V (قاموس مصطلحات Visual Studio ALM)

يعرّف هذا القاموس المصطلحات المفتاحية المستخدمة في تعليمات المساعدة الخاصة بـ Visual Studio Application Lifecycle Management‏ (ALM).

  • التحقق من صحة
    تعليمات برمجية مخصصة التي يمكنك كتابتها للتحقق من أن البيانات صالحة في نموذج ما و التناسق بين عناصره. إطار عمل لغة المجال المخصصة يستخدم أيضاً قيود مضمنة للتحقق من صحة النماذج.

  • اختبار التحقق من الصحة
    اختبار يضمن أن الوظيفة، التي تم استدعاؤها في سيناريو أو متطلب جودة الخدمة، تعمل.

  • السرعة
    مقياس للعمل الذي تم إنجازه لكل وحدة زمنية ، على سبيل المثال، التكرار.

  • تقرير السرعة
    تقرير يوفر مقياس لمعدل العمل الذي تم إنجازه لكل وحدة وقت التكرار، على سبيل المثال، التكرار.

  • الإصدار
    حالة عنصر في التحكم بالمصدر تعكس تغيير واحد أو أكثر عن نموذج سابق. كلما كبر رقم الإصدار، يكون أكثر حداثة.

  • التحكم بالإصدار
    تأسيس و صيانة الأساسات و تعريف التغييرات على الأساسات التي تجعل من الممكن الرجوع إلى الأساس السابق.

  • بيئة ظاهرية.
    بيئة مؤلفة من أجهزة ظاهرية.

  • جهاز ظاهري
    كمبيوتر داخل كمبيوتر، منفَّذ في البرنامج. يقوم جهاز ظاهري بمحاكاة نظام أجهزة كامل، من المعالج حتى بطاقة الشبكة في بيئة برامج مُضمنة معزولة، مما يتيح التشغيل المتزامن لأنظمة التشغيل التي تكون غير متوافقة في الأحوال العادية. يتم تشغيل كل نظام تشغيل في قسم البرامج المعزول الخاص به.

  • مدير الجهاز الظاهري
    جهاز ظاهري المدير (VMM) تمكن من إدارة مؤسسة بأكمله من الأجهزة الظاهرية.

  • عميل إدارة الأجهزة الظاهرية
    برنامج يتم تثبيته إما على جهاز ظاهري مضيف أو خادم مكتبة الذي يمكّن مدير الجهاز الظاهري من مراقبة و إدارة الأجهزة المضيفة، و الأجهزة الظاهرية و موارد المكتبة. يتم تثبيت عامل أيضاً على الجهاز المصدر أثناء تحويل جهاز من فعلي إلى ظاهري. 

  • لقطة الجهاز الظاهري
    لقطة للحالة مستندة إلى ملف، و بيانات القرص الصلب، و تكوين الجهاز الظاهري عند نقطة معينة في الوقت.

  • قالب الجهاز الظاهري
    صورة معممة لجهاز ظاهري التي تتيح لكل نسخة أن يتم تخصيصها قبل يتم نشرها.

  • بيان الرؤية
    عبارة قصيرة تحدد رؤية المشروع، و تصف عرض القيمة، و حملة الأسهم، و العوامل القائدة.

  • vmm
    راجع إدارة جهاز ظاهري

  • ثغرة أمنية
    أي ضعف أو عملية إدارية أو إجراء أو تعرض فعلي يجعل الكمبيوتر عرضة للاستغلال بواسطة تهديد.