────────┼──────────────────────────────────────────────────────────────────────────┤
│Electronic Data Interchange│Набор стандартов для пересылки финансовых документов по│
│(электронный обмен данными) │телекоммуникационным сетям │
├───────────────────────────────────┼──────────────────────────────────────────────────────────────────────────┤
│Electronic Funds Transfer│Перевод средств между двумя счетами с использованием│
│(электронный платеж) │телекоммуникационных средств │
├───────────────────────────────────┼──────────────────────────────────────────────────────────────────────────┤
│E-mail/Interpersonal messaging│Персональный терминал, компьютер или программа, позволяющие посылать│
│(система персональных сообщений) │неструктурированные сообщения одному или нескольким лицам │
├───────────────────────────────────┼──────────────────────────────────────────────────────────────────────────┤
│Embedded Audit Modules (встроенные│Элементы информационной системы, выполняющие функции аудита │
│модули аудита) │ │
├───────────────────────────────────┼──────────────────────────────────────────────────────────────────────────┤
│Encapsulation (инкапсуляция) │Скрытие внутренней структуры данных и реализации методов объекта от│
│ │остальной программы. Доступен только интерфейс объекта, через который│
│ │осуществляется взаимодействие с ним │
├───────────────────────────────────┼──────────────────────────────────────────────────────────────────────────┤
│End-user-Computing (гибкий│Интерфейс, позволяющий конечному пользователю самостоятельно вести│
│пользовательский интерфейс) │доработку системы, используя имеющиеся в системе инструменты │
├───────────────────────────────────┼──────────────────────────────────────────────────────────────────────────┤
│Ethernet (сеть Ethernet) │Популярный протокол сети с шинной архитектурой, регламентирует в│
│ │качестве передающей среды коаксиальный кабель и метод управления│
│ │доступом CSMA/CD │
├───────────────────────────────────┼──────────────────────────────────────────────────────────────────────────┤
│Exception Reports (отчет об│Формируемый в случае исключительной ситуации отчет, содержащий│
│ошибках) │идентификатор ошибочной транзакции или неправильно обработанных данных │
├───────────────────────────────────┼──────────────────────────────────────────────────────────────────────────┤
│Executable Code (исполнимый код) │Общее название для программы в том или ином виде, которая может быть│
│ │выполнена процессором │
├───────────────────────────────────┼──────────────────────────────────────────────────────────────────────────┤
│Expert Systems (экспертная│Система, использующая базу знаний (правил) для решения задач (выдачу│
│система, ЭС) │рекомендаций) в некоторой предметной области, например в медицине,│
│ │диагностике неисправностей и др. ЭС - одно из направлений искусственного│
│ │интеллекта │
├───────────────────────────────────┼──────────────────────────────────────────────────────────────────────────┤
│Exposure (регистрация нарушения) │Результат мониторинга или анализа системы, заключающийся в выявлении│
│ │нерегламентированных событий в системе. Мощный внутренний контроль│
│ │системы помогает избежать данных нарушений │
├───────────────────────────────────┼──────────────────────────────────────────────────────────────────────────┤
│Feasibility Study (стадия│Фаза жизненного цикла разработки приложения, заключающаяся в анализе│
│первичного анализа) │необходимости системы, имеющихся ресурсов и преимуществ, которые даст│
│ │система пользователям │
├───────────────────────────────────┼──────────────────────────────────────────────────────────────────────────┤
│Fiber Optic Cable│Кабель с высокой пропускной способностью для передачи световых сигналов.│
│(волоконно-оптический кабель) │Состоит из множества тонких нитей, изготовленных из прозрачного│
│ │материала │
├───────────────────────────────────┼──────────────────────────────────────────────────────────────────────────┤
│Field (поле) │Простейший элемент записи в базе данных. Примером поля являются: имя│
│ │клиента, количество, сумма сделки и т.д. │
├───────────────────────────────────┼──────────────────────────────────────────────────────────────────────────┤
│File (файл) │Поименованное множество связанных записей │
├───────────────────────────────────┼──────────────────────────────────────────────────────────────────────────┤
│File Server (файловый сервер) │Тип сервера, который хранит в личных и разделяемых каталогах файлы│
│ │пользователей локальной сети. Использование файл-сервера облегчает│
│ │администрирование системы и уменьшает потребность в дисковой памяти │
├───────────────────────────────────┼──────────────────────────────────────────────────────────────────────────┤
│Financial Audit (финансовый аудит) │Аудит правильности финансовых записей в системе │
├───────────────────────────────────┼──────────────────────────────────────────────────────────────────────────┤
│Firewall (межсетевой экран,│Система (аппаратная или программная) или комбинация систем, образующая в│
│брандмауэр) │целях защиты границу между двумя или более сетями, предохраняя от│
│ │несанкционированного попадания в сеть или предупреждая выход из нее│
│ │пакетов данных. Используется также для разграничения доступа внутри│
│ │корпоративной сети при наличии в ней участков с информацией, требующей│
│ │конфиденциальности │
├───────────────────────────────────┼──────────────────────────────────────────────────────────────────────────┤
│Format Checking (контроль формата) │Функция приложения, которая контролирует соответствие вводимых данных│
│ │предопределенному формату │
├───────────────────────────────────┼──────────────────────────────────────────────────────────────────────────┤
│Fourth Generation Language│Похожие на естественный английский язык, понятные пользователю│
│"4ОL" (языки четвертого поколения) │непроцедурные языки программирования │
├───────────────────────────────────┼──────────────────────────────────────────────────────────────────────────┤
│Frame-relay (ретрансляция кадров,│Технология для высокоскоростной передачи кадров или пакетов. Действует на│
│протокол сети Frame Relay) │канальном уровне модели OSI, поддерживает несколько виртуальных соединений│
│ │на один физический порт. Для управления потоком данных используется│
│ │механизм уведомлений о приближении к состоянию насыщения: в направлении,│
│ │противоположном затору, посылается сообщение BECN, а принимающей стороне│
│ │посылается сообщение FECN │
├───────────────────────────────────┼──────────────────────────────────────────────────────────────────────────┤
│Fraud Risk (риск мошенничества) │Риск того, что будет проведена удачная попытка преднамеренного обмана │
├───────────────────────────────────┼──────────────────────────────────────────────────────────────────────────┤
│FTP │Протокол передачи файлов │
├───────────────────────────────────┼──────────────────────────────────────────────────────────────────────────┤
│Full Duplex (двусторонняя связь) │Режим связи, когда передача данных между двумя станциями идет│
│ │одновременно в обоих направлениях │
├───────────────────────────────────┼──────────────────────────────────────────────────────────────────────────┤
│Function Point Analysis (анализ│Техника, используемая для оценки объема затрат на разработку, базируемая│
│ключевых параметров функции) │на анализе ключевых параметров функции. Параметры функции включают в│
│ │себя такие факторы, как вход, выход, запросы к данным, внутреннюю│
│ │структуру функции и т.д. │
├───────────────────────────────────┼──────────────────────────────────────────────────────────────────────────┤
│Gateway (шлюз, межсетевой шлюз) │Сетевое устройство или компьютер, осуществляющие связь между двумя│
│ │различными (использующими разные коммуникационные протоколы)│
│ │компьютерными сетями или мэйнфреймом и сетью. Кроме передачи данных,│
│ │могут выполнять их фильтрацию. Функционально шлюзы относятся к│
│ │канальному уровню эталонной модели OSI │
├───────────────────────────────────┼──────────────────────────────────────────────────────────────────────────┤
│General Computer Control (общий│Основные механизмы контроля в информационных системах, используемые для│
│автоматизированный контроль) │всех приложений системы │
├───────────────────────────────────┼──────────────────────────────────────────────────────────────────────────┤
│Generalized Audit Software (общий│Контроль и анализ работы программного обеспечения информационной системы│
│аудит программного обеспечения) │с целью выявления нерегламентированных действий. Примером могут│
│ │являться: анализ записей системы, контроль отчетов, параллельные расчеты │
├───────────────────────────────────┼──────────────────────────────────────────────────────────────────────────┤
│Half Duplex (полусумматор) │Складывает две двоичные цифры и выдает сигнал переноса, однако не│
│ │прибавляет к сумме возможный разряд переноса от предыдущего│
│ │суммирования. Чтобы учесть этот разряд, ставится второй полусумматор │
├───────────────────────────────────┼──────────────────────────────────────────────────────────────────────────┤
│Hardware (аппаратная составляющая│Технические и физические компоненты информационной системы │
│системы) │ │
├───────────────────────────────────┼──────────────────────────────────────────────────────────────────────────┤
│Hardware (аппаратные средства,│Общее обозначение совокупности физических устройств компьютера или│
│аппаратура, оборудование) │отдельных его частей, включая периферию, в отличие от программ и данных │
├───────────────────────────────────┼──────────────────────────────────────────────────────────────────────────┤
│Hexadecimal (шестнадцатеричная│Представление чисел в системе счисления с основанием 16 (цифры 0-9 и А,│
│система счисления) │В, С, D, Е, F); │
├───────────────────────────────────┼──────────────────────────────────────────────────────────────────────────┤
│Hierarchical Database│Одна из основных архитектур баз данных, имеющая древовидную структуру и│
│(иерархическая СУБД) │связь между родительскими и порожденными объектами. При этом каждый│
│ │порожденный объект имеет одного родителя, но каждый родитель может иметь│
│ │несколько дочерних объектов │
├───────────────────────────────────┼──────────────────────────────────────────────────────────────────────────┤
│Image Processing (обработка│Любые комплексные операции по компьютерной обработке изображений │
│изображений) │ │
├───────────────────────────────────┼──────────────────────────────────────────────────────────────────────────┤
│Incremental Testing│Методика тестирования, заключающаяся в тестировании только нового│
│(дополнительное тестирование) │функционала системы │
├───────────────────────────────────┼──────────────────────────────────────────────────────────────────────────┤
│Information engineering│Информационноориентированная техника разработки систем, основанная на│
│(информационный инжиниринг) │понятии того, что данные являются центром информационной системы, с│
│ │которым связаны все остальные механизмы преобразования данных и│
│ │управления информационными потоками │
├───────────────────────────────────┼──────────────────────────────────────────────────────────────────────────┤
│Information processing facility│Помещения, в котором располагаются аппаратные составляющие│
│"IPF" (место размещения) │информационной системы │
├───────────────────────────────────┼──────────────────────────────────────────────────────────────────────────┤
│Inheritance(Objects) │Механизм, позволяющий объявить новый (производный) класс на основе уже│
│(наследование) │существующего класса. Наследование отражает строгую иерархию классов в│
│ │объектно-ориентированном программировании. Наследование подразумевает│
│ │использование объектами наследуемого класса данных и методов│
│ │родительского класса │
├───────────────────────────────────┼──────────────────────────────────────────────────────────────────────────┤
│Input Controls (контроль ввода) │Процедуры, используемые для проверки правильности ввода данных в│
│ │программу │
├───────────────────────────────────┼──────────────────────────────────────────────────────────────────────────┤
│Integrated test facilities "ITF"│Данные для тестирования, формируемые самой системой. Как правило,│
│(интегрированная среда│тестовые данные представляются различными бизнес-объектами, такими, как│
│тестирования) │клиенты, продукты, подразделения. Формируемые в рамках ITF отчеты│
│ │подтверждают или опровергают корректную работу системы │
├───────────────────────────────────┼──────────────────────────────────────────────────────────────────────────┤
│Intelligent Terminal (активный│Терминал со встроенным процессором. Не имеет диска для хранения данных,│
│терминал) │но имеет объем оперативной памяти. Терминал сам обрабатывает данные,│
│ │вводимые пользователем │
├───────────────────────────────────┼──────────────────────────────────────────────────────────────────────────┤
│Interface Testing (тестирование│Методика тестирования, используемая для контроля взаимодействия системы│
│интерфейса) │с другими приложениями или пользователями │
├───────────────────────────────────┼──────────────────────────────────────────────────────────────────────────┤
│Internal Control (внутренний│Внутренние регламенты, процедуры, практика и организационная структура,│
│контроль) │направленные на обеспечение безопасности выполнения всех процессов│
│ │организации │
├───────────────────────────────────┼──────────────────────────────────────────────────────────────────────────┤
│Irregularities (нарушение) │Исключительная ситуация в работе, приводящая к нерегламентированному│
│ │состоянию информационной системы │
├───────────────────────────────────┼──────────────────────────────────────────────────────────────────────────┤
│Job Control Language (JCL) (язык│Специализированный язык, используемый для контроля выполнения запуска│
│управления работ) │процедур │
├───────────────────────────────────┼──────────────────────────────────────────────────────────────────────────┤
│Leased Lines (арендованная частная│Высокоскоростная магистраль либо телефонная линия, круглосуточно│
│линия) │обслуживающая только конкретного пользователя │
├───────────────────────────────────┼──────────────────────────────────────────────────────────────────────────┤
│Librarian (библиотекарь) │Сотрудник, в чьи обязанности входит хранение всех программ и файлов данных│
├───────────────────────────────────┼──────────────────────────────────────────────────────────────────────────┤
│Limit Check (контроль лимита) │Тест, проводящий сравнение значения переменной информационной системы с│
│ │заранее определенной величиной, лимитом │
├───────────────────────────────────┼──────────────────────────────────────────────────────────────────────────┤
│Local Area Network (LAN)│Один из нескольких видов географически ограниченных коммуникационных│
│(локальная сеть, ЛВС) │сетей. ЛВС соединяет компьютеры, принтеры и другое электронное│
│ │оборудование, позволяя с высокой скоростью обмениваться различного вида│
│ │информацией и совместно использовать общие для сети ресурсы. Расстояние│
│ │между компьютерами в ЛВС, как правило, не более 300 м. Локальные сети│
│ │могут иметь шлюзы в коммутируемые сети общего пользования или другие│
│ │локальные сети │
├───────────────────────────────────┼──────────────────────────────────────────────────────────────────────────┤
│Log (журнал) │Записи событий информационной системы, которые требуют дополнительного│
│ │контроля │
├───────────────────────────────────┼──────────────────────────────────────────────────────────────────────────┤
│Logoff (выход из системы) │Процедура выхода пользователя из компьютерной системы или ЛВС │
├───────────────────────────────────┼──────────────────────────────────────────────────────────────────────────┤
│Logon (регистрация в системе) │Процедура идентификации пользователя при вхождении в компьютерную систему│
│ │(сеть) │
├───────────────────────────────────┼──────────────────────────────────────────────────────────────────────────┤
│Machine Language (машинный язык) │Набор инструкций (машинных команд), которые компьютер может выполнять│
│ │непосредственно. Инструкции записываются в двоичном или шестнадцатеричном│
│ │коде. Программы, написанные на языках высокого уровня, перед их│
│ │исполнением процессором транслируются в машинные команды │
├───────────────────────────────────┼──────────────────────────────────────────────────────────────────────────┤
│Magnetic Card Reader (магнитная│Карта с нанесенной на ее поверхность одной или несколькими магнитными│
│карта) │полосами, на которые могут быть записаны и считаны данные │
├───────────────────────────────────┼──────────────────────────────────────────────────────────────────────────┤
│Management Information System│Система, обеспечивающая доступ к структурированной информации об имеющихся│
│"MIS" (информационная система│ресурсах, управляемых процессах и информационных потоках │
│управления) │ │
├───────────────────────────────────┼──────────────────────────────────────────────────────────────────────────┤
│Memory Dump (дамп памяти) │Процесс копирования информации, записанной в некоторой области оперативной│
│ │памяти на магнитный (постоянный) носитель с сохранением всех адресов. Как│
│ │правило, осуществляется при возникновении фатальной ошибки и используется│
│ │для ее анализа │
├───────────────────────────────────┼──────────────────────────────────────────────────────────────────────────┤
│Message Switching (буферизация│Механизм, используемый при передачи сообщений, в соответствии с которым│
│сообщений) │сообщения концентрируются в некоторой точке до тех пор, пока не будет│
│ │установлена связь с получателем │
├───────────────────────────────────┼──────────────────────────────────────────────────────────────────────────┤
│Middleware (межплатформенное ПО,│Программное обеспечение, обеспечивающее прозрачную работу приложений в│
│связующее ПО) │неоднородной сетевой среде. Предоставляет услуги (API) по объединению│
│ │частей приложения, распределенных по разным машинам сети. Основные типы│
│ │связующего ПО: вызов удаленных процедур; передачи сообщений; посредники│
│ │запросов к объектам │
├───────────────────────────────────┼──────────────────────────────────────────────────────────────────────────┤
│Modem (Modulator-Demodulator)│Устройство, преобразующее цифровые сигналы в аналоговые аудиосигналы,│
│(модем) │которые оно передает (и принимает) по телефонным линиям связи другим│
│ │компьютерам. Для передачи информации об адресате вызова модемы используют│
│ │некоторый набор команд, обычно Hayes-совместимый │
├───────────────────────────────────┼──────────────────────────────────────────────────────────────────────────┤
│Modulation (модуляция) │Процесс изменения характеристики несущего волнового сигнала с целью│
│ │передачи информации. Для модуляции обычно используются амплитуда, фаза или│
│ │частота сигнала │
├───────────────────────────────────┼──────────────────────────────────────────────────────────────────────────┤
│Monetary Unit Sampling (примеры│Множество объектов, приводящих к изменению бухгалтерского учета с целью│
│платежных инструкций) │контроля нарушения условий движения средств │
├───────────────────────────────────┼──────────────────────────────────────────────────────────────────────────┤
│Multiplexing (мультиплексирование,│Передача по одному физическому каналу данных нескольких устройств методом│
│уплотнение) │временного или частотного его разделения на подканалы │
├───────────────────────────────────┼──────────────────────────────────────────────────────────────────────────┤
│Multiplexor (мультиплексор) │Устройство, позволяющее пересылать по одному выходному физическому каналу│
│ │одновременно сигналы с нескольких входных линий. На другой стороне│
│ │мультиплексированного канала ставится демультиплексор │
├───────────────────────────────────┼──────────────────────────────────────────────────────────────────────────┤
│Network (вычислительная,│Оборудование и среда передачи данных, в качестве которой может│
│компьютерная сеть) │использовать совокупность рабочих станций, соединенных между собой с│
│ │помощью сетевого кабеля, телефонных линий или беспроводной связи.│
│ │Предназначена для совместного использования вычислительных ресурсов,│
│ │периферийных устройств, приложений и данных. Сети классифицируются по│
│ │географическому признаку (локальные, городские, региональные, глобальные),│
│ │топологии, передающей среде и т.д. │
├───────────────────────────────────┼──────────────────────────────────────────────────────────────────────────┤
│Network administrator│Сотрудник, в чьи обязанности входят управление локальной сетью, добавление│
│(администратор сети) │рабочих станций и сетевой периферии, авторизация пользователей, процедуры│
│ │архивации и восстановления файлов и многое другое │
├───────────────────────────────────┼──────────────────────────────────────────────────────────────────────────┤
│Node (узел сети) │Устройство, подключенное к компьютерной сети (компьютер, принтер и т.д.),│
│ │имеющее сетевой адрес, иногда - точка присоединения к ЛВС │
├───────────────────────────────────┼──────────────────────────────────────────────────────────────────────────┤
│Noise (искажение, шум) │Множество колебаний различных частот, накладывающихся на передаваемый│
│ │сигнал. Различают низкочастотные шумы (EMI) и радиочастотные шумы (RFI).│
│ │Существует множество источников шумов, таких, как генераторы, промышленное│
│ │оборудование, включение электропитания и др. Шумы могут вызвать сбои в│
│ │работе программ │
├───────────────────────────────────┼──────────────────────────────────────────────────────────────────────────┤
│Normalization (нормализация) │Удаление избыточности данных │
├───────────────────────────────────┼──────────────────────────────────────────────────────────────────────────┤
│Normalization (нормализация) │Методы группирования данных в реляционных СУБД, позволяющие не хранить│
│ │повторяющиеся группы данных и избежать избыточности данных. Широко│
│ │используются пять нормальных форм │
├───────────────────────────────────┼──────────────────────────────────────────────────────────────────────────┤
│Object Code (объектный код,│Код программы, полученный в результате трансляции компилятором или│
│объектная программа) │ассемблером ее исходного текста. Обычно для получения исполняемой│
│ │программы требуется последующая компоновка объектных модулей с│
│ │подпрограммами из библиотек компилятора. Под этим термином часто│
│ │понимается машинный код, который непосредственно может быть выполнен│
│ │процессором │
├───────────────────────────────────┼──────────────────────────────────────────────────────────────────────────┤
│Objectivity (объективность) │Способность беспристрастно выражать мнение и предоставлять рекомендации │
├───────────────────────────────────┼──────────────────────────────────────────────────────────────────────────┤
│Online Data Processing (онлайновая│Обработка данных без промежуточного хранения │
│обработка данных) │ │
├───────────────────────────────────┼──────────────────────────────────────────────────────────────────────────┤
│Open Systems (открытые системы) │Системы, для которых детальная спецификация их компонентов открыта для│
│ │внешних приложений, что позволяет разрабатывать системы, базирующиеся на│
│ │нескольких базовых продуктах │
├───────────────────────────────────┼──────────────────────────────────────────────────────────────────────────┤
│Operating System (операционная│Системное программное обеспечение, обеспечивающее среду для исполнения│
│система, ОС) │приложений, предоставляя им с помощью набора системных вызовов (API)│
│ │доступ к устройствам компьютера. Среди многочисленных функций ОС -│
│ │управление диспетчеризацией задач, распределением ресурсов, обработкой│
│ │прерываний, вводом-выводом, интерфейсом пользователя, файловой и другими│
│ │системами │
├───────────────────────────────────┼──────────────────────────────────────────────────────────────────────────┤
│Optical Character Recognition│Автоматическое распознавание с помощью специальных программ графических│
│(оптическое распознавание│изображений символов печатного текста (например, введенного в компьютер с│
│символов) │помощью сканера) и преобразование их в формат, пригодный для обработки│
│ │текстовыми процессорами, редакторами текстов и т.д. │
├───────────────────────────────────┼──────────────────────────────────────────────────────────────────────────┤
│Optical Scanner (оптический│Прибор ввода текстовых символов или изображений с бумаги в компьютер │
│сканер) │ │
├───────────────────────────────────┼──────────────────────────────────────────────────────────────────────────┤
│Output Analyzer (анализатор│Механизм, проверяющий выход системы при тестировании. Обычно осуществляет│
│выхода) │контроль по трем направлениям: проверка известных данных на выходе,│
│ │параллельный расчет ожидаемой величины и анализ связи данных в│
│ │информационном потоке выхода │
├───────────────────────────────────┼──────────────────────────────────────────────────────────────────────────┤
│Packet (пакет) │Блок пользовательских данных вместе с ассоциированной с ним управляющей│
│ │информацией, являющийся единицей переключения в сетях с коммутацией│
│ │пакетов. Пакеты могут быть фиксированной или переменной длины. В общем│
│ │случае пакет - любой блок данных, пересылаемый между компьютерами │
├───────────────────────────────────┼──────────────────────────────────────────────────────────────────────────┤
│Packet Switching (коммутация│Метод маршрутизации и передачи данных, по которому все сообщение│
│пакетов) │разбивается на небольшие фрагменты, пакеты, каждый из которых│
│ │последовательно один за другим пересылается по коммуникационным каналам│
│ │самостоятельно, возможно по разным путям. В пункте назначения происходит│
│ │сборка пакетов │
├───────────────────────────────────┼──────────────────────────────────────────────────────────────────────────┤
│Parallel Simulation (параллельная│Параллельная имитация подразумевает параллельную работу дополнительной│
│имитация) │системы, разработанной аудитором и выполняющей наиболее критичные задачи│
│ │основной системы с последующим сравнением результатов │
├───────────────────────────────────┼──────────────────────────────────────────────────────────────────────────┤
│Performance testing (тест│Сравнение производительности модулей системы с аналогичными показателями│
│производительности) │других систем │
├───────────────────────────────────┼──────────────────────────────────────────────────────────────────────────┤
│Peripherals (периферия) │Любое устройство, не расположенное на системной плате, кроме ОЗУ и│
│ │процессора, например звуковая карта, модем, жесткий диск │
├───────────────────────────────────┼──────────────────────────────────────────────────────────────────────────┤
│Point Of Sales Systems (система│Компьютеризированный кассовый терминал, устанавливаемый в местах торговли.│
│для розничной торговли) │POS-терминал включает в себя оптический сканер для считывания штрих-кода,│
│ │а также устройство для чтения магнитных карт. РОS может работать в│
│ │онлайновом режиме в соединении с центральным компьютером или быть│
│ │независимой вычислительной системой │
├───────────────────────────────────┼──────────────────────────────────────────────────────────────────────────┤
│Polymorphism (полиморфизм) │Способность объекта использовать под одним именем несколько различных│
│ │процедур, связанных с обработкой данных разного типа │
├───────────────────────────────────┼──────────────────────────────────────────────────────────────────────────┤
│Port (порт) │Точка интерфейса между процессором и периферийным устройством │
├───────────────────────────────────┼──────────────────────────────────────────────────────────────────────────┤
│Preventive Control (превентивный│Контроль, направленный на устранение предпосылок возникновения│
│контроль) │исключительных ситуаций │
├───────────────────────────────────┼──────────────────────────────────────────────────────────────────────────┤
│Professional Competence│Соответствие опыта и знаний требованиям │
│(компетентность) │ │
├───────────────────────────────────┼──────────────────────────────────────────────────────────────────────────┤
│Programming Evaluation and Review│Методика управления проектом, используемая в планировании и контроле│
│Technique "PERT" (ПЕРТ-диаграммы) │систем проекта │
├───────────────────────────────────┼──────────────────────────────────────────────────────────────────────────┤
│Protocol (протокол) │Набор правил, в соответствии с которыми осуществляется передача данных │
├───────────────────────────────────┼──────────────────────────────────────────────────────────────────────────┤
│Prototyping (использование│Техника разработки систем, заключающаяся в первичном создании действующей│
│прототипа) │модели системы, реализующей ее основные функции. Данная модель называется│
│ │прототипом │
├───────────────────────────────────┼──────────────────────────────────────────────────────────────────────────┤
│Queue (очередь) │Группа объектов, ожидающих дальнейшей обработки │
├───────────────────────────────────┼──────────────────────────────────────────────────────────────────────────┤
│Real-Time Processing (процесс│Интерактивный процесс, обеспечивающий немедленное изменение данных в│
│реального времени) │системе после их инициирования с пользовательского терминала │
├───────────────────────────────────┼──────────────────────────────────────────────────────────────────────────┤
│Record (запись) │Множество связанной информации, хранимой в системе как единое целое. Для│
│ │разделения записи на составляющие используются поля │
├───────────────────────────────────┼──────────────────────────────────────────────────────────────────────────┤
│Redundancy Check (контроль за│Механизм выявления ошибок, основанный на введении дополнительного│
│введением избыточных элементов) │значения, рассчитываемого на основании имеющихся данных │
├───────────────────────────────────┼──────────────────────────────────────────────────────────────────────────┤
│Re-engineering (реинжиниринг) │Процесс выделения составляющих системы с последующим преобразованием их в│
│ │новую систему │
├───────────────────────────────────┼──────────────────────────────────────────────────────────────────────────┤
│Regression testing (регрессивное│Методика тестирования, основанная на повторном тестировании ранее│
│тестирование) │реализованных функций и элементов системы с целью выявления возможных│
│ │ошибок в текущей разработке и скрытых проблем │
├───────────────────────────────────┼──────────────────────────────────────────────────────────────────────────┤
│Repository (репозиторий) │Центральная база данных │
├───────────────────────────────────┼──────────────────────────────────────────────────────────────────────────┤
│Request for Proposal (заявка на│Документ для разработчика с просьбой реализации нового продукта или│
│реализацию) │внесения изменений в уже имеющуюся систему │
├───────────────────────────────────┼──────────────────────────────────────────────────────────────────────────┤
│Requirement Definition (описание│Фаза жизненного цикла проекта, в которой определяются требования к│
│требований) │продукту │
├───────────────────────────────────┼──────────────────────────────────────────────────────────────────────────┤
│Reverse Engineering (обратный│Техника инжиниринга программного обеспечения, при которой существующий│
│инжиниринг) │программный код системы может быть преобразован к исходному программному│
│ │коду для дальнейшего изменения │
├───────────────────────────────────┼──────────────────────────────────────────────────────────────────────────┤
│Ring Topology (топология кольца) │Одна из топологий организации сети, в которой все компьютеры соединены│
│ │последовательно в замкнутое кольцо. Сигнал также передается│
│ │последовательно от одного компьютера к другому до тех пор, пока сообщение│
│ │не достигнет компьютер с нужным адресом │
├───────────────────────────────────┼──────────────────────────────────────────────────────────────────────────┤
│Risk (риск) │Вероятность возникновения исключительной ситуации, умноженная на сумму│
│ │причиняемого в результате ущерба │
├───────────────────────────────────┼──────────────────────────────────────────────────────────────────────────┤
│Router (маршрутизатор) │Интеллектуальное устройство, управляющее информационным потоком на│
│ │основании сетевых адресов. Может быть как специализированным устройством,│
│ │так и реализованным на базе компьютера │
├───────────────────────────────────┼──────────────────────────────────────────────────────────────────────────┤
│Screening Routers (маршрутизатор с│Маршрутизатор, сконфигурированный на разрешение или запрещение трафика на│
│ограничением доступа) │основе набора правил доступа, заданных администратором │
├───────────────────────────────────┼──────────────────────────────────────────────────────────────────────────┤
│Segregation/Separation of Duties│Одно из базовых правил управления, требующее контроля за соответствием│
│(разделение обязанностей) │выполняемой работы сотрудником его обязанностям │
├───────────────────────────────────┼──────────────────────────────────────────────────────────────────────────┤
│SMTP │Протокол передачи почты │
├───────────────────────────────────┼──────────────────────────────────────────────────────────────────────────┤
│SNMP │Протокол управления сетью │
├───────────────────────────────────┼──────────────────────────────────────────────────────────────────────────┤
│Software (программное обеспечение) │Программы и сопутствующая документация. Программное обеспечение│
│ │осуществляет управление аппаратным обеспечением │
├───────────────────────────────────┼──────────────────────────────────────────────────────────────────────────┤
│Software (программное обеспечение,│Общее понятие, описывающее программы для компьютеров в отличие от его│
│ПО, разг. Софт) │аппаратных составляющих (hardware). При этом не уточняется, в каком виде│
│ │представлены программы (в исходных текстах или в исполняемом коде). ПО│
│ │делится на два больших класса - системное (system software) и прикладное│
│ │ПО (application programs) │
├───────────────────────────────────┼──────────────────────────────────────────────────────────────────────────┤
│Source Code (исходный код) │Текст программ на языке разработки. Исходный код преобразуется в│
│ │исполняемый код посредством ассемблера или компилятора │
├───────────────────────────────────┼──────────────────────────────────────────────────────────────────────────┤
│Source Code (исходный текст│Компьютерная программа, написанная программистом либо сгенерированная на│
│программы) │языке программирования. Исходный текст программы может быть откомпилирован│
│ │с помощью компилятора в объектный или даже в машинный код либо исполнен│
│ │интерпретатором │
├───────────────────────────────────┼──────────────────────────────────────────────────────────────────────────┤
│Source Code Compare Code│Программа, которая проверяет, что контролируемая система имеет правильные│
│(программа сравнения исходного│версии исходного кода, а также выявляет различия в коде различных версий │
│кода) │ │
├───────────────────────────────────┼──────────────────────────────────────────────────────────────────────────┤
│Split Data System (распределенная│Метод построения информационной системы, в соответствии с которым каждый│
│информационная система) │модуль системы имеет свою систему управления и базу, предоставляя для│
│ │консолидации информации в рамках всей системы только необходимые данные │
├───────────────────────────────────┼──────────────────────────────────────────────────────────────────────────┤
│Star Topology (топология "звезда") │Одна из трех базовых физических топологий ЛВС, в которой компьютеры и│
│ │устройства соединены радиальными линиями с центральным узлом. Различают│
│ │активную звезду (active star) и пассивную звезду (passive star) │
├───────────────────────────────────┼──────────────────────────────────────────────────────────────────────────┤
│Statistical Sampling│Метод выбора элементов рассматриваемого множества, основанный на│
│(статистический выбор примеров) │математических расчетах, связанных с контролем различных зависимостей │
├───────────────────────────────────┼──────────────────────────────────────────────────────────────────────────┤
│Structured Programming│Техника разработки программного обеспечения, основанная на постепенной│
│(структурное программирование) │детализации проекта │
├───────────────────────────────────┼──────────────────────────────────────────────────────────────────────────┤
│Structured Query Language "SQL"│Стандартный язык доступа к данным в реляционных базах данных │
│(язык запросов SQL) │ │
├───────────────────────────────────┼──────────────────────────────────────────────────────────────────────────┤
│Synchronous Transmission│Режим передачи, при котором биты данных пересылаются с фиксированной│
│(синхронная передача) │скоростью, а приемник и передатчик синхронизированы │
├───────────────────────────────────┼──────────────────────────────────────────────────────────────────────────┤
│System Software (системное│Операционные системы, а также ПО и утилиты для разработки, отладки и│
│программное обеспечение, системное│сопровождения программ │
│ПО) │ │
├───────────────────────────────────┼──────────────────────────────────────────────────────────────────────────┤
│Telecommunication │Передача всех форм информации, включая данные, голос, видео и т. п., между│
│(телекоммуникация) │компьютерами по линиям связи │
├───────────────────────────────────┼──────────────────────────────────────────────────────────────────────────┤
│Terminal (терминал) │Электронное (обычно монитор с клавиатурой) или электромеханическое│
│ │устройство для ввода данных в компьютер и вывода полученных результатов.│
│ │Этот популярный ранее термин еще используется в многопользовательских│
│ │системах │
├───────────────────────────────────┼──────────────────────────────────────────────────────────────────────────┤
│Third Party Review (оценка│Независимый аудит сторонней организацией │
│независимой экспертизы) │ │
├───────────────────────────────────┼──────────────────────────────────────────────────────────────────────────┤
│Token Ring Topology (сетевая│ЛВС с маркерным доступом (использующая передачу маркера как символа права│
│топология кольца) │доступа к сети). Регламентирована стандартами IEEE 802.5 и ISO 8802-5.│
│ │Логически сеть Token Ring представляет собой кольцо, а физически - звезду │
├───────────────────────────────────┼──────────────────────────────────────────────────────────────────────────┤
│Topology (топология сети) │Общая физическая или логическая конфигурация телекоммуникационной системы:│
│ │физическая топология - схема соединений компонентов кабелями и проводами,│
│ │а логическая топология описывает, как по сети проходят сообщения │
├───────────────────────────────────┼──────────────────────────────────────────────────────────────────────────┤
│Transaction (транзакция) │Логическая единица работы, состоящая из запроса (например, к базе данных)│
│ │и получения результатов его обработки │
├───────────────────────────────────┼──────────────────────────────────────────────────────────────────────────┤
│Transaction Log (журнал│Автоматически формируемый журнал, содержащий описание транзакций,│
│транзакций) │выполненных в системе │
├───────────────────────────────────┼──────────────────────────────────────────────────────────────────────────┤
│Twisted Pairs (витая пара) │Среда для передачи сигналов, в которой используются два скрученных друг с│
│ │другом изолированных электрических проводника. Скручивание обеспечивает│
│ │защиту от электромагнитных и радиочастотных помех │
├───────────────────────────────────┼──────────────────────────────────────────────────────────────────────────┤
│Uploading (пересылка) │Пересылка файла по сети из клиентского компьютера в другой (обычно│
│ │удаленный) хост-компьютер │
├───────────────────────────────────┼──────────────────────────────────────────────────────────────────────────┤
│Utility Programs (сервисная│Системная программа, предназначенная для выполнения определенной функции,│
│программа) │например разметки диска │
├───────────────────────────────────┼──────────────────────────────────────────────────────────────────────────┤
│Variable Sampling (переменная│Техника выборки анализируемых данных, основанная на постоянной смене│
│выборка данных) │контролируемых объектов. Как правило, используется для оценки среднего│
│ │значения или консолидированных данных │
├───────────────────────────────────┼──────────────────────────────────────────────────────────────────────────┤
│Verification (верификация,│Проверка правильности выполнения операции │
│контроль) │ │
├───────────────────────────────────┼──────────────────────────────────────────────────────────────────────────┤
│Voice Mail (голосовая почта) │Вид электронной почты, когда в виде письма хранится речевое сообщение. В│
│ │общем случае - любая система для отправки, хранения и получения речевых│
│ │сообщений │
├───────────────────────────────────┼──────────────────────────────────────────────────────────────────────────┤
│Wiretapping (подслушивание,│Запись сообщений, передаваемых по линиям связи │
│перехват сообщений) │ │
├───────────────────────────────────┼──────────────────────────────────────────────────────────────────────────┤
│Х.25 Interface (стандарт Х25) │Определяет протокол, используемый для пересылки сигналов и данных в сети с│
│ │коммутацией пакетов. Каждый пакет содержит информацию о│
│ │компьютере-отправителе и компьютере-получателе, который должен его│
│ │принять. Описывает этот интерфейс на трех уровнях: физическом, передачи│
│ │данных и сетевом │
└───────────────────────────────────┴──────────────────────────────────────────────────────────────────────────┘