home *** CD-ROM | disk | FTP | other *** search
/ Chip 2001 Special / chip-cd_2001_spec_05.zip / spec_05 / document.cab / gp.chm / defs.js < prev    next >
Text File  |  1999-12-10  |  29KB  |  150 lines

  1. var defs_loaded=false;
  2.  
  3. ActiveWindowTracking = "<P><B>Active Window Tracking</B></P><P>A window is activated (and optionally brought to the foreground) when the user moves the mouse over it.</P>";
  4.  
  5. ATM = "<P><B>Asynchronous Transfer Mode (ATM)</B></P> <P>A high-speed connection-oriented protocol used to transport many different types of network traffic. Because ATM negotiates the communication rate and other connection characteristics when a connection is established, an ATM network can guarantee the quality of service you specify. Windows ATM Services support ATM communications.</P>";
  6.  
  7. AuthenticationPackage = "<P><B>Authentication package</B></P><P>Dynamic-link libraries (DLLs) loaded by the Local Security Authority (LSA) and used for local logon  and network authentication. MSV1_0, the default authentication package for Windows 2000, identifies users by their user names and validates them by their passwords.</P>";
  8.  
  9. blackholerouter = "<P><B>Black hole router (TCP/IP)</B></P><P>A router that does not return ICMP Destination Unreachable messages when it needs to fragment a TCP packet on which the Don't-Fragment bit is set. TCP must receive Destination Unreachable messages to perform Path MTU Discovery.</P>";
  10.  
  11. BrowseList = "<P><B>Browse list</B></P><P>List of printers which are shared on a network.  This list appears in the Add Printer wizard.</P>";
  12.  
  13. CodePage = "<P><B>Code page</B></P><P>Maps character codes to individual characters. Different code pages include different special characters, typically  customized for a language or a group of languages. The system uses code pages to translate keyboard input into character values for non-Unicode based applications, and to translate character values into characters for non-Unicode based output displays.</P>";
  14.  
  15. ContextSensitive = "<P><B>Context-sensitive</B></P><P>Menus, buttons, and help text that are associated with a particular point (or context) in a window or dialog box. In Windows, when you right-click a context-senstive point, a menu appears displaying options for that context, or a "What's this" button appears which, when pressed, displays information about the context you clicked. In many dialog boxes, you can display context-sensitive help, that is, information about the context point, by clicking the question mark button on the caption bar and then clicking the context point.</P>";
  16.  
  17. ControlSet = "<P><B>Control set</B></P><P>A complete set of the configuration data required to start devices and system services. The system always maintains at least two control sets in the registry. It identifies one as the <A NAME='nest' HREF='javascript:startPopups("CurrentControlSet")'>current control set</A> and the other as the <A NAME='nest' HREF='javascript:startPopups("LastKnownGood")'>LastKnownGood control set</A>. The current control set is the one that was most recently used to start the system.  The system stores its control set designations in the <A HREF="34102.htm">Select</A> subkey.</P>";
  18.  
  19. CriticalSection = "<P><B>Critical Section</B></P><P>A Win32 object that provides mutual exclusion within a single multithreaded process.</P>";
  20.  
  21. CryptographicKeyCache = "<P><B>Cryptographic key cache</B></P><P>A reserved memory space where Message Queuing saves recently-used encrypted symmetric keys so that the keys can be used again. Reusing keys makes encrypting and decrypting messages much faster.</P>  <P>The cryptographic key cache has two sections, one for keys found in incoming messages and another for keys that are generated for outgoing messages. The size of each section can be adjusted by using the <B><A HREF="58663.htm">CryptSendKeyCacheSize</A></B> and <B><A HREF="58662.htm">CryptReceiveKeyCacheSize</A></B> entries.</P>";
  22.  
  23. CurrentControlSet = "<P><B>Current control set</B></P><P>The <A NAME='nest' HREF='javascript:startPopups("ControlSet")'>control set</A> that was  used to start the system this time. Only a successfully started system has a current control set.</P> <P>At startup, the system selects from among the numbered control sets stored in the registry. The number of the control set selected to be the current control set appears in the value of <B><A HREF="34103.htm">Current</A></B> in the <A HREF="34102.htm">Select subkey</A>. The contents of the current control set appears in the <A HREF="26730.htm">CurrentControlSet subkey</A> (HKLM\SYSTEM\CurrentControlSet).</P>";
  24.  
  25. Deadlock = "<P><B>Deadlock</B></P><P>A situation in which a thread will not relinquish its exclusive access to a critical section.</P>";
  26.  
  27. EntryName = "<P><B>Entry name</B></P><P>The name of the subtree, key, subkey, or entry is displayed at the top of the page, just as it appears in the registry.</P><P>Subkey or entry names in brackets, such as <service-name>, represent a set of subkeys or entries with common characteristics. For example, <service-name> represents all of the subkeys that bear the name of a service.</P>";
  28.  
  29. EncryptingFileSystem = "<P><B>Encrypting File System</B></P><P>Allows the file system to automatically encrypt and decrypt file data as it is read and written to the disk, which prevents users from being able to boot under MS-DOS or another operating system and then using a low-level disk editing utility to view data stored on an NTFS volume.</P>";
  30.  
  31. Enumerator = "<P><B>Enumerator</B></P><P>The means by which Windows learns about a device. Enumerator is a concept is used in Windows Plug and Play. It is a property of a device.</P>";
  32.  
  33. EventIdentifier = "<P><B>Event identifier</B></P><P>A number assigned to each event that can appear in an event log. Event identifiers are unique within a event message file (see <B><A HREF="85981.htm">EventMessageFile</A></B>). The last four hexadecimal digits of the event identifier are displayed in decimal format in the <B>Event ID</B> field in Event Viewer.</P><P>When an event occurs, the source program generates an event record. Event Viewer uses the event identifier in the event record to locate text in the event message file that describes the event. Event Viewer uses data in the event record and in the optional parameter message file (see <B><A HREF="85982.htm">ParameterMessageFile</A></B>) to replace variables in the descriptive text. The finished text appears in the <B>Description</B> field in Event Viewer.</P>";
  34.  
  35. FFP = "<P><B>Fast Forwarding Path for Offload (FFP)</B></P><P>FFP uses the features of advanced network adapters, which can receive and process routing information. This feature lets the system forward packets from one port to another on a multiport network adapter, or between single port adapters, without using the components of the TCP/IP stack. FFP minimizes processor use and increases packet forwarding rates significantly.</P>";
  36.  
  37. FgroundBground = "<P><B>Foreground process<BR>Background process</B></P><P>A process moves to the foreground when a user interacts with it; otherwise, it is a background process. This distinction  lets the operating system optimize the performance of processes that are most important to the user. The system often assigns higher a processor time priority to foreground processes. As a result, the threads of foreground processes can preempt (interrupt) a running thread of a lower priority process. The threads of foreground processes often receive more processor  time each time they run.</P>";
  38.  
  39. FilenameCompletion = "<P><B>Filename completion<BR>Directory name completion</B></P><p>Quick search features of the Windows command processor, Cmd.exe.</p> <UL> <LI>When you type a path and filename and then press the filename completion character, the command processor searches for all files whose path and file name match your entry.</LI> <LI>When you type a path and then press the directory name completion character, the command processor searches for all files whose path (but not necessarily the file name) matches your entry.</LI> </ul> <p>The command processor displays one of the matching filenames each time you type a completion character. To go backward through the list of file names, press SHIFT + <completion-character>.</P>";
  40.  
  41. FileSystemCache = "<P><B>File system cache</B></P><P>An area of physical memory that holds frequently-used pages. It allows applications and services to locate pages rapidly and reduces disk activity.</P>";
  42.  
  43. FQDN = "<P><B>Fully qualified domain name (FQDN)</B></P><P>A DNS domain name that is unique and specified precisely in the domain namespace tree. It consists of the host name or computer name followed by the primary DNS suffix of the computer.</P><P>For example, the FQDN, server.reskit.com, consists of the computer name, <I>server</I>, and the primary DNS suffix, <I>reskit.com</I>.</P>";
  44.  
  45. GlobalCatalog = "<P><B>Global catalog</B></P><P>An Active Directory service that stores directory information from all source domains in a single location in the installation's tree. Users can submit queries to the global catalog about objects without regard to the logical or physical location of the object. The global catalog is optimized for high performance in resolving queries.</P>";
  46.  
  47. GUID = "<P><B>GUID (Globally Unique Identifier)</B></P><P>A 16-byte value generated from the unique identifier on a device, the current date and time, and a sequence number. A GUID is used to identify a particular device or component.</P>";
  48.  
  49. HardwareProfile = "<P><B>Hardware profile</B></P><P>A set of changes to the standard configuration of devices and services (including drivers and Win32 services) loaded by Windows 2000 when the system starts.</P><P>For example, a hardware profile can include an instruction to disable (that is, not load) a driver, or an instruction not to connect an undocked laptop computer to the network. Because of the instructions in this subkey, users can modify the service configuration for a particular use while preserving the standard configuration unchanged for more general uses.</P><P>To create hardware profiles, use System in Control Panel. Click the Hardware tab, and then click the <B>Hardware Profiles</B> button.</P>";
  50.  
  51. HKLM = "<P><B>HKEY_LOCAL_MACHINE and HKEY_CURRENT_USER</B></P><P>HKEY_LOCAL_MACHINE (HKLM) and HKEY_CURRENT_USER (HKCU) are often abbreviated. Names are other registry elements are displayed just as they appear in the registry.</P>";
  52. Hotkeys = "<P><B>Hot keys</B></P><P>A key sequence that executes a command such as switching between keyboard layouts.</P>";
  53.  
  54. HotTracking = "<P><B>Hot tracking</B></P><P>When the cursor moves over an item,  highlighting it but not selecting it.</P>";
  55.  
  56. ICMPdr = "<P><B>ICMP Destination unreachable</B></P><P>Internet Control Message Protocol (ICMP) is a required maintenance protocol that allows nodes on an IP network to share IP status and error information.</P><P>A <I>destination unreachable</I> ICMP message indicates that a datagram was not delivered.</P>";
  57.  
  58. ILMI = "<P><B>Integrated local management interface (ILMI)</B></P><P>A set of functions used to exchange configuration data in an ATM network. The ATM Call Manager in Windows ATM Services uses ILMI for many tasks, such as exchanging ATM addresses.</P><P>By default, the ATM Call Manager uses ILMI on all ATM network adapters, but you can disable this behavior or any particular adapter by changing the value of the <B><A HREF="69599.htm">ILMIRegisteredAddresses</A></B> registry entry in the subkey for the adapter.</P>";
  59.  
  60. InputMethodEditor = "<P><B>Input Method Editor (IME)</B></P><P>Collects keyboard input and composes characters based on that input. Typically, IMEs are used to enter text using Unicode and double-byte character sets, such as Asian languages.</P>";
  61.  
  62. interface = "<P><B>Interface (TCP/IP)</B><BR><P>A set of communications functions that permit core elements of the TCP/IP protocol suite to communicate with TCP/IP services. The most commonly known interfaces, the Transport Driver Interface (TDI) and the Network Device Interface (NDIS) are public, and their specifications are available from Microsoft.  In addition, there are a number of higher level interfaces available to user-mode applications. The most commonly used are Windows Sockets, RPC, and NetBIOS.</P>";
  63.  
  64. Iteration = "<P><B>Iteration</B></P><P>A method of resolving a name request from a client. When using iteration, the DNS server might not provide the requested name. If the DNS server is authoritative for the requested name, it returns the name. If not, the server returns a list of the NS and A records of servers with names similar to the name requested, but it does not attempt to contact those servers. The client can continue the name search by contacting the recommended servers. The alternative method is <A NAME='nest' HREF='javascript:startPopups("RecursiveResolution")'>recursive resolution</A>.</P>";
  65.  
  66. KeyboardLayout = "<P><B>Keyboard layout</B></P><P>Specifies the physical position of the keys on the keyboard and the characters generated by pressing different keys.</P>";
  67.  
  68. LanguageID = "<P><B>LanguageID</B></P><P>A 16-bit value which consists of a primary and a secondary language ID.  Bits 0-9 make up the primary language ID and bits 10-15 are the sub-language ID.</P>";
  69.  
  70. LastKnownGood = "<P><B>LastKnownGood</B></P><P>The <A NAME='nest' HREF='javascript:startPopups("ControlSet")'>control set</A> used most recently used to start the system successfully. The LastKnownGood control set is not another control set; it a designation given to one of the numbered control sets stored in the registry, such as ControlSet001.</P><P>When the system identifies the LastKnownGood control set, it stores the number of the control set in the value of <B><A HREF="34106.htm">LastKnownGood</A></B> in the <A HREF="34102.htm">Select</A> subkey.</P><P>By default, Winlogon declares startup to be successful and designates the LastKnownGood control set. However, you can run a program, such as the Boot Verification Service (Bootvrfy.exe), to determine when a startup is successful and to declare a control set to be the LastKnownGood control set, or you can customized boot verification program write a program that implements your custom criteria for a successful startup and declares a control set to be the LastKnownGood control set.</P><P>At startup, you can choose between the <A NAME='nest' HREF='javascript:startPopups("CurrentControlSet")'>current control set</A> and the LastKnownGood control set. Typically, you would revert to the LastKnownGood control set only when the current control set cannot start the system.</P>";
  71.  
  72. LimitUnits = "<P><B>Storing a disk quota limit in the registry</B></P><P>The disk quota limit is stored in the registry by using two entries.<UL><LI><B><A HREF='93528.htm'>Limit</A></B> stores the number of units, from 0 - 1000.</LI><LI><B><A HREF='93529.htm'>LimitUnits</A></B> stores the units of measure, such as KB or MB.</LI></UL><P>For example, to specify a disk quota limit of 5 GB, Group Policy sets the value of <B>Limit</B> to 5, and the value of <B>LimitUnits</B> to 3 (meaning GB).</P>";
  73.  
  74. Locale = "<P><B>Locale</B></P><P>A group of user preference information, such as date/time formatting, that is related to the user's language and sub-language, represented as a list of values.</P>";
  75.  
  76. LocaleID = "<P><B>Locale ID</B></P><P>A 32-bit value which consists of the <A NAME='nest' HREF='javascript:startPopups("LanguageID")'>language ID</A> in the low word  (bits 0-15) and the <A NAME='nest' HREF='javascript:startPopups("SortingID")'>sorting id</A> (bit 16-19) and a reserved value (bits 20-31) in the high word.</P>";
  77.  
  78. locationtracking = "<P><B>Location tracking</B></P><P>Location Tracking, a feature of Windows 2000 printers, lets you search for printers based on the features of your physical plant, such as the names or numbers of buildings, wings, floors, or rooms. Location tracking replaces the standard method of locating printers, which uses the IP address and subnet mask of the computer to estimate its physical location and proximity to other computers.</P>";
  79.  
  80. LSA = "<P><B>LSA</B></P><P>a Windows 2000 component which ensures that the user has permission to access the system. LSA generates access tokens, manages the local security policy, and provides interactive user authentication services. LSA also controls audit policy and logs the audit messages generated by the Security Reference Monitor.</P>";
  81.  
  82. NDIS = "<P><B>NDIS</B></P><P>Network Driver Interface Specification</P>";
  83.  
  84. NonpagedPool = "<P><B>Nonpaged pool</B></P><P>An area of system memory reserved for objects that must remain in physical memory as long as they are active. The alternative is the <A NAME='nest' HREF='javascript:startPopups("PagedPool")'>paged pool</A>.<P>For more information, seach the <a href='http://www.microsoft.com/isapi/redir.dll?prd=support&sbp=&plcid=&pver=&os=&over=&olcid=&clcid=&ar=SearchKB&sba=&o1=&o2=&o3=' target="out">Microsoft support</a> Web site for article Q126402.</P>";
  85.  
  86. PagedPool = "<P><B>Paged pool</B></P><P>An area of system memory that stores objects that can be transferred to the <A NAME='nest' HREF='javascript:startPopups("PagingFiles")'>paging files</A> on disk when they are not being used. This frees up physical memory for objects that are recently or frequently accessed. The alternative is the <A NAME='nest' HREF='javascript:startPopups("NonpagedPool")'>nonpaged pool</A>.<P>For more information, seach the <a href='http://www.microsoft.com/isapi/redir.dll?prd=support&sbp=&plcid=&pver=&os=&over=&olcid=&clcid=&ar=SearchKB&sba=&o1=&o2=&o3=' target="out">Microsoft support</a> Web site for article Q126402.</P>";
  87.  
  88. PagingFiles = "<P><B>Paging files</B></P><P>Files on a hard disk drive that back up committed physical memory.</P>";
  89.  
  90. Pipe = "<P><B>Pipe</B></P><P>A section of shared memory used for interprocess communication. A program can write to a pipe and a program in another process can read the entry and reply. Processes that create pipes are commonly known as <I>pipe servers</I> and processes that read from the pipe are known as <I>pipe clients</I>.</P>";
  91.  
  92. pod = "<P><B>Pod</B></P><P>A group of UNIX computers that are designated to receive password synchronization updates from a Windows 2000 server. When a Windows 2000 password changes, the change is sent to one UNIX host in each pod.</P><P>The UNIX computers that comprise the pod are listed in the value of <B><A HREF="58567.htm">Hosts</A></B>.</P>";
  93.  
  94. PolicyProcessing = "<P><B>Policy-processing policies</B></P><P>Policy-processing policies are Group Policy settings whose names end with <I>policy processing</I>. These policies are located in  the Computer Configuration\Administrative Templates\System\Group Policy folder in Group Policy. These policies affect the Group Policy settings that use the client-side extension named in the policy. The settings of policy-processing policies are stored in the <A HREF='93804.htm'><Class-ID subkey></A> for the client-side extension. <P>For example, <B>Scripts policy processing</B> is a policy–processing policy. It affects Group Policy settings that use the Scripts client-side extension, such as those in the Windows Settings\Scripts folder in Group Policy. Options for the <B>Scripts policy processing</B> policy are stored in HKLM\Software\Policies\Microsoft\Windows\Group Policy\{42B5FAAE-6536-11D2-AE5A-0000F87571E3}, the <Class-ID> subkey for the Scripts client side extension.</P>";
  95.  
  96. PoolLeaks = "<P><B>Pool leaks</B></P><P>Application errors that occur when an application allocates, but does not free, pool space.</P>";
  97.  
  98. ProtectedFiles = "<P><B>Protected files</B></P><P>Essential system files that should not be deleted, replaced, or changed, such as the SYS, DLL, EXE and OCX files on the Windows 2000 CD.</P>";
  99.  
  100. PublishedPrinter = "<P><B>Published printer</B></P><P>A printer which appears in Active Directory. You can use the Add Printer wizard to see a list of published printers.</P>";
  101.  
  102. PublishedPrograms = "<P><B>Published programs</B></P><P>Programs that a system administrator has explicitly made available to the user.</P><P>Administrators publish programs by using a tool, such as Windows Installer. Typically, administrators publish programs to notify users that the programs are available, to recommend their use, or to enable users to install them without having to search for installation files. Users can use Add/Remove Programs in Control Panel to view and install published programs.</P>";
  103.  
  104. RasterFonts = "<P><B>Raster fonts</B></P><P>Fonts that are stored as bitmaps. Raster fonts are designed with a specific size and resolution for a specific printer and cannot be scaled or rotated. If a printer does not support raster fonts, it will not print them. The five raster fonts are Courier, MS Sans Serif, MS Serif, Small, and Symbol. Raster fonts are also called bit-mapped fonts.</P>";
  105.  
  106. RecursiveResolution = "<P><B>Recursive resultion</B></P><P>Also known as <I>recursion</I>; a method of resolving a name requests from a client. Unlike other methods, recursive resolution results in a complete and definitive answer to a name query. When performing recursive resolution, the DNS server follows referrals from responding servers to other servers and does not stop until the name is found or an authoritative server determines that the name does not exist.</P><P>Recursive resolution is used when a client requests that a name be completely resolved. Not all servers support recursive resolution.</P><P>The alternative to recursion is <A NAME='nest' HREF='javascript:startPopups("Iteration")'>iteration</A>.</P>";
  107.  
  108. referencedarp = "<P><B>Referenced entry<BR> (TCP\IP ARP cache table)</B></P><P>An ARP cache table entry is considered to be referenced when an outbound IP packet is sent to the address described by the entry.</P>";
  109.  
  110. scancode = "<P><B>Scan code</B></P><P>A code number transmitted to an IBM or compatible computer when a key is pressed or released.  Each key on the keyboard has a unique scan code.</P>";
  111.  
  112. SecurityDescriptor = "<P><B>Security Descriptor</B></P> <P>Specifies the security attributes of the service, including the <A NAME='nest' HREF='javascript:startPopups("SID")'>security identifier (SID)</A> and access control lists associated with the service.</P>";
  113.  
  114. ServiceGroup = "<P><B>Service group</B></P><P>A group of similar services that are loaded together at startup. Most services that appear in the CurrentControlSet\Services subkey are part of a service group. Windows 2000 loads one service group at a time. Services that are not in a group are loaded after all service groups are loaded.</P>";
  115.  
  116. ShutdownScript = "<P><B>Shutdown scripts</B></P><P>Batch files of instructions that run when the user restarts the system or shuts it down. By default, the system does not display the instructions in the shutdown script.</P>";
  117.  
  118. SID = "<P><B>Security identifier (SID)</B></P><P>A unique name that identifies a logged-on user to the security system. SIDs can identify one user or a group of users.</P>";
  119.  
  120. Site = "<P><B>Site</B></P><P>A location in a network holding Active Directory servers. A site is defined as one or more well-connected TCP/IP subnets. "Well-connected" means that network connectivity is highly reliable and fast (for example, LAN speeds of 10 MM bits-per-second or greater). Defining a site as a set of subnets allows administrators to quickly and easily configure the Active Directory access and replication topology to take advantage of the physical network. When users log in, Active Directory clients find Active Directory servers in the same site as the user. Since machines in the same site are close to each other in network terms, communication among machines in the is reliable, fast, and efficient.</P><P>Determining the local site at login time is easy because the user's workstation already knows what TCP/IP subnet it is on, and subnets translate directly to Active Directory sites.</P>";
  121.  
  122. SNMP = "<P><B>SNMP (Simple Network Management Protocol)</B></P><P>The network management protocol for TCP/IP.</P>";
  123.  
  124. SortingID = "<P><B>Sorting ID</B></P><P>A code which dictates the correct order for sorting the characters of a language.  The sorting ID is used in conjunction with a <A NAME='nest' HREF='javascript:startPopups("LocaleID")'>locale ID</A> to distinguish between default sorts and alternate sorts for locales which have more than one sorting order.</P>";
  125.  
  126. StartupScript = "<P><B>Startup scripts</B></P><P>Batch files of instructions that run before the user is invited to log on. By default, the system does not display the instructions in the startup script.</P>";
  127.  
  128. synflooding = "<P><B>SYN flooding</B></P><P>A SYN is a TCP connection request; SYN flooding is a malicious attempt to impair a server. It occurs when a system sends the server numerous TCP connection requests that contain fictitious IP addresses.  As a result, the server's resources are occupied by futile attempts to send acknowledgements to the fictitious IP addresses.</P><P>To combat SYN flooding, DNS uses the secure secondaries feature; Windows Sockets (Afd.sys) uses dynamic backlog; and TCP/IP uses <A HREF ='synfloodattackprotect.htm' target="out">SYN flooding attack protection</A>. These features are configured by editing the registry.</P><P>Registry entries related to SYN flooding include:<UL><LI><B><A HREF="46775.htm">SecureSecondaries (DNS)</A></B><LI><B><A HREF="58803.htm">TcpMaxConnectResponseRetransmissions (TCP/IP)</A></B></UL></P><P>The TCP/IP for Windows 2000 is less vulnerable to SYN attacks than previous versions. As a result, the dynamic backlog feature, while still available in Windows 2000, should not be needed.</P>";
  129.  
  130. TaskManager = "<P><B>Task Manager</B></P><P>A tool included in Windows 2000 that lets you monitor the performance of applications and services running on your computer. It also lets you start and stop applications and services, identify the process in which an application runs, and change the priority of processes in which applications and services run. If you have a debugger installed on the system, you can also use Task Manager to run the debugger on an application or service.</P>";
  131.  
  132. TransformFile = "<P><B>Transform file</B></P><P><I>Transform files</I> are text files that store instructions to modify or customize a program during installation.</P>";
  133.  
  134. TrustedDLL = "<P><B>Trusted and non-trusted performance counter DLL</B></P><P><I>Trusted</I> performance counter dynamic link libraries (DLLs) are those that have been certified to be free of disabling errors. This certification is specified in the installation script for the counter.  (See <B><A HREF='94222.htm'>Library Validation Code</A></B>). Performance counter DLLs that are not certified are known as <I>non-trusted</I> counter DLLs.</P>";
  135.  
  136. Twips = "<P><B>Twip</B></P><P>One-twentieth of a printer's point (1/1440 inch). The twip notation begins with a dash (-), which, in this context, indicates a twip unit, not a negative value.</P>";
  137.  
  138. UNCProvider = "<P><B>UNC provider</B></P><P>Interprets names in <A NAME='nest' HREF='javascript:startPopups("UniversalNamingConvention")'>Universal Naming Convention</A> format.</P>";
  139.  
  140. UNI = "<P><B>User-to-network interface (UNI)</B></P><P>An <A NAME='nest' A HREF='javascript:startPopups("ATM")'>ATM</A> user-to-network interface (UNI) is the interface and signaling protocol used to establish connections between ATM users or end stations and an ATM switch or network. The ATM Call Manager component of Windows ATM Services support UNI.</P>";
  141.  
  142. UniversalNamingConvention = "<P><B>Universal Naming Convention (UNC)</B></P><P>The full Windows 2000 name of a resource on a network. It conforms to the <i>\\Servername\Sharename</i> syntax, where <i>Servername</i> is the computer name of the server and <i>Sharename</i> is the name assigned to the shared resource. UNC names of directories and files also can include the directory path in the following format: <i>\\Servername\Sharename\Directory name\Filename</i>.</P>";
  143.  
  144. VirtualMachine = "<P><B>Virtual machine</B></P><P>A program that provides an independent operating system environment within another operating system. A virtual machine permits the user to run programs that are native to a different operating system.</P>";
  145.  
  146. WarningLevel = "<P><B>Storing a disk quota warning level in the registry</B></P><P>The disk quota warning level is stored in the registry by using two entries.</P><UL><LI><B><A HREF='93532.htm'>Threshold</A></B> stores the number of units, from 0 - 1000. </LI><LI><B><A HREF='93530.htm'>ThresholdUnits</A></B> stores the units of measure, such as KB or MB.</LI></UL><P> For example, to specify a disk quota warning of 5 GB, Group Policy sets the value of <B>Threshold</B> to 5, and the value of <B>ThresholdUnits</B> to 3 (meaning GB).</P>";
  147.  
  148. defs_loaded = true;
  149.  
  150.