Sun Java Enterprise System 用語集

 

パッケージ (package)

(n.) ファイルとディレクトリのコレクション。パッケージングは、インストール用のソフトウェアを配布する方法です。「アセンブリ (assembly)」、「配備 (deployment)」も参照してください。

パラメータ (parameter)

(1) (n.) フォームフィールドデータや HTTP ヘッダー情報など、Java Enterprise System Application Server クライアントから送信される名前と値のペア。要求オブジェクト内にカプセル化されています。「属性 (attribute)」、「 プロパティー (property)」も参照してください。

(2) (n.) Java メソッドまたはデータベースコンパイル済みコマンドに渡される引数。

パラメータエンティティー (parameter entity)

(n.) 一般のエンティティーとは区別され、「DTD (ドキュメントタイプ定義)」仕様で構成されるエンティティー。DTD で定義されるパラメータエンティティーは他のポイントでも参照することができ、そうすることにより定義を使用する場所でそのつど定義を再コードせずにすみます。

親 (parent)

(n.) XML ファイルで、子として参照される別の要素を内包する要素。「子 (child)」も参照してください。

親アクセス (parent access)

(n.) 「バインド DN (バインド識別名)」がターゲットエントリの親である場合に、権限を付与されると、ユーザーがディレクトリツリー内の自分の位置より下のエントリに対するアクセス権を持つことを示します。

解析対象エンティティー (parsed entity)

(n.) XML (拡張可能マークアップ言語) を含む一般のエンティティーで、解析対象外エンティティーとは対照的に XML ドキュメントに挿入される時点で解析されます。

パーサー (parser)

(n.) 入力ソースから XML (拡張可能マークアップ言語) データを読み込んでいくつかのまとまりに分割し、プログラムがタグ、属性、または要素データをいつ処理するかを識別できるようにするモジュール。非検証パーサを使用することにより、XML データが必ず整形式になるようにできますが、XML データが有効であることは確認しません。「検証パーサー (validating parser)」も参照してください。

パーティション (partition)

メッセージストアパーティション (message store partition)」を参照してください。

パッシベーション (passivation)

(n.) 「エンタープライズ Bean (enterprise bean)」をメモリーから 2 次記憶域に転送する処理。Bean を破棄せずにメモリーから Bean のリソースを解放する手法。この手法により、Bean は持続し、インスタンス化のオーバーヘッドなしに再び呼び出すことができます。「アクティベーション (activation)」も参照してください。

パススルー認証 (pass-through authentication)

PTA (パススルー認証)」を参照してください。

パススルーサブツリー (pass-through subtree)

(n.) パススルー認証では、PTA Directory Server が、「DN」がこのサブツリーにあるすべてのクライアントからのバインド要求を認証 Directory Server に渡します。

パスワード認証 (password authentication)

(n.) ユーザー名とパスワードによるユーザーの識別。「証明書に基づく認証 (certificate-based authentication)」も参照してください。

パスワードファイル (password file)

(n.) UNIX のみ。UNIX ユーザーのログイン名、パスワード、およびユーザー ID 番号を保存するファイル。パスワードファイルは、ファイルの格納されている位置に基づいて、/etc/passwd とも呼ばれます。

パスワードポリシー

(n.) 所定のディレクトリでのパスワードの使用法を規定する一連の規則。

パッチバージョン番号 (patch version number)

(n.) パッチ識別子の最後の 2 桁の数字。たとえば、「nnnnnn-03」のようになります。番号は、新規バージョンのパッチがリリースされるたびに 1 つ大きくなります。

パターン (pattern)

(n.) 許可フィルタや拒否フィルタなどで、マッチングのために使用される文字列表現。

PCDATA

(n.) 解析対象文字データのための定義済み XML (拡張可能マークアップ言語) タグ。「以下の文字を解釈しない」ことを意味する文字データ (CDATA) とは対照的に、XML 構文の通常ルールが適用されます。「CDATA」も参照してください。

PDC (個人デジタル証明書)

(PDC (personal digital certificate)) (n.) ユーザーを認証する、メッセージに添付された電子的証明書。個人デジタル証明書は、ユーザー ID とパスワードを正しく入力することによって作成することも、ユーザーが接続しているサーバーのセキュリティー証明書を代わりに使用する、「SSL 証明書 (SSL certificate)」要求を使用して作成することもできます。

ピア (peer)

(n.) 別のサブカテゴリと同じ親カテゴリを持つサブカテゴリ。

永続的な失敗 (permanent failure)

(n.) メッセージ処理中に発生するエラー状態。永続的な失敗が発生すると、メッセージストアは電子メールメッセージのコピーを削除します。「MTA (メッセージ転送エージェント)」はメッセージを差出人に戻し、メッセージのコピーを削除します。

アクセス権 (permissions)

(1) (n.) ユーザーまたはグループに対して付与または拒否する一連の権限。この情報には、ユーザーやグループの名前、1 つまたは複数の有効な電子メールアドレス、および電子メールの配信方法と配信先が含まれます。

(2) (n.) アクセス制御において、ディレクトリ情報へのアクセスが付与または拒否されていることと、付与または拒否されているアクセスレベルを示すアクセス権の状態。「アクセス権限 (access right)」も参照してください。

(3) (n.) カレンダに対するアクセスを制御する設定。たとえば、Calendar Express におけるアクセス権は、空き時間の表示、出席依頼、読み込み、削除、修正などです。Calendar Server の管理者は、コマンド行ユーティリティーを使って、「ACE (アクセス制御エントリ)」の文字列としてアクセス権を設定します。「ACL (アクセス制御リスト)」も参照してください。

持続性 (persistence)

(1) (n.) コンポーネントの場合、インスタンス変数と配下のデータベースとの間で状態を転送するためのプロトコル。「エンティティー Bean (entity bean)」を参照してください。「トランジエンス (transience)」も参照してください。

(2) (n.) セッションでは、セッションのストレージメカニズムを意味します。「セッション」、「フェイルオーバー (failover)」、「セッションフェイルオーバー (session failover)」も参照してください。

持続マネージャー (persistence manager)

(n.) EJB 1.x または 2.x「エンティティー Bean (entity bean)」の「持続性 (persistence)」を管理するマネージャー。

持続フィールド (persistent field)

(n.) 「コンテナ管理による持続性 (container-managed persistence)」のある EJB 2.1「エンティティー Bean (entity bean)」の仮想フィールド。データベース内に格納されます。

持続状態 (persistent state)

(n.) オブジェクトの状態が持続的記憶領域 (通常はデータベース) に保存されている状態。

個人デジタル証明書 (personal digital certificate)

PDC (個人デジタル証明書)」を参照してください。

個人用フォルダ (personal folder)

(n.) 所有者だけが読み取り可能なフォルダ。「共有フォルダ (shared folder)」も参照してください。

pk12util

(n.) 内部マシンから証明書と鍵データベースをエクスポートし、外部 PKCS#11 モジュールにそれらの情報をインポートする場合に必要なソフトウェアユーティリティー。

PKI (公開鍵基盤)

(PKI (public key infrastructure)) (n.) ユーザーのアイデンティティーをブラウザまたはモバイルデバイスにリンクできるようにします。無線 PKI は、ハンドセットで行われる「証明書に基づく認証 (certificate-based authentication)」を指します。

プレーンテキスト (plaintext)

(n.) データの送信方法。定義は状況によって異なります。「Secure Socket Layer」の場合、プレーンテキストパスワードは暗号化され、平文としては送信されません。「SASL」では、プレーンテキストパスワードがハッシュされ、パスワードのハッシュだけがテキストとして送信されます。

プレーンテキスト認証 (plaintext authentication)

パスワード認証 (password authentication)」を参照してください。

プラグイン可能な認証 (pluggable authentication)

(n.) J2EE アプリケーションが J2SETM プラットフォームから JavaTM Authentication and Authorization Service (JAAS) ソフトウェアを利用できるようにするメカニズム。開発者は、独自の認証メカニズムをプラグインできます。

プラグイン (plug-in)

(1) (n.) Web ページ内部のコンテンツを表示または実行するブラウザに対するコード拡張機能。プラグインにより、ブラウザは、プラグインがなければ表示できないページのコンテンツ要素を表示できます。

(2) (n.) 読み込んでからシステムの一部として使用できるアクセサリプログラム。たとえば、Calendar Server は、プラグインを使用することによって LDAP 以外のディレクトリサービスにアクセスできます。

POA (ポータブルオブジェクトアダプタ)

(POA (Portable Object Adapter)) (n.)異機種システム混在「ORB (オブジェクトリクエストブローカ)」間で移植可能なサーバーサイドアプリケーションをビルドするための CORBA (共通オブジェクトリクエストブローカアーキテクチャー) 標準。

ポインタ CoS (pointer CoS)

(n.) テンプレート DN のみを使用してテンプレートエントリを識別するサービスのポインタクラス。

ポイントツーポイント配信モデル (point-to-point delivery model)

(n.) 「メッセージプロデューサ (message producer)」が「メッセージ (message)」を特定の「メッセージキュー (message queue)」に送り、メッセージを保持するために確立されたキューから「メッセージコンシューマ (message consumer)」がメッセージを抽出するモデル。メッセージは、1 つのメッセージコンシューマにだけ配信されます。

ポリシー (policy)

(1.) (n.) 特定の条件下で特定のリソースにアクセスする権限を与えられるユーザーについて規定する規則。この規則は、組織内のユーザーグループまたはロールに基づいて規定することができます。

(2) (n.) Directory Server Access Management Edition では、規則を定義して組織の Web リソースを保護します。ポリシーは、組織またはロールにのみ割り当てられます。

ポーリング (poll)

(n.) Instant Mesaging Server の機能。ユーザーに質問に応答するよう依頼することができます。選択したユーザーに質問と考えられる回答を送信すれば、ユーザーは答えを選択して応答することができます。

プール (pooling)

(n.) 多くの設定済みリソースを提供してパフォーマンスを向上させるプロセス。リソースがプールされていれば、新しくリソースをインスタンス化しなくても、コンポーネントはプールにある既存のインスタンスを使用することができます。Java Enterprise System Application Server では、データベース接続、サーブレットインスタンス、およびエンタープライズ Bean インスタンスをすべてプールできます。

POP3 (ポストオフィスプロトコルバージョン 3)

(POP3 (Post Office Protocol Version 3)) (n.) 標準の配信方法を提供するプロトコル。このプロトコルを使用する場合、「MTA (メッセージ転送エージェント)」はユーザーのメールフォルダへのアクセス権を持っている必要はありません。アクセス権が不要なことは、メールクライアントと MTA が別のコンピュータに置かれることが多いネットワーク環境において利点となります。

ポート (port)

(n.) TCP/IP 接続の確立先となる位置すなわちソケット。従来、Web サーバーはポート 80 を、FTP はポート 21 を、telnet はポート 23 を使用しています。Java Enterprise System Portal Server では、特にクライアントシステムの場合に特別なポートを使用して、Portal Server セッションを経由し、サーバーとの間で安全な通信を行います。

ポータル (portal)

(n.) エンタープライズが、ポータルのユーザーに提供する、一連のリソースへのエントリポイント。コンシューマポータルの中には、一連のリソースとして World Wide Web 全体を含めているものもありますが、ほとんどのエンタープライズにとってのリソースとは、ユーザーとエンタープライズの関係に固有の情報、アプリケーション、およびその他のリソースです。Portal Server デスクトップは、Portal Server でポータルを生成するために使用するアプリケーションです。

ポータルデスクトップ (Portal Desktop)

(n.) Portal Server によって生成されたデスクトップすべて。

Portal Server

(n.) リモートユーザーが、組織のネットワークおよびネットワークのサービスに、インターネットを介してセキュリティー保護された方法でアクセスするのを可能にするソフトウェア製品。セキュリティー保護されたインターネットポータルを作成し、社員、ビジネスパートナ、または不特定多数のユーザーなど、すべての対象閲覧者が、コンテンツ、アプリケーション、およびデータにアクセスできるようにします。Sun Java System 製品ソリューション全体の中核ソフトウェアであり、すべての Portal Server パッケージ製品で共有されます。

Portal Server Desktop

(n.) 主要なエンドユーザーインタフェースと、コンテンツプロバイダインタフェース (PAPI) を使用した拡張可能コンテンツを集約するメカニズムを提供します。多くの場合「Desktop」と呼ばれます。Desktop には、コンテナ階層や、特定タイプのチャネルを作成する基本的な設計要素を提供する、さまざまなプロバイダが組み込まれています。Desktop は、Directory Server Access Management Edition サービスの最上位に表示プロファイルデータメカニズムを実装して、コンテンツプロバイダとチャネルデータを保管します。Desktop には、表示プロファイルとほかの Desktop サービスデータの編集で使用する管理コンソールモジュールも組み込まれています。

Portal Server Instant Collaboration Pack

(n.) サーバー、「マルチプレクサ (multiplexor)」、および Instant Messaging コンポーネントを組み込んだサーバーインスタントメッセージング製品。Instant Messaging Server とも呼ばれます。

Portal Server Pack

(n.) Portal Server のアドオン製品を指す一般的な用語。

ポータルノード (portal node)

(n.) Portal Server ソフトウェアまたは Portal Server Pack ソフトウェアが動作している物理マシン。「ホスト (host)」とも呼ばれます。

ポート番号 (port number)

(n.) ホストマシンにある個々の Transmission Control Protocol/Internet Protocol アプリケーションを指定する番号。送信データの送信先を示します。

配備後 (post-deployment)

(n.) Java Enterprise System ソリューションのライフサイクルプロセスの 1 段階。ここでは、分散アプリケーションの起動、監視、チューニングによるパフォーマンスの最適化、および動的なアップグレードによる新規機能の組み込みを行います。

インストール後の設定 (postinstallation configuration)

(n.) Java Enterprise System インストーラを (たいていは「後で設定」オプションを指定して) 実行した後に行う Access Manager の設定作業。通常、インストール後の設定の作業には数分かかります。たとえば、製品のインスタンスを追加で配備したり、製品に対してセッションフェイルオーバーの設定を行う場合があります。「設定 (configuration)」も参照してください。

ポストマスターアカウント (postmaster account)

(n.) Messaging Server からのシステム生成メッセージを受信する電子メールグループおよび電子メールアドレスのエイリアス。ポストマスターアカウントには、1 つ以上の有効なメールボックスを指定する必要があります。

ポストオフィスプロトコルバージョン 3 (Post Office Protocol Version 3)

POP3 (ポストオフィスプロトコルバージョン 3)」を参照してください。

配備前 (pre-deployment)

(n.) Java Enterprise System ソリューションのライフサイクルプロセスの 1 段階。ここでは、ビジネスニーズが、「配備シナリオ (deployment scenario)」すなわち「論理アーキテクチャー (logical architecture)」に変換されます。

優先ディレクトリサーバー (preferred directory server)

(n.) Identity Synchronization for Windows がユーザーエントリを検出して変更を適用するために使用するディレクトリサーバーマスターインスタンス。このサーバーが使用可能である間、Identity Synchronization for Windows は他のディレクトリサーバーマスターとは通信しません。

準備済みコマンド (prepared command)

(n.) 実行の繰り返しを効率よくするために、「SQL (構造化クエリー言語)」で書かれた、あらかじめコンパイルされているデータベースコマンド。準備済みコマンドにはパラメータを入れることができます。「準備済み文 (prepared statement)」も参照してください。

準備済み文 (prepared statement)

(n.) データをフェッチするために繰り返し使用される、QUERYUPDATE、または INSERT 文をカプセル化するクラス。準備済み文には、少なくとも 1 つの「準備済みコマンド (prepared command)」が記述されています。

実在インデックス (presence index)

(n.) エントリ内の属性値に関係なく、指定したタイプの属性を持つエントリを効果的に検索できるようにするフィルタ手法。

プレゼンテーションレイアウト (presentation layout)

(n.) Web ページコンテンツの形式。

プレゼンテーションロジック (presentation logic)

(n.) アプリケーションでページを作成するアクティビティー。要求の処理、応答時のコンテンツの生成、クライアントに返すページのフォーマットなど。通常は、Web アプリケーションによって処理されます。

事前設定メッセージ (preset message)

(n.) Portal Server Mobile Access モバイル設定として書き込みおよび保存し、あとでモバイルメールアプリケーションで使用することができるショートメッセージ。

主データビュー (primary data view)

(n.) 結合データビューを構成する 2 つの Directory Proxy Server データビューの一方。デフォルトでは、主データビューがエントリの正式なソースです。「二次データビュー (secondary data view)」も参照してください。

主ドキュメントディレクトリ (primary document directory)

ドキュメントルート (document root)」を参照してください。

主キー (primary key)

(n.) クライアントがホーム内で特定の EJB 2.1「エンティティー Bean (entity bean)」を検出できるようにする固有 ID。

主キークラス名 (primary key class name)

(n.) Bean の主キーの完全修飾クラス名を指定する変数。Java Naming and Directory InterfaceTM (JNDI) 検索で使用します。

主体 (principal)

(n.) 「認証 (authentication)」の結果としてユーザーに割り当てられるアイデンティティー。主体は決定を行える連携アイデンティティーを獲得することができ、自ら認証済みのアクションを実行できます。たとえば主体には、個々のユーザー、個々のユーザーによるグループ、企業、ほかの正当なエンティティー、または Liberty アーキテクチャーのコンポーネントなどがあります。

非公開鍵 (private key)

公開鍵暗号化 (public-key cryptography)」を参照してください。

特権 (privilege)

(n.) ユーザー、1 組のユーザー、またはリソースに与えられるアクセス権限のタイプ。このセキュリティー属性には一意性のプロパティーがないため、多数の主体で共有することができます。

プロセス (process)

(1) (n.) オペレーティングシステムによって設定される、自己完結で完全に機能する実行環境。アプリケーションの各インスタンスは、一般に別々のプロセスで実行されます。

(2) (n.) アクティブなプログラムの実行シーケンス。プロセスは、1 つまたは複数のスレッドから構成されます。

処理命令 (processing instruction)

(n.) 特定のアプリケーションによって解釈されることを意図した、「XML (拡張可能マークアップ言語) 」構造に囲まれた情報。

プロデュースする (produce)

(v.) メッセージを送信先に配信するために、クライアントランタイムにメッセージを送信すること。

プロデューサ (producer)

(n.) 送信先にメッセージを送信するために使用するセッションによって作成されるオブジェクト (MessageProducer)。ポイントツーポイント配信モデルでのプロデューサは送信側 (QueueSender) です。パブリッシュ/サブスクライブ配信モデルでのプロデューサは、発行者 (TopicPublisher) です。

稼動環境 (production environment)

(n.) アプリケーションのライフサイクルプロセスの 1 段階。ここでは、分散アプリケーションの起動、監視、チューニングによるパフォーマンスの最適化、および動的なアップグレードによる新規機能の組み込みを行います。

プログラムセキュリティー (programmatic security)

(n.) たとえば、コンポーネントのコンテナ、Bean のコンテナ、またはサーブレットエンジンなどによって処理するのではなく、コードを記述して明示的にセキュリティーを制御するプロセス。「宣言によるセキュリティー (declarative security)」とは反対の概念です。プログラムセキュリティーは、宣言によるセキュリティーだけではアプリケーションのセキュリティーモデルを表現するのに不十分であるときに役立ちます。

プログラマによる境界設定トランザクション (programmer-demarcated transaction)

Bean 管理によるトランザクション (bean-managed transaction)」を参照してください。

prolog

(n.) XML (拡張可能マークアップ言語) ドキュメントの、XML データに先行する部分。prolog は、宣言と省略可能な DTD (ドキュメントタイプ定義) からなります。

伝播動作 (propagation behavior)

(n.) コンシューマとサプライヤの間の同期プロセス。

プロパティー (property)

(1) (n.) アプリケーションコンポーネントの動作を定義する 1 つの名前と値の対。「パラメータ (parameter)」も参照してください。

(2) (n.) XML ファイルで要素を修飾する名前と値の対。ただし、DTD ファイルで事前定義はされていません。「属性 (attribute)」と対比。

(3) (n.) Application Server で、組み込みサーバー設定の一部ではない名前と値の対。「属性 (attribute)」と対比。

プロトコル (protocol)

(1) (n.) ネットワークのデバイスが情報を交換する方法について記述した一連の規則。

(2) (n.) 情報を交換する 2 つ以上のシステムが従う必要がある規則と、交換されるメッセージに関する公式の説明。

プロバイダ (provider)

(n.) チャネルのプログラム的な側面。プロバイダに設定データを追加すると、プロバイダは区別されてチャネルのインスタンスになります。プロバイダには、Java クラスで、ファイルの内容またはアプリケーションやサービスの出力をチャネルの正しい形式に変換する役割があります。Portal Server には、ブックマークプロバイダ、アプリケーションプロバイダ、ノートプロバイダなどの数多くのプロバイダが付属しています。デスクトップが表示されると、今度は各プロバイダに対して関連付けられたチャネルのコンテンツに関して照会されます。プロバイダの中には、その設定に基づいて複数のチャネルを生成できるものもあります。

コンテンツプロバイダの例としては、UserInfoProviderBookmarkProvider があります。「コンテナ (container)」プロバイダの例としては、TabContainerProviderSingleContainerProvider があります。リーフプロバイダの例としては、JSPProviderXMLProviderURLScraperProvider、および SimpleWebServicesProvider があります。

プロバイダ連合 (provider federation)

(n.) Liberty Alliance Project 仕様に基づいたアーキテクチャーを使用し、契約により認証情報を交換することに同意したサービスプロバイダのグループ。「認証ドメイン (authentication domain)」も参照してください。

プロビジョニング (provisioning)

(n.) Java Enterprise System Directory Server のエントリを追加、変更、または削除するプロセス。これらのエントリには、ユーザー、グループ、およびドメイン情報が含まれます。

プロキシ (proxy)

(1) (n.) 1 つのシステムが別のシステムの代わりにプロトコルの要求に応答するメカニズム。プロキシシステムをネットワーク管理で使用すると、モデムなどの単純なデバイスに完全なプロトコルスタックを実装する必要がなくなります。

(2) (n.) クライアントの代わりに要求を作成し、要求サービスを提供する中間プログラム。プロキシは今度はサーバーまたはクライアントとして動作し、さまざまなネットワークサービスのコンテンツを制御するために使用されます。「リバースプロキシ (reverse proxy)」も参照してください。

プロキシ承認 (proxy authorization)

(n.) クライアントが固有のアイデンティティーによってディレクトリにバインドされても、操作単位で別のユーザーのアクセス権限が与えられる、認証の特別な形態。もう一方のユーザーは、プロキシユーザーと呼ばれ、その「DN」はプロキシ DN と呼ばれます。

プロキシ DN (proxy DN)

(n.) クライアントアプリケーションが操作の実行を試みているターゲットへのアクセス権を持つエントリの「DN」。「プロキシ承認 (proxy authorization)」で使用されます。

Proxylet

(n.) クライアントマシンで動作して、URL を SRA Gateway にリダイレクトする動的プロキシサーバー。「Secure Remote Access (SRA)」も参照してください。

PTA (パススルー認証)

(PTA (pass-through authentication)) (n.) 1 つの Java EnterpriseSystem Directory Server が別の Directory Server に問い合わせてバインドルールを確認するためのメカニズム。

PTA Directory Server

(n.) 「パススルー認証 (pass-through authentication)」では、PTA Directory Server が、受信するバインド要求を認証側の Directory Server に送信、つまりパススルーします。

PTA LDAP URL

(n.) 「パススルー認証 (pass-through authentication)」において、認証側の Directory Server、1 つまたは複数のパススルーサブツリー、およびオプションのパラメータを定義する URL。

公開フォルダ (public folder)

(n.) アクセス可能な複数のユーザーによって共有される、所有者が複数のフォルダ。フォルダに設定されている「ACL (アクセス制御リスト)」によっては、複数のユーザーがそのフォルダを更新したり管理したりできます。

公開情報ディレクトリ (public information directories)

(n.) UNIX のみ。UNIX ユーザーのホームディレクトリまたはユーザーの制御下にあるドキュメントルート内にないディレクトリ、またはユーザーの制御下にあるディレクトリ。

公開鍵 (public key)

(n.) 公開鍵暗号方式で使用される暗号化鍵。

公開鍵証明書 (public key certificate)

(n.) ユーザーの公開鍵、および証明書が有効な時間と日付に関する情報を収めたデータ構造。クライアント証明書認証で、サーバーが (場合によってはクライアントも) 相互認証できるようにするために使用されます。公開鍵証明書はデジタル版のパスポートのようなものです。証明書発行局と呼ばれる信頼できる組織によって発行され、保持者の識別情報を提供します。

公開鍵暗号化 (public-key cryptography)

暗号化の手法。公開鍵暗号システムでは、すべてのユーザーが、公開鍵と秘密鍵 (非公開鍵とも呼ばれる) という関連のある 2 つの補完鍵を持っています。それぞれの鍵は、他方の鍵で作成されたコードのロックを解除します。公開鍵を知っていても、対応する秘密鍵を推論することはできません。公開鍵は、通信ネットワーク全体に公開し、広く配布することができます。このプロトコルにより、従来の暗号化システムで必要とされるセキュリティー保護されたチャネルがなくても、プライバシを守ることができます。非対称鍵暗号方式とも呼ばれます。

公開鍵暗号化 (public key encryption)

(n.) 公開コンポーネントと非公開コンポーネントの 2 つの部分から成る鍵 (コード) を使用する暗号化方式。メッセージの暗号化には、受取人の公開鍵が使われます。メッセージを解読する場合は、受取人が、自分だけが知っている非公開の鍵を使用します。

公開鍵インフラストラクチャー (public key infrastructure)

PKI (公開鍵基盤)」を参照してください。

Public Network Management

(n.) 障害モニターとフェイルオーバーを使用し、単一のネットワークアダプタやケーブルの障害が原因でノードの可用性が失われるのを防ぐソフトウェア。Public Network Management のフェイルオーバー機能では、ネットワークアダプタフェイルオーバーグループと呼ばれる一連のネットワークアダプタを使用して、クラスタノードとパブリックネットワークの間で冗長接続を確立します。障害モニターとフェイルオーバー機能は共に動作し、リソースの可用性を確保する。

パブリッシュ/サブスクライブ配信モデル (publish/subscribe delivery model)

(n.) 一般にはパブリッシャーとサブスクライバが匿名で、コンテンツ階層の特定のノード (「トピック (topic)」と呼ばれる) に対して動的にパブリッシュまたはサブスクライブできるメッセージ送信システム。システムは、トピックの複数のパブリッシャーから到着する「メッセージ (message)」を複数のサブスクライバに配信します。

メッセージをパージする (purge message)

(動詞) ユーザーおよびグループフォルダ内で削除され、参照することのなくなったメッセージを永久に削除すること。その領域は、メッセージストアのファイルシステムに返されます。「メッセージを削除する (delete message)」、「メッセージを破棄する (expunge message)」も参照してください。