home *** CD-ROM | disk | FTP | other *** search
/ Chip 2009 November / Chip_2009.11_CD.iso / I386 / IIS6.CAB / IIS_gl_glossary.htm < prev    next >
Encoding:
Extensible Markup Language  |  2001-08-03  |  128.9 KB  |  1,878 lines

  1. <html xmlns:msxsl="urn:schemas-microsoft-com:xslt" xmlns:myScript="http://iisue">
  2. <head>
  3. <META http-equiv="Content-Type" content="text/html; charset=UTF-16">
  4. <meta http-equiv="Content-Type" content="text/html; charset=Windows-1252">
  5. <meta http-equiv="PICS-Label" content="(PICS-1.1 "<http://www.rsac.org/ratingsv01.html>" l comment "RSACi North America Server" by "inet@microsoft.com <mailto:inet@microsoft.com>" r (n 0 s 0 v 0 l 0))">
  6. <meta name="MS.LOCALE" content="EN-US">
  7. <meta name="MS-IT-LOC" content="Internet Information Services">
  8. <meta name="MS-HAID" content="Glossary">
  9. <meta name="description" content="Provides definitions for terms found in the documentation for Microsoft Internet Information Services, plus some other Internet-related terms in general use.">
  10. <title>Glossary</title><SCRIPT LANGUAGE="JScript" SRC="mailto.js"></SCRIPT><SCRIPT LANGUAGE="JScript" SRC="iishelp.js"></SCRIPT></head>
  11. <body>
  12. <div id="nsbanner" class="nsbanner">
  13. <div id="bannerrow2" class="bannerrow2">
  14. <table class="buttonbartable" cellspacing="0">
  15. <tr id="hdr" nowrap="yes"><td width="30" nowrap="yes"><a href="#Feedback" id="IconFB" target="_self"><img name="feedb" onclick="startFeedback(fb)" style="cursor:hand;" alt="Send Feedback about this page" src="art/mailto.gif"></a></td>
  16. <td nowrap="yes">Internet Information Services
  17.              </td>
  18. </tr>
  19. </table>
  20. </div></div>
  21. <p style="color:red">[This is preliminary documentation and subject to change]</p>
  22. <h1>Glossary</h1><a name="glossary"></a><h3><span><a href="#GlossaryA"><b>A</b></a><a href="#GlossaryB"><b>B</b></a><a href="#GlossaryC"><b>C</b></a><a href="#GlossaryD"><b>D</b></a><a href="#GlossaryE"><b>E</b></a><a href="#GlossaryF"><b>F</b></a><a href="#GlossaryG"><b>G</b></a><a href="#GlossaryH"><b>H</b></a><a href="#GlossaryI"><b>I</b></a><a href="#GlossaryJ"><b>J</b></a><a href="#GlossaryK"><b>K</b></a><a href="#GlossaryL"><b>L</b></a><a href="#GlossaryM"><b>M</b></a><a href="#GlossaryN"><b>N</b></a><a href="#GlossaryO"><b>O</b></a><a href="#GlossaryP"><b>P</b></a><a href="#GlossaryQ"><b>Q</b></a><a href="#GlossaryR"><b>R</b></a><a href="#GlossaryS"><b>S</b></a><a href="#GlossaryT"><b>T</b></a><a href="#GlossaryU"><b>U</b></a><a href="#GlossaryV"><b>V</b></a><a href="#GlossaryW"><b>W</b></a><a href="#GlossaryX"><b>X</b></a></span></h3><p>Select the first letter of the word from the list above to jump
  23. to appropriate section of the glossary.</p><h1><a name="H1_37709226"></a><a href="#glossary"><b><img src="art/up.gif" alt="To Top"></b></a><a name="GlossaryA"><b>A</b></a></h1><b>access control</b><br>
  24.  The mechanisms for limiting access to resources based on users'
  25. identities and their membership in various predefined groups.
  26. Access control is used typically to control user access to network
  27. resources such as servers, directories, and files. 
  28.  
  29. <p><b>access control list (ACL)</b><br>
  30.  A list that indicates which users or groups have permission to
  31. access or modify a particular file; the Windows discretionary
  32. access control list (DACL) and system access control list (SACL)
  33. are examples of access control lists.</p><p><b>ACL</b><br><i>See</i><b>access control list</b>.</p><p><b>Active Directory Service Interfaces (ADSI)</b><br>
  34. A COM-based directory service model that allows ADSI-compliant
  35. client applications to access a wide variety of distinct directory
  36. protocols, including Windows Directory Services and Lightweight
  37. Directory Access Protocol (LDAP), while using a single, standard
  38. set of interfaces. ADSI shields the client application from the
  39. implementation and operational details of the underlying data store
  40. or protocol.</p><p><b>Active Group, The</b><br>
  41.  A standards organization, under the auspices of The Open Group,
  42. which is an open, customer-driven steering committee responsible
  43. for the ongoing development and management of ActiveX technologies
  44. and licensing.</p><p><b>active script</b><br>
  45. A script that can be implemented in various languages, persistent
  46. formats, and so on, that can interact with other ActiveX
  47. Controls.</p><p><b>active scripting</b><br>
  48. A Microsoft technology that uses COM to run third-party scripts in
  49. Microsoft Internet Explorer without regard to language and other
  50. elements of implementation. See also <b>Active Server Pages</b>;
  51. <b>Automation</b>; <b>Component Object Model component</b>; <b>
  52. script</b>; <b>scripting engine</b>.</p><p><b>Active Server Pages (ASP)</b><br>
  53.  A server-side scripting environment that can be used to create
  54. dynamic Web pages or build Web applications. ASP pages are files
  55. that contain HTML tags, text, and script commands. ASP pages can
  56. call Component Object Model (COM) components to perform tasks, such
  57. as connecting to a database or performing a business calculation.
  58. With ASP, the user can add interactive content to Web pages or
  59. build entire Web applications that use HTML pages as the interface
  60. to your customers.</p><p><b>ActiveX</b><br>
  61.  An umbrella term for Microsoft technologies that enable developers
  62. to create interactive content for the World Wide Web. A set of
  63. language-independent interoperability technologies that enable
  64. software components written in different languages to work together
  65. in networked environments. The core technology elements of ActiveX
  66. are the Component Object Model (COM) and distributed COM. These
  67. technologies are licensed to The Open Group standards organization,
  68. and are being implemented on multiple platforms. See also <b>
  69. Component Object Model</b>; <b>Common Gateway Interface</b>; <b>
  70. distributed COM</b>; <b>Java</b>.</p><p><b>ActiveX Controls</b><br>
  71. Reusable software components that incorporate ActiveX technology.
  72. These components can be used to add specialized functionality, such
  73. as animation or pop-up menus, to Web pages, desktop applications,
  74. and software development tools. ActiveX Controls can be written in
  75. a variety of programming languages including C, C++, Visual Basic,
  76. and Java.</p><p><b>ActiveX Data Objects (ADO)</b><br>
  77.  A high-level data access programming interface to an underlying
  78. data access technology (such as OLE DB), implemented by using the
  79. Component Object Model (COM).</p><p><b>activity</b><br>
  80.  A collection of COM objects that has a single distributed logical
  81. thread of execution. Every COM object belongs to one activity.</p><p><b>Address Resolution Protocol (ARP)</b><br>
  82.  A TCP/IP protocol for determining the hardware address (or
  83. physical address) of a node on a local area network connected to
  84. the Internet, when only the IP address (or logical address) is
  85. known. An ARP request is sent to the network, and the node that has
  86. the IP address responds with its hardware address. Although ARP
  87. technically refers only to finding the hardware address, and
  88. Reverse ARP (RARP) refers to the reverse procedure, the acronym ARP
  89. is commonly used to describe both. ARP is limited to physical
  90. network systems that support broadcast packets. It is defined in
  91. RFC 826. See also <b>Reverse Address Resolution Protocol</b>; <b>
  92. Transmission Control Protocol/Internet Protocol</b>.</p><p><b>ADO</b><br><i>See</i><b>ActiveX Data Objects</b>.</p><p><b>ADSI</b><br><i>See</i><b>Active Directory Service Interfaces</b>.</p><p><b>ADSI Provider</b><br>
  93. An application that makes itself available to ADSI client
  94. applications by providing an ADSI implementation.</p><p><b>agent</b><br>
  95.  In client/server applications, a process that mediates between the
  96. client and the server. In Simple Network Management Protocol
  97. (SNMP), agent information consists of comments about the user, the
  98. physical location of the computer, and the types of service to
  99. report based on the computer's configuration. See also <b>catalog
  100. agent</b>.</p><p><b>aggregation</b><br>
  101.  A composition technique for implementing component objects whereby
  102. a new object can be built by using one or more existing objects
  103. that support some or all of the new object's required
  104. interfaces.</p><p><b>alias</b><br>
  105.  A name that maps part of a URL to a physical directory on the
  106. server. In general, an easily remembered name used in place of an
  107. IP address, directory path, or other identifier; also called a
  108. friendly name. See also <b>host name</b>; <b>virtual directory</b>;
  109. <b>virtual server</b>.</p><p><b>American National Standards Institute (ANSI)</b><br>
  110.  A voluntary, nonprofit organization of U.S. business and industry
  111. groups formed in 1918 for the development of trade and
  112. communication standards. It provides area charters for groups that
  113. establish standards in specific fields, such as the Institute of
  114. Electrical and Electronics Engineers (IEEE). ANSI is the American
  115. representative of the International Standards Organization and has
  116. developed recommendations for the use of programming languages
  117. including FORTRAN, C, and COBOL. Standards approved by ANSI are
  118. often called ANSI standards (for example, ANSI C is the version of
  119. the C language approved by ANSI). See also <b>ASCII</b>; <b>ASCII
  120. character set</b>; <b>ASCII file</b>.</p><p><b>American Standard Code for Information Interchange
  121. (ASCII)</b><br>
  122.  A coding scheme using 7 or 8 bits that assigns numeric values up
  123. to 256 characters, including letters, numerals, punctuation marks,
  124. control characters, and other symbols. ASCII was developed in 1968
  125. to standardize data transmission among disparate hardware and
  126. software systems and is built into most minicomputers and all
  127. personal computers.</p><p><b>annotation file</b><br>
  128.  For the FTP service, a summary of the information in a given
  129. directory. This summary appears automatically to browsers.</p><p><b>Anonymous File Transfer Protocol (anonymous FTP)</b><br>
  130.  Makes it possible for a user to retrieve documents, files,
  131. programs, and other archived data from anywhere on the Internet
  132. without having to establish a logon name and password.</p><p><b>anonymous-only logons</b><br>
  133.  Allows remote access by the IUSR_<i>computername</i> account.
  134. Remote users can connect to that computer without a user name or
  135. password, and they have only the permissions assigned to that
  136. account. Anonymous access is typically used for Internet sites.</p><p><b>ANSI</b><br><i>See</i><b>American National Standards Institute</b>.</p><p><b>Apartment model multithreading</b><br>
  137.  The Component Object Model (COM) supports a form of multithreading
  138. called the Apartment model. The apartment is essentially a way of
  139. describing a thread with a message queue that supports COM objects.
  140. Apartment model multithreading enables multiple application
  141. threads-one for each apartment-to be managed by COM.</p><p><b>Apartment thread</b><br>
  142.  A thread used to execute calls to objects of components configured
  143. as "Apartment threaded." Each object "lives in an apartment"
  144. (thread) for the life of the object. All calls to that object
  145. execute on the Apartment thread.</p><p><b>API</b><br><i>See</i><b>application programming interface</b>.</p><p><b>applet</b><br>
  146.  A small piece of code that can be transported over the Internet
  147. and executed on a client's computer. This term is frequently used
  148. to refer to such programs in the form of embedded inline objects in
  149. HTML documents on the World Wide Web.</p><p><b>application</b><br>
  150.  A computer program, such as a word processor or electronic
  151. spreadsheet; or a group of Active Server Pages (ASP) scripts and
  152. components that perform such tasks.</p><p><b>application programming interface (API)</b><br>
  153.  A set of routines that an application uses to request and carry
  154. out lower-level services performed by a computer's operating
  155. system. Also, a set of calling conventions in programming that
  156. define how a service is invoked through the application.</p><p><b>application root</b><br>
  157.  The root directory for an application; all directories and files
  158. contained within the application root are considered part of the
  159. application. Also called an application starting-point
  160. directory.</p><p><b>application scope</b><br>
  161. A way of making data available to all users of an application from
  162. all pages of a Web application. A variable or an object instance is
  163. given application scope by storing it in the Active Server Pages
  164. (ASP) application object. Application scope is useful for global
  165. data, such as a global counter.</p><p><b>argument</b><br>
  166.  A constant, variable, or expression passed to a procedure.</p><p><b>ARP</b><br><i>See</i><b>Address Resolution Protocol</b>.</p><p><b>array</b><br>
  167.  A list of data values, all of the same type, any element of which
  168. can be referenced by an expression consisting of the array name
  169. followed by an indexing expression. Arrays are part of the
  170. fundamentals of data structures, which, in turn, are a major
  171. fundamental of computer programming.</p><p><b>ascii</b><br>
  172. In an FTP client program, the command that instructs the FTP server
  173. to send or receive files as ASCII text. See also <b>ASCII</b>.</p><p><b>ASCII</b><br><i>See</i><b>American Standard Code for Information
  174. Interchange</b>.</p><p><b>ASCII character set</b><br>
  175. A standard 7-bit code for representing ASCII characters by using
  176. binary values; code values range from 0 to 127. Most PC-based
  177. systems use an 8-bit extended ASCII code, with an extra 128
  178. characters used to represent special symbols, non-English language
  179. characters, and graphic symbols.</p><p><b>ASCII file</b><br>
  180.  Also called a text file, a text-only file, or an ASCII text file.
  181. An ASCII file contains characters, spaces, punctuation, carriage
  182. returns, and sometimes tabs and an end-of-file marker, but it
  183. contains no other formatting information.</p><p><b>ASP</b><br><i>See</i><b>Active Server Pages</b>.</p><p><b>ASP buffering</b><br>
  184. Functionality of ASP that temporarily stores all output generated
  185. by a script until script execution is complete, then sends it to a
  186. client.</p><p><b>associating</b><br><i>See</i><b>file name extension mapping</b>.</p><p><b>asynchronous transfer mode (ATM)</b><br>
  187.  A network technology capable of transmitting data, voice, video,
  188. and frame relay traffic in real time. Data, including frame relay
  189. data, is broken into packets containing 53 bytes each, which are
  190. switched between any two nodes in the system at rates ranging from
  191. 1.5 to 622 Mbps. ATM is defined in the broadband ISDN protocol at
  192. the levels corresponding to levels 1 and 2 of the ISO/OSI model. It
  193. is currently used in local area networks involving workstations and
  194. personal computers. See also <b>Integrated Services Digital
  195. Network</b>; <b>International Organization for Standardization Open
  196. Systems Interconnection model</b>.<br></p><p><b>asynchronous transmission</b><br>
  197.  In modem communication, a form of data transmission in which data
  198. is sent intermittently, one character at a time, rather than in a
  199. steady stream with characters separated by fixed time intervals.
  200. Each transmitted character consists of a number of data bits (the
  201. character itself) preceded by a "begin character" signal called the
  202. start bit, and ending in an optional parity bit followed by 1, 1.5,
  203. or 2 "end character" signals, called stop bits.</p><p><b>ATM</b><br><i>See</i><b>Asynchronous Transfer Mode</b>.</p><p><b>atomicity</b><br>
  204.  A feature of a transaction considered or guaranteed to be
  205. indivisible. Either the transaction is uninterrupted, or, if it
  206. fails, a mechanism is provided that ensures the return of the
  207. system to its state prior to initiation of the transaction.</p><p><b>attributes</b><br>
  208.  In a database record, the name or structure of a field. The size
  209. of a field or the type of information it contains would also be
  210. attributes of a database record. In markup languages such as
  211. Standard Generalized Markup Language (SGML) and HTML, a name-value
  212. pair within a tagged element that modifies certain features of that
  213. element.</p><p><b>auditing</b><br>
  214.  The process an operating system uses to detect and record
  215. security-related events, such as an attempt to create, access, or
  216. delete objects such as files and directories. The records of such
  217. events are stored in a file known as a security log, whose contents
  218. are available only to those with the proper clearance. See also <b>
  219. security log</b>.</p><p><b>authentication</b><br>
  220.  The process by which the system validates a user's logon
  221. information. A user's name and password are compared against an
  222. authorized list, and if the system detects a match, access is
  223. granted to the extent specified in the permission list for the
  224. user.</p><p><b>authentication certificate</b><br><i>See</i><b>certificate, digital</b>.</p><p><b>authorization</b><br>
  225.  In relation to computers, especially to remote computers on a
  226. network open to more than one person, the right granted to an
  227. individual to use the system and the data stored on it.
  228. Authorization is typically set up by a system administrator, Web
  229. master, or site owner and checked and cleared by the computer. This
  230. requires that the user provide some type of identification, such as
  231. a code number or a password, that the computer can verify against
  232. its internal records. Also called permission or privilege.</p><p><b>automatic directory listing</b><br>
  233.  Providing a directory listing by default when a URL without a file
  234. name is received; also called directory browsing.</p><p><b>Automation</b><br>
  235.  A COM-based technology that enables dynamic binding to COM objects
  236. at run time. Automation was previously called OLE Automation and
  237. ActiveX Automation.</p><p><b>Automation object</b><br>
  238.  An object that is exposed to other applications or programming
  239. tools through Automation interfaces.</p><h1><a name="H1_377092261"></a><a href="#glossary"><b><img src="art/up.gif" alt="To Top"></b></a><a name="GlossaryB"><b>B</b></a></h1><b>bandwidth</b><br>
  240.  The capacity of the transmission medium stated in bits per second
  241. (bps) or as a frequency (Hz). Generally, a higher bandwidth number
  242. indicates faster data-transfer capability. In communications, the
  243. difference between the highest and lowest frequencies in a given
  244. range. In computer networks, greater bandwidth indicates faster
  245. data-transfer capability and is expressed in bits per second (bps).
  246.  
  247.  
  248. <p><b>bandwidth throttling</b><br>
  249.  Setting the maximum portion of total network capacity that a
  250. service is allowed to use. An administrator can deliberately limit
  251. a server's Internet workload by not allowing it to receive requests
  252. at full capacity, thus saving resources for other programs such as
  253. e-mail.</p><p><b>Basic authentication</b><br>
  254.  An authentication protocol supported by most browsers, including
  255. Internet Explorer. It is a method of authentication that encodes
  256. user name and password data transmissions. Basic authentication is
  257. sometimes called clear-text authentication because the Base-64
  258. encoding can be decoded by anyone with a freely available decoding
  259. utility. Note that encoding is not the same as encryption. See also
  260. <b>Integrated Windows authentication</b>; <b>encryption</b>.</p><p><b>baud</b><br>
  261.  A measure of data transmission speed. Commonly used to refer to
  262. the data transmission speed of a modem.</p><p><b>BIND</b><br><i>See</i><b>Domain Name System</b>.</p><p><b>binding</b><br>
  263.  The way in which Microsoft Visual Basic code uses Automation to
  264. access objects in another application. See also <b>Automation</b>;
  265. <b>static binding</b>; <b>dynamic binding</b>.</p><p><b>Bits per second (bps)</b><br>
  266.  The speed at which data bits are transmitted over a communications
  267. medium, such as a transmission wire or a modem.</p><p><b>Boolean</b><br>
  268.  Of, pertaining to, or characteristic of logical (true or false)
  269. values. Many languages directly support a Boolean data type, with
  270. predefined values for true and false; others use integer data types
  271. to implement Boolean values, usually (although not always) with 0
  272. equaling false and "not 0" equaling true. Queries with Boolean
  273. operators (AND, OR, NOT, and NEAR) are referred to as Boolean
  274. queries.</p><p><b>Boolean expression</b><br>
  275.  An expression that yields a Boolean value.</p><p><b>Both-threaded</b><br>
  276. A component that supports Free- and Apartment-threading models. See
  277. also <b>Apartment thread</b>.</p><p><b>broken link</b><br>
  278.  A reference to a resource that cannot be located because the URL
  279. is not valid, the resource the link points to doesn't exist, or the
  280. server containing the resource is busy or is having other technical
  281. difficulties.</p><p><b>browser</b><br>
  282.  Also called a Web browser. A client interface that enables a user
  283. to view HTML documents on the World Wide Web, another network, or
  284. the user's computer; follow hyperlinks among them; and transfer
  285. files. One example is Microsoft Internet Explorer.</p><p><b>bulk data encryption</b><br>
  286.  The encryption of all data sent over a network. See also <b>
  287. encryption</b>.</p><p><b>business rules</b><br>
  288.  The laws, regulations, policies, and procedures that are encoded
  289. into a computer system. Also known as business logic.</p><p><b>bytecode</b><br>
  290.  The executable form of Java code that executes within the Java
  291. virtual machine (VM). Also called interpreted code, pseudo code,
  292. and p-code.</p><h1><a name="H1_37711217"></a><a href="#glossary"><b><img src="art/up.gif" alt="To Top"></b></a><a name="GlossaryC"><b>C</b></a></h1><b>CA</b><br><i>See</i><b>certification authority</b>. 
  293.  
  294. <p><b>cache</b><br>
  295.  A special memory subsystem in which frequently used data values
  296. are duplicated for quick access. A memory cache stores the contents
  297. of frequently accessed RAM locations and the addresses where these
  298. data items are stored. When the processor references an address in
  299. memory, the cache checks to see whether it holds that address. If
  300. it does, the data is returned to the processor; if it does not, a
  301. regular memory access occurs. A cache is useful when RAM accesses
  302. are slow compared with the microprocessor speed, because cached
  303. memory is faster than main RAM memory.</p><p><b>call</b><br>
  304.  To transfer program execution to some section of code (usually a
  305. subroutine) while saving the necessary information to allow
  306. execution to resume at the calling point when the called section
  307. has completed execution. When a subroutine call occurs, one or more
  308. values (known as arguments or parameters) are often passed to the
  309. subroutine, which can then use and sometimes modify these
  310. values.</p><p><b>callback function</b><br>
  311. A function provided by IIS that allows an ISAPI extension or filter
  312. to access IIS services.</p><p><b>caller</b><br>
  313.  A client that invokes a method of an object. An object's caller
  314. isn't necessarily the object's creator. For example, client A could
  315. create object X and pass this reference to client B, and then
  316. client B could use that reference to call a method of object X. In
  317. this case, client A is the creator, and client B is the caller.</p><p><b>catalog agent</b><br>
  318.  An automatic software program that periodically opens all files in
  319. a designated set of directories and indexes their contents; also
  320. called a link crawler.</p><p><b>certificate, client</b><br>
  321.  A digital certificate that functions in a way similar to a
  322. driver's license or passport. Client certificates can contain
  323. detailed identification information about the user and organization
  324. that issued the certificate. See also <b>certificate,
  325. digital</b>.</p><p><b>certificate, digital</b><br>
  326.  An encrypted file, containing user or server identification
  327. information, that is used to verify identity; also called an
  328. authentication certificate. When issued to users, a digital
  329. certificate is called a client certificate. When issued to a server
  330. administrator, it is called a server certificate. See also <b>key
  331. pair</b>; <b>certificate, client, encryption</b>.</p><p><b>certificate revocation list</b><br>
  332.  A document maintained and published by a certification authority
  333. (CA) that lists certificates that have been revoked by the
  334. certification authority. See also <b>certification
  335. authority</b>.</p><p><b>certification authority (CA)</b><br>
  336.  An entity that issues, manages, and revokes certificates.</p><p><b>CGI</b><br><i>See</i><b>Common Gateway Interface</b>.</p><p><b>class</b><br>
  337.  In Microsoft Visual Basic Scripting Edition (VBScript), the formal
  338. definition of an object. The class acts as the template from which
  339. an instance of an object is created at run time. The class defines
  340. the properties of the object and the methods used to control the
  341. object's behavior. See also <b>Microsoft Visual Basic Scripting
  342. Edition</b>.</p><p><b>class factory</b><br>
  343.  An object that implements the IClassFactory interface, which
  344. allows it to create objects of a specific class.</p><p><b>class ID (CLSID)</b><br>
  345.  A universally unique identifier (UUID) that identifies a COM
  346. component. Each COM component has its CLSID in the Windows registry
  347. so that it can be loaded by other applications.</p><p><b>class restrictions</b><br>
  348.  A general term sometimes used for access control by IP address
  349. filtering and hostname filtering.</p><p><b>client</b><br>
  350.  On a local area network or the Internet, a computer that accesses
  351. shared network resources provided by another computer, called a
  352. server. Also, an application or process that requests a service
  353. from some process or component. A client facilitates a connection
  354. to server computers, and manages and presents information retrieved
  355. from those sources. In a client/server environment, the workstation
  356. is usually the client computer. When referring to COM objects, a
  357. program that accesses or uses a service provided by another
  358. component.</p><p><b>client tier</b><br>
  359. In the three-tier Web application model, the application or process
  360. that requests services from the middle tier, which typically
  361. includes a Web server and business processes. See also <b>middle
  362. tier</b>; <b>data source tier</b>.</p><p><b>client/server architecture</b><br>
  363.  A model of computing whereby client applications running on a
  364. desktop or personal computer access information on remote servers
  365. or host computers. The client portion of the application is
  366. typically optimized for user interaction, whereas the server
  367. portion provides centralized, multi-user functionality.</p><p><b>CLSID</b><br><i>See</i><b>class ID</b>.</p><p><b>clustering</b><br>
  368. Connecting two or more computers together for the purpose of
  369. sharing resources and request load. Each member computer of a
  370. cluster is called a node. The nodes in a cluster may either have
  371. their own storage devices or share a common device. Typically,
  372. clustering will involve support for load balancing, fault
  373. tolerance, and fail-over. See also <b>load balancing</b>; <b>
  374. node</b>; <b>fault tolerance</b>; <b>failover</b>.</p><p><b>codepage</b><br>
  375. A codepage is used by the system to encode and interpret string
  376. characters. Codepage formats are not the same for each language.
  377. Some languages such as Japanese and Hindi have multi-byte
  378. characters while others like English and German only need one byte
  379. to represent each character. Each codepage is represented by a
  380. unique integer. In IIS, the default codepage is the same as CP_ACP.
  381. IIS supports Web files saved in UTF-8 format or ANSI format. See
  382. also <b>CP_ACP</b><b>, UTF-8</b>.</p><p><b>colocation</b><br>
  383. Installing and maintaining a computer at an Internet Service
  384. Provider (ISP) that belongs to another company or group. For
  385. example, a company might colocate one of their servers at an ISP to
  386. save costs, or to make large-scale upgrades easier.</p><p><b>COM</b><br><i>See</i><b>Component Object Model</b>.</p><p><b>commit</b><br>
  387.  The phase in a transaction when all interactions are finalized and
  388. the persistent state of the underlying database is changed.</p><p><b>Common Gateway Interface (CGI)</b><br>
  389.  A server-side interface for initiating software services. The
  390. specification that defines communications between information
  391. services (such as an HTTP service) and resources on the server's
  392. host computer, such as databases and other programs. For example,
  393. when a user submits a form through a Web browser, the HTTP service
  394. executes a program (often called a CGI script) and passes the
  395. user's input information to that program through CGI. The program
  396. then returns information to the service through CGI. Any software
  397. can be a CGI program if it handles input and output according to
  398. the CGI standard. CGI applications always run out-of-process. See
  399. also <b>server</b>.</p><p><b>Common Gateway Interface (CGI) bin directory</b><br>
  400.  The directory on a server where CGI script programs are stored.
  401. Commonly called CGI-bin or CGI-scripts.</p><p><b>Common Gateway Interface (CGI) script</b><br>
  402.  A program that allows a server to communicate with users on the
  403. Internet. For example, when a user enters information in a form on
  404. a Web page, a CGI script interprets the information and
  405. communicates it to a database program on the server.</p><p><b>Common Object Request Broker Architecture (CORBA)</b><br>
  406.  A specification developed by the Object Management Group in 1992
  407. in which pieces of programs (objects) communicate with other
  408. objects in other programs, even if the two programs are written in
  409. different programming languages and are running on different
  410. platforms. A program makes its request for objects through an
  411. object request broker, or ORB, and thus does not need to know the
  412. structure of the program from where the object comes. CORBA is
  413. designed to work in object-oriented environments.</p><p><b>communications protocol</b><br>
  414.  A set of rules or standards designed to enable computers to
  415. connect with one another and to exchange information with as few
  416. errors as possible. Some communications protocols contain other
  417. protocols, such as hardware protocols and file transfer protocols.
  418. Examples include Hypertext Transfer Protocol, Transmission Control
  419. Protocol/Internet Protocol (TCP/IP), and Systems Network
  420. Architecture (SNA).</p><p><b>compile time</b><br>
  421.  The time during which a program is translated from source language
  422. into machine language.</p><p><b>Component Object Model</b><br>
  423.  The object-oriented programming model that defines how objects
  424. interact within a single application or between applications. In
  425. COM, client software accesses an object through a pointer to an
  426. interface-a related set of functions called methods-on the
  427. object.</p><p><b>Component Object Model (COM) component</b><br>
  428. A binary file containing code for one or more class factories, COM
  429. classes, registry-entry mechanisms, loading code, and so on. See
  430. also <b>Component Object Model</b>; <b>distributed Component Object
  431. Model</b>.</p><p><b>concurrency</b><br>
  432.  The appearance of simultaneous execution of processes or
  433. transactions by interleaving the execution of multiple pieces of
  434. work.</p><p><b>connected user</b><br>
  435.  A user who is currently accessing one of the services of a Web
  436. server.</p><p><b>connection pooling</b><br>
  437.  A performance optimization based on using collections of
  438. pre-allocated resources, such as objects or database connections.
  439. Pooling results in more efficient resource allocation.</p><p><b>content type</b><br>
  440.  The type of file (such as text, graphic, or sound), usually
  441. indicated by the file name extension (such as .txt, .gif, or .wav,
  442. respectively).</p><p><b>control</b><br>
  443. In a graphical user interface (GUI), an object on the screen that
  444. can be manipulated by a user to perform an action. Perhaps the most
  445. common controls are buttons that a user can click to select an
  446. option, and scroll bars that a user employs to move through a
  447. document or position text in a window.</p><p><b>cookies</b><br>
  448.  A means by which, under the HTTP protocol, a server or a script
  449. can maintain information on the client computer. Cookies are small
  450. text files which are stored in the user's browser by the Web
  451. server. Cookies contain information about the user such as an
  452. identification number, a password, how a user shopped on a Web
  453. site, or how many times the user visited that site. A Web site can
  454. access cookie information whenever the user connects to the
  455. server.</p><p><b>CORBA</b><br><i>See</i><b>Common Object Request Broker Architecture</b>.</p><p><b>counters</b><br><i>See</i><b>Counters Component</b> (a simple COM object ships
  456. with IIS) or <b>Performance Counters</b> (used to measure system
  457. performance).</p><p><b>Counters Component</b><br>
  458. An installable component of IIS that allows you to create, store,
  459. increment, or retrieve any number of individual custom counters.
  460. Not to be confused with the Performance Counters installed with
  461. Windows to monitor system performance.</p><p><b>CP_ACP</b><br>
  462. The system ANSI CodePage. There is also a system OEM CodePage,
  463. CP_OEMCP. See also <b>codepage</b>.</p><p><b>crawler</b><br><i>See</i><b>spider</b>.</p><p><b>CryptoAPI</b><br><i>See</i><b>Microsoft Cryptographic API</b>.</p><p><b>Cryptographic Service Providerá</b><br>
  464. The Microsoft CryptoAPI provides a set of functions that allow
  465. applications to encrypt or digitally sign data in a flexible manner
  466. using certificates. Cryptographic operations (encryption) are
  467. performed by independent modules known as cryptographic service
  468. providers (CSPs). When you create a certificate for your server,
  469. you can select a Microsoft CSP or a third-party CSP if you have one
  470. installed. <i>See</i><b>Microsoft Cryptographic API</b>, <b>
  471. encryption</b>.</p><p><b>cryptography</b><br>
  472.  A field science involving the transmission of information in an
  473. encoded form so that only an intended recipient can decode the
  474. information and reveal its meaning. Encoded information is commonly
  475. said to be encrypted.</p><p><b>CSP</b><br><i>See</i><b>Cryptographic Service Provider</b>.</p><p><b>cursor</b><br>
  476.  An onscreen indicator, such as a blinking underline or rectangle,
  477. that marks the place at which a keystroke will appear when typed.
  478. In applications and operating systems that use a mouse, the arrow
  479. or other onscreen icon that moves with movements of the mouse.
  480. Also, a piece of software that returns rows of data to the
  481. application. A cursor on a resultset indicates the current position
  482. in the resultset.</p><p><b>cycle</b><br>
  483.  In logging, to close an existing log file and start a new one.</p><h1><a name="H1_37715975"></a><a href="#glossary"><b><img src="art/up.gif" alt="To Top"></b></a><a name="GlossaryD"><b>D</b></a></h1><b>daemon</b><br>
  484.  A networking program that performs a housekeeping or maintenance
  485. utility function without being called by the user. A daemon sits in
  486. the background and is activated only when needed, for example, to
  487. correct an error from which another program cannot recover. 
  488.  
  489. <p><b>Data Encryption Standard (DES)</b><br>
  490.  A specification for encryption of computer data developed by IBM
  491. and adopted by the U.S. government as a standard in 1976. DES uses
  492. a 56-bit key to protect against password discovery and
  493. playback.</p><p><b>datagram</b><br>
  494.  A self-contained, independent entity of data carrying sufficient
  495. information to be routed from the source to the destination
  496. computer without reliance on earlier exchanges between the source
  497. and destination computer and the transporting network. See also <b>
  498. frame</b>; <b>packet</b>.</p><p><b>data provider</b><br>
  499.  Software that implements Object Linking and Embedding Database
  500. (OLE DB) methods and interfaces.</p><p><b>data source</b><br>
  501.  The name that applications use to request a connection to an Open
  502. Database Connectivity (ODBC) data source. It specifies the computer
  503. name and (optionally) database that the data source name (DSN) maps
  504. to. A system data source is a data source that is available to
  505. anyone using the computer. Data sources that will be used with a
  506. Web server need to be system data sources.</p><p><b>Data Source Name (DSN)</b><br>
  507.  The logical name used by Open Database Connectivity (ODBC) to
  508. refer to the drive and other information required to access data.
  509. The name is used by Internet Information Services for a connection
  510. to an ODBC data source, such as a SQL Server database.</p><p><b>data source tier</b><br>
  511.  A logical layer that represents a computer running a Database
  512. Management System (DBMS), such as a SQL Server database. See also
  513. <b>client tier</b>; <b>middle tier</b>.</p><p><b>DAV</b><br><i>See</i><b>Distributed Authoring and Versioning</b>.</p><p><b>DCOM</b><br><i>See</i><b>distributed COM</b>.</p><p><b>deadlock</b><br>
  514.  In operating systems or databases, a situation in which two or
  515. more processes are prevented from continuing while each waits for
  516. resources to be freed by the continuation of the other.</p><p><b>debugger</b><br>
  517.  A software tool used to detect the source of program or script
  518. errors, by performing step-by-step execution of application code
  519. and viewing the content of code variables.</p><p><b>default document</b><br>
  520.  Sometimes called a default home page. The file sent by a Web
  521. server when it receives a request for a URL that does not specify a
  522. file name. This document can be generated automatically by the
  523. server, or it can be a custom file placed in that directory by the
  524. administrator.</p><p><b>default gateway</b><br>
  525.  In TCP/IP, the intermediate network device on the local network
  526. that has knowledge of the network IDs of the other networks in the
  527. Internet, so it can forward the packets to other gateways until
  528. they are delivered to the one connected to the specified
  529. destination.</p><p><b>DES</b><br><i>See</i><b>Data Encryption Standard</b>.</p><p><b>design time</b><br>
  530.  The time during which a user builds an application in the
  531. development environment by adding controls, setting control or form
  532. properties, and so on. In contrast, during run time, a user
  533. interacts with the application.</p><p><b>Design-time ActiveX Controls</b><br>
  534.  Visual authoring components that help a developer construct
  535. dynamic Web applications by automatically generating standard HTML
  536. and scripting code. They are analogous to wizards. Design-time
  537. ActiveX Controls exist at design time, and not at run time.</p><p><b>developer isolation</b><br>
  538.  A feature of some software that provides a way for an application
  539. developer to create and test scripts without a connecting to a Web
  540. server.</p><p><b>DHCP</b><br><i>See</i><b>Dynamic Host Configuration Protocol</b>.</p><p><b>DHTML</b><br><i>See</i><b>Dynamic HTML</b>.</p><p><b>dial-up</b><br>
  541.  Of, pertaining to, or being a connection that uses the public
  542. switched telephone network rather than a dedicated circuit or some
  543. other type of private network. Also called a slow link.</p><p><b>Dial-up Networking</b><br>
  544.  A component of the Windows operating system that makes it possible
  545. for users to connect to remote networks such as the Internet or a
  546. private network.</p><p><b>Digest authentication</b><br>
  547. An authentication method that sends user name and password
  548. information over the network as a hash value. See also <b>
  549. authentication</b>; <b>hash value</b>; <b>hash value
  550. comparison</b>.</p><p><b>digital signature</b><br>
  551.  The part of a digital certificate that contains an encryption key
  552. that uniquely identifies the holder of the certificate. See also
  553. <b>certificate</b>, <b>client</b>; <b>key pair</b>.</p><p><b>directive</b><br>
  554. An instruction to the Active Server Pages (ASP) script engine that
  555. specifies properties, such as script language, for the selection of
  556. a script.</p><p><b>directory browsing</b><br>
  557.  A feature that automatically provides a default Web page of
  558. available directories and files to browsers that submit a URL that
  559. does not specify a particular file.</p><p><b>directory replication</b><br>
  560.  The copying of a master set of directories from a server (called
  561. an export server) to specified servers or workstations (called
  562. import computers) in the same or other domains. Replication
  563. simplifies the task of maintaining identical sets of directories
  564. and files on multiple computers, because only a single master copy
  565. of the data must be maintained. Files are replicated when they are
  566. added to an exported directory, and every time a change is saved to
  567. the file.</p><p><b>directory service</b><br>
  568.  Middleware that locates the correct and full network address from
  569. a partial name or address typed into a dialog box. See also <b>
  570. middleware</b>.</p><p><b>disconnected recordset</b><br>
  571.  A recordset in a client cache that no longer has a live connection
  572. to the server. If something must be done with the original data
  573. source, such as updating data, the connection will need to be
  574. re-established.</p><p><b>discovery mechanism</b><br>
  575.  A way of finding other servers on the network.</p><p><b>Web Distributed Authoring and Versioning (WebDAV)</b><br>
  576.  An extension to the HTTP 1.1 standard that facilitates access to
  577. files and directories through an HTTP connection. Remote authors
  578. can add, search, delete, or change directories and documents and
  579. their properties.</p><p><b>distributed COM</b><br>
  580. A wire protocol that enables software components to communicate
  581. directly over a network.</p><p><b>Distributed interNet Application Architecture (DNA)</b><br>
  582. Microsoft's architecture for Web applications.</p><p><b>distributed processing</b><br>
  583.  A form of information processing in which work is performed by
  584. separate computers linked through a communications network.
  585. Distributed processing is usually categorized as either plain
  586. distributed processing or true distributed processing. Plain
  587. distributed processing shares the workload among computers that can
  588. communicate with one another. True distributed processing has
  589. separate computers perform different tasks in such a way that their
  590. combined work can contribute to a larger goal. The latter type of
  591. processing requires a highly structured environment that allows
  592. hardware and software to communicate, share resources, and exchange
  593. information freely.</p><p><b>DLL</b><br><i>See</i><b>dynamic-link library</b>.</p><p><b>DNS</b><br><i>See</i><b>Domain Name System</b>.</p><p><b>domain</b><br>
  594.  In Windows, a collection of computers that share a common domain
  595. database and security policy. Each domain has a unique name. See
  596. also <b>domain, Internet</b>.</p><p><b>domain controller</b><br>
  597.  For a Windows Server domain, the server that authenticates domain
  598. logons and maintains the security policy and the master database
  599. for a domain.</p><p><b>domain, Internet</b><br>
  600.  The highest subdivision of a domain name in a network address,
  601. which identifies the type of entity owning the address (for
  602. example, .com for commercial users or .edu for educational
  603. institutions) or the geographical location of the address (for
  604. example, .fr for France or .sg for Singapore). The domain is the
  605. last part of the address (for example, www.microsoft.com).</p><p><b>domain name</b><br>
  606.  An address of a network connection that identifies the owner of
  607. that address in a hierarchical format. For example,
  608. www.whitehouse.gov identifies the Web server at the White House,
  609. which is a government agency. See also <b>Domain Name
  610. System</b>.</p><p><b>Domain Name System (DNS)</b><br>
  611.  The system by which hosts on the Internet have domain name
  612. addresses (such as microsoft.com) and IP addresses (such as
  613. 172.21.13.45). The domain name address is used by human users and
  614. is automatically translated into the numerical IP address, which is
  615. used by the packet-routing software. DNS is also the acronym for
  616. Domain Name Service, the Internet utility that implements the
  617. Domain Name System. DNS servers, also called name servers, maintain
  618. databases containing the addresses and are accessed transparently
  619. by the user.</p><p><b>Domain Name System (DNS) reverse lookup</b><br>
  620.  Finding the IP address that corresponds to a domain name.</p><p><b>Domain Name System (DNS) spoofing</b><br>
  621.  Assuming the DNS name of another system by either corrupting a
  622. name-service cache, or by compromising a domain-name server for a
  623. valid domain.</p><p><b>download</b><br>
  624.  In communications, the process of transferring a copy of a file
  625. from a remote computer to the requesting computer by means of a
  626. modem or network.</p><p><b>DSN</b><br><i>See</i><b>Data Source Name</b>.</p><p><b>DWORD</b><br>
  627. The Win32 API designation for a 32-bit integer.</p><p><b>dynamic binding</b><br>
  628.  Binding (converting symbolic addresses in the program to
  629. storage-related addresses) that occurs during program execution.
  630. The term often refers to object-oriented applications that
  631. determine, during run time, which software routines to call for
  632. particular data objects. Also called late binding.</p><p><b>Dynamic Host Configuration Protocol (DHCP)</b><br>
  633.  A TCP/IP protocol that enables a network connected to the Internet
  634. to assign a temporary IP address to a host automatically when the
  635. host connects to the network.</p><p><b>dynamic HTML (DHTML)</b><br>
  636. A set of innovative features in Internet Explorer version 4.0 and
  637. later that can be used to create HTML documents that dynamically
  638. change their content and interact with the user. By using DHTML,
  639. authors can provide special effects on a Web page without relying
  640. on server-side programs.</p><p><b>dynamic-link library (DLL)</b><br>
  641.  A feature of the Microsoft Windows family of operating systems
  642. that supports executable routines-usually serving a specific
  643. function or set of functions-to be stored separately as files with
  644. the file extension name .dll, and to be loaded only when called by
  645. the program that needs them. This saves memory during program
  646. execution and enables code reusability.</p><p><b>dynamic page</b><br>
  647.  An HTML document that contains animated GIFs, Java applets,
  648. ActiveX Controls, or DHTML. Also, a Web page created automatically
  649. based on information provided by the user, or generated "on the
  650. fly" with ASP.</p><h1><a name="H1_37720926"></a><a href="#glossary"><b><img src="art/up.gif" alt="To Top"></b></a><a name="GlossaryE"><b>E</b></a></h1><b>early binding</b><br><i>See</i><b>static binding</b>. 
  651.  
  652. <p><b>e-commerce</b><br>
  653.  Electronic commerce. The process of buying and selling over the
  654. Web-often based on software products such as Microsoft Commerce
  655. Server.</p><p><b>e-mail</b><br>
  656.  A system whereby a computer user can exchange messages with other
  657. computer users (or groups of users) through a communications
  658. network. E-mail is one of the most popular uses of the
  659. Internet.</p><p><b>encapsulate</b><br>
  660.  To treat a collection of structured information as a whole without
  661. affecting or taking notice of its internal structure. In
  662. communications, a message or packet constructed according to a
  663. protocol such as a TCP/IP packet, may be taken with its formatting
  664. data as an undifferentiated stream of bits that is then broken up
  665. and packaged according to a lower-level protocol (for example, as
  666. ATM packets) to be sent over a particular network; at the
  667. destination, the lower-level packets are assembled, re-creating the
  668. message as formatted for the encapsulated protocol.</p><p><b>encryption</b><br>
  669.  A way of making data indecipherable to protect it from
  670. unauthorized viewing or use, especially during network transmission
  671. or when it is stored on a transportable magnetic medium while it is
  672. being sent from computer to computer. Encryption can be either
  673. symmetric or asymmetric. Symmetric encryption involves the use of
  674. the same key to both encrypt and decode the data. Asymmetric
  675. encryption uses one key to encrypt and another to decode. See also
  676. <b>key pair, Cryptographic Service Provider</b>.</p><p><b>Ethernet</b><br>
  677.  A 10-Mb/s standard for local area networks (LANs) initially
  678. developed by Xerox and later refined by Digital, Intel, and Xerox
  679. (DIX). All hosts are connected to a coaxial cable where they
  680. contend for network access using a CSMA/CD paradigm.</p><p><b>event</b><br>
  681.  Any action, often generated by a user or an ActiveX control, to
  682. which a program might respond. Typical events include pressing a
  683. keyboard key, choosing a button by using a mouse click, and other
  684. mouse actions. Programmers write code to respond to these
  685. actions.</p><p><b>event method</b><br>
  686. A procedure that is invoked only by a particular event, such as
  687. On_Click.</p><p><b>exception</b><br>
  688.  In programming, a problem or change in conditions that causes the
  689. microprocessor to stop what it is doing and handle the situation in
  690. a separate routine. An exception is similar to an interrupt; both
  691. refer the microprocessor to a separate set of instructions.</p><p><b>executable program</b><br>
  692.  A program, or collection of programs, forms, data, menus, and
  693. other files, that can be run.</p><p><b>expires header</b><br>
  694.  An expiration date or time for a file sent by a server; the
  695. expiration information is used by proxy servers and browser
  696. caches.</p><p><b>extended partition</b><br>
  697.  Created from free space on a hard disk, an extended partition can
  698. be subpartitioned into zero or more logical drives. Only one of the
  699. four partitions allowed per physical disk can be an extended
  700. partition, and no primary partition needs to be present to create
  701. an extended partition. See also <b>logical drive</b>.</p><p><b>eXtensible Markup Language (XML)</b><br>
  702.  A data format for structured document interchange on the Web. It
  703. is called the "extensible markup language" because it is not a
  704. fixed format like HTML. XML is designed to enable the use of SGML
  705. on the World Wide Web. XML is not a single markup language: It is a
  706. metalanguage that allows an author to design a markup language. A
  707. regular markup language defines a way to describe information in a
  708. certain class of documents (for example, HTML). With XML, authors
  709. can define their own customized markup language for many classes of
  710. documents.</p><p><b>eXtensible Stylesheet Language (XSL)</b><br>
  711. A stylesheet mechanism that can be used to specify how to transform
  712. XML documents into displayable structures. Although XSL defines a
  713. grammar of advanced formatting characteristics, it also can be used
  714. to generate displayable HTML, or other well-formed markup
  715. languages.</p><p><b>extension control block</b><br>
  716. A data structure created and used by IIS to communicate with an
  717. ISAPI extension.</p><p><b>extranet</b><br>
  718.  An extension of a corporate intranet using World Wide Web
  719. technology to facilitate communication with the corporation's
  720. suppliers and customers. An extranet allows customers and suppliers
  721. to gain limited access to a company's intranet in order to enhance
  722. the speed of communications and the efficiency of business
  723. relationships.</p><h1><a name="H1_37722267"></a><a href="#glossary"><b><img src="art/up.gif" alt="To Top"></b></a><a name="GlossaryF"><b>F</b></a></h1><b>failback</b><br>
  724.  When the failed server node is fully restored to action. 
  725.  
  726. <p><b>failover</b><br>
  727.  When one individual computer fails, another automatically takes
  728. over its request load. The transition is invisible to the user.</p><p><b>FAQ</b><br><i>See</i><b>Frequently Asked Questions</b>.</p><p><b>fat server</b><br>
  729. In a client/server architecture, a server computer that performs
  730. most of the processing, with little or none performed by the
  731. client.</p><p><b>fault tolerance</b><br>
  732.  The ability of a computer or an operating system to respond to a
  733. catastrophic event or fault, such as a power outage or a hardware
  734. failure, in a way that ensures that no data is lost or corrupted.
  735. This can be accomplished with a battery-backed power supply, backup
  736. hardware, provisions in the operating system, or any combination of
  737. these. In a fault-tolerant network, the system has the ability
  738. either to continue the system's operation without loss of data; or
  739. to shut the system down and restart it, recovering all processing
  740. that was in progress when the fault occurred. See also <b>
  741. replication</b>; <b>failover</b>.</p><p><b>file allocation table (FAT) file system</b><br>
  742. The system used by MS-DOS to organize and manage files. The FAT is
  743. a data structure that MS-DOS creates on the disk when the disk is
  744. formatted. When MS-DOS stores a file on a formatted disk, the
  745. operating system places information about the stored file in the
  746. FAT so that MS-DOS can retrieve the file later when requested. The
  747. FAT is the only file system MS-DOS can use. See also <b>
  748. NTFS</b>.</p><p><b>file name extension mapping</b><br>
  749.  Connecting all files with a certain file name extension to a
  750. program. For example, by a default setting in Windows Explorer, all
  751. .txt files are associated with Notepad.</p><p><b>file space</b><br>
  752.  A term sometimes used for the file-directory tree of a server.</p><p><b>File Transfer Protocol (FTP)</b><br>
  753.  The protocol used for copying files to and from remote computer
  754. systems on a network using Transmission Control Protocol/Internet
  755. Protocol (TCP/IP), such as the Internet. This protocol also allows
  756. users to use FTP commands to work with files, such as listing files
  757. and directories on the remote system.</p><p><b>filter</b><br>
  758.  In IIS, a feature of ISAPI that allows pre-processing of requests
  759. and post-processing of responses, permitting site-specific handling
  760. of HTTP requests and responses.</p><p><b>filtering, host name</b><br>
  761.  Allowing or denying access based on the host name from which the
  762. browser is attempting access.</p><p><b>filtering, IP address</b><br>
  763.  Allowing or denying access based on the IP address from which the
  764. browser is attempting access.</p><p><b>finger</b><br>
  765.  An Internet utility that enables a user to obtain information on
  766. other users who may be at other sites (if those sites permit access
  767. by finger). Given an e-mail address, finger returns the user's full
  768. name, an indication of whether or not the user is currently logged
  769. on, and any information other users have chosen to supply as a
  770. profile. Given a first or last name, finger returns the logon names
  771. of users whose first names match. It can also show the last time
  772. the user logged on, idle time, terminal line, and terminal location
  773. (where applicable), and even project files left by the user.</p><p><b>firewall</b><br>
  774.  A security system intended to protect an organization's network
  775. against external threats, such as intruders, coming from another
  776. network such as the Internet. A firewall prevents computers in the
  777. organization's network from communicating directly with computers
  778. external to the network and vice versa. Instead, all communication
  779. is routed through a proxy server outside of the organization's
  780. network, and the proxy server decides whether it is safe to let a
  781. particular message or file pass through. See also <b>proxy
  782. server</b>.</p><p><b>footer</b><br>
  783.  In Web publishing, a short addition to every Web page sent out by
  784. the server. <i>See</i><b>server-side include</b>.</p><p><b>form</b><br>
  785.  In Web publishing, a Web page or portion of a Web page that is
  786. filled out by the user and sent back to the server for
  787. processing.</p><p><b>Fortezza</b><br>
  788.  The U.S. government security standard that satisfies the Defense
  789. Messaging System security architecture with a cryptographic
  790. mechanism that provides message confidentiality, integrity,
  791. authentication, and access control to messages, components, and
  792. systems. These features can be implemented both with server and
  793. browser software and with Personal Computer Memory Card
  794. International Association (PCMCIA) hardware. A Fortezza card is a
  795. type of PCMCIA card, similar to those used in notebook computers
  796. and other small devices. This card can store a private key used by
  797. the server to authenticate users. See also <b>Crypto Service
  798. Provider</b>.</p><p><b>frame</b><br>
  799.  In asynchonous serial communications, a unit of transmission that
  800. is sometimes measured in elapsed time. It begins with the start bit
  801. that precedes a character and ends with the last stop bit that
  802. follows the character. In synchronous communications, a package of
  803. information transmitted as a single unit. Every frame follows the
  804. same basic organization and contains control information, such as
  805. synchronizing characters, station address, and an error-checking
  806. value, as well as a variable amount of data. See also <b>
  807. datagram</b>; <b>encapsulate</b>; <b>packet</b>.</p><p><b>Frequently Asked Questions (FAQ)</b><br>
  808.  Usually a document containing questions and answers that address
  809. basic questions. A visitor can find an FAQ on many Web sites. An
  810. FAQ serves to introduce a visitor to the topic or subject of the
  811. Web site and to offer general guidelines about how to best use the
  812. site.</p><p><b>friendly name</b><br>
  813.  Also called a host name. A name that substitutes for an IP
  814. address, for example, www.microsoft.com instead of
  815. 172.16.255.255.</p><p><b>FrontPage Server Extensions</b><br>
  816.  A group of files installed on an HTTP service to give that service
  817. the ability to provide special Microsoft FrontPage functionality.
  818. With FrontPage Server Extensions, administrators can view and
  819. manage a Web site in a graphical interface. Also, authors can
  820. create, edit, and post Web pages to IIS remotely.</p><p><b>FTP</b><br><i>See</i><b>File Transfer Protocol</b>.</p><h1><a name="H1_37725387"></a><a href="#glossary"><b><img src="art/up.gif" alt="To Top"></b></a><a name="GlossaryG"><b>G</b></a></h1><b>gateway</b><br>
  821.  A device that connects networks using different communications
  822. protocols so that information can be passed from one to the other.
  823. A gateway both transfers information and converts it to a form
  824. compatible with the protocols used by the receiving network. 
  825.  
  826. <p><b>GIF</b><br><i>See</i><b>Graphics Interchange Format</b>.</p><p><b>Global.asa</b><br>
  827. A file that stores information about an IIS application such as
  828. initialization in structures, and objects that have been given
  829. application scope.</p><p><b>globally unique identifier (GUID)</b><br>
  830.  In COM, a 16-byte code that identifies an interface to an object
  831. across all computers and networks. Such an identifier is unique
  832. because it contains a time stamp and a code based on the network
  833. address hard-wired on the host computer's LAN interface card. These
  834. identifiers are generated by a utility program.</p><p><b>Gopher</b><br>
  835.  An early Internet protocol and software program designed to search
  836. for, retrieve, and display text documents from remote computers or
  837. sites.</p><p><b>graphical user interface (GUI)</b><br>
  838.  A type of environment that represents programs, files, and options
  839. by means of icons, menus, and dialog boxes on the screen. The user
  840. can select and activate these options by pointing and clicking with
  841. a mouse or, often, with a keyboard.</p><p><b>Graphics Interchange Format (GIF)</b><br>
  842.  A computer graphics file format developed in the mid-1980s by
  843. CompuServe for use in photo-quality graphic image display on
  844. computer screens. Now commonly used on the Internet.</p><p><b>GUI</b><br><i>See</i><b>graphical user interface</b>.</p><p><b>GUID</b><br><i>See</i><b>globally unique identifier</b>.</p><h1><a name="H1_37726175"></a><a href="#glossary"><b><img src="art/up.gif" alt="To Top"></b></a><a name="GlossaryH"><b>H</b></a></h1><b>handshake</b><br>
  845.  A series of signals acknowledging that communication or the
  846. transfer of information can take place between computers or other
  847. devices. A hardware handshake is an exchange of signals over
  848. specific wires (other than the data wires), in which each device
  849. indicates its readiness to send or receive data. A software
  850. handshake consists of signals transmitted over the same wires used
  851. to transfer data, as in modem-to-modem communications over
  852. telephone lines. 
  853.  
  854. <p><b>hash value</b><br>
  855.  A small amount of binary data, typically around 160 bits, derived
  856. from a message by using a hashing algorithm. The hashing procedure
  857. is one-way. There is no feasible way of deriving the original
  858. message, or even any of its properties, from the hash value, even
  859. given the hashing algorithm. The same message will always produce
  860. the same hash value when passed through the same hashing algorithm.
  861. Messages differing by even one character can produce very different
  862. hash values.</p><p><b>hash value comparison</b><br>
  863.  When a client or server receives a hash value as part of an
  864. authentication scheme it will use a commonly known key value, such
  865. as a password, to create a hash value and compare the generated
  866. hash value with the one it received. If they are identical,
  867. authentication is accepted. See also <b>replication</b>.</p><p><b>heap (Windows heap)</b><br>
  868. An area of working memory provided by Windows that applications can
  869. use to store data.</p><p><b>hit</b><br>
  870.  A successful retrieval of data from a cache rather than from the
  871. slower hard disk or RAM; a successful retrieval of a record
  872. matching a query in a database; or the retrieval of a document,
  873. such as a home page, from a Web site. See also <b>usage
  874. data</b>.</p><p><b>home directory</b><br>
  875.  The root directory for a Web site, where the content files are
  876. stored. Also called a document root or Web root. In Internet
  877. Information Services, the home directory and all its subdirectories
  878. are available to users by default. Also the root directory for an
  879. IIS service. Typically the home directory for a site contains the
  880. home page. See also <b>home page</b>.</p><p><b>home page</b><br>
  881.  The initial page of information for a collection of pages, a Web
  882. site or section of a Web site. See also <b>default
  883. document</b>.</p><p><b>host</b><br>
  884.  The main computer in a system of computers or terminals connected
  885. by communications links.</p><p><b>host name</b><br>
  886.  The name of a specific server on a specific network within the
  887. Internet, leftmost in the complete host specifications. For
  888. example, www.microsoft.com indicates the server called "www" within
  889. the network at the Microsoft Corporation.</p><p><b>HTML</b><br><i>See</i><b>Hypertext Markup Language</b>.</p><p><b>HTTP</b><br><i>See</i><b>Hypertext Transfer Protocol</b>.</p><p><b>HTTPD</b><br>
  890. HTTP Daemon; a Web server.</p><p><b>HTTP header</b><br>
  891.  An informational listing at the top of an HTTP request or
  892. response.</p><p><b>hyperlink</b><br>
  893.  A connection between an element in a hyptertext document, such as
  894. a word, phrase, symbol, or image, and a different element in the
  895. document, another hypertext document, a file, or a script. The user
  896. activates the link by clicking on the linked element, which is
  897. usually underlined or in a color different from the rest of the
  898. document. Hyperlinks are indicated in a hypertext document by the
  899. use of tags in markup languages such as SGML and HTML. These tags
  900. are generally not visible to the user. Also called hot links and
  901. hypertext links.</p><p><b>hypertext</b><br>
  902.  Text linked together in a complex, nonsequential web of
  903. associations in which the user can browse through related topics.
  904. The term hypertext was coined in 1965 to describe documents
  905. presented by a computer that express the nonlinear structure of
  906. ideas as opposed to the linear format of books, film, and
  907. speech.</p><p><b>Hypertext Markup Language (HTML)</b><br>
  908.  A simple markup language used to create hypertext documents that
  909. are portable from one platform to another. HTML files are simple
  910. ASCII text files with codes embedded (indicated by markup tags) to
  911. indicate formatting and hypertext links. The formatting language
  912. used for documents on the World Wide Web. See also <b>Dynamic
  913. HTML</b>; <b>eXtensible Markup Language</b>; <b>Standard
  914. Generalized Markup Language</b>.</p><p><b>Hypertext Transfer Protocol (HTTP)</b><br>
  915.  The client/server protocol used to access information on the World
  916. Wide Web.</p><h1><a name="H1_37728304"></a><a href="#glossary"><b><img src="art/up.gif" alt="To Top"></b></a><a name="GlossaryI"><b>I</b></a></h1><b>ICMP</b><br><i>See</i><b>Internet Control Message Protocol</b>. 
  917.  
  918. <p><b>identities, multiple</b><br>
  919.  A term sometimes used for multiple Web sites hosted on one
  920. computer; also called virtual servers.</p><p><b>IETF</b><br><i>See</i><b>Internet Engineering Task Force</b>.</p><p><b>IIS Admin Base Object</b><br>
  921. A DCOM object that implements the IMSAdminBase interface, using
  922. methods that enable a Web application to manipulate IIS
  923. configuration keys and data in the memory-resident metabase.</p><p><b>IIS Admin Objects</b><br>
  924. A set of methods provided by IIS that allow applications to access
  925. and modify configuration settings in the metabase.</p><p><b>image map</b><br>
  926.  An image that contains more than one hyperlink on a Web page.
  927. Clicking on different parts of the image links the user to other
  928. resources on another part of the Web page, a different Web page, or
  929. a file. Often an image map, which can be a photograph, drawing, or
  930. a composite of several different drawings or photographs, is used
  931. as a map to the resources found on a particular Web site. Image
  932. maps are created with CGI scripts. Image maps can be server-side or
  933. client-side. Server-side image maps map each URL on the server.
  934. Client-side image maps, on the other hand, do not require mediating
  935. server-side scripts because the URL mapping is contained in an HTML
  936. file. See also <b>Common Gateway Interface (CGI) script</b>; <b>
  937. hyperlink</b>.</p><p><b>index file</b><br><i>See</i><b>default document</b>.</p><p><b>inheritance</b><br>
  938.  Generally, the ability of a newly-created object to automatically
  939. have, or inherit, properties of an existing object. For example, a
  940. newly created child directory can inherit the access-control
  941. settings of the parent directory.</p><p><b>in-process component</b><br>
  942.  A component that runs in a client's process space. This component
  943. is typically a dynamic-link library (DLL).</p><p><b>instance</b><br>
  944.  An object of a particular component class. Each instance has its
  945. own private data elements or member variables. Component instance
  946. is synonymous with object.</p><p><b>instantiate</b><br>
  947.  To create an instance of an object.</p><p><b>Integrated Services Digital Network (ISDN)</b><br>
  948.  Combines voice and digital network services in a single medium,
  949. making it possible to offer telephone customers digital data
  950. service and voice connection through a single "wire." A dial-up
  951. ISDN line can offer speeds of up to 128,000 bps. A type of phone
  952. line used to enhance wide area network (WAN) speeds, an ISDN line
  953. can transmit at speeds of 64 kilobits or 128 kilobits per second.
  954. An ISDN line must be installed by the phone company at both the
  955. server site and the remote site.</p><p><b>integrated Windows authentication</b><br>
  956.  A method of authentication in which a server verifies user account
  957. information by means of a cryptographic exchange; actual passwords
  958. are never transmitted. Formerly known as NTLM and
  959. Challenge/Response authentication.</p><p><b>interface</b><br>
  960.  A group of logically related operations or methods that provides
  961. access to a component object.</p><p><b>internal Web</b><br>
  962.  An intranet; also sometimes called an internal network, private
  963. network, local area network (LAN), or wide area network (WAN). See
  964. also <b>intranet</b>; <b>local area network</b>; <b>wide area
  965. network</b>.</p><p><b>International Organization for Standardization
  966. (ISO)</b><br>
  967.  A voluntary, nontreaty organization founded in 1946 which is
  968. responsible for creating international standards in many areas,
  969. including computers and communications. Its members are the
  970. national standards organizations of the 89 member countries/regions,
  971. including ANSI for the U.S. See also <b>American National Standards
  972. Institute</b>.</p><p><b>International Organization for Standardization Open Systems
  973. Interconnection model (ISO/OSI model)</b> A layered architecture
  974. (plan) that standardizes levels of service and types of interaction
  975. for computers exchanging information through a communications
  976. network. The ISO/OSI model separates computer-to-computer
  977. communications into seven layers, or levels, each building upon the
  978. standards contained in the levels below it. The lowest of the seven
  979. layers deals solely with hardware links; the highest deals with
  980. software interactions at the application-program level.</p><p><b>Internet</b><br>
  981.  Abbreviation for internetwork. A set of dissimilar computer
  982. networks joined together by means of gateways that handle data
  983. transfer and the conversion of messages from the sending network to
  984. the protocols used by the receiving networks. These networks and
  985. gateways use the Transmission Control Protocol/Internet Protocol
  986. (TCP/IP) suite of protocols. Originally part of the Defense
  987. Advanced Research Projects Agency (DARPA), operated by the U.S.
  988. Department of Defense.</p><p><b>Internet Control Message Protocol (ICMP)</b><br>
  989.  An extension to Internet Protocol (IP), ICMP allows for the
  990. generation of error messages, test packets, and informational
  991. messages related to IP. See also <b>Packet INternet Groper
  992. (PING)</b>.</p><p><b>Internet Engineering Task Force (IETF)</b><br>
  993.  A protocol engineering and development organization focused on the
  994. Internet. The IETF is a large, open international community of
  995. network designers, operators, vendors, and researchers concerned
  996. with the evolution of the Internet architecture and the smooth
  997. operation of the Internet. It is now under the auspices of the
  998. Internet Society, a non-governmental international organization for
  999. global cooperation and coordination for the Internet and its
  1000. internetworking technologies and applications. For more
  1001. information, see the <a href="http://go.microsoft.com/fwlink/?LinkId=1764" target="_New"><b>Internet
  1002. Society</b></a> Web site.</p><p><b>Internet Network Information Center (InterNIC)</b><br>
  1003.  Former coordinator for DNS registration of names in the .com,
  1004. .net, .org, .edu, .gov, and .mil top-level domains. InterNIC has
  1005. been replaced by Network Solutions. For more information, see the
  1006. <a href="http://go.microsoft.com/fwlink/?LinkId=1765" target="_New"><b>Network Solutions</b></a> Web site.</p><p><b>Internet Protocol (IP)</b><br>
  1007.  The part of Transmission Control Protocol/Internet Protocol
  1008. (TCP/IP) that routes messages from one Internet location to
  1009. another. IP is responsible for addressing and sending Transmission
  1010. Control Protocol (TCP) packets over the network. IP provides a
  1011. best-effort, connectionless delivery system that does not guarantee
  1012. that packets arrive at their destination or that they are received
  1013. in the sequence in which they were sent. See also <b>
  1014. packet</b>.</p><p><b>Internet Protocol address (IP address)</b><br>
  1015.  A unique address that identifies a host on a network. It
  1016. identifies a computer as a 32-bit address that is unique across a
  1017. Transmission Control Protocol/Internet Protocol (TCP/IP) network.
  1018. An IP address is usually represented in dotted-decimal notation,
  1019. which depicts each octet (eight bits, or one byte) of an IP address
  1020. as its decimal value and separates each octet with a period. For
  1021. example: 172.16.255.255.</p><p><b>Internet Server Application Program Interface
  1022. (ISAPI)</b><br>
  1023.  An application program interface that resides on a server computer
  1024. for initiating software services tuned for the Microsoft Windows
  1025. operating system. It is an API for developing extensions to IIS and
  1026. other HTTP services that support the ISAPI interface. See also <b>
  1027. Application Programming Interface</b>; <b>Common Gateway
  1028. Interface</b>.</p><p><b>Internet service</b><br>
  1029.  Any protocol for transferring information over the Internet,
  1030. except HTTP. The protocol is the first part of the full URL for a
  1031. resource. Internet service types include Gopher, telnet, WAIS,
  1032. NNTP, HTTP, and FTP. See also <b>Hypertext Transfer Protocol</b>;
  1033. <b>protocol</b>.</p><p><b>Internet service provider (ISP)</b><br>
  1034.  Public provider of remote connections to the Internet. A company
  1035. or educational institution that enables remote users to access the
  1036. Internet by providing dial-up connections or installing leased
  1037. lines.</p><p><b>interoperability</b><br>
  1038.  The ability of software and hardware on multiple computers from
  1039. multiple vendors to communicate meaningfully.</p><p><b>intranet</b><br>
  1040.  A network designed for information processing within a company or
  1041. organization. Its uses include such services as document
  1042. distribution, software distribution, access to databases, and
  1043. training. An intranet is so called because it usually employs
  1044. applications associated with the Internet, such as Web pages, Web
  1045. browsers, FTP sites, e-mail, newsgroups, and mailing lists, in this
  1046. case accessible only to those within the company or
  1047. organization.</p><p><b>IP</b><br><i>See</i><b>Internet Protocol</b>.</p><p><b>ISAPI</b><br><i>See</i><b>Internet Server Application Programming Interface
  1048. (ISAPI)</b>.</p><p><b>ISDN</b><br><i>See</i><b>Integrated Services Digital Network</b>.</p><p><b>ISO/OSI model</b><br><i>See</i><b>International Organization for Standardization Open
  1049. Systems Interconnection model</b>.</p><p><b>ISP</b><br><i>See</i><b>Internet service provider</b>.</p><h1><a name="H1_37732303"></a><a href="#glossary"><b><img src="art/up.gif" alt="To Top"></b></a><a name="GlossaryJ"><b>J</b></a></h1><b>Java</b><br>
  1050. An object-oriented programming language developed by Sun
  1051. Microsystems, Inc. Currently, the most widespread use of Java is in
  1052. programming small applications, or applets, for the World Wide Web.
  1053.  
  1054.  
  1055. <p><b>JavaBeans</b><br>
  1056.  An object model being developed by SunSoft that is targeted to
  1057. interoperate with a variety of other object models, including COM
  1058. and CORBA. See also <b>Common Object Request Broker
  1059. Architecture</b>; <b>Component Object Model</b>.</p><p><b>Java Database Connectivity (JDBC)</b><br>
  1060.  Data access interfaces based on ODBC for use with the Java
  1061. language.</p><p><b>JavaScript</b><br>
  1062.  A scripting language developed by Netscape Communications that is
  1063. syntactically similar to Java. JavaScript, however, is not a true
  1064. object-oriented language, and it is limited in performance compared
  1065. with Java because it is not compiled. A JavaScript-client Web
  1066. browser is necessary to run JavaScript code. Now an open standard
  1067. known as the ECMA 262 language specification. See also <b>
  1068. JScript</b>.</p><p><b>Java virtual machine</b><br>
  1069.  Software on a computer that runs Java applets.</p><p><b>JDBC</b><br><i>See</i><b>Java Database Connectivity</b>.</p><p><b>JIT</b><br><i>See</i><b>just-in-time activation</b>.</p><p><b>Joint Photographic Experts Group (JPEG)</b><br>
  1070.  An ISO/ITO standard for storing images in compressed form using a
  1071. discrete cosine transform. JPEG trades off compression against
  1072. loss; it can achieve a compression ratio of 100:1 with significant
  1073. loss and up to 20:1 with little noticeable loss.</p><p><b>JPEG</b><br><i>See</i><b>Joint Photographic Experts Group</b>.</p><p><b>JScript</b><br>
  1074.  The Microsoft open implementation of JavaScript. JScript complies
  1075. with the ECMA 262 language specification.</p><p><b>just-in-time activation (JIT)</b><br>
  1076.  The ability of a COM object to be activated only as needed for
  1077. executing requests from its client. Objects can be deactivated even
  1078. while clients hold references to them, allowing otherwise idle
  1079. server resources to be used more productively.</p><h1><a name="H1_37733691"></a><a href="#glossary"><b><img src="art/up.gif" alt="To Top"></b></a><a name="GlossaryK"><b>K</b></a></h1><b>Keep-Alive connection</b><br>
  1080. An HTTP connection that is not closed after an exchange is
  1081. completed. 
  1082.  
  1083. <p><b>Kerberos protocol</b><br>
  1084.  The basis of Windows security, for both internal and intranet
  1085. logon. The Kerberos protocol provides for the secure use of
  1086. distributed software components. See also <b>cryptography</b>; <b>
  1087. encryption</b>.</p><p><b>key</b><br>
  1088.  A node in the Windows registry or IIS metabase. A key can contain
  1089. subkeys and value entries. For example: Environment is a key of
  1090. HKEY_CURRENT_USER.</p><p><b>key pair</b><br>
  1091.  The combination of private and public encryption keys that
  1092. provides verification of the source of data sent across a network.
  1093. See also <b>certificate, client</b>; <b>digital signature</b>; <b>
  1094. session key</b>.</p><p><b>keyword</b><br>
  1095.  In search-engine technology, a significant word, which is used for
  1096. content indexing; see also <b>noise word</b>. In programming, a
  1097. word reserved for a command or other program instruction.</p><p><b>keyword index</b><br>
  1098.  A file of significant words appearing in documents; used for
  1099. keyword searches.</p><h1><a name="H1_37734950"></a><a href="#glossary"><b><img src="art/up.gif" alt="To Top"></b></a><a name="GlossaryL"><b>L</b></a></h1><b>LAN</b><br><i>See</i><b>local area network</b>. 
  1100.  
  1101. <p><b>late binding</b><br><i>See</i><b>dynamic binding</b>.</p><p><b>LCID</b><br><i>See</i><b>Locale Identifier</b>.</p><p><b>LDAP</b><br><i>See</i><b>Lightweight Directory Access Protocol</b>.</p><p><b>Lightweight Directory Access Protocol (LDAP)</b><br>
  1102.  A network protocol designed to work on Transmission Control
  1103. Protocol/Internet Protocol (TCP/IP) stacks to extract information
  1104. from a hierarchical directory. This gives users a single tool to
  1105. search through data to find a particular piece of information, such
  1106. as a user name, e-mail address, security certificate, or other
  1107. contact information.</p><p><b>link</b><br><i>See</i><b>hyperlink</b>.</p><p><b>load balancing</b><br>
  1108.  When a server cluster shares the information requests equally over
  1109. all of its active nodes. This can be done either statically, by
  1110. tying clients directly to different back-end servers, or
  1111. dynamically by having each client tied to a different back-end
  1112. server controlled by software or a hardware device. The Network
  1113. Load Balancing feature of Windows 2000 Advanced Server provides
  1114. load balancing for HTTP services.</p><p><b>local area network (LAN)</b><br>
  1115.  A group of computers and other devices intended to serve an area
  1116. of only a few square kilometers or less and connected by a
  1117. communications link that enables any device to interact with any
  1118. other on the network. Because the network is known to cover only a
  1119. small area, optimizations can be made in the network signal
  1120. protocols that permit data rates of up to 100 Mbps. See also <b>
  1121. Ethernet</b>; <b>token ring</b>; <b>wide area network</b>.</p><p><b>local group</b><br>
  1122.  A group that can be granted permissions and rights only for its
  1123. own workstation. However, it can contain user accounts from its own
  1124. computer and (if the workstation participates in a domain) user
  1125. accounts and global groups both from its own domain and from
  1126. trusted domains.</p><p><b>Locale Identifier (LCID)</b><br>
  1127. The locale refers to the formatting style of dates, times,
  1128. currencies and other values, which is different for each
  1129. geographical location. Each locale is represented by a unique
  1130. integer. In IIS, the default LCID is the same as the system locale.
  1131. See also <b>LOCALE_SYSTEM_DEFAULT</b>.</p><p><b>LOCALE_SYSTEM_DEFAULT</b><br>
  1132. The default system locale. There is also a default user locale. <i>
  1133. See</i><b>Locale Identifier</b>.</p><p><b>localhost</b><br>
  1134.  A placeholder for the name of the computer on which a program is
  1135. running; localhost uses the reserved loopback IP address
  1136. 127.0.0.1.</p><p><b>log file</b><br>
  1137.  The file in which logging records are stored. This file can be
  1138. either a text file or a database file.</p><p><b>logging</b><br>
  1139.  Storing information about events that occurred on a firewall or
  1140. network.</p><p><b>logical drive</b><br>
  1141.  A subpartition of an extended partition on a hard disk. See also
  1142. <b>extended partition</b>.</p><h1><a name="H1_37736043"></a><a href="#glossary"><b><img src="art/up.gif" alt="To Top"></b></a><a name="GlossaryM"><b>M</b></a></h1><b>main thread</b><br>
  1143.  A single thread used to run all objects of components marked as
  1144. "Single-threaded." See also <b>Apartment thread</b>. 
  1145.  
  1146. <p><b>Mail or Messaging Applications Programming Interface
  1147. (MAPI)</b><br>
  1148. An open and comprehensive messaging interface used by developers to
  1149. create messaging and workgroup applications-such as e-mail,
  1150. scheduling, calendaring, and document management. In a distributed
  1151. client/server environment, MAPI provides enterprise messaging
  1152. services within Windows Open Services Architecture (WOSA).</p><p><b>Management Information Base (MIB)</b><br>
  1153.  Information about aspects of a network that can be managed by
  1154. using the Simple Network Management Protocol (SNMP). This
  1155. information is formatted in MIB files that are provided for each
  1156. service that can be monitored. Most third-party monitors (clients)
  1157. use SNMP and MIB files to monitor Web, FTP, and other Windows
  1158. services. Using the SNMP protocol, a developer or system
  1159. administrator can write their own custom monitoring
  1160. applications.</p><p><b>MAPI</b><br><i>See</i><b>Mail or Messaging Applications Programming
  1161. Interface</b>.</p><p><b>marshaling</b><br>
  1162.  The process of packaging and sending interface method parameters
  1163. across thread or process boundaries.</p><p><b>master properties</b><br>
  1164.  In IIS, properties that are set at the computer level that become
  1165. default settings for all Web or FTP sites on that computer. See
  1166. also <b>inheritance</b>.</p><p><b>MDAC</b><br><i>See</i><b>Microsoft Data Access Components</b>.</p><p><b>Message Digest 5 (MD5)</b><br>
  1167.  An encryption method used on the Internet.</p><p><b>message passing</b><br>
  1168.  A method for processes running in parallel to interact with one
  1169. another.</p><p><b>Message Queuing</b><br>
  1170.  A server technology that developers can use to build large-scale
  1171. distributed systems with reliable communications between
  1172. applications that can continue to operate even when networked
  1173. systems are unavailable.</p><p><b>meta-authoring environment</b><br>
  1174.  A term sometimes used for the process of both authoring Web pages
  1175. and setting up a Web site.</p><p><b>metabase</b><br>
  1176.  A structure for storing IIS configuration settings; the metabase
  1177. performs some of the same functions as the system registry, but
  1178. uses less disk space.</p><p><b>metadata</b><br>
  1179.  Data used to describe other data. For example, Indexing Service
  1180. must maintain data that describes the data in the content
  1181. index.</p><p><b>method</b><br>
  1182.  A procedure (function) that acts on an object.</p><p><b>MIB</b><br><i>See</i><b>Management Information Base</b>.</p><p><b>Microsoft Cryptographic API</b><br>
  1183.  An application programming interface providing services for
  1184. authentication, encoding, and encryption in Win32-based
  1185. applications.á See also <b>Cryptographic Service Provider</b>,
  1186. <b>encryption</b>.</p><p><b>Microsoft Data Access Components (MDAC)</b><br>
  1187. Consists of ActiveX Data Objects (ADO), the Remote Data Service
  1188. (RDS), Microsoft OLE DB Provider for ODBC, Open Database
  1189. Connectivity (ODBC), ODBC drivers for Microsoft SQL Server,
  1190. Microsoft Access and other desktop databases, as well as Oracle
  1191. databases.</p><p><b>Microsoft Visual Basic (VB)</b><br>
  1192.  A high-level, visual-programming version of Basic. Visual Basic
  1193. was designed for building Windows-based applications.</p><p><b>Microsoft Visual Basic for Applications (VBA)</b><br>
  1194.  The development environment and language found in Visual Basic
  1195. that can be hosted by applications.</p><p><b>Microsoft Visual Basic Scripting Edition (VBScript)</b><br>
  1196.  A subset of the Microsoft Visual Basic language, VBScript is
  1197. implemented as a fast, portable, lightweight interpreter for use in
  1198. World Wide Web browsers and other applications that use ActiveX
  1199. Controls and Java applets.</p><p><b>middle tier</b><br>
  1200.  Also known as application server tier. The logical layer between a
  1201. user interface or Web client and the database. This is typically
  1202. where the Web server resides, and where business objects are
  1203. instantiated. See also <b>client tier</b>; <b>data source
  1204. tier</b>.</p><p><b>middleware</b><br>
  1205.  The network-aware system software, layered between an application,
  1206. the operating system, and the network transport layers, whose
  1207. purpose is to facilitate some aspect of cooperative processing.
  1208. Examples of middleware include directory services, message-passing
  1209. mechanisms, distributed transaction processing (TP) monitors,
  1210. object request brokers, remote procedure call (RPC) services, and
  1211. database gateways.</p><p><b>mirror set</b><br>
  1212.  A fully redundant or shadow copy of data. Mirror sets provide an
  1213. identical twin for a selected disk; all data written to the primary
  1214. disk is also written to the shadow or mirror disk. The user can
  1215. then have instant access to another disk with a redundant copy of
  1216. the information on the failed disk. Mirror sets provide fault
  1217. tolerance. See also <b>fault tolerance</b>.</p><p><b>modem</b><br>
  1218.  Modulator/demodulator. A communications device that enables a
  1219. computer to transmit information over a standard telephone
  1220. line.</p><p><b>MSMQ</b><br><i>See</i><b>Message Queuing</b>.</p><p><b>multihomed host</b><br>
  1221.  A host which has a connection to more than one physical network.
  1222. The host may send and receive data over any of the links but will
  1223. not route traffic for other nodes. See also <b>host</b>; <b>
  1224. router</b>.</p><p><b>Multipurpose Internet Mail Extensions mapping (MIME
  1225. mapping)</b><br>
  1226.  A way of configuring browsers to view files that are in multiple
  1227. formats. An extension of the Internet mail protocol that enables
  1228. sending 8-bit based e-mail messages, which are used to support
  1229. extended character sets, voice mail, facsimile images, and so
  1230. on.</p><p><b>multithreading</b><br>
  1231.  Running several processes in rapid sequence within a single
  1232. program, regardless of which logical method of multitasking is
  1233. being used by the operating system. Because the user's sense of
  1234. time is much slower than the processing speed of a computer,
  1235. multitasking appears to be simultaneous, even though only one task
  1236. at a time can use a computer processing cycle.</p><p><b>multitier architecture</b><br>
  1237. Also known as three-tier architecture, multitier architecture is a
  1238. technique for building applications generally split into user,
  1239. business, and data services tiers. These applications are built of
  1240. component services that are based on an object model such as COM.
  1241. See also <b>three-tier architecture.</b></p><h1><a name="H1_37739753"></a><a href="#glossary"><b><img src="art/up.gif" alt="To Top"></b></a><a name="GlossaryN"><b>N</b></a></h1><b>name resolution</b><br>
  1242.  The method of mapping friendly names to IP addresses. See also <b>
  1243. friendly name</b>. 
  1244.  
  1245. <p><b>natural language query</b><br>
  1246.  A query to a database system that is composed in a subset of
  1247. natural language, such as English or Japanese. The query must
  1248. conform to some restrictive syntax rules in order to be parsed.</p><p><b>Network News Transfer Protocol (NNTP)</b><br>
  1249.  The protocol used to distribute network news messages to NNTP
  1250. servers and to NNTP clients (news readers) on the Internet. NNTP
  1251. provides for the distribution, inquiry, retrieval, and posting of
  1252. news articles by using a reliable stream-based transmission of news
  1253. on the Internet. NNTP is designed so that news articles are stored
  1254. on a server in a central database, thus users can select specific
  1255. items to read. Indexing, cross-referencing, and expiration of aged
  1256. messages are also provided. Defined in RFC 977.</p><p><b>network sniffer</b><br>
  1257.  A hardware and software diagnostic tool that can also be used to
  1258. decipher passwords, which may result in unauthorized access to
  1259. network accounts. Clear-text passwords are susceptible to network
  1260. sniffers.</p><p><b>NNTP</b><br><i>See</i><b>Network News Transfer Protocol</b>.</p><p><b>node</b><br>
  1261.  A computer that is attached to a network; also called a host. A
  1262. node is also a junction of some kind. On a local area network, a
  1263. node is a device that is connected to the network and is capable of
  1264. communicating with other network devices.</p><p><b>noise word</b><br>
  1265.  An insignificant word, such as <i>the, and,</i> or <i>be</i> which
  1266. is ignored during indexing; also called an ignored word.</p><p><b>NTFS</b><br>
  1267. A file system designed for use specifically with the Windows
  1268. operating system. It supports long file names, full security access
  1269. control, file system recovery, extremely large storage media, and
  1270. various features for the Windows POSIX subsystem. It also supports
  1271. object-oriented applications by treating all files as objects with
  1272. user-defined and system-defined attributes. See also <b>file
  1273. allocation table (FAT) file system</b>.</p><h1><a name="H1_37740707"></a><a href="#glossary"><b><img src="art/up.gif" alt="To Top"></b></a><a name="GlossaryO"><b>O</b></a></h1><b>object</b><br>
  1274.  In object-oriented programming, a variable comprising both
  1275. routines and data that is treated as a discrete entity. An object
  1276. is based on a specific model, where a client using an object's
  1277. services gains access to the object's data through an interface
  1278. consisting of a set of methods or related functions. The client can
  1279. then call these methods to perform operations. 
  1280.  
  1281. <p><b>object-cache scavenger</b><br>
  1282.  The code that periodically scans the cache for objects to be
  1283. discarded. It deletes from the cache files that have not been used
  1284. recently and therefore are unlikely to be used again in the near
  1285. future.</p><p><b>Object Identifiers</b><br>
  1286. Extensible, unique, identification numbers for attributes and
  1287. classes. Performance counter names have their own OIDs, listed in
  1288. MIB files, to provide performance monitoring applications with
  1289. access to the counters. See also <b>SNMP, MIB</b>.</p><p><b>Object Linking and Embedding (OLE)</b><br>
  1290.  A set of integration standards to transfer and share information
  1291. among client applications. A protocol that enables creation of
  1292. compound documents with embedded links to applications so that a
  1293. user does not have to switch among applications in order to make
  1294. revisions. OLE is based on the Component Object Model (COM) and
  1295. allows for the development of reusable objects that are
  1296. interoperable across multiple applications. The technology has been
  1297. broadly used in business, where spreadsheets, word processors,
  1298. financial packages, and other applications can share and link
  1299. disparate information across client/server architectures.</p><p><b>Object Linking and Embedding Database (OLE DB)</b><br>
  1300.  Data-access interfaces providing consistent access to SQL and
  1301. non-SQL data sources across the enterprise and the Internet. See
  1302. also <b>Structured Query Language</b>.</p><p><b>object orientation</b><br>
  1303. Representing the latest approach to accurately model the real world
  1304. in computer applications, object orientation is an umbrella concept
  1305. used to describe a suite of technologies that enable software
  1306. products that are highly modular and reusable. Applications, data,
  1307. networks, and computing systems are treated as objects that can be
  1308. mixed and matched flexibly rather than as components of a system
  1309. with built-in relationships. As a result, an application need not
  1310. be tied to a specific system or data to a specific application. The
  1311. four central object-oriented concepts are encapsulation, message
  1312. passing, inheritance, and late binding.</p><p><b>Object Management Group (OMG)</b><br>
  1313.  A vendor alliance formed to define and promote CORBA object
  1314. specifications.</p><p><b>Object Request Broker (ORB)</b><br>
  1315.  In client/server applications, an interface to which the client
  1316. makes a request for an object. The ORB directs the request to the
  1317. server containing the object and then returns the resulting values
  1318. to the client.</p><p><b>octet</b><br>
  1319.  Eight contiguous bits, or a byte. The term was created because
  1320. some computer systems attached to the Internet used a byte with
  1321. more than eight bits.</p><p><b>ODBC</b><br><i>See</i><b>Open Database Connectivity</b>.</p><p><b>OID</b><br><i>See</i><b>Object Identifiers</b>.</p><p><b>OLE</b><br><i>See</i><b>Object Linking and Embedding</b>.</p><p><b>OLE DB</b><br><i>See</i><b>Object Linking and Embedding Database</b>.</p><p><b>OMG</b><br><i>See</i><b>Object Management Group</b>.</p><p><b>Open Database Connectivity (ODBC)</b><br>
  1322. An application programming interface that enables applications to
  1323. access data from a variety of existing data sources. A standard
  1324. specification for cross-platform database access.</p><p><b>Open Group, The</b><br>
  1325.  The parent company of a number of standards organizations
  1326. including The Active Group. The Open Group now manages the core
  1327. ActiveX technology, X/Open, and the Open Software Foundation
  1328. (OSF).</p><p><b>ORB</b><br><i>See</i><b>Object Request Broker</b>.</p><p><b>out-of-process component</b><br>
  1329.  A COM component that runs in a separate process space from its
  1330. client.</p><h1><a name="H1_37744458"></a><a href="#glossary"><b><img src="art/up.gif" alt="To Top"></b></a><a name="GlossaryP"><b>P</b></a></h1><b>packet</b><br>
  1331.  A transmission unit of fixed maximum size that consists of binary
  1332. information representing both data and a header containing an ID
  1333. number, source and destination addresses, and error-control data. A
  1334. piece of information sent over a network. 
  1335.  
  1336. <p><b>Packet INternet Groper (PING)</b><br>
  1337.  A command used to verify connections to one or more remote hosts.
  1338. The ping utility uses the ICMP echo request and echo reply packets
  1339. to determine whether a particular IP system on a network is
  1340. functional. The ping utility is useful for diagnosing IP network or
  1341. router failures. The term is also used as a verb. See also <b>
  1342. Internet Control Message Protocol</b>; <b>router</b>.</p><p><b>page</b><br><i>See</i><b>Web page</b>.</p><p><b>parameter</b><br>
  1343. A value passed in a function call.</p><p><b>parity</b><br>
  1344. The quality of sameness or equivalence, in the case of computers
  1345. usually referring to an error-checking procedure in which the
  1346. number of ones must always be the same-either even or odd-for each
  1347. group of bits transmitted without error. If parity is checked on a
  1348. per-character basis, the method is called vertical redundancy
  1349. checking, or VRC; if its checked on a block-by-block basis, the
  1350. method is called longitudinal redundancy checking, or LRC. In
  1351. typical modem-to-modem communications, parity is one of the
  1352. parameters that must be agreed upon by sending and receiving
  1353. parties before transmission can take place. See also <b>fault
  1354. tolerance</b>; <b>stripe set</b>; <b>stripe sets with
  1355. parity</b>.</p><p><b>partition</b><br>
  1356. A portion of a physical disk that functions as though it were a
  1357. physically separate unit.</p><p><b>password authentication</b><br><i>See</i><b>authentication</b>.</p><p><b>path, physical</b><br>
  1358.  A universal naming convention (UNC) directory path. See also <b>
  1359. path, relative</b>.</p><p><b>path, relative</b><br>
  1360.  A UNC directory path with placeholders, or wildcards, at some
  1361. levels. The term relative path is also sometimes used to mean the
  1362. physical path that corresponds to a URL. See also <b>Uniform
  1363. Resource Locator</b>.</p><p><b>path, URL</b><br>
  1364.  A term sometimes used for the full URL submitted to the server; a
  1365. URL path may or may not include a specific file name. See also <b>
  1366. Uniform Resource Locator</b>.</p><p><b>PDH</b><br><i>See</i><b>Performance Data Helper</b>.</p><p><b>Perfmon</b><br><i>See</i><b>Performance Monitor</b>.</p><p><b>Performance Counters</b><br>
  1367. Counters are references that measure the performance of
  1368. applications, services, or drivers. Counters can be monitored using
  1369. protocol interfaces such as PDH or SNMP, or by using the
  1370. Performance Monitor MMC snap-in (Perfmon).</p><p><b>Performance Data Helper</b><br>
  1371. A network monitoring protocol in Windows. Performance monitoring is
  1372. the process of capturing and analyzing the performance data that
  1373. applications, services, and drivers provide. The data can be used
  1374. to determine the cause of system bottlenecks and to fine-tune
  1375. system and application performance. PDH is an interface for
  1376. accessing this data. The Windows Performance Monitor (Perfmon) uses
  1377. PDH. See also <b>Simple Network Management Protocol</b>.</p><p><b>Performance Monitor</b><br>
  1378. An MMC snap-in that shows real-time data and logs from Performance
  1379. Counters. The data can be used to determine the cause of system
  1380. bottlenecks and to fine-tune system and application performance.
  1381. Counters can be added and removed from the display, or configured
  1382. to log in a certain way. See also <b>Performance Counters,
  1383. Performance Data Helper</b>.</p><p><b>Perl</b><br>
  1384.  Practical Extraction and Report Language. An interpreted language,
  1385. based on C and several UNIX utilities. Perl has powerful
  1386. string-handling features for extracting information from text
  1387. files. Perl can assemble a string and send it to the shell as a
  1388. command; hence, it is often used for system administration tasks. A
  1389. program in Perl is known as a script. Perl was devised by Larry
  1390. Wall at NASA's Jet Propulsion Laboratory. See also <b>
  1391. script</b>.</p><p><b>PGP</b><br><i>See</i><b>Pretty Good Privacy</b>.</p><p><b>physical transaction</b><br>
  1392. The actual updating of the data resources that are used to record a
  1393. logical transaction.</p><p><b>PING</b><br><i>See</i><b>Packet INternet Groper</b>.</p><p><b>Point-to-Point Protocol (PPP)</b><br>
  1394.  A set of industry-standard framing and authentication protocols
  1395. included with Windows Remote Access Service (RAS) to ensure
  1396. interoperability with third-party remote access software. PPP
  1397. negotiates configuration parameters for multiple layers of the OSI
  1398. (Open Systems Interconnection) model. The Internet standard for
  1399. serial communications, PPP defines how data packets are exchanged
  1400. with other Internet-based systems using a modem connection.</p><p><b>Point-to-Point Tunneling Protocol (PPTP)</b><br>
  1401.  A specification for virtual private networks in which some nodes
  1402. of a local area network are connected through the Internet. PPTP is
  1403. an open industry standard that supports the most prevalent
  1404. networking protocols-IP, IPX, and Microsoft Networking (NetBEUI).
  1405. Companies can use PPTP to outsource their remote dial-up needs to
  1406. an Internet service provider or other carrier to reduce cost and
  1407. complexity.</p><p><b>policies</b><br>
  1408.  Conditions set by the system administrator such as how quickly
  1409. account passwords expire and how many unsuccessful logon attempts
  1410. are allowed before a user is locked out. These policies manage
  1411. accounts to prevent exhaustive or random password attacks.</p><p><b>port number</b><br>
  1412.  A number identifying a certain Internet application. For example,
  1413. the default port number for the WWW service is 80.</p><p><b>PPP</b><br><i>See</i><b>Point-to-Point Protocol</b>.</p><p><b>PPTP</b><br><i>See</i><b>Point-to-Point Tunneling Protocol</b>.</p><p><b>Pretty Good Privacy (PGP)</b><br>
  1414.  A security application that uses public-key encryption. See also
  1415. <b>public-key encryption</b>.</p><p><b>process</b><br>
  1416.  In Windows, an object consisting of an executable program, a set
  1417. of virtual memory addresses, and a thread; in UNIX, a synonym for
  1418. thread. See also <b>thread</b>.</p><p><b>process accounting</b><br>
  1419. A feature of IIS that allows administrators to monitor and log
  1420. resource consumption of CGI scripts and out-of-process
  1421. applications.</p><p><b>process isolation</b><br>
  1422. Running an application or component out-of-process. See also <b>
  1423. out-of-process component</b>.</p><p><b>program file</b><br>
  1424.  A file that starts an application or program. A program file has
  1425. an .exe, .pif, .com, .cmd, or .bat file name extension.</p><p><b>programmatic security</b><br>
  1426. Procedural logic provided by a component to determine if a client
  1427. is authorized to perform the requested operation.</p><p><b>properties, document</b><br>
  1428.  Information about a document and its physical location on a hard
  1429. disk.</p><p><b>properties, link</b><br>
  1430.  Information about an HTML document and the full URL associated
  1431. with it.</p><p><b>protocol</b><br>
  1432.  The method by which computers communicate on the Internet. The
  1433. most common protocol for the World Wide Web is HTTP. Other Internet
  1434. protocols include FTP, Gopher, and telnet. The protocol is part of
  1435. the full URL for a resource.</p><p><b>proxy</b><br>
  1436.  A software program that connects a user to a remote destination
  1437. through an intermediary gateway.</p><p><b>proxy server</b><br>
  1438.  A firewall component that manages Internet traffic to and from a
  1439. local area network and can provide other features, such as document
  1440. caching and access control. A proxy server can improve performance
  1441. by caching and directly supplying frequently requested data, such
  1442. as a popular Web page, and can filter and discard requests that the
  1443. owner does not consider appropriate, such as requests for
  1444. unauthorized access to proprietary files. See also <b>
  1445. firewall.</b></p><p><b>public-key encryption</b><br>
  1446.  An asymmetric scheme that uses a pair of keys for encryption: The
  1447. public key encrypts data, and a corresponding secret key decrypts
  1448. it. For digital signatures, the process is reversed: The sender
  1449. uses the secret key to create a unique electronic number that can
  1450. be read by anyone possessing the corresponding public key, which
  1451. verifies that the message is truly from the sender. See also <b>
  1452. RSA</b>; <b>session key</b>.</p><h1><a name="H1_37749817"></a><a href="#glossary"><b><img src="art/up.gif" alt="To Top"></b></a><a name="GlossaryQ"><b>Q</b></a></h1><b>query form</b><br>
  1453.  An online form that the user fills out to search for information
  1454. by keyword or concept; also called a search interface. 
  1455.  
  1456. <p><b>query restriction</b><br>
  1457.  What to look for in a search; a query restriction narrows the
  1458. focus of a search. Also called a search expression or search
  1459. string.</p><h1><a name="H1_37750405"></a><a href="#glossary"><b><img src="art/up.gif" alt="To Top"></b></a><a name="GlossaryR"><b>R</b></a></h1><b>RAID</b><br><i>See</i><b>Redundant Array of Independent Disks</b>. 
  1460.  
  1461. <p><b>RAM</b><br><i>See</i><b>random access memory</b>.</p><p><b>random access memory (RAM)</b><br>
  1462.  Semiconductor-based memory that can be read and written by the
  1463. central processing unit (CPU) or other hardware devices. The
  1464. storage locations can be accessed in any order. Note that various
  1465. types of ROM memory are capable of random access but cannot be
  1466. written to. The term RAM is generally understood to refer to
  1467. volatile memory that can be written to as well as read. Information
  1468. stored in RAM is lost when the user turns off the computer.</p><p><b>RARP</b><br><i>See</i><b>Reverse Address Resolution Protocol</b>.</p><p><b>RAS</b><br><i>See</i><b>Remote Access Service</b>.</p><p><b>realm</b><br>
  1469.  A term sometimes used for domain, in this case to refer to user
  1470. domains established for security reasons, not Internet domains. For
  1471. password-protected files, the name of the protected resource or
  1472. area on the server. If the user tries to access the protected
  1473. resource while browsing, the name of the realm usually appears in
  1474. the dialog box that asks for a user name and password.</p><p><b>redirection</b><br>
  1475.  The process of writing to or reading from a file or device
  1476. different from the one that would normally be the target or the
  1477. source. Can be used to automatically send a user from an outdated
  1478. URL to a new one.</p><p><b>Redundant Array of Independent Disks (RAID)</b><br>
  1479. A data storage method in which data, along with information used
  1480. for error correction, such as parity bits, is distributed among two
  1481. or more hard disk drives in order to improve performance and
  1482. reliability. The hard disk array is governed by array management
  1483. software and a disk controller, which handles the error correction.
  1484. RAID is generally used on network servers. Several defined levels
  1485. of RAID offer differing trade-offs among access speed, reliability,
  1486. and cost. Windows includes three of the RAID levels: Level 0, Level
  1487. 1, and Level 5.</p><p><b>registry</b><br>
  1488.  A central hierarchical database in Windows used to store
  1489. information necessary to configure the system for one or more
  1490. users, applications, and hardware devices. The registry contains
  1491. information that is constantly referenced during operation, such as
  1492. profiles for each user, the applications installed on the computer;
  1493. and the types of documents each can create, property sheet settings
  1494. for folders and application icons, what hardware exists on the
  1495. system; and which ports are being used.</p><p><b>Remote Access Service (RAS)</b><br>
  1496.  A service that allows remote clients running Microsoft Windows to
  1497. dial-in to a network. See also <b>dial-up</b>.</p><p><b>Remote Data Services</b><br>
  1498.  A Web-based technology that brings database connectivity and
  1499. corporate data publishing capabilities to Internet and intranet
  1500. applications.</p><p><b>remote procedure call (RPC)</b><br>
  1501.  In programming, a call by one program to a second program on a
  1502. remote system. The second program usually performs a task and
  1503. returns the results of that task to the first program.</p><p><b>replication</b><br>
  1504.  Copying from one server node to another of either content or the
  1505. configuration metabase, or both. This copying can either be done
  1506. manually or automatically by using replication software.
  1507. Replication is a necessary function of clustering to ensure fault
  1508. tolerance. See also <b>fault tolerance</b>; <b>clustering</b>.</p><p><b>Request for Comments (RFC)</b><br>
  1509.  The document series, begun in 1969, which describes the Internet
  1510. suite of protocols and related experiments. Not all (in fact very
  1511. few) RFCs describe Internet standards, but all Internet standards
  1512. are written up as RFCs. The RFC series of documents is unusual in
  1513. that the proposed protocols are forwarded by the Internet research
  1514. and development community, acting on their own behalf, as opposed
  1515. to the formally reviewed and standardized protocols that are
  1516. promoted by organizations such as ANSI. See also <b>American
  1517. National Standards Institute</b>.</p><p><b>resource dispenser</b><br>
  1518.  A service that provides the synchronization and management of
  1519. nondurable resources within a process, providing for simple and
  1520. efficient sharing by COM objects. For example, the ODBC resource
  1521. dispenser manages pools of database connections. See also <b>Open
  1522. Database Connectivity</b>.</p><p><b>resource manager</b><br>
  1523.  A system service that manages durable data. Server applications
  1524. use resource managers to maintain the durable state of the
  1525. application, such as the record of inventory on hand, pending
  1526. orders, and accounts receivable. The resource managers work in
  1527. cooperation with the transaction manager to provide the application
  1528. with a guarantee of atomicity and isolation (using the two-phase
  1529. commit protocol). Microsoft SQL Server is an example of a resource
  1530. manager.</p><p><b>Reverse Address Resolution Protocol (RARP)</b><br>
  1531. A TCP/IP protocol for determining the IP address (or logical
  1532. address) of a node on a local area network connected to the
  1533. Internet, when only the hardware address (or physical address) is
  1534. known. Although the acronym RARP refers only to finding the IP
  1535. address, and Address Resolution Protocol (ARP) technically refers
  1536. to the opposite procedure, the acronym ARP is commonly used to
  1537. describe both procedures.</p><p><b>RFC</b><br><i>See</i><b>Request For Comments</b>.</p><p><b>robot</b><br>
  1538.  An automated program such as a search engine, indexing program, or
  1539. cataloging software, that requests Web pages much faster than human
  1540. beings can. Other commonly used terms for robot include crawler and
  1541. spider.</p><p><b>router</b><br>
  1542.  An intermediary device on a communications network that expedites
  1543. message delivery. On a single network linking many computers
  1544. through a mesh of possible connections, a router receives
  1545. transmitted messages and forwards them to their correct
  1546. destinations over the most efficient available route. On an
  1547. interconnected set of local area networks (LANs) using the same
  1548. communications protocols, a router serves the somewhat different
  1549. function of acting as a link between LANs, enabling messages to be
  1550. sent from one to another.</p><p><b>RPC</b><br><i>See</i><b>remote procedure call</b>.</p><p><b>RSA</b><br>
  1551.  A public-key encryption standard for Internet security. This
  1552. acronym derives from the last names of the inventors of the
  1553. technology: Rivest, Shamir, and Adleman.</p><p><b>run time</b><br>
  1554.  The time during which a program actually runs. See also <b>design
  1555. time</b>.</p><h1><a name="H1_37752298"></a><a href="#glossary"><b><img src="art/up.gif" alt="To Top"></b></a><a name="GlossaryS"><b>S</b></a></h1><b>scalability</b><br>
  1556. The capability to use the same software environment on many classes
  1557. of computers and hardware configurations. Although often associated
  1558. with an evolution to large systems, larger organizations often have
  1559. need for the same software service to be provided with good
  1560. performance to both small and large groups of users. 
  1561.  
  1562. <p><b>scope</b><br>
  1563.  In programming, the extent to which an identifier, such as a
  1564. constant, data type, variable, or routine, can be referenced within
  1565. a program. Scope can be global or local. Scope can also be affected
  1566. by redefining identifiers, such as by giving the same name to both
  1567. a global variable and a local variable.</p><p><b>script</b><br>
  1568.  A kind of program that consists of a set of instructions for an
  1569. application or utility program. A script can be embedded in a Web
  1570. page. See also <b>ActiveX</b>; <b>Common Gateway Interface</b>.</p><p><b>scripting engine</b><br>
  1571.  A program that interprets and executes a script. See also <b>
  1572. script</b>.</p><p><b>search expression</b><br><i>See</i><b>query restriction</b>.</p><p><b>search interface</b><br><i>See</i><b>query form</b>.</p><p><b>search string</b><br><i>See</i><b>query restriction</b>.</p><p><b>Secure Sockets Layer (SSL)</b><br>
  1573.  A protocol that supplies secure data communication through data
  1574. encryption and decryption. SSL uses RSA public-key encryption for
  1575. specific TCP/IP ports. It is intended for handling commerce
  1576. payments. An alternative method is Secure-HTTP (S-HTTP), which is
  1577. used to encrypt specific Web documents rather than the entire
  1578. session. SSL is a general-purpose encryption standard. SSL can also
  1579. be used for Web applications requiring a secure link, such as
  1580. e-commerce applications, or for controlling access to Web-based
  1581. subscription services.</p><p><b>security log</b><br>
  1582. A log, generated by a firewall or other security device, that lists
  1583. events that could affect security, such as access attempts or
  1584. commands, and the information about the users involved.</p><p><b>Selectable Cryptographic Service Provider</b><br><i>See</i><b>Cryptographic Service Provider</b>.</p><p><b>semaphore</b><br>
  1585.  A locking mechanism used inside resource managers or resource
  1586. dispensers. Semaphores have no symbolic names-only shared and
  1587. exclusive mode access-no deadlock detection, and no automatic
  1588. release or commit.</p><p><b>server</b><br>
  1589.  A term used for any of the following: a computer on a network that
  1590. sends files to, or runs applications for, other computers on the
  1591. network; the software that runs on the server computer and performs
  1592. the work of serving files or running applications; or, in
  1593. object-oriented programming, a piece of code that exchanges
  1594. information with another piece of code upon request.</p><p><b>server certificate</b><br>
  1595.  A unique digital identification that forms the basis of a Web
  1596. server's SSL security features. Server certificates are obtained
  1597. from a mutually trusted, third-party organization, and provide a
  1598. way for users to authenticate the identity of a Web site.</p><p><b>server cluster</b><br>
  1599.  A group of server computers that are networked together both
  1600. physically and with software, in order to provide cluster features
  1601. such as fault tolerance or load balancing. See also <b>fault
  1602. tolerance</b>; <b>load balancing</b>.</p><p><b>server node</b><br>
  1603.  An individual computer in a server cluster.</p><p><b>server process</b><br>
  1604.  A process that hosts COM components. A COM component can be loaded
  1605. into a surrogate server process, either on the client computer
  1606. (local) or on another computer (remote). It can also be loaded into
  1607. a client application process (in-process).</p><p><b>server scriptlet</b><br>
  1608. A COM object that is created with Microsoft Server Scriptlet
  1609. technology.</p><p><b>server-side include</b><br>
  1610.  A mechanism for including dynamic text in World Wide Web
  1611. documents. Server-side includes are special command codes that are
  1612. recognized and interpreted by the server; their output is placed in
  1613. the document body before the document is sent to the browser.
  1614. Server-side includes can be used, for example, to include the
  1615. date/time stamp in the text of the file.</p><p><b>session key</b><br>
  1616.  A digital key that is created by the client, encrypted, and sent
  1617. to the server. This key is used to encrypt data sent by the client.
  1618. See also <b>certificate</b>, <b>client</b>; <b>digital
  1619. signature</b>; <b>key pair</b>.</p><p><b>SGML</b><br><i>See</i><b>Standard Generalized Markup Language</b>.</p><p><b>shared property</b><br>
  1620.  In Component Services, a variable that is available to all objects
  1621. in the same server process through the Shared Property Manager. The
  1622. value of the property can be any type that can be represented by a
  1623. variant.</p><p><b>Simple Mail Transfer Protocol (SMTP)</b><br>
  1624.  A TCP/IP protocol for sending messages from one computer to
  1625. another on a network. This protocol is used on the Internet to
  1626. route e-mail.</p><p><b>Simple Network Management Protocol (SNMP)</b><br>
  1627.  The network management protocol of TCP/IP. In SNMP, agents or
  1628. clients monitor the activity of various devices on the network and
  1629. report to the network console workstation. The agents or clients
  1630. can be hardware as well as software. Control information about each
  1631. device/service is maintained in a structure known as a management
  1632. information block. One way to access this information is with
  1633. Performance Counters. See also <b>Management Information
  1634. Base</b>.</p><p><b>single-threaded control</b><br>
  1635.  A model in which all objects are executed on a single thread.</p><p><b>sitename</b><br><i>See</i><b>host name</b>.</p><p><b>slow link</b><br>
  1636.  A modem connection, usually from 14,400 bps to 56,000 bps.</p><p><b>SMTP</b><br><i>See</i><b>Simple Mail Transfer Protocol</b>.</p><p><b>SNA</b><br><i>See</i><b>Systems Network Architecture</b>.</p><p><b>snap-in</b><br>
  1637.  Snap-ins are programs hosted within Microsoft Management Console
  1638. (MMC) that administrators use to manage network services. The MMC
  1639. provides the environment in which management tools (snap-ins) are
  1640. hosted; snap-ins provide the actual management behavior necessary
  1641. to administer network services such as IIS.</p><p><b>sniffer</b><br><i>See</i><b>network sniffer</b>.</p><p><b>SNMP</b><br><i>See</i><b>Simple Network Management Protocol</b>.</p><p><b>socket</b><br>
  1642.  An identifier for a particular service on a particular node on a
  1643. network. The socket consists of a node address and a port number,
  1644. which identifies the service. For example, port 80 on an Internet
  1645. node indicates a Web server.</p><p><b>spider</b><br>
  1646.  A fast, automated program-such as a search engine, indexing
  1647. program, or cataloging software-that requests Web pages much faster
  1648. than human beings can. Other commonly used terms for spider are
  1649. crawler and robot.</p><p><b>spoofing</b><br>
  1650.  Impersonating another person or computer, usually by providing a
  1651. false e-mail name, URL, or IP address.</p><p><b>SQL</b><br><i>See</i><b>Structured Query Language</b></p><p><b>SQL Access Group (SAG)</b><br>
  1652.  A consortium of vendors established in November 1989 to accelerate
  1653. the Remote Data Access standard and to deliver protocols for
  1654. interconnectivity among multiple SQL-based software products.</p><p><b>SSL</b><br><i>See</i><b>Secure Sockets Layer</b>.</p><p><b>Standard Generalized Markup Language (SGML)</b><br>
  1655.  An ISO standard (ISO 8879:1986) which supplies a formal notation
  1656. for the definition of generalized markup languages. It is an
  1657. international standard for the definition of device-independent,
  1658. system-independent methods of representing texts in an electronic
  1659. form. SGML is a metalanguage-that is, a means of formally
  1660. describing a language, in this case, a markup language. See also
  1661. <b>Hypertext Markup Language</b>; <b>International Organization for
  1662. Standardization</b>; <b>eXtensible Markup Language</b>.</p><p><b>stateful object</b><br>
  1663.  An object that holds private state accumulated from the execution
  1664. of one or more client calls.</p><p><b>stateless object</b><br>
  1665.  An object that does not hold private state accumulated from the
  1666. execution of one or more client calls.</p><p><b>static binding</b><br>
  1667. Binding (converting symbolic addresses in the program to
  1668. storage-related addresses) that occurs during program compilation
  1669. or linkage.</p><p><b>static page</b><br>
  1670.  HTML pages prepared in advance of the request and sent to the
  1671. client upon request. This page takes no special action when
  1672. requested. See also <b>dynamic page</b>.</p><p><b>stripe set</b><br>
  1673.  Refers to the saving of data across identical partitions on
  1674. different drives. A stripe set does not provide fault tolerance;
  1675. however, stripe sets with parity do provide fault tolerance. See
  1676. also <b>fault tolerance</b>; <b>partition</b>; <b>stripe sets with
  1677. parity</b>.</p><p><b>stripe sets with parity</b><br>
  1678.  A method of data protection in which data is striped in large
  1679. blocks across all the disks in an array. Data redundancy is
  1680. provided by the parity information. This method provides fault
  1681. tolerance. See also <b>fault tolerance</b>; <b>stripe set</b>.</p><p><b>Structured Query Language (SQL)</b><br>
  1682.  The international standard language for defining and accessing
  1683. relational databases.</p><p><b>stub</b><br>
  1684.  A routine that contains no executable code and that generally
  1685. consists of comments describing what will eventually be there; it
  1686. is used as a placeholder for a routine to be written later.</p><p><b>subnet mask</b><br>
  1687.  A TCP/IP configuration parameter that extracts network and host
  1688. configuration from an IP address.</p><p><b>System Data Source Name (DSN)</b><br>
  1689.  A name that can be used by any process on the computer. IIS uses
  1690. system DSNs to access ODBC data sources.</p><p><b>System Monitor</b><br><i>See</i><b>Performance Monitor</b>.</p><p><b>Systems Network Architecture (SNA)</b><br>
  1691.  A widely used communications framework developed by IBM to define
  1692. network functions and to establish standards for enabling its
  1693. different models of computers to exchange and process data. SNA
  1694. contains separate layers. As changes occur in one layer, no other
  1695. layer need be changed.</p><h1><a name="H1_37757909"></a><a href="#glossary"><b><img src="art/up.gif" alt="To Top"></b></a><a name="GlossaryT"><b>T</b></a></h1><b>T1</b><br>
  1696.  A U.S. telephone standard for a transmission facility at digital
  1697. signal level 1 (DS1) with 1.544 Mbps in North America and 2.048
  1698. Mbps in Europe. The bit rate is with the equivalent bandwidth of
  1699. approximately twenty-four 56 Kbps lines. A T1 circuit is capable of
  1700. serving a minimum of 48 modems at 28.8 Kbps, or 96 modems at 14.4
  1701. Kbps. T1 circuits are also used for voice telephone connections. A
  1702. single T1 line carries 24 telephone connections with 24 telephone
  1703. numbers. When used for voice transmission, a T1 connection must be
  1704. split into 24 separate circuits. 
  1705.  
  1706. <p><b>T3</b><br>
  1707.  A U.S. telephone standard for a transmission facility at digital
  1708. signal level 3 (DS3). Equivalent in bandwidth to 28 T1s. The bit
  1709. rate is 44.736 Mbps. T3 is sometimes called a 45-meg circuit.</p><p><b>TCP/IP</b><br><i>See</i><b>Transmission Control Protocol/Internet
  1710. Protocol</b>.</p><p><b>telnet</b><br>
  1711.  A protocol that enables an Internet user to log onto and enter
  1712. commands on a remote computer linked to the Internet, as if the
  1713. user were using a text-based terminal directly attached to that
  1714. computer. Telnet is part of the TCP/IP suite of protocols.</p><p><b>10BaseT</b><br>
  1715.  A variant of Ethernet which allows stations to be attached by a
  1716. twisted-pair cable.</p><p><b>thin server</b><br>
  1717. A client/server architecture in which most of an application is run
  1718. on the client computer, which is called a fat client, with
  1719. occasional data operations on a remote server. Such a configuration
  1720. yields good client performance but complicates administrative tasks
  1721. such as software upgrades. See also <b>fat server</b>.</p><p><b>thread</b><br>
  1722.  The basic entity to which the operating system allocates CPU time.
  1723. A thread can execute any part of the application's code, including
  1724. a part currently being executed by another thread. All threads of a
  1725. process share the virtual address space, global variables, and
  1726. operating-system resources of the process.</p><p><b>three-tier architecture</b><br>
  1727.  Divides a networked application into three logical areas: the user
  1728. interface layer, the business logic layer, and the database layer.
  1729. Layers may have one or more components. For example, there can be
  1730. one or more user interfaces in the top tier, each user interface
  1731. may communicate with more than one application in the middle tier
  1732. at the same time, and the applications in the middle tier may use
  1733. more than one database at a time. Components in a tier may run on a
  1734. computer that is separate from the other tiers, communicating with
  1735. the other components over a network.</p><p><b>throttling</b><br>
  1736.  Controlling the maximum amount of bandwidth dedicated to Internet
  1737. traffic on a server. This feature is useful if there are other
  1738. services (such as e-mail) sharing the server over a busy link.</p><p><b>thumbnail</b><br>
  1739.  A small version of a graphic with a hyperlink to a larger version
  1740. of the same graphic.</p><p><b>time-out</b><br>
  1741.  A setting that automatically cancels an unanswered client request
  1742. after a certain period of time.</p><p><b>token ring</b><br>
  1743.  A type of network with nodes wired into a ring. Each node
  1744. constantly passes a control message (token) on to the next;
  1745. whichever node has the token can send a message. Often, "token
  1746. ring" is used to refer to the Institute of Electrical and
  1747. Electronics Engineers (IEEE) 802.5 token ring standard, which is
  1748. the most common type of token ring. See also <b>local area
  1749. network</b>.</p><p><b>TP</b><br><i>See</i><b>transaction processing</b>.</p><p><b>transaction context object</b><br>
  1750. An object used to allow a client to dynamically include one or more
  1751. objects in one transaction.</p><p><b>transaction manager</b><br>
  1752.  A system service responsible for coordinating the outcome of
  1753. transactions in order to achieve atomicity. The transaction manager
  1754. ensures that the resource managers reach a consistent decision on
  1755. whether the transaction should commit or fail.</p><p><b>transaction processing (TP)</b><br>
  1756.  The real-time handling of computerized business transactions as
  1757. they are received by the system. Also called online transaction
  1758. processing (OLTP).</p><p><b>Transmission Control Protocol/Internet Protocol
  1759. (TCP/IP)</b><br>
  1760.  A communications standard for all computers on the Internet. On
  1761. the sending end, TCP breaks the data to be sent into data segments.
  1762. IP assembles segments into packets that contain data segments, as
  1763. well as sender and destination addresses. IP then sends packets to
  1764. the router for delivery. On the receiving end, IP receives the
  1765. packets and breaks them down into data segments. TCP assembles the
  1766. data segments into the original data set. See also <b>
  1767. packet</b>.</p><p><b>tree, directory</b><br>
  1768.  A conceptual model used to describe the directory structure of a
  1769. file directory or a Web site.</p><p><b>two-phase commit</b><br>
  1770.  A protocol that ensures that transactions that apply to more than
  1771. one server are completed on all servers or none at all. Two-phase
  1772. commit is coordinated by the transaction manager and supported by
  1773. resource managers.</p><p><b>two-tier architecture</b><br><i>See</i><b>client/server architecture</b>.</p><p><b>type library</b><br>
  1774. A binary file that describes a component's methods, properties, and
  1775. data structure.</p><h1><a name="H1_37761008"></a><a href="#glossary"><b><img src="art/up.gif" alt="To Top"></b></a><a name="GlossaryU"><b>U</b></a></h1><b>UNC</b><br><i>See</i><b>Universal Naming Convention</b>. 
  1776.  
  1777. <p><b>Uniform Resource Locator (URL)</b><br>
  1778.  A naming convention that uniquely identifies the location of a
  1779. computer, directory, or file on the Internet. The URL also
  1780. specifies the appropriate Internet protocol, such as HTTP or FTP.
  1781. For example: http://www.microsoft.com.</p><p><b>universal naming convention (UNC)</b><br>
  1782.  The naming convention used for physical directories.</p><p><b>upload</b><br>
  1783.  In communications, the process of transferring a copy of a file
  1784. from a local computer to a remote computer by means of a modem or
  1785. network. With a modem-based communications link, the process
  1786. generally involves instructing the remote computer to prepare to
  1787. receive the file on its disk and then wait for the transmission to
  1788. begin.</p><p><b>URL</b><br><i>See</i><b>Uniform Resource Locator</b>.</p><p><b>URL directory</b><br><i>See</i><b>virtual directory</b>.</p><p><b>URL mapping</b><br>
  1789.  A term sometimes used for the process of associating a URL with a
  1790. physical directory. <i>See</i><b>virtual directory</b>.</p><p><b>usage data</b><br>
  1791.  Information the administrator can use to learn how other people
  1792. are accessing and using a site. Analyzing this data helps an
  1793. administrator identify a site's most popular (or unpopular) areas
  1794. and clarifies the most common navigational paths through the
  1795. site.</p><p><b>Usenet</b><br>
  1796.  The most popular news group hierarchy on the Internet.</p><p><b>user type</b><br>
  1797. Assigned to an identifier in the metabase, a DWORD that specifies
  1798. how data is used.</p><p><b>UTF-8</b><br>
  1799. UTF-8 is a method of character encoding that allows for both single
  1800. and multi-byte characters in one string, but UTF-8 files take up
  1801. more space than files stored in an ANSI format. IIS supports Web
  1802. files saved in UTF-8 format or ANSI format. See also <b>
  1803. codepage</b>.</p><h1><a name="H1_37762102"></a><a href="#glossary"><b><img src="art/up.gif" alt="To Top"></b></a><a name="GlossaryV"><b>V</b></a></h1><b>VB</b><br><i>See</i><b>Microsoft Visual Basic</b>. 
  1804.  
  1805. <p><b>VBA</b><br><i>See</i><b>Microsoft Visual Basic for Applications</b>.</p><p><b>VBScript</b><br><i>See</i><b>Microsoft Visual Basic Scripting Edition</b>.</p><p><b>virtual directory</b><br>
  1806.  A directory name, used in an address, which corresponds to a
  1807. physical directory on the server; sometimes called URL mapping.</p><p><b>virtual document</b><br>
  1808.  A term sometimes used for a document created automatically in
  1809. response to information provided by the user; also called a dynamic
  1810. document. A virtual document is created only in answer to a browser
  1811. request, and is not permanently stored in a physical directory. An
  1812. ASP page is an example of a virtual document.</p><p><b>virtual machine</b><br>
  1813.  Software that mimics the performance of a hardware device, such as
  1814. a program that allows applications written for an Intel processor
  1815. to be run on a Motorola processor.</p><p><b>Virtual Reality Modeling Language (VRML)</b><br>
  1816.  A language for coding three-dimensional HTML applications.</p><p><b>virtual server</b><br>
  1817.  Also called a Web site. A virtual computer that resides on an HTTP
  1818. server but appears to the user as a separate HTTP server. Several
  1819. virtual servers can reside on one computer, each capable of running
  1820. its own programs and each with individualized access to input and
  1821. peripheral devices. Each virtual server has its own domain name and
  1822. IP address and appears to the user as an individual Web site or FTP
  1823. site. Some Internet service providers use virtual servers for those
  1824. clients who want to use their own domain names.</p><p><b>volatile objects</b><br>
  1825.  Typically, files that the Web site administrator updates
  1826. frequently.</p><p><b>volume set</b><br>
  1827.  A combination of partitions on a physical disk that appear as one
  1828. logical drive. See also <b>logical drive</b>.</p><p><b>VRML</b><br><i>See</i><b>Virtual Reality Modeling Language</b>.</p><h1><a name="H1_37763836"></a><a href="#glossary"><b><img src="art/up.gif" alt="To Top"></b></a><a name="GlossaryW"><b>W</b></a></h1><p><b>W3C</b><br><i>See</i><b>World Wide Web Consortium</b>.</p><p><b>WAN</b><br><i>See</i><b>wide area network</b>.</p><p><b>Web application</b><br>
  1829.  A software program that uses HTTP for its core communication
  1830. protocol and delivers Web-based information to the user in the HTML
  1831. language. Also called a Web-based application.</p><p><b>WebDAV</b><br><i>See</i><b>Distributed Authoring and Versioning</b>.</p><p><b>Web page</b><br>
  1832.  A World Wide Web document. A Web page typically consists of an
  1833. HTML file, with associated files for graphics and scripts, in a
  1834. particular directory on a particular computer (and thus
  1835. identifiable by a URL).</p><p><b>Web server</b><br>
  1836.  In general terms, a computer equipped with the server software
  1837. that uses Internet protocols such as HTTP and FTP to respond to Web
  1838. client requests on a TCP/IP network.</p><p><b>wide area network (WAN)</b><br>
  1839.  A communications network that connects geographically separated
  1840. areas.</p><p><b>Windows Internet Name Service (WINS) server</b><br>
  1841.  A server that uses the WINS protocol to map Internet Protocol (IP)
  1842. addresses to user-friendly names. See also <b>Domain Name
  1843. System</b>.</p><p><b>Windows Open Services Architecture (WOSA)</b><br>
  1844.  Standards for creating cross-platform applications that utilize
  1845. Windows services.</p><p><b>Windows Script Host (WSH)</b><br>
  1846. A language-independent scripting host for ActiveX scripting engines
  1847. on 32-bit Windows platforms.</p><p><b>worker thread</b><br>
  1848. A thread that is created by a component or ISAPI extension or
  1849. filter to perform asynchronous processing. Using worker threads
  1850. frees up IIS I/O threads to process additional requests.</p><p><b>working directory</b><br>
  1851.  A term sometimes used to describe the directory in which the Web
  1852. server software is installed.</p><p><b>working set</b><br>
  1853.  The RAM allocated to a process in the Windows operating
  1854. system.</p><p><b>World Wide Web (WWW)</b><br>
  1855.  The most graphical service on the Internet, the Web also has the
  1856. most sophisticated linking abilities. It is a set of services that
  1857. run on top of the Internet providing a cost-effective way of
  1858. publishing information, supporting collaboration and workflow, and
  1859. delivering business applications to connected users all over the
  1860. world. The Web is a collection of Internet host systems that make
  1861. these services available on the Internet using the HTTP protocol.
  1862. Web-based information is usually delivered in the form of hypertext
  1863. and hypermedia using HTML.</p><p><b>World Wide Web Consortium (W3C)</b><br>
  1864.  Founded in 1994 to develop common standards for the World Wide
  1865. Web, the W3C is an international industry consortium jointly hosted
  1866. by the Massachusetts Institute of Technology Laboratory for
  1867. Computer Science (MIT/LCS) in North America, by the Institut
  1868. National de Recherche en Informatique et en Automatique (INRIA) in
  1869. Europe, and by the Keio University Shonan Fujisawa Campus in Asia.
  1870. Initially, the W3C was established in collaboration with CERN,
  1871. where the Web originated, with support from DARPA and the European
  1872. Commission. For more information, see <a href="http://go.microsoft.com/fwlink/?LinkId=1761" target="_New"><b>World Wide Web
  1873. Consortium</b></a></p><p><b>WOSA</b><br><i>See</i><b>Windows Open Services Architecture</b>.</p><p><b>WSH</b><br><i>See</i><b>Windows Script Host</b>.</p><p><b>WWW</b><br><i>See</i><b>World Wide Web</b>.</p><h1><a name="H1_448538611"></a><a href="#glossary"><b><img src="art/up.gif" alt="To Top"></b></a><a name="GlossaryX"><b>X</b></a></h1><b>XML</b><br><i>See</i><b>eXtensible Markup Language</b>. 
  1874.  
  1875. <p><b>XSL</b><br><i>See</i><b>eXtensible Stylesheet Language</b>.</p><hr class="iis" size="1">
  1876. <p align="center"><i><a href="/iishelp/common/colegal.htm">⌐ 1997-2001 Microsoft Corporation. All rights reserved.</a></i></p><a name="Feedback"></a><span id="fb"></span></body>
  1877. </html>
  1878.