upload
International Business Machines
Industry: Computer
Number of terms: 98482
Number of blossaries: 0
Company Profile:
Sometimes referred to as “Big Blue” IBM is a multinational corporation headquartered in Armonk, New York. It manufactures computer hardware and software and provides information technology and services.
(1) Dalam VSAM, bidang, selain primary key, dengan panjang tetap dan posisi dalam rekor. Satu set kunci alternatif digunakan untuk membangun sebuah indeks alternatif yang menyediakan jalur alternatif atau sekunder untuk akses ke kumpulan data. Ada dapat sejumlah kunci alternatif dalam catatan dan mereka tidak perlu unik. <br> (2) Dalam z / OS Metode Penyimpanan Akses Virtual (VSAM), satu atau lebih byte dalam catatan data yang digunakan untuk mengidentifikasi catatan data atau kontrol penggunaannya. Tidak seperti kunci utama, kunci alternatif dapat mengidentifikasi lebih dari satu record data. Hal ini digunakan untuk membangun sebuah indeks alternatif atau untuk mencari data dasar satu atau lebih catatan menggunakan indeks alternatif. Lihat juga lapangan, key alternatif-indeks rekaman.
Industry:Software
(1) Suatu workstation dari mana pengguna dapat log on ke domain dan menggunakan sumber daya jaringan. <br> (2) Dalam System i Access, sebuah program yang meminta layanan dari program lain (server). Sistem setiap i fungsi akses memiliki sebuah server dan <br> penanya. (3) Sumber dari permintaan untuk mengakses data di server jauh.
Industry:Software
(1) Dalam <br> COBOL, catatan yang tersedia di daerah catatan yang terkait dengan file. (2) Catatan ditunjuk oleh pointer baris saat ini.
Industry:Software
(1) Dalam VTAM, kunci untuk mencari blok kontrol yang mewakili sesi. Kuncinya dibuat selama sesi pembentukan dan dihapus ketika sesi berakhir. <br> (2) Para VTAM / NCP komunikasi ID. Nilai ini diberikan untuk IMS dan digunakan oleh VTAM dan IMS untuk mengidentifikasi sesi antara IMS dan unit VTAM logis.
Industry:Software
(1) Sebuah dokumen tertulis yang mendefinisikan keamanan kontrol yang Anda lembaga untuk sistem komputer Anda. Sebuah kebijakan keamanan menjelaskan risiko yang Anda berniat kontrol ini untuk meminimalkan dan tindakan yang harus diambil jika seseorang pelanggaran kontrol keamanan Anda. <br> (2) Dalam label kontrol akses berbasis, sebuah objek database yang dikaitkan dengan satu atau lebih tabel dan yang mendefinisikan bagaimana LBAC dapat digunakan untuk melindungi mereka tabel. Kebijakan keamanan mendefinisikan keamanan label dapat digunakan, bagaimana label keamanan dibandingkan satu sama lain, dan apakah perilaku opsional digunakan. Lihat juga label yang berbasis kontrol akses, label keamanan.
Industry:Software
(1) Dalam COBOL, keadaan file setelah menjalankan pernyataan OPEN, dengan frase INPUT ditentukan untuk file itu, dan sebelum menjalankan sebuah pernyataan TUTUP, tanpa REEL atau frase UNIT ditentukan untuk file itu. <br> (2) dalam MFS, cara di mana bidang masukan dari perangkat tertentu didefinisikan oleh pengguna akan dipindai oleh MFS. Lihat Modus juga mencatat, modus stream.
Industry:Software
(1) Dalam VTAM, sumber daya diidentifikasi oleh nama aslinya dan pengenal jaringan nyata. <br> (2) Dalam Memantau Fasilitas NetView Grafis, sebuah sumber jaringan individu yang diwakili oleh suatu benda nyata.
Industry:Software
(1) A z / OS C / C aplikasi yang tidak menggunakan layanan dari z dinamis / OS C / C run-time perpustakaan atau dari Lingkungan Hidup Bahasa. Di bawah z / OS mendukung C, kemampuan ini adalah fitur dari dukungan Sistem Pemrograman C. <br> (2) Sebuah aplikasi yang dibuat untuk berjalan tanpa lingkungan run-time atau perpustakaan dengan yang dikembangkan.
Industry:Software
(1) Dalam COBOL, dua karakter alfabet (FD atau SD) yang mengidentifikasi jenis entri file deskripsi. <br> (2) Dalam RPG, dua karakter (L0 melalui L9 dan LR) yang mengontrol perhitungan dan pengolahan output selama total waktu .
Industry:Software
(1) Dalam <br> VTAM, suatu teknik untuk mengkonfigurasi jaringan yang memungkinkan untuk konsolidasi fungsi manajemen jaringan banyak untuk seluruh jaringan dalam prosesor host. (2) konfigurasi A di mana subsistem VTAM yang memiliki terminal adalah dalam gambar MVS berbeda dari yang aktif atau sistem Cics alternatif.
Industry:Software
© 2025 CSOFT International, Ltd.