مرکز تماس: 42922-021
صدای مشتری: 88844430-021
پست الکترونیک: info‌@‌mef‌tah‌.c‌om
مرکز دانش
فرهنگ واژگان تخصصی
همه عبارات، مفاهیم و اصطلاحات IT را معنا کرده و توضیح داده ایم. به زبان فارسی! تماماً رایگان!
بگرد!
نتایج
جستجوی جدید
فهرست واژگان

کلمات تخصصی کامپیوتر و شبکه

#
A
B
C
D
E
F
G
H
I
J
K
L
M
N
O
P
Q
R
S
T
U
V
W
X
Z
#:
0G
نسل ۰ تلفن همراه
سیستم‌های تلفن رادیویی همراه (Mobile Radio Telephone) مقدمه‌ای برای فناوری تلفن همراه سلول ...
10BASE2 (cheapernet, thin Ethernet, thinnet, and thinwire)
نوعی اترنت است که از کابل کواکسیال نازک خاتمه یافته با اتصالات BNC استفاده می کند. در اواسط اواخر ده ...
10BASE5 (thick Ethernet or thicknet)
اترنت گسترده
اصلی‌ترین نوع تجاری موجود برای اترنت بوده‌است. برای بخش فیزیکی آن، از کابلهایی مشابه کابلهای کواکسی ...
1G
نسل ۱ تلفن همراه
1G (یا 1-G) اشاره به اولین نسل تکنولوژی موبایل بی‌سیم دارد. این سامانه همان ارتباطات راه دور قی ...
2G
2G (یا 2-G) دومین نسل از ارتباطات از راه دور است که مزایای خود را به همراه دارد: مکالمات تلفنی رقمی ...
3.5G
نسل 3.5G یکی از گروه‌های مختلف تلفن همراهی و داده‌های فناوری است که برای ارائه بهتر کارائی سامانه 3G ...
3G
فناوری 3G نسل سوم شبکه تلفن همراه و یک روش انتقال اطلاعات است که کم‌ترین سرعت آن 200kbit/s یا ۲۰۰کی ...
3GPP
پروژه مشارکتی نسل سوم شبکه تلفن همراه
پروژه مشارکتی نسل سوم شبکه سیار یک سازمان استانداردسازی است که پروتکل‌های ارتباطی را برای مخابر ...
4.5G
فناوری 4.5G علمکرد بهتری نسبت به سامانه 4G دارد و یک گام موقتی است تا تکمیل ظرفیت‌های کامل 5G. این ف ...
4G
علاوه بر تمام ویژگی‌های معمول 3G از جمله صدا و دیگر خدمات رسانی‌ها، خدمات پهنای باند دسترسی به اینت ...
5G
نسل پنجم ارتباطات سیّار سلولی، هم‌اکنون جدیدترین نسل سیستم‌های ارتباطات سیار سلولی است که پس از نسل ...
A:
Access control
کنترل دسترسی
کنترل افرادی که به یک رایانه یا سرویس آنلاین و اطلاعات موجود در آن دسترسی دارند. ...
Access Control List (ACL)
فهرست کنترل دسترسی
فهرستی از دسترسی‌ها و مجوزها به یک شی را با توجه به سیستم فایل کامپیوتر مشخص می‌کند. این ل ...
Access Point
نقطه دسترسی
نقطه دسترسی یک گیرنده بی سیم است که به کاربر امکان اتصال بی سیم به یک شبکه یا اینترنت را می دهد و به ...
Access Point Name (APN)
نام یک دروازه بین یک شبکه تلفن همراه GSM ،GPRS ،3G یا 4G و یک شبکه رایانه ای دیگر که غالباً اینترنت ...
Access Rights
حقوق دسترسی
هر مجوزی که روی رایانه منبع قرار داده شده باشد. به عنوان مثال اگر یک حساب کاربری حق دسترسی به پرونده ...
Access server
سرور دسترسی
سرور دسترسی یک رایانه شبکه ای است که اعطای حقوق به سایر رایانه هایی را که عضو شبکه آن نیستند، تنظیم ...
Account
حساب کاربری
یک حساب کاربری در نتیجه ی عضویت در یک شبکه، سرویس آنلاین، رایانه و نظایر اینها ایجاد میشود که اطلاعا ...
Account Hijacking
سرقت حساب کاربری
فرآیندی است که از طریق آن حساب ایمیل شخصی، حساب رایانه یا هر حساب دیگر مرتبط با یک دستگاه یا سرویس ر ...
Acknowledgment (ACK)
تصدیق
ACK پاسخی است که توسط رایانه یا دستگاهِ شبکه‌ی دیگر داده شده و به رایانه دیگری نشان می دهد که پ ...
Acoustic Cryptanalysis
رمزنگاری صوتی
نوعی حمله کانال جانبی است که از صداهای ساطع شده توسط رایانه ها یا دستگاه های دیگر سوء استفاده می کند ...
Active Directory
دایرکتوری فعال
در اصل با عنوان NTDS شناخته می شود، یک سرویس دایرکتوری است که برای اولین بار در مایکروسافت ویندوز 20 ...
Active Directory Service Interface (ADSI)
رابط سرویس فعال دایرکتوری
ADSI با نمایان کردن اشیاء ذخیره شده در دایرکتوری به عنوان اشیاء COM امکان دسترسی به Active Directo ...
Active topology
توپولوژی فعال
اصطلاح توپولوژی فعال، توپولوژی شبکه ای را توصیف می کند که در طی آن سیگنال در هر مرحله تقویت می شود. ...
Ad hoc
۱. یک عبارت لاتین به معنای "برای این" ، ad hoc هر چیزی است که برای یک هدف واحد در دست طراحی شده است، ...
Ad hoc On-Demand Distance Vector Routing (AODV)
مسیریابی بردار مسافت بر اساس تقاضا
پروتکل مسیریابی برای شبکه های ad hoc تلفن همراه (MANETs) و دیگر شبکه های بی سیم است. این کار مشترکاً ...
Adapter
آداپتور
در علم رایانه می تواند یکی از اجزای سخت افزاری (دستگاه) یا نرم افزاری باشد که به منظور انتقال و دریا ...
Address Mapping
نقشه برداری آدرس
تکنیکی که باعث می شود پروتکل های مختلف با ترجمه آدرس ها از یک قالب به قالب دیگر به هم پیوسته شوند. ب ...
Address Mask
آدرس ماسک
ترکیب بیت برای توصیف اینکه کدام قسمت از آدرس به شبکه یا زیر شبکه اشاره دارد و کدام قسمت به میزبان ا ...
Address Resolution Protocol (ARP)
پروتکل تفکیک آدرس
یک پروتکل ارتباطی برای یافتن آدرس لایه پیوند، مانند آدرس مک، و ارتباطش با آدرس لایه شبکه (معمولا IP ...
Address Space
فضای آدرس
دامنه آدرس های منحصر به فرد ممکن که توسط یک طرح آدرس دهی مجاز است و همچنین محدوده‌ای از آدرس‌های گسس ...
Administrative share
سهم مدیریتی
Administrative Share ها در واقع Share های پیشفرض سیستم عامل ویندوز هستند که توسط بیشتر ویندوزهای مبت ...
Advanced Encryption Standard (AES)
استاندارد رمزنگاری پیشرفته
مشخصه‌ای برای رمزنگاری داده‌های دیجیتال است که در سال ۲۰۰۱ توسط مؤسسه ملی فناوری و استانداردهای ایال ...
Advanced Evasion Technique
روش پیشرفته فرار
ترکیبی از چندین تاکتیک فرار متمایز برای ایجاد یک روش فرار جدید که بطور همزمان بر روی چندین لایه شبکه ...
Advanced Package Tool (APT)
ابزار بسته‌بندی پیشرفته
یکی از برنامه‌های مدیریت بسته در سیستم‌عامل‌های گنو/لینوکس دبیان می‌باشد. هدف از ایجاد این نرم‌افزار ...
Advanced Persistent Threat (APT)
تهدیدهای پیشرفته و مستمر
منظور روش‌های پیشرفته و معمولاً مخفی برای بدست آوردن مستمراطلاعات در مورد فرد یا گروهی از افراد از ج ...
Adware
آگهی‌افزار
یک برنامه رایانه‌ای است که جهت اهداف تبلیغاتی و نشان دادن پیام‌ها و آگهی‌های تبلیغاتی در رایانه افرا ...
Agent
عامل
1. برنامه یا اسکریپت نرم افزاری است که برای انجام کار برای کاربر استفاده می شود. 2. در شبکه های رای ...
Air Cooling
خنک کننده هوا
تجهیزات رایانه ای گرما تولید می کنند و در برابر رطوبت و گرد و غبار حساس هستند. حفظ دما و رطوبت پایدا ...
AJAX (Asynchronous JavaScript And XML)
ایجکس (جاوا اسکریپت و XML ناهمزمان)
مجموعه‌ای از استانداردها و فناوری‌های وب است که به کمک آن‌ها می‌توان برنامه‌هایی مبتنی بر وب تولید ...
Algorithm
الگوریتم
مجموعه‌ای متناهی از دستورالعمل‌ها است، که به ترتیب خاصی اجرا می‌شوند و مسئله‌ای را حل می‌کنند. به عب ...
Aloha
پروتکل انتقال فرکانس های ماهواره ای و زمینی است. در Aloha خالص، یک کاربر می تواند در هر زمان ارتباط ...
Amazon Web Services (AWS)
سرویس‌های وب آمازون
وب‌سرویس‌های آمازون یا خدمات وب آمازون (به انگلیسی: Amazon Web Services) مجموعه‌ای از خدمات وب (وب س ...
American National Standards Institute (ANSI)
مؤسسه استانداردهای ملی آمریکا
یک مؤسسه خصوصی غیرانتفاعی است که بر روند ایجاد استانداردهای جامع اختیاری برای محصولات، خدمات، روندها ...
Android OS
سیستم عامل اندروید
یک سیستم‌عامل موبایل است و توسط گوگل توسعه داده می‌شود. اندروید بر پایۀ نسخۀ اصلاح‌شده‌ای از هسته لی ...
Anonymizer (Anonymous Proxy)
پروکسی ناشناس
ابزاری است که تلاش می کند فعالیت را در اینترنت غیرقابل ردیابی کند. در اصل یک رایانه سرور پروکسی است ...
Anti-Malware
ضد بدافزار
هر منبع نرم افزاری، دستگاه، فرآیند و غیره که از سیستم ها یا شبکه ها در برابر نوعی بدافزار محافظت می ...
Antivirus
نرم‌افزار ضدویروس
که با نام‌های ویروس‌یاب و ویروس‌کش و ضد بدافزار هم شناخته می‌شود، نرم‌افزاری است که با مشاهده و بررس ...
Any-source multicast (ASM)
مالتی کست هر منبع
قدیمی ترین و معمول ترین شکل multicast است که در آن فرستنده های متعدد می توانند در گروه/ کانال همسان ...
Anycast
Anycast روشی برای مسیریابی ترافیک اینترنت است. در یک شبکه Anycast، یک روتر می تواند بطور دینامیک بهت ...
Apache
آپاچی
یکی از محبوب ترین برنامه های سرور وب در جهان، Apache توسط گروهی از برنامه نویسان منبع باز ساخته شده ...
Application Infrastructure
زیرساخت برنامه های کاربردی
مؤلفه های نرم افزاری که برنامه های سفارشی برای عملکرد خود به آنها تکیه می کنند. مثالهای آن شامل سرور ...
Application Layer
لایه کاربرد
مجموعه پروتکل اینترنت (TCP/IP) و مدل مرجع اتصال داخلی سیستم‌های باز (OSI) در شبکه‌های کامپیوتری هر ک ...
Application Programming Interface (API)
رابط برنامه‌نویسی نرم‌افزار کاربردی
رابط بین یک کتابخانه یا سیستم‌عامل و برنامه‌هایی است که از آن تقاضای سرویس می‌کنند. رابط کارکردهای ...
Application software (Application)
نرم‌افزار کاربردی
یک برنامه رایانه‌ای است که برای اجرای گروهی از توابع هماهنگ، وظایف یا فعالیت‌هایی برای منفعت کاربر ط ...
Application-specific integrated circuit (ASIC)
مدارهای مجتمع با کاربرد خاص
مدارهای مجتمعی هستند که به منظور انجام عملیات خاص، طراحی و بهینه‌سازی شده‌اند . به عنوان مثال یک پرد ...
Arch Linux
آرچ لینوکس
آرچ لینوکس (یا فقط آرچ) یک توزیع لینوکس برای کامپیوترهای با معماری x86-64 است. آرچ با هدف سبک بودن ...
ARPANET
آرپانت
آرپانت (به انگلیسی: ARPANET) مخفف سازمان پروژه‌های تحقیقاتی پیشرفتهٔ شبکه (به انگلیسی: Advanced Rese ...
Artificial Intelligence (AI)
هوش مصنوعی
به هوشی که یک ماشین در شرایط مختلف از خود نشان می‌دهد، گفته می‌شود. به عبارت دیگر هوش مصنوعی به سیست ...
ASCII (American Standard Code for Information Interchange)
اَسکی (کد استاندارد آمریکایی برای تبادل اطلاعات)
یک استاندارد کدبندی نویسه (Character Encoding) بر اساس الفبای انگلیسی برای ارتباطات الکترونیکی است. ...
Asymmetric Digital Subscriber Line (ADSL)
خط اشتراک دیجیتال نامتقارن
یکی از روش‌های پیاده‌سازیِ سیستمِ خط اشتراک دیجیتال (به انگلیسی: Digital Subscriber Line, DSL) است. ...
Asynchronous Transfer Mode (ATM)
حالت انتقال ناهمگام
حالت انتقال ناهمگام (آسنکرون) یا ATM که مخفف Asynchronous Transfer Mode می‌باشد به پالس‌های ساعت واب ...
Attachment Unit Interface (AUI)
رابط واحد پیوست
AUI بخشی از استانداردهای اترنت است که نحوه اتصال کابل به کارت اترنت را مشخص می کند. AUI کابل کواکسیا ...
Attack signature
امضای حمله (مشخصه یا الگوی حمله)
یک الگوی مشخصه یا متمایز که می تواند در پیوند حمله ای به حمله دیگر ، شناسایی مهاجمین و راهکارهای ممک ...
Attacker
مهاجم (عامل تهدید)
یک عامل مخرب که به دنبال تغییر، نابود کردن، سرقت یا غیرفعال کردن اطلاعات موجود در سیستم های رایانه ا ...
Authentication, Authorization and Accounting (AAA)
احراز هویت، مجوز و مدیریت حساب
عناصر امنیتی معمولاً برای تأمین دسترسی ایمن به منابع مورد استفاده قرار می گیرند:-احراز هویت: اعمال ا ...
Automated Teller Machine (ATM)
خودپرداز
که گاه عابر بانک هم نامیده شده دستگاهی الکترونیکی است که به مشتریان بانک این امکان را می‌دهد تا در ه ...
Automatic repeat request (ARQ)
درخواست بازفرستی خودکار
همچنین به عنوان پرس و جو تکرار خودکار نیز شناخته می شود ، یک روش کنترل خطا برای انتقال داده است که ا ...
Autonomous system
سیستم مستقل
یک سیستم خودمختار همانطور که در RFC 1930 تعریف شده است بخشی از شبکه یا گروهی از شبکه ها است که توسط ...
B:
B channel (Bearer Channel)
کانال B (کانال انتقال دهنده)
یک کانال کاملا دو طرفه ISDN است که انتقال اطلاعات اولیه یا ارتباط صوتی در آن انجام می شود. سرعت کمی ...
Back-End & Front-End
بک اند و فرانت اند
در مهندسی نرم‌افزار، اصطلاحات front-end وback-end به تفکیک توجه‌ها بین لایه نمایش (قسمتی که نتیجه در ...
Back-End & Front-End
بک اند و فرانت اند
در مهندسی نرم‌افزار، اصطلاحات front-end وback-end به تفکیک توجه‌ها بین لایه نمایش (قسمتی که نتیجه در ...
Backbone Network
ستون فقرات شبکه (شبکهٔ مازه‌ای)
مازه یا شبکهٔ مازه‌ای (ستون‌فقراتی) بخشی از زیر ساخت یک شبکه رایانه ای است که قطعه‌های مختلف شبکه را ...
Backdoor
در پشتی
در علوم رایانه، به راهی گفته می‌شود که بتوان از آن بدونِ اجازه به قسمت/قسمت‌های مشخصی از یک سامانهٔ ...
Backup
پشتیبانگیری
در فن آوری اطلاعات، تهیه نسخه پشتیبان یا پشتیبانگیری از داده ها، کپی از داده های رایانه ای است که در ...
Backward compatible
سازگار با قبل
سازگار با قبل (یا بعضی اوقات سازگار با عقب) به یک سیستم سخت افزاری یا نرم افزاری اطلاق می شود که می ...
Band
باند
در ارتباطات آنالوگ، به دامنه فرکانسهایی که سیستم ارتباطی بر روی آن کار می کند باند گفته میشود. ...
Bandwidth
پهنای باند
پهنای باند حداکثر سرعت انتقال داده در یک مسیر معین در شبکه است. پهنای باند ممکن است با نام های پهنای ...
Bandwidth management
مدیریت پهنای باند
فرایند اندازه گیری و کنترل ارتباطات (ترافیک، بسته ها)در یک لینک شبکه است تا از پر شدن ظرفیت لینک یا ...
Bandwidth Reservation (Bandwidth Allocation)
رزرو پهنای باند
فرآیند اختصاص پهنای باند به کاربران و برنامه های ارائه شده توسط یک شبکه. براساس میزان اهمیت و حساسیت ...
Bare Machine
یک کامپیوتر Bare-Metal، که به آن Bare Machine نیز گفته می شود ، رایانه ای است که می تواند برای اجرای ...
Bare-Metal
حذف لایه سیستم عامل میزبان را Bare-Metal میگوییم. در واقع به عملیات حذف رابط برای ارتباط با سخت افزا ...
Bare-Metal Server
سرور فیزیکی
سرور فیزکی تک مستاجر (single-tenant physical server) است. این اصطلاح امروزه برای تمایز سرور از اشکال ...
Bare-Metal Switch
سوئیچ شبکه فیزیکی بدون سیستم عامل اختصاصی را Bare-Metal Switch می گوییم. شما میتوانید سیستم عامل شبک ...
Base address
آدرس پایه
کمترین آدرس موجود در یک محدوده آدرس است. ...
Baseband
باند پایه
سیستم ارتباطی که در آن فقط یک سیگنال در هر زمان حمل می شود. ...
Bash (Unix shell)
پوسته یونیکس Bash
یک پوسته یونیکس است که به صورت آزاد توسط برایان فاکس (به انگلیسی: Brian Fox) برای پروژهٔ گنو و برای ...
Basic Input / Output System (BIOS)
سامانهٔ ورودی/خروجیِ پایه
به مجموعه‌ای از رویه‌ها یا برنامه‌های ذخیره شده در تراشه حافظه فقط خواندنی یا «رام» ROM در رایانه‌ها ...
Baud
در مخابرات و الکترونیک، باد (به انگلیسی: Baud یا به صورت مخفف Bd)، معادل علامت در ثانیه یا پالس بر ث ...
Baud Rate
تعداد انتقال ولتاژ یا فرکانس در ثانیه. ...
Behaviour monitoring
نظارت بر رفتار
مشاهده فعالیت های کاربران ، سیستم های اطلاعاتی و فرایندها است. ...
BGP Unnumbered
پروتکل دروازه‌ای مرزی بدون شماره
رابط های بدون شماره، آدرس IP منحصر به فرد ندارند. برای BGP ، شما با استفاده از رمزگذاریExtended Next ...
Big Data
کلان‌داده (مه داده یا داده بزرگ)
دارایی‌های از جنس اطلاعات یا داده هستند که از مشخصات آن میتوان به بسیار انبوه، پرشتاب و/یا گونا ...
Biometrics
زیست‌سنجشی
یا بیومتریک، به نوع خاصی از روش‌های امنیتی گفته می‌شود که در آن برای کنترل دسترسی و برقراری امنیت از ...
Bit
بیت
کوتاه شدهٔ binary digit به معنی رقم دوتایی، به معنای رقم در دستگاه اعداد دودویی و واحد اصلی نمایش دا ...
Bit rate
نرخ بیت
در ارتباطات از راه دور و محاسبات ، نرخ بیت تعداد بیت هایی است که در واحد زمان و معمولاً یک ثانیه انت ...
Bit-oriented Protocol
پروتکل بیت گرا
کلاس پروتکل های ارتباطی لایه پیوند داده که می توانند فریم ها را بدون توجه به محتوای فریم انتقال دهند ...
Bits Per Second (bps)
بیت در ثانیه
اندازه گیری متداول میزان سرعت انتقال داده ها در یک شبکه که تعداد بیت های انتقال یافته در یک ثانیه ر ...
Black Box
جعبه سیاه
وسیله ای که با استفاده از مکانیسم هایی که درک آن غیر مهم یا غیرممکن است، عملکردی را انجام می دهد. ...
Black Hat Hacker
هکر کلاه سیاه
در مقابل هکر کلاه سفید قرار دارد و کسی است که برای سود شخصی یا نیت‌های غیراخلاقی دست به نفوذ به سیست ...
Black Hole
سیاه چاله
اصطلاح مسیریابی برای منطقه ای از اینترنت است که بسته ها در آن وارد می شوند اما به دلیل شرایط نامطلو ...
Black-box testing
تست جعبه سیاه
تست جعبهٔ سیاه به روشی در تست نرم‌افزار اشاره دارد که در آن فرض می‌شود اطلاعاتی در مورد جزئیات داخلی ...
Blacklist
فهرست سیاه
فهرست سیاه اصطلاحی است که برای توصیف فهرستی از افراد یا تجهیزاتی به کار می‌رود که به دلایلی از استفا ...
Blade Server
سرور تیغه ای
سرور تیغه ای یک سرور سرور مختصر با طراحی مدولار بهینه شده برای به حداقل رساندن استفاده از فضای فیزیک ...
Block
بلاک
واحد اصلی ذخیره سازی روی دیسک رایانه. ...
Blocking
مسدود کردن
در سیستم سوئیچینگ، به شرایطی که هیچ مسیری برای تکمیل مدار در دسترس نیست گفته می شود. این اصطلاح همچن ...
Bluetooth
بلوتوث
نام یک استاندارد فناوری بی‌سیم با برد کم برای فرستادن پیام، عکس یا هر اطلاعات دیگر است که از لقب یک ...
BOOT
راه‌اندازی کردن
راه‌اندازی کردن یا بوت کردن، بارگذاری سیستم‌عامل در حافظه کامپیوتر است که معمولاً از درایو دیسک سخت ...
Border Gateway Protocol (BGP)
پروتکل دروازه‌ای مرزی
یک پروتکل مسیریابی از نوع خارجی است که ارتباط بین سیستم‌های مستقل را فراهم می‌کند. وجود پروتکل‌های ا ...
Botnet
بات‌نت
بات‌نت‌ها شبکه‌هایی هستند که با در اختیار گرفتن مجموعه‌ای از کامپیوترها که بات(bot) نامیده می‌شوند، ...
Bridge
پل
بریج یا پل یک دستگاه شبکه است که از آن برای اتصال دو یا چند شبکه به یک دیگر استفاده می‌شود به طوری ک ...
Bridge Forwarding
انتقال پل
فرآیندی که ورودی های موجود در یک بانک اطلاعاتی را فیلتر استفاده می کند تا تعیین کند که آیا فریم هایی ...
Bridge Number
شماره پل
شماره ای که هر پل را در یک SRB LAN مشخص می کند. پل های موازی باید دارای تعدادی پل های مختلف باشند. ...
Bridge router (Brouter)
روتر بریج
روتر Bridge یا Brouter یک وسیله شبکه است که به عنوان پل و روتر کار می کند. Brouter بسته های پروتکل ...
Bring Your Own Device (BYOD) Bring Your Own Technology (BYOT) Bring Your Own Phone (BYOP) Bring Your Own Personal Computer (BYOPC)
دستگاه خود را بیاورید (فناوری خود را بیاورید، تلفن خود را بیاورید، کامپیوتر شخصی خود را بیاورید)
یک روش یا خط مشی سازمانی است که به کارمندان اجازه می دهد از دستگاه های هوشمند شخصی خود در شبکه های س ...
Bring Your Own Encryption (BYOE) (Bring Your Own Key (BYOK))
رمزنگاری خود را بیاورید (کلید خود را بیاورید)
به یک مدل بازاریابی امنیتی رایانش ابری اشاره دارد که قصد دارد به مشتریان سرویس ابری کمک کند تا از نر ...
Broadband
پهن‌باند
پهن‌باند (Broadband) به سیستم‌های انتقال داده‌ها (اطلاعات دیجیتال) گفته می‌شود که در آن‌ها سرعت انتق ...
Broadcast Address
آدرس Broadcast
آدرس Broadcast یک آدرس شبکه است که در آن تمام دستگاه های متصل به یک شبکه ارتباطی چند منظوره برای دری ...
Broadcast domain
دامنه Broadcast
دامنه Broadcast یک تقسیم منطقی از یک شبکه رایانه ای است که در آن همه گره ها با Broadcast در لایه پیو ...
Broadcast radiation
تشعشع Broadcast
تشعشع Broadcast عبارت است از تجمع Broadcast و Broadcast چند مرحله ای در شبکه رایانه ای. ...
Broadcast Search
جست و جوی Broadcast
اگر مکان منبع برای درخواست کننده ناشناخته باشد، یک درخواست جستجو در همه گره های شبکه پخش می شود. ...
Broadcast Storm
طوفان Broadcast
مقادیر شدید ترافیک Broadcast شده طوفان Broadcast را تشکیل می دهد. طوفان Broadcast می تواند منابع کاف ...
Broadcast, Unknown Unicast, Multicast (BUM)
3 نوع ترافیک اصلی شبکه هستند. Unicast شامل ارتباط از یک نقطه به یک نقطه دیگر است. Broadcast هنگامی ا ...
Brute-Force Attack
حملهٔ جستجوی فراگیر
در رمزنگاری، حملهٔ جستجوی فراگیر، حملهٔ غیرهوشمندانه حمله‌ای است که در آن تمام حالات ممکن تا رسیدن ب ...
Buffer
حافظه میانگیر
حافظه میانگیر یا بافر معمولأ اشاره به حافظه موقت یک سیستم دارد. ...
Buffer Overflow
سرریز بافر
در امنیت کامپیوتر و برنامه نویسی، سرریز بافر، یک استثنا است که در آن برنامه، هنگامی که در حال نوشتن ...
Bug
اشکال نرم‌افزاری (باگ)
اشکال یا گیر یا باگ نرم افزاری نوعی خطا یا اشتباه در اجرای نرم‌افزار است که موجب نتایج اشتباه ی ...
Bus network (Bus Topology)
شبکه باس (تپولوژی شبکه خطی)
توپولوژی شبکه خطی نوعی از معماری شبکه است که در آن مجموعه‌ای از کارخواه یا کلاینت‌ها از طریق یک خط ا ...
Business email compromise attacks (BEC)
حملات سازش نامه الکترونیکی تجارت
نوعی از جرایم سایبری است که کلاهبرداری از طریق ایمیل برای حمله به سازمانهای تجاری، دولتی و غیرانتف ...
BYPASS SWITCH
سویچ بای پس
یک سوئیچ ByPass یک وسیله سخت افزاری است که پورت دست یابی امن از نظر خراب شدن را برای یک ماشین مانیتو ...
Byte
بایت
بایت یکی از یکاهای اساسی سنجش مقدار داده‌ها در رایانه و به معنی گروهی از هشت بیت متوالی است. ...
Byte-oriented Protocol
پروتکل بایت گرا
پروتکل قاب بندی بایت گرا پروتکل ارتباطی است که در آن از بایت های کامل به عنوان کدهای کنترل استفاده ...
C:
Cable
کابل
وسیله انتقال اطلاعات در شبکه است. ...
Cable modem
مودم کابلی
نوعی پل شبکه است که ارتباط داده دو طرفه را از طریق کانالهای فرکانس رادیویی بر روی یک فیبر کواکسیال ت ...
Cable television (CATV)
تلویزیون کابلی
تلویزیون کابلی یا تلویزیون بافه‌ای یک نوع سامانه تلویزیونی است که در آن مشترکین سیگنال‌های تلویزیونی ...
Cache
حافظه نهان
در رایانش، حافظه نهان سخت‌افزار یا نرم‌افزاری است که اطلاعات را ذخیره می‌کند به طوری که بخشی از حاف ...
Call Admission Control (CAC)
کنترل پذیرش تماس
مکانیسم مدیریت ترافیک مورد استفاده در شبکه های ATM که مشخص می کند آیا شبکه می تواند مسیری با پهنای ب ...
Captive portal
کپتیو پورتال
یک صفحهٔ خاص است که قبل از استفادهٔ عادی از اینترنت نمایش داده می‌شود. این درگاه معمولاً برای نمایش ...
Carrier-sense multiple access with collision avoidance (CSMA/CA)
دسترسی چندگانه با قابلیت شنود سیگنال حامل/پیشگیری از تصادم
در شبکه‌های کامپیوتری، روش دسترسی چندگانه در شبکه‌های بی‍سیم می‌باشد. نودی که قصد ارسال اطلاعات دارد ...
Category 1 Cabling (Cat 1)
کابل کشی دسته 1
کابل کشی شبکه ای است که برای ارتباطات تلفنی استفاده می شود و برای انتقال داده ها مناسب نیست. ...
Category 2 Cabling (Cat 2)
کابل کشی دسته 2
کابل کشی شبکه ای است که قادر به انتقال اطلاعات با سرعت حداکثر 4 مگابیت بر ثانیه است. ...
Category 3 Cabling (Cat 3)
کابل کشی دسته 3
کابل کشی شبکه ای است که در شبکه های 10Base T استفاده می شود و می تواند داده ها را با سرعت حداکثر 10 ...
Category 4 Cabling (Cat 4)
کابل کشی دسته 4
کابل کشی شبکه ای است که در شبکه های Token Ring استفاده می شود و می تواند داده ها را با سرعت حداکثر 1 ...
Category 5 Cabling (Cat 5)
کابل کشی دسته 5
کابل کشی شبکه ای است که برای اجرای CDDI مورد استفاده قرار می گیرد و می تواند داده ها را با سرعت حداک ...
Category 6 Cabling (Cat 6)
کابل کشی دسته 6
کابل کشی شبکه ای است که از چهار سیم جفت پیچ خورده تشکیل شده است، دارای سرعت انتقال داده 10000 مگابیت ...
Category 7 Cabling (Cat 7)
کابل کشی دسته 7
کابل کشی شبکه ای است که از چهار سیم جفت پیچ خورده تشکیل شده است، داده ها را با سرعت حداکثر 10000 مگا ...
Catenet
Catenet یک اصطلاح منسوخ برای سیستم شبکه های ارتباطی بسته است که از طریق دروازه ها به هم پیوسته اند. ...
Cell
سلول
واحد اصلی ATM Switch و Multiplexing است. سلول ها حاوی شناسه هایی هستند که جریان داده ای را که متعلق ...
Cell Loss Priority (CLP)
اولویت از دست دادن سلول
یک پرچم در عنوان سلول ATM است که در صورت پرشدن شبکه احتمال دور ریختن سلول را تعیین می کند. سلولهایی ...
Cell Relay
رله سلول
در شبکه های رایانه ای ، رله سلول به روش بسته بندی داده های کوچک با طول ثابت به نام "سلول" به منظور ا ...
Cells Per Second (CPS)
سلول در ثانیه
واحد اندازه گیری تعداد سلول ارسال شده در یک ثانیه است. ...
Cellular Digital Packet Data (CDPD)
داده بسته‌ای سلولی دیجیتال
استاندارد برقراری ارتباط بی سیم دو طرفه از طریق کانال های تلفن همراه با فرکانس بالا را فراهم می کند ...
Cellular network
شبکه سلولی
شبکه مخابرات رادیویی است که ناحیه تحت پوشش آن به بخش‌های متعددی که سلول‌ نامیده می‌شود، تقسیم شده‌اس ...
Central Processing Unit (CPU)
واحد پردازش مرکزی
یک مدار الکترونیکی در رایانه‌ها است که وظیفه اجرای دستورالعمل‌های (instructions) یک برنامه کامپیوتری ...
Certificate Authority (CA)
مرجع صدور گواهی دیجیتال
یک شخص حقیقی یا حقوقی است که گواهی‌های دیجیتال (گواهی‌های کلید عمومی) را صادر می‌کند. گواهی دیجیتال ...
Certificate Signing Request
درخواست امضای گواهی‌نامه
پیامی است که درخواست دهنده برای مرجع صدور گواهی (CA) برای صدور گواهی هویت دیجیتال (SSL) می‌فرستد. ...
Certified Information Systems Auditor (CISA)
حسابرس مجاز سیستم های اطلاعاتی
گواهینامه ای برای متخصصانی که سیستم های اطلاعاتی را نظارت، ممیزی، کنترل و ارزیابی می کنند. ...
Certified Information Systems Security Manager (CISM)
مدیر امنیت سیستمهای اطلاعاتی معتبر
صدور گواهینامه پیشرفته از ISACA برای متخصصان با دانش و تجربه برای توسعه و مدیریت یک برنامه امنیتی ا ...
Certified Information Systems Security Professional (CISSP)
متخصص امنیت سیستم های اطلاعاتی معتبر
گواهینامه مدیریت برای CISO و دیگر رهبران امنیت اطلاعات است. ...
Challenge-Handshake Authentication Protocol (CHAP)
پروتکل چالش - دست‌دهی تأیید هویت
پروتکل احراز هویت و تأیید موجودیت یک کاربر یا میزبان شبکهٔ یارانه‌ای است. این نهاد می‌تواند، مثلاً، ...
Channel
کانال
یک مسیر ارتباطی است. کانال های چندگانه می توانند بر روی یک کابل تک در محیط های خاص چند برابر شوند. ...
Channel Coding
کدگذاری کانال
در مخابرات دیجیتال، به افزودن تعدادی بیت زائد (Redundant bits) به بیت‌های اطلاعات برای مقابله با برو ...
Channel Service Unit/Data Service Unit (CSU/DSU)
واحد خدمات کانال / واحد خدمات داده
یک واسط دیجیتالی است که برای اتصال تجهیزات ترمینال داده (DTE) مانند روتر به مدار دیجیتالی مانند خط د ...
Character
کاراکتر
1. نمادی مانند حرف، شماره یا علائم نگارشی که می تواند برای نشان دادن واحدهای بالاتر از معنی مانند کل ...
Character Encoding
کدبندی نویسه
سیستمی است که هر نویسه را به چیز دیگری مانند الگویی از بیت‌ها، دنباله‌ای از اعداد طبیعی، هشت بیت متو ...
Checksum
سرجمع
الگوریتم سرجمع یا مجموع مقابله‌ای یا چک‌سام، الگوریتمی است که برای بررسی درستی اطلاعات در مقصد استفا ...
Chief information security officer (CISO)
مدیر ارشد امنیت اطلاعات
مدیر اجرایی ارشد در سازمانی است که وظیفه ایجاد و حفظ دیدگاه استراتژی و برنامه سازمانی را برای اطمین ...
Circuit switching
مدارگزینی
روشی برای اتصال دو گره از طریق شبکه بطوری که پس از برقراری تماس، مسیری بین دو گره به وجود می‌آید و ت ...
Cisco Certified Internetwork Expert (CCIE)
گواهینامه کارشناس خبره اینترنت کار سیسکو
یک مدرک تخصصی می‌باشد که توسط شرکت سیسکو سیستمز ارائه می گردد. مدرک CCIE، مهارت و دانش دارنده ی آن ر ...
Cisco Certified Network Associate (CCNA)
گواهی نامه همکار شبکه سیسکو
صدور گواهینامه فناوری اطلاعات از شرکت سیسکو است که نشانگر پایه و اساس دانش کارآموزان در زمینه شبکه ...
Cisco Certified Network Professional (CCNP)
گواهینامه‌ شغلی سیسکو
گواهی نامه ای است که نشان دهنده دانش پیشرفته از شبکه ها و محصولات سیسکو است. ...
Classless Inter-Domain Routing (CIDR)
مسیریابی میان دامنه ای بدون کلاس
تکنیک پشتیبانی شده توسط BGP4 و مبتنی بر تجمع مسیر است. CIDR به روترها اجازه می دهد تا مسیرها را به ص ...
Clickjacking
ربودن کلیک
تکنیک حمله سایبری است برای فریب دادن کاربران به منظور کلیک بر روی چیزی متفاوت از آنچه کاربر به دنبال ...
Client
سرویس‌گیرنده (کارخواه)
یک نرم‌افزار کاربردی یا سامانه یا دستگاهی است که از طریق یک شبکه به خدمات یک سامانهٔ رایانه‌ای دیگر ...
Client-To-Client Protocol (CTCP)
پروتکل کلاینت به کلاینت
پروتکل است که در بسیاری از مراجعین IRC یافت می شود و برای به دست آوردن اطلاعاتی مانند اطلاعات پینگ، ...
Client–Server Model
مدل سرویس‌گیرنده-سرویس‌دهنده
یک ساختار رایانش توزیع‌شده است که وظایف یا حجم کار را بین سرویس‌دهنده‌ها که کارساز یا سرور نامیده می ...
Cloud
ابر
ابر در اینجا استعاره از شبکه یا شبکه‌ای از شبکه‌های وسیع مانند اینترنت است که کاربر معمولی از پشت ص ...
Cloud Computing
رایانش ابری
مدل رایانشی بر پایهٔ شبکه‌های رایانه‌ای مانند اینترنت است که الگویی تازه برای عرضه، مصرف و تحویل خدم ...
Cloud storage
ذخیره سازی ابری
ذخیره سازی ابری اصطلاحی است که اشاره به فضای آنلاینی دارد که شما می توانید داده ها و اطلاعات خود را ...
CloudTrust Protocol
پروتکل CloudTrust
مکانیزمی است که ارائه دهندگان خدمات ابری از امنیت، حریم خصوصی و یکپارچگی داده های مصرف کنندگان به ک ...
Cluster (Computer cluster)
رایانش خوشه‌ای
وعی از سیستم‌های پردازش موازی و توزیع شده‌است، که متشکل از مجموعه‌ای از کامپیوترهای مستقل می‌باشد که ...
Coaxial cable
کابل کواکسیال
کابل هم‌مِحوَر(کواَکسیال) یا بافهٔ هم‌محور کابلیست با مغز رسانایی داخلی که با پوشش عایق نارسانای منع ...
Code injection
تزریق کد
عبارت‌است از بهره‌جویی از باگ‌های یک سامانهٔ رایانه‌ای که منجر به اجرایِ کد‌های ناخواسته در سامانه م ...
Cold Boot (Hard Boot)
بوت سرد (بوت سخت)
به معنای راه اندازی رایانه ای است که خاموش است. بوت سرد معمولاً با فشار دادن دکمه پاور روی رایانه ا ...
Cold Boot Attack
حمله راه‌اندازی سرد
نوعی از جمله کانال یک‌طرفه می‌باشد که در آن یک مهاجم با دسترسی فیزیکی به یک دستگاه، کلیدهای رمزنگاری ...
Command-line interface (CLI)
واسط خط فرمان
یا رابط خط فرمان مکانیزمی برای برقراری ارتباط با سیستم عامل یا برنامه‌ها و انجام دستورهای خاص بوسیله ...
Committed information rate (CIR)
نرخ اطلاعات تضمین شده (پهنای باند تضمین‌شده)
در یک فریم رله شبکه، میزان پهنای باند برای یک مدار مجازی است که توسط یک ارائه دهنده خدمات اینترنتی ت ...
Common Information Model (CIM)
مدل اطلاعات مشترک
مدلی برای توصیف اطلاعات کلی مدیریت در یک شبکه و محیط کسب و کار است و یک استاندارد است که نشان می ده ...
Common Internet File System (CIFS)
سیستم فایل مشترک اینترنت
پروتکل سرویس فایل شبکه است که توسط مایکروسافت تهیه شده است. این پروتکل همراه با TCP/IP برای تسهیل اش ...
Common-Channel Signaling (CCS)
سیگنالینگ کانال مشترک
سیگنالینگ کانال مشترک (CCS) یا سیگنالینگ متقابل کانال مشترک (CCIS) سیستم سیگنالینگ مورد استفاده در ...
Communication
ارتباطات
ارتباطات فرایند انتقال پیام از فرستنده به گیرنده به شرط همسان بودن معانی بین آن‌ها است. معنا در علم ...
Communication controller
کنترل کننده ارتباطات
کنترل کننده ارتباطات دستگاهی است که برای مدیریت ارتباط داده های ورودی/خروجی (I/O) در شبکه، در دستگاه ...
Communication protocol
پروتکل ارتباطات
در شبکه‌های رایانه‌ای به مجموعه قوانینی گفته می‌شود که چگونگی ارتباطات را قانونمند می‌کند. نقش پروت ...
Communication Server
سرور ارتباطات
پردازنده ارتباطات که دستگاههای ناهمزمان را از طریق شبکه و نرم افزار شبیه سازی ترمینال به شبکه LAN یا ...
Communications Line
خط ارتباطات
پیوند فیزیکی (مانند سیم یا مدار تلفنی) که یک یا چند دستگاه را به یک یا چند دستگاه دیگر وصل می کند. ...
Communications protocol
پروتکل ارتباطات
به استانداردهایی اطلاق می شود که امکان برقراری ارتباط داده را بین دستگاه ها با خطای کم یا بدون خطا ا ...
Community
انجمن
در SNMP، یک گروه منطقی از دستگاههای مدیریت شده و NMS در همان حوزه اداری است. ...
Companding (Signal Processing Companding)
فشرده سازی (فشرده سازی پردازش سیگنال)
انقباض حاصل از روندهای متضاد فشرده سازی و انبساط است. بخشی از فرآیند PCM که به موجب آن مقادیر سیگنال ...
Compiler
کامپایلر
برنامه یا مجموعه‌ای از برنامه|برنامه‌های کامپیوتری است که متنی از زبان برنامه‌نویسی سطح بالا (زبان ...
Component
مولفه
یک ویژگی غیرقابل تفکیک از عملکرد است که معمولاً در سخت افزار به کار می رود. ...
Compression
فشرده سازی
یک تغییر در واحد اطلاعاتی که برای افزایش چگالی در هنگام ذخیره اطلاعات و انتقال آنها انجام می شود. ...
Computer and network surveillance
نظارت بر رایانه و شبکه
به نظارت بر فعالیت‌های رایانه‌ای و داده‌های ذخیره‌شده در هارد دیسک‌ها یا نظارت بر انتقال داده‌ها از ...
Computer Appliance
لوازم کامپیوتری
یک رایانه با نرم‌افزار یا سیستم عاملی است که به‌طور خاص برای ارائه یک منبع محاسباتی خاص طراحی شده‌اس ...
Computer Emergency Response Team (CERT)
گروه پاسخ‌گویی حوادث رایانه‌ای
نامی است که به گروه‌های تخصصی برای مدیریت رخدادهای امنیتی، داده شده است. بیشتر گروه‌ها به نام خود، ع ...
Computer Engineering
مهندسی کامپیوتر
دانشی مرکب از مباحث نرم‌افزار است. این رشته برخلاف مهندسی نرم‌افزار با طراحی، توسعه و تولید سیستم‌ها ...
Computer Incident Response Team (CIRT)
تیم پاسخ به حوادث رایانه ای
تیمی از محققان است که به نقض امنیت شبکه توجه دارند. نقش آنها تجزیه و تحلیل نحوه وقوع اینگونخ حوادث ا ...
Computer memory
حافظه رایانه
در علوم رایانه، به هر وسیله که توانایی نگهداری اطلاعات را داشته باشد، حافظه می‌گویند. حافظه یکی از ق ...
Computer network
شبکه رایانه‌ای
به اتصال دو یا چند سیستم (مانند کامپیوتر، لپ‌تاپ، و…) که قابلیت انتقال اطلاعات بین خود را دارند شبک ...
computer network attack (CNA)
حمله به شبکه رایانه ای
اقدامات انجام شده از طریق استفاده از شبکه های رایانه ای برای مختل کردن ، انکار ، تخریب یا از بین برد ...
computer network defense (CND)
دفاع از شبکه رایانه ای
قدامات انجام شده برای محافظت ، نظارت ، تجزیه و تحلیل ، کشف و پاسخ به فعالیت های غیرمجاز در سیستم های ...
Computer port
درگاه رایانه
رایانه دارای مجموعه‌ای از درگاه‌های رایانه‌ای یا پورت کامپیوت برای اتصال رسانه‌های جداشدنی مانند یک ...
Computer science
علوم رایانه
علوم رایانه یا علوم کامپیوتر به مجموعهٔ مطالعاتی گفته می‌شود که به زیربناهای نظری، روش‌های طراحی و س ...
Computer security (Cybersecurity or IT security)
امنیت رایانه (امنیت سایبری یا امنیت فناوری اطلاعات)
محافظت از سیستم های رایانه ای در مقابل سرقت اطلاعات یا آسیب دیدن سخت افزار، نرم افزار یا داده های ال ...
Computer terminal
پایانه رایانه
یک دستگاه سخت‌افزاری الکتریکی یا الکترومکانیکی است که از آن برای وارد کردن داده‌ها ، و نمایش داده ها ...
Computer-Integrated Manufacturing (CIM)
ساخت یکپارچه رایانه ای
CIM روشی برای تولید است که از کامپیوترها برای کنترل کل فرایند تولید استفاده می کند. استفاده از CIM م ...
Concurrency control
کنترل همروندی
در علوم رایانه به خصوص در مبحث برنامه‌نویسی (برنامه‌نویسی همروند، برنامه‌نویسی موازی)، سیستم‌عامل (ر ...
ConfigServer Firewall (CSF)
یک اسکریپت پیکربندی فایروال است که یک رابط پیشرفته و آسان را برای مدیریت تنظیمات فایروال سرور شما ای ...
Connectionless Broadband Data Service (CBDS)
سرویس داده باند پهن بدون اتصال
سرویس داده باند پهن بدون اتصال، فن آوری شبکه WAN مبتنی بر سرعت بالا، بسته بندی شده و دیتاگرام و شبیه ...
Connectionless communication
ارتباط غیراتصال گرا
ارتباط غیراتصال گرا ارتباط غیر اتصال گرا یک روش انتقال داده است که در شبکه‌های سوئیچینگ بسته استفاده ...
Connectionless Network Protocol(CLNP)
پروتکل شبکه غیراتصال گرا
پروتکل لایه شبکه OSI که نیازی به ایجاد جریان قبل از انتقال داده ها ندارد. پروتکل‌های غیر اتصال ...
Constant bitrate (CBR)
نرخ بیت ثابت
اصطلاحی است که در ارتباطات از راه دور استفاده می شود ، مربوط به کیفیت خدمات است و همچنین CBR برای ا ...
Consultative Committee for International Telegraph and Television and Telephone (CCITT)
کمیته مشاوره بین المللی تلگراف و تلویزیون و تلفن
نام صابق سازمان بین المللی مسئول توسعه استانداردهای ارتباطات است که اکنون ITU-T نامیده می شود. ...
Context-Based Access Control (CBAC)
کنترل دسترسی مبتنی بر متن
یکی از ویژگی های نرم افزار فایروال است که بطور هوشمند بسته های TCP و UDP را بر اساس اطلاعات جلسه پرو ...
Control flow
روند کنترل
روشی است که در آن کدها، دستورالعملها یا فراخوانی های عملکردی یک برنامه ضروری اجرا یا ارزیابی می شوند ...
Control Objectives for Information and Related Technologies (COBIT)
کنترل اهداف و اطلاعات مربوط به فناوری (کبیت)
یک چارچوب ایجاد شده توسط ISACA برای مدیریت فناوری اطلاعات (IT) و دولت فناوری اطلاعات است. این چهارچ ...
Control Panel (Windows)
کنترل پنل (ویندوز)
بخشی از واسط گرافیکی کاربر در ویندوز است که اجازهٔ مشاهده و تغییر تنظیمات و کنترل‌های پایهٔ سامانه ر ...
Convergence
همگرایی
در دنیای فناوری ، همگرایی به سیستمهای مختلفی اشاره دارد که به سمت انجام کارهای مشابه حرکت می کنند. ا ...
Copyleft
کپی‌لفت
روشی است برای ارائهٔ آثاری که مشمول حق تکثیر می‌شوند، همانند موسیقی، کتاب، نرم‌افزار و غیره تا به صو ...
CPU cache
حافظه نهان سی‌پی‌یو
حافظه‌ای است که توسط واحد پردازنده مرکزی رایانه برای کاهش زمان دسترسی به حافظه‌موقت (به انگلیسی: RAM ...
Credential stuffing
دستکاری اعتبار
نوعی حمله سایبری است که در آن از اعتبارنامه های سرقت شده (که به طور معمول شامل لیستی از نام های کارب ...
Credentials
اعتبارنامه ها
اطلاعاتی که برای تأیید هویت کاربر استفاده می شود. (به عنوان مثال ، گذرواژه ، نشانه ، گواهی) ...
Creepware
یک نرم افزار جاسوسی است که به هکرها و مجرمان سایبری کمک می کند که در رایانه شخصی قربانی، تبلت، لپ تا ...
Crimeware
جرم افزار
کلاسی از بدافزارها است که به طور خاص برای اتوماسیون جرایم سایبری طراحی شده اند. ...
Crimping Tool
آچار سوکت زن شبکه
ابزاری است که روند اتصال کانکتور به انتهای کابل به واسطه آن انجام می شود. ...
Cross Site Scripting (XSS)
تزریق اسکریپت از طریق وبگاه
از روش‌های نفوذ و گرفتن دسترسی غیر مجاز از یک وب‌گاه است که توسط یک هکر به کار می‌رود. در XSS تلاش م ...
Cross-platform network
شبکه چندسکویی (شبکه متقابل)
شبکه ای که از بیش از یک پلت فرم رایانه تشکیل شده است. به عنوان مثال ، شبکه ای که از رایانه های سازگا ...
Cross-site request forgery
جعل درخواست میان‌وب‌گاهی
نوعی از حملات اینترنتی از خانوادهٔ تزریق اسکریپت از طریق وب‌گاه است. در این نوع از حملات کاربری که د ...
Cross-site scripting (XSS)
تزریق اسکریپت از طریق وبگاه (گذردهی نبشته از وب‌گاه)
از روش‌های نفوذ و گرفتن دسترسی غیر مجاز از یک وب‌گاه است که توسط یک هکر به کار می‌رود. در XSS تلاش ...
Crowdsourcing
جمع‌سپاری
ترکیبی از دو کلمه جمعیت و برون‌سپاری به معنای برون‌سپاری به انبوه مردم است. جمع‌سپاری نوعی برون‌سپا ...
Cryptography
رمزنگاری
رمزنگاری دانشی است که به بررسی و شناختِ اصول و روش‌های انتقال یا ذخیرهٔ اطلاعات به صورت امن (حتی اگر ...
cURL
کرل
یک نرم افزار کامپیوتری است که کتابخانه و افزونه‌ی خط فرمان برای انتقال داده بین پروتکل‌های ...
Customer relationship management (CRM)
مدیریت ارتباط با مشتری
به همه فرایندها و فناوری‌هایی گفته می‌شود که در شرکت‌ها و سازمان‌ها برای شناسایی، ترغیب، گسترش، حفظ ...
Customer-premises equipment (CPE)
تجهیزات مربوط به مشتری
در ارتباطات از راه دور ، تجهیزات مربوط به مشتری یا تجهیزات ارائه شده توسط مشتری (CPE) عبارت است از ه ...
Cyber
سایبر
مربوط به یا مشخصه فرهنگ رایانه ها ، فناوری اطلاعات و واقعیت مجازی است. ...
Cyber Attack
حمله سایبری
در رایانه ها و شبکه های رایانه ای، حمله به هرگونه تلاش برای افشای ، تغییر ، غیرفعال کردن ، تخریب ، س ...
Cybercrime
جرایم سایبری
نوعی از جرایم رایانه ای می‌باشند که شامل جرم‌هایی هستند که در محیط سایبر به وجود می‌آیند. ...
Cyberphobia
سایبرفوبیا
ترس شدید یا غیرمنطقی از رایانه یا فناوری است. ...
Cyberwarfare
جنگ سایبری (رایاجنگ یا جنگ مجازی)
ه نوعی از نبرد اطلاق می‌گردد که طرفین جنگ در آن از رایانه و شبکه‌های رایانه‌ای (به خصوص شبکه اینترنت ...
D:
D Channel
کانال D
1- کانال داده که کانال ISDN کامل دوتایی 16 کیلوبیت بر ثانیه (در رابط نرخ پایه یا BRI) یا 64 کیلوبیت ...
D-Subminiature (D-Sub)
تصال دهنده D-Subminiature
یک نوع متداول اتصال دهنده الکتریکی است که دارای ردیف های موازی پین های کانکتور که توسط یک سپر فلزی ا ...
Dark Web (Dark Internet)
وب تاریک (اینترنت تاریک)
ه شبکه‌ای گفته می‌شود که در دسترس عموم نبوده و بیشتر برای مقاصد غیرقانونی مورد استفاده قرار می‌گیرد. ...
Darknet
دارک‌نت (شبکه تاریک)
شبکه‌ای شخصی و پوشیده‌است که ارتباطات آن فقط به صورت ارتباط یک زوج معتمد یعنی کاربر به کاربر (دوست ب ...
Data
داده
به‌طور کلی، می‌توان همهٔ دانسته‌ها، آگاهی‌ها، داشته‌ها، آمارها، شناسه‌ها، پیشینه‌ها و پنداشته‌ها را ...
Data at rest
داده در حالت استراحت
در فناوری اطلاعات به معنای داده غیرفعال است که به صورت فیزیکی به هر شکل دیجیتالی ذخیره می شود (به عن ...
Data Base
پایگاه داده
مجموعه ای متشکل از داده ها با ساختار منظم و سامان‌مند است که عموماً بصورت الکترونیکی در یک سیستم کام ...
Data Base Management System (DBMS)
سیستم مدیریت پایگاه داده
سیستم نرم افزاری یکپارچه ای است که کاربران را قادر می سازد پایگاه داده را تعریف، ایجاد، حفظ و کنترل ...
Data Breach (Data Compromise)
نقض اطلاعات
انتشار عمدی یا غیر عمدی اطلاعات امن یا خصوصی یا محرمانه به یک محیط غیرقابل اعتماد است. اصطلاحات دیگر ...
Data Carrier Detect (DCD)
شناسایی حامل داده
یک سیگنال کنترلی است که درون یک کابل ارتباط سریال RS-232 وجود دارد که بین یک کامپیوتر و دستگاه دیگر ...
Data Center
مرکز داده
به مجموعه‌ای از سرویس گرها، زیرساخت‌های ارتباطی/امنیتی و تجهیزات الکترونیکی گفته می‌شود که برای ارای ...
Data exchange
تبادل اطلاعات
تبادل داده فرایندی است برای گرفتن داده های ساخت یافته در زیر یک برنامه منبع و تبدیل آن به داده های س ...
Data exfiltration
انتقال غیرمجاز داده‌ها
هنگامی اتفاق می افتد که بدافزار و یا یک عامل مخرب انتقال داده غیر مجاز از رایانه را انجام می دهد. هم ...
Data Flow Control
کنترل جریان داده
یک فرایند مدیریت نرخ انتقال بین دو گره برای جلوگیری از ارسال از طرف فرستنده سریع به دریافت‌کننده کند ...
Data Flow Control Layer
لایه کنترل جریان داده
لایه 5 مدل معماری SNA است. این لایه تعامل بین شرکای جلسه بویژه جریان داده را تعیین و مدیریت می کند. ...
Data in transit
داده در حال انتقال
به دو شکل تعریف می شود: اطلاعاتی که از طریق شبکه عمومی یا غیر قابل اعتماد مانند اینترنت جریان دارند ...
Data in use
داده در حال استفاده
یک اصطلاح فناوری اطلاعات است که به داده های فعال که در حالت دیجیتالی غیر پایدار ذخیره می شوند گفته م ...
Data integrity
یکپارچگی داده‌ها
اصطلاحی است که در علوم رایانه و ارتباط از راه دور به کار می رود و می تواند به معانی زیر باشد: - اطمی ...
Data line
خط داده
در ریزتراشه های رایانه ای، خط داده یک خط الکتریکی یا مدار است که حامل داده است و تعیین می کند که بیت ...
Data link connection identifier (DLCI)
شناسه اتصال پیوند داده
یک شناسه مدار مجازی محلی با لینک 10 بیتی با فریم رله است که برای اختصاص فریم به یک PVC یا SVC خاص اس ...
Data Link Layer
لایه پیوند داده‌
دومین سطح از مدل اتصال متقابل سامانه‌های باز می‌باشد. در این لایه بر روی الگوریتم‌های دستیابی به ارت ...
Data Link Protocol
پروتکل پیوند داده
پروتکل کنترل کننده سیگنالینگ شبکه است که بررسی یکپارچگی داده ها و قالب بندی اطلاعات را طبق قوانین پی ...
Data loss
داده ازدست‌رفته
یک نمایه است که بازگو می‌کند که چه درصدی از کل داده‌های شبکه به سبب رخدادهای پیش‌بینی نشده از دست می ...
Data loss prevention (DLP)
پیشگیری از دست دادن داده ها
یک استراتژی برای اطمینان از این است که کاربران نهایی اطلاعات حساس یا مهم را به خارج از شبکه شرکت ار ...
Data Migration
انتقال داده ها
فرایند انتخاب، تهیه، استخراج و تبدیل داده ها و انتقال دائمی آنها از یک سیستم ذخیره سازی رایانه ای به ...
Data Mining
داده کاوی
به مفهوم استخراج اطلاعات نهان یا الگوها و روابط مشخص در حجم زیادی از داده‌ها در یک یا چند بانک اطلاع ...
Data recovery
بازیابی داده
بازیابی داده ها فرایندی برای نجات (بازیابی) داده های غیرقابل دسترسی، گمشده، خراب شده یا فرمت شده از ...
Data Security
امنیت داده‌ها
به معنی حفاظت داده‌ها از جمله پایگاه داده‌ها، از خرابکاری‌ها و کنش‌های ناخواستهٔ کاربران غیرمجاز است ...
Data storage
دستگاه ذخیره‌سازی داده
یک دستگاه ذخیره‌سازی داده‌ها دستگاهی برای ضبط کردن (ذخیره‌کردن) اطلاعات (داده‌ها) است. ...
Data Stream
جریان داده ها
کلیه داده های منتقل شده از طریق خط ارتباطات در یک عملیات خواندن یا نوشتن است. ...
Data Transfer Rate (DTR)
نرخ انتقال داده
سرعتی است که می توان داده ها را بین یک دستگاه و دستگاه دیگر جابجا کرد که معمولاً بر حسب مگابایت بر ...
Data transmission
انتقال داده
انتقال داده (همچنین ارتباط داده یا ارتباطات دیجیتال) انتقال داده ها (یک بیت جریان دیجیتال یا سیگنال ...
Data-Link Switching
سوئیچینگ پیوند داده
ستاندارد قابلیت همکاری، که در RFC 1434 شرح داده شده است، روشی را برای هدایت ترافیک SNA و NetBIOS از ...
Database Migration
انتقال پایگاه داده
مجموعه فعالیت هایی که برای انتقال یک دیتابیس به دیتابیس دیگر و یا انتقال به نسخه های دیگر از همان دی ...
Database Model
مدل‌های انتزاعی پایگاه داده‌ها
مدل انتزاعی پایگاه داده‌ها یا به‌طور خلاصه مدل داده ای نوعی از مدل داده‌ها است که تعیین کنندهٔ ساختا ...
Datagram
دیتاگرام
از واحدهای بنیادی انتقال اطلاعات در شبکه‌های packet-switched است که در آن، تحویل دادن بسته، زمان رس ...
Datagram Delivery Protocol (DDP)
پروتکل تحویل دیتاگرام
ک پروتکل AppleTalk است که به اطمینان از ارسال بسته ها با ترتیب مناسب و دریافت آنها کمک می کند. ...
Deadlock
بن بست
در علوم رایانه، در محیط‌های چندبرنامگی، بن‌بست به حالتی گفته می‌شود دو یا چند کار پردازشی منتظر پایا ...
Debugger
اشکال‌یاب
ابزاری کمکی جهت اجرای دستورهای زبان اسمبلی و برای ایجاد، آزمایش، اجرا، تغییر و اشکال یابی برنامه، به ...
Debugging
اشکال‌زدایی
اشکال زدایی فرایند یافتن و برطرف کردن نقایص یا مشکلات درون یک برنامه رایانه ای است که از عملکرد صحیح ...
Decentralised System
سیستم غیر متمرکز
یک سیستم غیر متمرکز در نظریه سیستم ها، سیستمی است که در آن اجزای سطح پایین بر روی اطلاعات محلی برای ...
Decibel
دسی‌بل
یک واحد لگاریتمی برای بیان نسبت یک کمیت فیزیکی (معمولاً توان یا شدت) به یک مقدار مرجع مشخص است. مقدا ...
Decryption
رمزگشایی
الگوریتم معکوس از یک الگوریتم رمزگذاری داده ها که در نتیجه آن داده ها را به حالت اصلی و رمز نشده خود ...
Dedicated server
سرور اختصاصی
سروری که توسط یک کسب و کار میزبانی می شود و فقط به آن کسب و کار اجازه می دهد تا آن را اجاره و کنترل ...
Deep packet inspection
بازرسی ژرف بسته‌ها
یک نوع از فیلتر بسته‌ها در شبکه‌های کامپیوتری است که علاوه بر بخش هدر، بخش دیتا (داده‌ها) ی بسته‌ها ...
Deep web
وب پنهان (وب عمیق)
بخش‌هایی از شبکه وب جهان‌گستر هستند که محتویات آن به هر دلیلی توسط موتورهای جستجوی استاندارد نشان‌دا ...
Default gateway
دروازه پیش فرض
گره ای در یک شبکه رایانه ای است که از مجموعه پروتکل های اینترنت استفاده می کند و به عنوان هاست ارسا ...
Denial-of-Service Attack (DoS Attack)
حمله محروم‌سازی از سرویس
در علم رایانه حمله منع سرویس یا حمله منع سرویس توزیع شده، تلاش برای خارج کردن ماشین و منابع شبکه از ...
Desktop virtualization
مجازی سازی دسکتاپ
یک فناوری نرم افزاری است که محیط دسک تاپ و نرم افزار کاربردی مرتبط را از دستگاه مشتری فیزیکی که برای ...
Device driver
گرداننده دستگاه
در علوم رایانه، راه‌انداز (به انگلیسی: Driver)، نرم‌افزاری است که اطلاعات خاصی از چگونگی کنترل و کار ...
Device file
فایل دستگاهی
فایل دستگاه یا فایل دستگاهی (به انگلیسی: Device File)، در سیستم‌عاملهای شبه یونیکس، رابطی برای یک گر ...
DevOps
توسعه عملیات
توسعه عملیات یا دواپس (DevOps) مخفف "توسعه نرم‌افزار DEVelopment" و "عملیات فناوری اطلاعات OPeration ...
Diagnostic
تشخیص
داده های حاصل از تست یا آزمایشی که بیانگر وضعیت سلامت رایانه یا شبکه است. ...
Dial-on-demand routing (DDR)
مسیریابی براساس تقاضا
یک روش مسیریابی است که به موجب آن یک روتر سیسکو می تواند به صورت تقاضای ایستگاه های انتقال دهنده، ی ...
Dial-up Internet access
دسترسی به اینترنت به روش شماره گیری
دسترسی به اینترنت Dial-up قدیمی‌ترین شیوه دسترسی به اینترنت است که از امکانات تلفنی عمومی (PSTN) بر ...
Dictionary Attack
حمله لغت‌نامه‌ای
در تحلیل رمز و امنیت شبکه‌های رایانه‌ای، روشی برای شکستن یک رمز یا مکانیزمی برای احراز هویت است. این ...
Differential fault analysis attack
حمله نقض تجزیه و تحلیل دیفرانسیل
یک حمله کانال جانبی است که شرایط محیطی غیر منتظره (دما، ولتاژ، جریان الکتریکی، اورکلاک، میدان های ال ...
Digital Audio Tape (DAT)
نوار صوتی دیجیتال
نوعی رسانه ذخیره سازی است که برای تهیه نسخه پشتیبان از داده های محاسباتی مورد استفاده قرار می گیرد. ...
Digital Certificate
گواهی دیجیتال
نوعی تأیید هویت دیجیتالی است که به رایانه ، کاربر یا سازمان اجازه می دهد تا اطلاعات را به صورت ایمن ...
Digital subscriber line (DSL)
خط اشتراک دیجیتال
فناوری‌ ای است که دیتا (داده ها) را از راه خطوط سیمی یک شبکه تلفنی محلی منتقل می کند. خط اشتراک دیج ...
Direct memory access (DMA)
دستیابی مستقیم به حافظه
دستیابی مستقیم به حافظه (DMA) یکی از ویژگی‌های سیستم‌های کامپیوتری است که اجازه می‌دهد برخی سیستم‌ها ...
Directory
دایرکتوری
سازمایه‌ای است در سیستم پرونده‌ها که (گروهی از) پرونده(ها) و/یا پوشه‌ها را در خود دارد. پوشه‌ها در ...
Directory Harvest Attack
حمله برداشت دایرکتوری
یک روش اسپم سازی است که برای یافتن و جمع آوری آدرس های ایمیل معتبر استفاده می شود. این آدرس ها بعداً ...
Directory service
سرویس دایرکتوری
یک نرم‌افزار کاربردی یا مجموعه‌ای از نرم‌افزارهای کاربردی است که وظیفهٔ ذخیره و سازمان‌دهی اطّلاعات ...
Directory Traversal Attack
حمله پیمایش فهرست
نوعی از حمله که از یک ضعف در یک برنامه استفاده می کند تا کاربر را قادر به دستیابی به داده ها در یک م ...
Disk image
دیسک ایمیج
یک فایل بزرگ و یکپارچه است که از روی CD یا DVD، یک دیسکت فلاپی یا حتی یک یا چند درایو از هارددیسک و. ...
Disk Mirroring
همانند سازی دیسک
در ذخیره سازی داده ها، همانند سازی دیسک، همانند سازی حجم دیسک منطقی بر روی دیسک های سخت فیزیکی جداگا ...
Disk Storage (Disk Drive)
حافظه دیسک (دیسک درایو)
ذخیره سازی دیسک (که گاهی اوقات به آن حافظه درایو نیز گفته می شود) یک دسته کلی از مکانیسم های ذخیره س ...
Diskless Node (Diskless Workstation)
گره بدون دیسک (ایستگاه کاری بدون دیسک)
یک ایستگاه کاری یا رایانه شخصی بدون درایو دیسک است که از بوت شدن شبکه برای بارگذاری سیستم عامل خود ا ...
Distance Vector Routing Algorithm (DVR)
الگوریتم مسیریابی بردار مسافت
مستلزم این است که یک روتر همسایگان خود را از تغییرات توپولوژی بطور دوره ای آگاه کند. از لحاظ تاریخی ...
Distortion
اعوجاج (کژی)
هر گونه تغییر نامطلوب در شکل موج یک سیگنال الکتریکی که از درون یک مدار که شامل یک دستگاه انتقال می‌ب ...
Distributed computing
رایانش توزیع‌شده
یک زمینه از علوم رایانه است، که در آن به سیستم‌های توزیع‌شده پرداخته می‌شود. یک سیستم توزیع‌شده از چ ...
Distributed Data Management Architecture (DDM)
معماری مدیریت داده های توزیع شده
معماری نرم افزار باز و منتشر شده IBM برای ایجاد ، مدیریت و دسترسی به داده ها بر روی یک کامپیوتر از ر ...
Distributed deadlock
بن بست توزیع شده
هنگامی که از سیستم توزیع شده یا کنترل همزمان استفاده شود بن بستهای توزیع شده می توانند رخ دهند. بن ...
Distributed Denial-of-Service Attack (DDoS Attack)
حمله محروم‌سازی از سرویس توزیع شده
گر مهاجم برای حمله از یک میزبان استفاده کند به این نوع حمله DOS می‌گوییم ولی حمله DDOS زمانی اتفاق م ...
DNS hijacking
ربایش DNS
یک روش حمله است که می تواند بالاجبار ترافیک آنلاین کاربر را به سمت وب سایت های جعلی هدایت کرده یا مح ...
DNS hijacking (DNS poisoning or DNS redirection)
ربودن سامانه نام دامنه (مسمومیت DNS یا تغییر مسیر DNS)
ایجاد اختلال در وضوح نمایش داده های سیستم نام دامنه (DNS) است. این امر می تواند با بدافزار حاصل شود ...
DNS Spoofing
کلاهبرداری در سامانه نام دامنه
که با عنوان مسمومیت‌ سامانه نام دامنه نیز شناخته می‌شود، یک نوع هک امنیتی کامپیوتر است که در آن اطلا ...
Domain controller
کنترل کننده دامنه
در سرورهای مایکروسافت، کنترل کننده دامنه (DC) یک رایانه سرور است که به درخواست های تأیید هویت امنیتی ...
domain fluxing
شار دامنه
تکنیکی برای فعال کردن یک بات نت مخرب با تغییر مداوم نام دامنه سرور کنترل و کنترل بات نت با استفاده ا ...
Domain generation algorithms (DGA)
الگوریتم های تولید دامنه
الگوریتمی است که حجم زیادی از نام دامنه را تولید می کند. الگوریتم های تولید دامنه معمولاً در شار دام ...
Domain Name System (DNS)
سامانه نام دامنه
ساناد سرواژهٔ "سامانهٔ نام دامنه"، یک سیستم سلسه‌مراتبی نام‌گذاری برای کامپیوترها، سرویس‌ها، یا مناب ...
Double Data Rate (DDR)
نرخ دوبرابر داده‌ها
در یک سیستم کامپیوتری مسیر داده‌ای که با روش نرخ دوبرابر داده‌ها یا DDR عمل می‌کند داده‌ها را در هر ...
Downlink
اتصال پایینی
مرتبط به خدمات ارتباطات رادیویی، یک اتصال پایینی (DL یا D / L) بخشی از یک تغذیه کننده مورد استفاده ب ...
Download
بارگیری (دانلود)
در شبکه‌های رایانه‌ای به‌معنای دریافت اطلاعات است. برداشت اطلاعات و داده‌های الکترونیکی از طریق شبکه ...
Downtime
مدت از کار افتادگی
یا زمانِ اکار دوره‌ای از زمان است که ماشین یا سامانه‌ای (معمولاً رایانهٔ کارساز) برون‌خط است یا کار ...
Doxing
(از dox، مخفف اسناد) روشی مبتنی بر اینترنت برای تحقیق و پخش اطلاعات شخصی یا شناسایی اطلاعات (بویژه ش ...
Drive mapping
نقشه برداری درایو
به این صورت است که سیستم عامل ها مانند Microsoft Windows، یک حرف درایو محلی (A از طریق Z) را با یک ...
Drive-by download (Download Attack)
حمله دانلود
بارگیری هایی که شخص مجاز بدون درک عواقب آن به صورت خودکار انجام می دهد. هر بارگیری که بدون اطلاع شخ ...
Duplex
دوطرفه
در رشته مخابرات به سامانه‌ای متشکل از دو بخش یا دو دستگاه‌ است که می‌تواند با یکدیگر در هر دو جهت ا ...
Dynamic Host Configuration Protocol (DHCP)
پروتکل پیکربندی پویای میزبان
پروتکلی است که توسط دستگاه‌های شبکه‌ای بکار می‌رود تا پارامترهای مختلف را که برای عملکرد برنامه‌های ...
dynamic Internet Protocol address (Dynamic IP)
آدرس پروتکل اینترنتی پویا
آدرس IP پویا یک آدرس IP موقتی است که هنگام اتصال به یک شبکه به یک دستگاه محاسبات یا گره اختصاص می یا ...
Dynamic random-access memory (DRAM)
حافظه تصادفی پویا
یک نوع از حافظه تصادفی است که هر بیت را در یک خازن جداگانه ذخیره می‌کند و از تراشه‌ها هم استفاده نمی ...
Dynamic routing
مسیریابی پویا
همچنین مسیریابی سازگار نامیده می شود، روندی است که در آن روتر می تواند داده ها را از طریق مسیری متف ...
Dynamic Source Routing (DSR)
مسیریابی منبع پویا
یک پروتکل مسیریابی برای شبکه های مش بی سیم است. با AODV مشابه است زیرا وقتی یک گره فرستنده یک درخواس ...
NASA Deep Space Network
شبکه فضای دوردست ناسا
شبکهٔ آنتن‌هایی می‌باشد که از ماموریت‌های فضاپیماها و مشاهدات فضایی رادیویی و راداری که به اکتشاف من ...
E:
E-Commerce (Electronic commerce)
تجارت الکترونیکی
انجام تمام فعالیت‌های تجاری اعم از فرایند خرید، فروش یا تبادل محصولات، خدمات و اطلاعات از طریق شبکه‌ ...
E-Government (Electronic Government)
دولت الکترونیک
به استفاده از فناوری اطلاعات برای تحقق سیاست‌های نظام اداری اطلاق می‌شود. برای تحقق این سیاست‌ها دو ...
E.161
یک توصیه اتحادیه بین‌المللی مخابرات است که به چگونگی اختصاص ۲۶ حرف الفبای انگلیسی A-Z به 12 دکمه‌ ص ...
Eavesdropping
استراق سمع
عمل گوش دادن ، رهگیری یا نظارت بر ارتباطات خصوصی بین کاربران یا گروه های کاربر بدون اطلاع و اجازه آ ...
Echo
پژواک
توضیح می دهد که چه زمانی داده ها به رایانه یا سایر دستگاه های شبکه ارسال می شوند ، و این اطلاعات بر ...
Edge computing
رایانش لبه‌ای
روشی ست برای بهینه‌سازی سامانه‌های رایانش ابری و یک پارادایم محاسباتی توزیع شده است که محاسبه و ذخیر ...
Edge device
دستگاه لبه
دستگاه لبه دستگاهی است که یک نقطه ورود به شبکه های اصلی شرکت یا ارائه دهنده خدمات را فراهم می کند. ب ...
Egress filtering
فیلتر کردن خروجی
در شبکه های رایانه ای، فیلتر کردن خروجی یک عمل نظارت و محدود کردن بالقوه جریان اطلاعات برون مرزی از ...
Electrically Erasable Programmable Read-Only Memory (EEPROM)
حافظه فقط خواندنی قابل برنامه ریزی قابل پاک کردن با برق
ونه‌ای از حافظه‌های غیرفرّار است که در دستگاه‌ها و کامپیوترها برای ذخیره حجم پایینی از اطلاعات استفا ...
Electromagnetic Attack
حمله الکترومغناطیسی
در رمزنگاری، حملات الکترومغناطیسی حملات کانال جانبی هستند که با اندازه گیری تابش الکترومغناطیسی ساطع ...
Electromagnetic Interference (EMI)
تداخل الکترومغناطیسی
عبارت است از تداخل حاصل از القای الکترومغناطیسی یا برهم‌نهی با دیگر امواج الکترومغناطیسی منتشر شده د ...
Electromagnetic Pulse (EMP)
بمب الکترومغناطیسی
به دسته‌ای از سلاحهای الکترومغناطیسی گفته می‌شود که با انفجار خود پالس بسیار بزرگی را در محیط منتشر ...
Electronic Data Interchange (EDI)
تبادل اطلاعات الکترونیکی
تبادل رایانه به رایانه اسناد تجاری به صورت استاندارد الکترونیکی بین شرکای تجاری است. ...
Electronic Data Interchange (EDI)
تبادل الکترونیکی داده
تبادل داده‌های تجاری تحت استانداردی خاص که مورد توافق طرفین باشد از یک رایانه به رایانه دیگر بدون دخ ...
Electronic Data Interchange For Administration, Commerce and Transport (EDIFACT)
تبادل الکترونیک اطلاعات برای امور اداری، تجاری و ترابری
یک استاندارد تبادل الکترونیکی داده است که زیر نظر سازمان ملل ایجاد شده و هدف از آن ارائهٔ استاندارده ...
Electronic Data Interchange Internet Integration (EDIINT)
تبادل اطلاعات الکترونیکی ادغام شده با اینترنت
مجموعه ای از پروتکل برای انجام مبادلات بین سازمانی، مانند خرید یا معرفی درخواست های وام، است. ...
Electronic Industries Association (EIA)
انجمن صنایع الکترونیکی
گروهی که استانداردهای مرتبط انتقال برق را مشخص می کند. ...
Electronic Mail (Email or E-mail)
پست الکترونیک (رایانامه یا ایمیل)
به نامه دیجیتالی می‌گویند و محتوای آن می‌تواند متن، تصویر، ویدئو و غیره باشد که در شبکه‌های رایانه‌ا ...
Electronic Signature
امضای الکترونیک
عبارت از دادهٔ دیجیتال است که با انضمام یا وابستگی منطقی آن به یک داده پیام، مؤید شخصیت انحصاری امضا ...
Electrostatic discharge (ESD)
تخلیه الکترواستاتیکی
پدیدهٔ لحظه‌ای و ناگهانی عبور جریان الکتریکی است که میان دو جسم با پتانسیل الکتریکی متفاوت اتفاق می‌ ...
Email Address
آدرس ایمیل (رایانشانی)
نشانی است که برای رایانامه مشخص شده‌است. ...
Email Service
سرویس ایمیل
سامانه‌ای است که خدمات پست الکترونیکی را ارائه می‌کند. ...
Emulation
برابرسازی
یک فعالیت شبکه است که در آن یک کامپیوتر مانند یک کامپیوتر دیگر یا ترمینال عمل می کند. ...
Emulator
برابرساز
واسطه‌ای است برای پیاده‌سازی عملکرد یک سامانه، با استفاده از یک سامانه دیگر، به طوری که سیستم دوم هم ...
Encapsulation
کپسوله سازی
1- در علم شبکه، کپسوله سازی فرایند گرفتن داده از یک پروتکل و ترجمه آن در پروتکل دیگر است. به عنوان ...
Encoder
رمزگذار
دستگاهی که اطلاعات را در قالب انتقال مورد نیاز رمزگذاری می کند. ...
Encryption
رمزگذاری
روند رمز کردن پیام‌ها یا اطلاعات است به گونه ای که تنها افراد مجاز قادر به خواندن آن باشند (با کُدگ ...
encryption-as-a-service (EaaS)
رمزگذاری به عنوان یک سرویس
مدلی است که در آن کاربران بدون نیاز به نصب رمزگذاری در سیستم های خود، از سرویس رمزنگاری مبتنی بر ابر ...
End node problem
مشکل گره انتهایی
مشکل گره انتهایی هنگامی بوجود می آید که رایانه های مجزا برای کارهای حساس استفاده می شوند و یا به طور ...
End system
سیستم پایانی
در علم شبکه سازی به رایانه هایی که به یک شبکه رایانه ای متصل هستند، گاه به عنوان سیستم های پایانی یا ...
End user
کاربر نهایی
در توسعه محصول، کاربر نهایی شخصی است که در نهایت از یک محصول استفاده می کند. کاربر نهایی برخلاف کارب ...
End-of-Transmission Character (EOT)
کاراکتر پایان انتقال
یک کارکتر کنترل انتقال است. استفاده از آن برای نشان دادن نتیجه انتقال است كه ممكن است یك یا چند متن ...
End-user license agreement (EULA)
توافق‌نامه مجوز کاربر نهایی (قرارداد مجوز نرم‌افزار)
یک قرارداد حقوقی است که بین یک توسعه دهنده نرم افزار یا فروشنده و کاربر نرم افزار منعقد شده است ، غ ...
Endpoint Security
امنیت نقطه پایانی
رویکردی برای محافظت از شبکه های رایانه ای است که از راه دور به دستگاه های کلاینت وصل می شوند. اتصال ...
Enhanced Data rates for GSM Evolution (EDGE)
سرعت داده افزایش یافته برای تحول جی‌اس‌ام
یک فناوری تلفن همراه دیجیتال است که افزایش سرعت انتقال اطلاعات و تقویت اعتماد داده‌ها را همراه دارد. ...
Enhanced Interior Gateway Routing Protocol (EIGRP)
پروتکل مسیریابی دروازه داخلی پیشرفته
یک پروتکل مسیریابی از نوع بهبود یافتهٔ بردار-فاصله (به انگلیسی: Distance Vector) است که در ابتدا توس ...
Enterprise Architecture Management (EAM)
مدیریت معماری سازمانی
یک عمل مدیریتی است که مجموعه ای از دستورالعمل ها، اصول معماری و قوانین را ایجاد، حفظ و استفاده می کن ...
Enterprise network
شبکه سازمانی
سیستم شبکه ای که امکان برقراری ارتباط و اشتراک منابع را در بین همه کارمندان تجاری یک شرکت را فراهم ...
Enterprise portal
درگاه اطلاعاتی سازمان
چهارچوبیست برای یکپارچه کردن اطلاعات، مردم و فرایندها از طریق مرزهای سازمانی. یک پورتال یک نقطه ورود ...
Enterprise resource planning (ERP)
برنامه‌ریزی منابع سرمایه ای
شامل طیف وسیعی از فعالیت‌های مختلفی است که به بهبود عملکرد یک سازمان منتهی می‌شود و تمام داده‌ها و ...
Enterprise-wide network
شبکه گسترده سازمانی
شبکه ای است که کامپیوترها را در سراسر یک سازمان از جمله رایانه ها در ساختمان ها یا شهرهای مختلف به ه ...
Entity
موجودیت
در شبکه، یک دستگاه سخت افزاری (یا فریم ور) یا فرآیند نرم افزاری که قادر به آغاز و پاسخگویی به ارتباط ...
Error
خطا
در علم و زندگی روزمره می‌تواند معانی متفاوتی داشته باشد و بسته به موضوع مورد نظر بیان‌کنندهٔ پیامدها ...
Error detection and correction
تشخیص و تصحیح خطا
در نظریه اطلاعات، نظریه کدگذاری، علوم رایانه، مخابرات تکنیک‌هایی هستند که تحویل امن داده‌ها در کانال ...
Error rate
نرخ خطا
میزان خطاهایی که هنگام انتقال داده از طریق ارتباطات یا اتصال شبکه رخ داده است. هرچه نرخ خطا بالاتر ب ...
Ethernet
اترنت
یکی از فناوریهای مبتنی بر Frame در شبکه‌های رایانه برای شبکه‌های محلی (LAN) می‌باشد. این نام از مفهو ...
Ethernet adapter (Ethernet controller)
آداپتور اترنت (کنترل کننده اترنت)
اصطلاحی است که برای توصیف کارت شبکه اترنت استفاده می شود که برای اتصال رایانه رومیزی به شبکه استفاده ...
Ethernet frameUpdated
فریم اترنت
اصطلاح فریم اترنت به محتوای یک بسته اطلاعاتی منتقل شده از طریق اتصال اترنت اشاره می کند. محتویات یک ...
Ethernet SNAP
اترنت SNAP
یک پروتکل اترنت است که پروتکل های قدیمی و جدید را قادر می سازد تا در یک نوع 1 LLC کپسوله شوند. ...
Ethical hacking
هک اخلاقی (هک قانونمند)
استفاده از تکنیک های هک کردن برای اهداف قانونی - یعنی شناسایی و آزمایش آسیب پذیری های امنیت سایبری ا ...
Ethical hacking
کانال E (کانال اکو)
کانال کنترل سوئیچینگ مدار ISDN با سرعت 64 کیلوبیت در ثانیه است. ...
Evil Maid Attack
حمله خدمتکار شیطانی
حمله به یک وسیله که خاموش شده و بدون نظارت است و مهاجم به آن دسترسی فیزیکی دارد؛ در نتیجه آن را به ط ...
Evil Twin Attack
حمله دوقلوی شرور
یک نقطه دسترسی تقلبی از طریق Wi-Fi است که به نظر می رسد قانونی است اما برای استراق سمع ارتباطات بی ...
Excess Rate
نرخ اضافی
ترافیک بیش از نرخ تعیین شده برای یک ارتباط معین را می گویند. به طور خاص، نرخ اضافی برابر با حداکثر ن ...
Expansion
انبساط
فرآیند اجرای یک مجموعه داده فشرده شده از طریق الگوریتمی که داده های مجموعه را به اندازه اصلی خود با ...
Expedited Delivery
تحویل تسریع شده
گزینه ای که توسط یک لایه پروتکل خاص برای گفتن به سایر لایه های پروتکل یا همان لایه پروتکل در دستگا ...
Expert system
سیستم خبره
سامانه‌های خُبره یا سیستم‌های خُبره به دسته‌ای خاص از نرم‌افزارهای رایانه‌ای اطلاق می‌شود که در راست ...
Exploit
اکسپلویت
بهره‌جو، اکسپلویت، یا همان کدهای مخرب، برنامه‌ها و کدهایی هستند که توسط یک یا چند هکر یا محقق امنیتی ...
Exploit kit
کیت اکسپلویت
برنامه های رایانه ای طراحی شده برای کشف آسیب پذیری در برنامه های نرم افزاری و استفاده از آنها برای د ...
Extended Industry Standard Architecture (EISA)
گسترش معماری استاندارد صنعتی
رابط باس 32 بیتی که در رایانه های شخصی ، سرورهای مبتنی بر رایانه شخصی و برخی از ایستگاه های کاری و س ...
Exterior Gateway Protocol (EGP)
پروتکل دروازه بیرونی
پروتکل اینترنت برای تبادل اطلاعات مسیریابی بین سیستم های خودکار است. EGP یک پروتکل منسوخ است که توس ...
External IP address
آدرس IP خارجی
آدرسی است که توسط ISP (ارائه دهنده خدمات اینترنت) به شما اختصاص داده شده است ، بدین ترتیب به اینترنت ...
External LAN adapter
آداپتور خارجی LAN
کارت شبکه خارجی است که برای اتصال یک کامپیوتر به یک شبکه استفاده می شود. ...
External Network
شبکه خارجی
شبکه خارجی شبکه ای است که توسط سازمان کنترل نمی شود و خارج از مجموعه سازمان قرار دارد. ...
Externet port
پورت اکسترنت
پورت شبکه ای که توسط یک شبکه خارجی (اینترنت) قابل مشاهده است. به عنوان مثال ، هنگام باز کردن یک درگا ...
Extranet
بُرون‌نِت (اکسترانت)
یک شبکهٔ شخصی است که از پروتکل اینترنت و اتصالات شبکه استفاده می‌کند و امکان استفاده از سیستم ارتباط ...
Long-Term Evolution (LTE)
فرگشت بلندمدت
فناوری فرگشت بلندمدت (به انگلیسی: Long Term Evolution، کوته‌نوشت: LTE)، که معمولاً با عنوان «4G LTE» ...
F:
F connector
رابط اف
نوعی رابط‌ است که برای اتصال آنتن یا سیم شبکه شهری به گیرنده‌های تلویزیون ماهواره‌ای، تلویزیون کابلی ...
Fail Safe
محافظت خودکار از برنامه ها و یا سیستم های پردازش هنگام شناسایی خطای سخت افزاری یا نرم افزاری است. ...
Failure Domain
دامنه خرابی
در شبکه های رایانه ای، یک دامنه خرابی بخشی از شبکه را در بر می گیرد که وقتی یک وسیله مهم یا خدمات شب ...
Fan-out
گنجایش خروجی
در الکترونیک دیجیتال، گنجایش خروجی یا پهنای خروجی (Fan-out) برای یک گیت منطقی عبارت است از تعداد ورو ...
Fast Ethernet
اترنت سریع
در شبکه های رایانه ای ، لایه های فیزیکی Fast Ethernet ترافیک را با نرخ اسمی 100 مگابیت در ثانیه انجا ...
Fast Switching
سوئیچینگ سریع
سوئیچینگ سریع از حافظه نهان ایجاد شده توسط بسته های قبلی برای دستیابی به توان بالاتر بسته استفاده می ...
fat client (heavy, rich or thick client)
فت کلاینت
در مدل مدل سرویس‌گیرنده-سرویس‌دهنده در شبکه‌های کامپیوتری، به سرویس گیرنده‌ای می‌گویند که امکانات و ...
Fault Management
مدریت خطا
یکی از پنج دسته مدیریت شبکه که توسط ISO برای مدیریت شبکه های OSI تعریف شده است. مدیریت خطا تلاش می ک ...
Fault Tolerance
تاب‌آوری خطا
تحمل‌پذیری اشکال ویژگی ای است که سامانه را قادر می‌سازد تا با به وجود آمدن اشکال (یک یا چندین اشکال) ...
FDDI-2
یا FDDI II یک پسوند FDDI است که شامل مشخصات اضافی برای انتقال داده های آنالوگ در زمان واقعی به صورت ...
Federal Communications Commission (FCC)
کمیسیون ارتباطات فدرال
یک آژانس مستقل دولت ایالات متحده است که در سال ۱۹۳۴ توسط کنگره ایالات متحده آمریکا تأسیس شده‌است و ا ...
Feedback
بازخورد
نوعی برگشت پیام ارتباطی است که در آن، خروجی به‌طور عامدانه به پیام فرستنده واکنش نشان می‌دهد و در نت ...
Fiber Distributed Data Interface (FDDI)
رابط توزیع‌کننده داده‌ها در شبکه فیبرنوری
یک شبکه محلی با سرعت بالا است، که از هم‌بندی (توپولوژی) حلقوی با سرعت ۱۰۰ مگابایت بر ثانیه برای مبا ...
Fiber Optic Service (FiOS)
سرویس فیبر نوری
یک فناوری انتقال داده است که از کابل های فیبر نوری برای ایجاد شبکه های باند پهن استفاده می کند. این ...
Fiber-optic cable
کابل فیبر نوری
نوعی کابل دربرگیرنده یک یا چند فیبر نوری است که برای انتقال نور استفاده می‌شود. این کابل‌ها برای ارت ...
Fibre Channel
فیبر کانال
یک پروتکل انتقال داده با سرعت بالا است که معمولاً با سرعت 1 ، 2 ، 4 ، 8 ، 16 ، 32 و 128 گیگابیت بر ث ...
File
فایل (پرونده)
در فرهنگ رایانه، پرونده یا فایل (به انگلیسی: File) به کوچک‌ترین واحد منطقی ذخیره‌سازی بر روی دیسک گف ...
File Allocation Table (FAT)
جدول تخصیص فایل
فایل سیستم اولیه در سیستم‌عاملهای داس و ویندوز می‌باشد. فایل سیستم جدول تخصیص فایل (FAT) به صورت ساد ...
File format
قالب پرونده
قالب پرونده به روش استاندارد ذخیره پرونده در رایانه گفته می‌شود. اطلاعات و برنامه‌ها به‌وسیله فایل‌ه ...
File server
سرویس‌دهنده فایل
در واقع به کامپیوتری گفته می‌شود که به شبکه متصل‌شده و هدف اولیه آن تولید یک مکان برای به‌اشتراک‌گذا ...
File sharing
اشتراک فایل
به عمل توزیع یا فراهم آوردن دسترسی برای اطلاعات دیجیتالی از قبیل برنامه های کامپیوتری، چند رسانه‌ای ...
File system
سیستم فایل‌بندی
روشی برای ذخیره و سازمان‌دهی پرونده‌های رایانه‌ای و داده‌هایشان است تا یافتن و دسترسی به آن‌ها را آس ...
File transfer
انتقال فایل
انتقال فایل رایانه ای از طریق کانال ارتباطی از یک سیستم رایانه ای به سیستم دیگر است. به طور معمول، ا ...
File Transfer Protocol (FTP)
پروتکل انتقال فایل
پروتکلی است که در شبکه‌های رایانه‌ای برای جابه‌جایی پرونده از مبدأ به مقصد مورد استفاده قرار می‌گیرد ...
File Transfer, Access and Management (FTAM)
انتقال، دسترسی و مدیریت پرونده
استاندارد ISO 8571، پروتكل لایه برنامه OSI (لایه 7) برای انتقال، دسترسی و مدیریت پرونده است. امروزه ...
Firewall
دیوار آتش
نام عمومی برنامه‌هایی است که از دستیابی غیرمجاز به یک سیستم رایانه جلوگیری می‌کنند. در برخی از این ن ...
Firmware
فریمور (سفت‌افزار یا ثابت افزار)
در الکترونیک و رایانه، اغلب به برنامه‌های تقریباً ثابت و نسبتاً کوچک یا ساختمان‌های داده‌ای که درون ...
Fixed Communications Provider (FCP)
ارتباطات ثابت
ارایه سرویس‌های اینترنتی و ارتباطی ثابت است که مجوز آن توسط سازمان تنظیم مقررات و ارتباطات رادیویی ( ...
Flash memory
حافظه فلش
حافظهٔ غیر فرّار ذخیره‌سازی رایانه‌ای است که می‌توان آن را به صورت الکتریکی پاک و دوباره برنامه‌ریزی ...
floating point operations per second (FLOPS)
فلاپس (عملیات ممیّز شناور در ثانیه)
مقیاسی برای سنجش کارایی پردازشگر رایانه هاست. فلاپس واحد اندازه‌گیری سرعت پردازش داده‌ها توسط رایان ...
flood
طغیان
هنگام مراجعه به رایانه ها ، شبکه ها ، نرم افزارها ، طغیان هرگونه اطلاعات یا سرریز اطلاعات است که باع ...
Flooding
در الگوریتم مسیریابی شبکه های رایانه ای استفاده می شود که در آن هر بسته ورودی از طریق هر پیوند خروجی ...
Flow Control (Data)
کنترل جریان (داده)
کنترل جریان (داده) در ارتباطات داده‌ای، کنترل جریان یک فرایند مدیریت نرخ انتقال بین دو گره برای جلوگ ...
Fog computing
رایانش مه
مدل رایانشی جدیدی است که در آن منابع رایانشی از دیتاسنترها به لبه‌های شبکه منتقل می‌شوند. از جمله مش ...
Fork bomb
فورک بمب
(به معنای بمبی که با انشعاب مکرر فرایندها ایجاد می‌شود) یک نوع حمله محروم‌سازی از سرویس است که در آ ...
Forward Error Correction
تصحیح خطای رو به جلو
تصحیح خطای رو به جلو یک الگوریتمی است که در ارتباطات داده یک طرفه مورد استفاده قرار می گیرد و داده ه ...
FRAD (Frame Relay Access Device or Frame Relay Assembler/Disassembler)
دستگاه دسترسی بازپخش قاب یا همگذار / جداسازنده بازپخش قاب
دستگاهی است که بسته های داده را به فریم در بازپخش قاب تبدیل می کند که می تواند از طریق شبکه بازپخش ...
Fragmentation
تکه‌تکه شدن
در ذخیره‌سازی کامپیوتری پدیده‌ای است که در آن فضای ذخیره‌سازی به‌طور ناکارآمد استفاده می‌شود و منجر ...
Frame
فریم
در ارتباطات داده یا شبکه، فریم یک واحد انتقال داده با یک هدر برای نشان دادن آغاز یک بلوک از داده ها ...
Frame Relay
بازپخش قاب
یکی از پروتکلهای شبکه گسترده با کارایی بالا است که در لایه فیزیکی و لایه پیوندداده از مدل مرجع اتصال ...
Free and Open-Source Software (FOSS)
نرم‌افزار آزاد و متن‌باز
نرم‌افزاری است که به‌منظور تأمین حق کاربران برای مطالعه، تغییر، و بهبود طراحی آن، با دردسترس‌بودن کد ...
Free Software Foundation
بنیاد نرم‌افزارهای آزاد
یک سازمان ناسودبر است که در ماه اکتبر سال ۱۹۸۵ میلادی توسط ریچارد استالمن تأسیس شد تا از جنبش نرم‌ا ...
Free-space optical communication (FSO)
ارتباطات نوری فضای آزاد
یک فناوری ارتباطات نوری است که از انتشار نور در فضای آزاد برای انتقال بی سیم داده ها از راه دور یا ش ...
Freeware
نرم‌افزار رایگان
به نوعی از نرم‌افزار اطلاق می‌شود که استفاده از آن رایگان است. این مفهوم در برابر نرم‌افزار تجاری تع ...
Frequency
فرکانس (بسامد)
معیار اندازه‌گیری تعداد تکرار یک رخداد در واحد زمان (مثلاً ثانیه) است. برای محاسبهٔ فرکانس بر روی ی ...
Frequency Modulation
مدولاسیون فرکانس
مدولاسیون فرکانس، فرایند تغییر فرکانس موج حامل طبق سیگنالی دیگر (مانند سیگنال صوتی حاصل از صدای انسا ...
Frequency-division multiplexing
تسهیم‌سازی با تقسیم فرکانس
تکنیکی است که به وسیلهٔ آن تمام پهنای باند قابل دسترس در یک کانال مخابراتی به یک سری از زیر باندهای ...
Front-end processor (FEP)
پردازنده Front-end
پردازنده بین منبع ورودی و کامپیوتر اصلی که کار آن اینست که داده های دریافتی را پیش پردازش کند تا بار ...
Full Duplex
سامانه کاملاً دوطرفه
سامانه کاملاً دوطرفه امکان برقراری ارتباط همزمان در هر دو جهت یک ارتباط را فراهم می‌کند و برعکس ارت ...
Full Mesh
فول مش (شبکه توری کامل)
توپولوژی مش تکامل یافته یک توپولوژی شبکه ای است که در آن ارتباط مستقیمی بین همه گره ها وجود دارد. در ...
Fully qualified domain name
نام دامنه جامع الشرایط
که به نام دامنهٔ مطلق هم شناخته می‌شود، یک نام دامنه‌ای است که محل دقیق سلسله مراتب درختی را در ساما ...
Fuzzing
فازینگ
یا آزمون فاز یک فرایند آزمون نرم‌افزار است که شامل فراهم کردن داده‌های ناصحیح، غیرمنتظره، اعداد تصا ...
G:
Gateway
دروازه
در ارتباطات، دروازه به گره‌ای از یک شبکه برای میانجی‌گری با شبکه‌ای دیگر که از پروتکل‌های دیگری بهره ...
Gateway
دروازه
در ارتباطات، دروازه به گره‌ای از یک شبکه برای میانجی‌گری با شبکه‌ای دیگر که از پروتکل‌های دیگری بهره ...
Gateway Discovery Protocol (GDP)
پروتکل کشف دروازه
پروتکل سیسکو که به میزبان اجازه می دهد تا به طور پویا ورود روترهای جدید را تشخیص دهد و همچنین تعیین ...
Gateway-to-Gateway Protocol (GGP)
پروتکل دروازه به دروازه
یک پروتکل منسوخ لایه اینترنت است که برای مسیریابی داده ها بین دروازه های اینترنت تعریف شده است؛ همچن ...
General Data Protection Regulation EU (GDPR)
مقررات عمومی حفاظت از داده اتحادیه اروپا
مقرراتی است که در مورد حفاظت از داده و محرمانگی همه اشخاص و خروج داده در اتحادیه اروپا و منطقه اقتصا ...
General Packet Radio Service (GPRS)
سرویس بسته امواج رادیویی
یک سرویس اطلاعات موبایل بسته‌گرا است، که برای کاربران گوشی‌های تلفن همراه جی‌اس‌ام و آی‌اس-۱۳۶ موجود ...
Generic Routing Encapsulation (GRE)
کپسوله سازی مسیریابی عمومی
یک پروتکل تونل سازی است که توسط سیسکو سیستم ساخته شده است و می تواند طیف گسترده ای از پروتکل های لای ...
Geocast
پخش جغرافیایی
به معنی ارسال اطلاعات از یک میزبان به تعدادی مشتری تحت یک ناحیهٔ جغرافیایی مشخص است؛ بنابراین مسئلهٔ ...
GET
روشی است در پروتکل HTTP که درخواست نمایش منبعِ درخواست‌داده‌شده را می‌دهد. (این منبع معمولاً یک فای ...
Gigabit Interface Converter (GBIC)
مبدل های رابط گیگابیت
این مبدل سوئیچ های گیگابیت و اترنت را به هم متصل می کنند و همچنین در شبکه وظیفه فرستادن سیگنال ها را ...
Global Positioning System (GPS)
سامانه موقعیت‌یاب جهانی
یک سیستم ماهواره ای ناوبری جهانی (GNSS) است که اطلاعات جغرافیایی و زمانی را برای گیرنده GPS در هر نق ...
Global System for Mobile Communications (GSM)
سامانهٔ جهانی ارتباطات سیار
یکی از متداول‌ترین استانداردهای تلفن‌های همراه در جهان است. دارندهٔ اصلی نماد بازرگانی GSM یعنی انجم ...
GNU
گنو
سیستم‌عامل گنو در سال ۱۹۸۳ با هدف ایجاد یک سیستم‌عامل کامل و آزاد شبه-یونیکس به‌وسیله ریچارد استالمن ...
GNU General Public License (GPL)
پروانه عمومی همگانی گنو
یکی از مجوزهای بسیار رایج نرم‌افزارهای آزاد است که ضمانت می‌کند کاربران حق مطالعه، ویرایش، اشتراک‌گذ ...
GNU Privacy Guard
محافظ حریم خصوصی گنو
یک نرم‌افزار معادل برای نرم‌افزار رمزنگاری PGP شرکت سیمنتک است. با مجوز گنو برای مجموعه نرم‌افزارها ...
GNU Project
پروژه گنو
پروژه گنو یک پروژه نرم‌افزار آزاد و همکاری جمعی است که در سال ۱۹۸۴ میلادی در اِم‌آی‌تی آغاز شد. این ...
Google Hacking (Google Dorking)
گوگل هکینگ
موتور جستجوی گوگل در حقیقت یک دیتابیس کامل از محتوای تمامی وب سایت‌هایی است که در اینترنت وجود دارند ...
Grade
درجه (امتیاز)
همچنین سطح یا دسته بندی هم نامیده می شود. در مشخصات سیم کشی برای شبکه های داده، یک استاندارد طراحی ب ...
Grade of service
درجه خدمات
درجه خدمات ضریبی از تماس‌های دریافتی (ترافیک ورودی) است که می‌توان برای جلوگیری از ازدحام در کانال ...
Graphical User Interface (GUI)
رابط کاربر گرافیکی
مجموعه‌ای از نشانه‌های گرافیکی نمایش داده شده بر روی یک نرم‌افزار است که در آن کاربر به جای تایپ فر ...
Graphics Processing Unit (GPU)
واحد پردازش گرافیکی
ابزاری اختصاصی برای رندر کردن گرافیکی (به‌طور طبیعی به نظر رسیدن تصویر) در کامپیوترهای شخصی، ایستگاه ...
Gray box
جعبه خاکستری
جعبه خاکستری یک دستگاه ، برنامه یا سیستمی است که عملکرد آن تا حدی قابل درک است. ...
Gray-box testing
تست جعبه خاکستری
ترکیبی از تست جعبه سفید و تست جعبه سیاه است. هدف از این آزمایش ، جستجو در مورد نقص در صورت وجود ساخت ...
Grayware
نرم افزار خاکستری
برنامه ای که ممکن است هیچ بدافزار قابل تشخیص نداشته باشد اما با این وجود برای کاربر مضر یا آزار دهند ...
Grey Hat Hacker
هکر کلاه خاکستری
ترکیبی از هکر کلاه سیاه و کلاه سفید است. یک هکر کلاه خاکستری معمولاً چیزی بینابین هکرهای کلاه سیاه و ...
Ground loop
حلقه زمین
در مدار یک سامانهٔ الکتریکی، معمولاً به جریان ناخواسته‌ای گفته می‌شود که در رسانا‌هایی با دو یا چند ...
Ground station
ایستگاه زمینی
ایستگاه زمینی یا پایانهٔ زمینی یک ایستگاه زمینی پایانهٔ (ترمینال) مخابراتی است که برای ارتباط فراسیا ...
Group Authenticator
تأییدکننده گروه
تأییدکننده گروه گاهی اوقات علاوه بر شناسنامه ورود به سیستم، برای دسترسی به داده ها یا کارکردهای خا ...
Group Policy
خط مشی گروه
یکی از ویژگی های سیستم عامل های خانواده Windows NT مایکروسافت است که محیط کار حسابهای کاربری و حسابه ...
Grouping
گروه بندی
تنظیم "نمایش" با مجموعه ای از عناصر مرتبط مانند روترهای اصلی ، کلیه سرورهای موجود در یک بخش و موارد ...
GroupWare (Collaborative software)
گروه‌افزار (نرم‌افزارهای مشارکت‌گرا)
نرم‌افزارهایی هستند که امکان انجام کارهای گروهی در یک زمینه ویژه یا زمینه‌های گوناگون را به گروهی از ...
GSM Association (GSMA )
انجمن سامانه جهانی ارتباطات سیار
یک ساختار تجاری است که منافع اپراتورهای شبکه‌های بی‌سیم را در سراسر جهان نمایندگی می‌کند. تقریباً ۸ ...
Guard Band
باند محافظ
در ارتباطات رادیویی باند محافظ بخش استفاده نشده از طیف رادیویی بین باند های رادیویی، به منظور جلوگیر ...
Guest Account
حساب مهمان
حسابی که به کاربر امکان دستیابی بسیار محدود را به یک رایانه یا شبکه می دهد. اگرچه برخی از سیستم عامل ...
H:
H Channel
کانال H
یک کانال ارتباطی کاملا دو طرفه با سرعت بالا که شامل چندین کانال با سرعت پایین برای جمع آوری برنامه ه ...
H.323
یک استاندارد ITU برای تلفن IP است که بعنوان افزودنی H.320 توسعه یافته است و استانداردهای مورد نیاز ...
Hack
رخنه (هک)
به معنی سود بردن از یک روش سریع و هوشمندانه برای حل یک مشکل در رایانه می‌باشد. در علوم مربوط به رایا ...
Hackathon
هکاتون
رویدادی است که در آن برنامه‌نویسان رایانه و افراد دیگری که درگیر توسعه نرم‌افزار هستند، از جمله طراح ...
Hacker
رخنه گر (هکر)
کسی است که با استفاده از یک روش سریع و هوشمندانه برای حل مشکلی تکنیکی و غلبه بر محدودیت‌ها و در واقع ...
Half Duplex
سامانه نیمه دوطرفه
رقراری ارتباط در هر دو جهت را فراهم می‌کند، اما تنها در یک جهت در یک زمان (و نه به‌طور همزمان). برای ...
Hands-Off Infrastructure Management (HOIM)
مدیریت زیرساخت Hands-off
مدیریت از راه دور، خودکار سرور، ذخیره سازی و منابع شبکه است. محصولاتی که با عنوان "Hands-Off" به باز ...
Handshake
دست‌دهی
در هر اتصال رایانه‌ای مقداری بار اضافی وجود دارد که در اصطلاح دست‌دهی نامیده می‌شود و بدین معنی است ...
Hard Disk Drive (HDD)
درایو دیسک سخت
وسیله ای الکترو مکانیکی برای ذخیره سازی داده های رایانه ای است که از حافظه مغناطیسی برای ذخیره و باز ...
Hardware
سخت افزار
اجزاء فیزیکی قابل لمس رایانه که از اجزاء الکترونیکی یا الکترومکانیکی تشکیل شده باشد. ...
Hash function
تابع هش
به هر رویه خوش تعریف یا تابع ریاضی که حجم زیادی از داده (احتمالاً حجم نامشخصی از داده) را به یک عدد ...
Hashing
هشینگ
1-هنگام مراجعه به پایگاه داده ها، hashing روشی برای مرتب سازی و فهرست بندی داده ها است. ایده مهم این ...
Hazard (computer architecture)
مخاطره (معماری رایانه)
مشکلات مرتبط با خط لوله‌های دستورالعمل در ریزمعماری واحد پردازندهٔ مرکزی است و وقتی رخ می‌دهد که دست ...
Heap spraying
پاشش پشته
در امنیت رایانه، پاشش پشته روشی است که برای کمک به بهره برداری از آسیب پذیری ها در سیستم های رایانه ...
Hertz
هرتز
هرتز یکای بسامد در سیستم SI است و برابر است با cycle/s یا s−۱؛ این واحد به یاد فیزیکدان آلمانی هاینر ...
Heterogeneous Network
شبکه ناهمگن
یک شبکه رایانه ای است که یک یا چند رایانه یا پروتکل مختلف را با هم ترکیب می کند ...
Hexadecimal
دستگاه اعداد پایه ۱۶ (هگزادسیمال)
در علوم رایانه و ریاضیات، سامانهٔ عددنویسی بر پایه ۱۶ می‌باشد. این سیستم از نمادهای ۰ تا ۹ برای مقاد ...
Hierarchical routing
مسیریابی سلسله مراتبی
روشی برای مسیریابی در شبکه ها است که مبتنی بر آدرس دهی سلسله مراتبی است. ...
High Performance Computing (HPCS)
رایانش سريع (رایانش با کارایی بالا)
رايانش سريع و محاسبات پيشرفته به هرگونه انجام محاسبات اتلاق مي شود كه براي هدف خود به بيش از يك كامپ ...
High Performance Parallel Interface (HIPPI)
رابط موازی با کارایی بالا
یک bus رایانه ای برای اتصال دستگاه های ذخیره سازی پر سرعت به ابر رایانه ها ، در یک لینک نقطه به نقطه ...
High Speed Packet Access (HSPA)
بستهٔ دست رسی دریافتی پر سرعت
یک پروتکل پیشرفتهٔ نسل سوم ارتباطات موبایل، از خانوادهٔ بستهٔ دست رسی پر سرعت HSPA (نسل سه و نیم شبک ...
High-bandwidth Digital Content Protection (HDCP)
حفاظت از محتوای پهنای باند دیجیتال
HDCP یک طرح حفاظت است که توسط اینتل ساخته شده است که برای جلوگیری از کپی کردن کلیه محتوای صوتی و تصو ...
High-bit-rate digital subscriber line (HDSL)
خط مشترک دیجیتالی با نرخ بیت بالا
یک پروتکل ارتباط از راه دور است که در سال 1994 استاندارد شده است. این اولین فناوری خط مشترک دیجیتال ...
High-Level Data Link Control (HDLC)
کنترل لینک داده سطح بالا
یک استاندارد ISO برای کپسوله کردن داده ها در پیوندهای همزمان است. ...
Home Area Network (HAN)
شبکه منطقه خانگی
نوعی از شبکه رایانه ای است که ارتباط بین دستگاه هایی که در مجاورت یک خانه قرار دارند را تسهیل می کند ...
HomeGroup
یک ویژگی معرفی شده در ویندوز 7 است که به کاربر اجازه می دهد تا شبکه محافظت شده با رمز عبور تنظیم کند ...
Homogeneous network
شبکه همگن
یک شبکه رایانه ای است که از رایانه هایی در آن استفاده می شود که از پیکربندی ها و پروتکل های مشابه اس ...
Honeypot
هانی‌پات
یک منبع سیستم اطلاعاتی با اطلاعات کاذب است که برای مقابله با هکرها و کشف و جمع‌آوری فعالیت‌های غیرمج ...
Honeypot
هانی‌پات
یک منبع سیستم اطلاعاتی با اطلاعات کاذب است که برای مقابله با هکرها و کشف و جمع‌آوری فعالیت‌های غیرمج ...
Hop
در شبکه های رایانه ای، از جمله اینترنت، وقتی یک بسته از یک بخش به بخش دیگر منتقل می شود، Hop اتفاق م ...
Hop Distance
فاصله hop
واحد اندازه گیری برای بیان تعداد روترهایی است که یک بسته باید از آنها در مسیر خود عبور کرده و به مقص ...
Host
میزبان
رایانه‌ای است که به اینترنت -یا به‌طور کلی‌تر- به هر شبکهٔ داده‌ای، متصل است. یک میزبان شبکه می‌توان ...
Host
میزبان
رایانه‌ای است که به اینترنت -یا به‌طور کلی‌تر- به هر شبکهٔ داده‌ای، متصل است. یک میزبان شبکه می‌توان ...
Host Number (Host Address)
آدرس میزبان
آدرس فیزیکی یک کامپیوتر در یک شبکه است و در اینترنت، آدرس IP دستگاه است. ...
Host-based intrusion detection system (HIDS)
سیستم تشخیص نفوذ مبتنی بر میزبان
سیستم تشخیص نفوذ مبتنی بر میزبان نوعی از سیستم تشخیص نفوذ است که درون یک سیستم محاسباتی را نظارت و ت ...
hosts (file)
فایل میزبان
در یک سیستم‌عامل، hosts فایلی است که اسم میزبان‌ها را به آدرس‌های IP می‌نگارد. فایل میزبان یک فایل ...
Hotfix (quick-fix engineering update (QFE update))
رفع اشکال (بروزرسانی سریع مهندسی)
یک بسته انباشته و منفرد است که شامل اطلاعاتی است (اغلب به شکل یک یا چند پرونده) که برای رفع مشکل در ...
HTML (HyperText Markup Language)
زبان نشانه‌گذاری ابرمتنی
زبان توصیف ساختار صفحه‌های وب است. زبانی‌است برای نشانه‌گذاری ابرمتن (فرامتن) که برای تدوین قالب و ط ...
HTTP Cookie
کوکیِ اچ‌تی‌تی‌پی
بسته‌ای از اطلاعات است که توسط سرور وب سایت مورد نظر یا جاری به مرورگرهای اینترنتی فرستاده می‌شود و ...
HTTP server
سرور HTTP
همان وب سرور است. ...
Hub
هاب
1- هاب ابتدایی ترین وسیله شبکه ای است که چندین رایانه یا سایر دستگاه های شبکه را به یکدیگر وصل می ک ...
Hubbed mode
حالت Hubbed
اصطلاحی است که برای توصیف زمانی که روتر یا سوئیچ مانند هاب عمل می کند و به جای یک درگاه خاص، همه چی ...
Hybrid Access Networks
شبکه های دسترسی ترکیبی
یک معماری خاص برای شبکه های دسترسی باند پهن اشاره می کنند که در آن دو فناوری مختلف شبکه برای بهبود پ ...
Hybrid Attack
حمله ترکیبی
ترکیبی از روش حمله فرهنگ لغت و همچنین حمله جستجوی فراگیر است. این بدان معناست که در حالی که روش حم ...
Hybrid cloud
ابر ترکیبی
ترکیبی از یک ابر عمومی و یک محیط خصوصی، مانند یک ابر خصوصی یا منابع فرضی، است که موجودیت آنها متمایز ...
Hybrid Networks
دسترسی ترکیبی
شبکه رایانه ای است که از بیش از یک نوع فناوری اتصال یا توپولوژی استفاده می کند. به عنوان مثال، شبکه ...
Hyperlink
اَبَرپیوند
در علوم کامپیوتر پیوندی است در یک سند به سندی دیگر. به اختصار بدان لینک یا پیوند نیز گفته می‌شود. به ...
Hypertext
اَبَرمتن
به متنی می‌گویند که بر صفحه نمایشگر یا سایر وسایل الکترونیکی نشان داده می‌شود و قابلیت ارجاع از طریق ...
Hypertext Transfer Protocol (HTTP)
پروتکل انتقال ابرمتن
یک پروتکل لایهٔ کاربرد (Application Layer) برای سیستم‌های توزیع شده می‌باشد. این پروتکل عمومی علاوه ...
Hypertext Transfer Protocol Secure (HTTPS)
پروتکل امن انتقال ابرمتن
یک پروتکل ارتباطی برای انتقال امن اطلاعات در شبکه‌های کامپیوتری است که به صورت خاص در اینترنت استفاد ...
I:
I/O (Input/Output)
ورودی/خروجی
به معنای ارتباط برقرار کردن بین یک سیستم پردازش اطلاعات مانند رایانه و دنیای بیرون (انسان) است. ورود ...
Icon (computing)
نقشک
در مقوله نمایش رایانه‌ای، به یک تصویرنگار کوچک گفته می‌شود. ...
Identity theft
سرقت هویت
سرقت هویت عبارت است از اقدام شخصی که اطلاعاتی را غیرقانونی درباره شخص دیگری کسب می کند. سارقان سعی د ...
IEEE 802
خانواده ای از استانداردهای IEEE است که با شبکه های محلی و شبکه های کلانشهر سرو کار دارند. ...
Information and communications technology (ICT)
فناوری اطلاعات و ارتباطات
عبارتی کلی در برگیرندهٔ تمام فناوری‌های پیشرفتهٔ نحوهٔ ارتباط و انتقال داده‌ها در سامانه‌های ارتباط ...
Information Security (infosec)
امنیت اطلاعات
همزمان با گسترش استفاده از کامپیوترهای شخصی و مطرح شدن شبکه‌های کامپیوتری و به دنبال آن اینترنت ...
Information security (infosec)
امنیت اطلاعات
همزمان با گسترش استفاده از کامپیوترهای شخصی و مطرح شدن شبکه‌های کامپیوتری و به دنبال آن اینترنت (بزر ...
Information systems (IS)
سیستم اطلاعاتی
سیستم اطلاعاتی یا سامانه اطلاعاتی نظام‌های سازمانی، فنی اجتماعی و رسمی هستند که برای گردآوری، پردازش ...
Information Technology (IT)
فناوری اطلاعات
همان‌طور که به‌وسیله انجمن فناوری اطلاعات آمریکا (ITAA) تعریف شده‌است، «به مطالعه، طراحی، توسعه، پیا ...
Institute of Electrical and Electronics Engineers (IEEE)
مؤسسه مهندسان برق و الکترونیک
یک سازمان بین‌المللی حرفه‌ای و غیرانتفاعی است. هدف این مؤسسه کمک به پیش‌برد فناوری به‌طور عام و حوزه ...
integrated development environment (IDE)
محیط یکپارچه توسعه نرم‌افزار
عبارت است از محیطی عمدتاً گرافیکی که تمام یا شماری از ابزارهای لازم برای توسعهٔ نرم‌افزار (بخش‌هایی ...
Integrated Services Digital Network (ISDN)
شبکه دیجیتالی خدمات یکپارچه
مجموعه ای از استانداردهای ارتباطی برای انتقال همزمان دیجیتالی صدا ، فیلم ، داده و سایر خدمات شبکه بر ...
Interface
رابط
مرز مشترکی است كه در طی آن دو یا چند مؤلفه جداگانه یك سیستم رایانه ای، اطلاعاتی را تبادل می كنند و ه ...
Interior Gateway Routing Protocol (IGRP)
پروتکل مسیریابی دروازه داخلی
یکی از پروتکل‌های پروتکل‌های مسیریابی بردار فاصله (Distance-Vector Routing Protocol) است که اواسط سا ...
Internal IP address
آدرس IP داخلی
آدرسی است که توسط روتر شبکه محلی شما اختصاص داده می شود که غالباً با 192.168.x.x شروع می شود. این آد ...
International Business Machines (IBM)
ماشین آلات بین‌المللی کسب و کار
یک شرکت آمریکایی چندملیتی فناوری است که در آرمونک، نیویورک قرار دارد. این شرکت تولیدکننده و فروشنده ...
International Computer Driving Licence (ICDL)
گواهینامه بین‌المللی کاربری کامپیوتر
گواهینامه بین‌المللی کاربری کامپیوتر یا ICDL که با عنوان گواهینامه اروپایی کاربری کامپیوتر یا ECDL ن ...
International Data Encryption Algorithm (IDEA)
الگوریتم بین‌المللی رمزگذاری داده‌ها
الگوریتم رمزگذاری داده های بین المللی (IDEA) ، که در ابتدا با نام استاندارد بهبود یافته پیشنهادی (I ...
Internet
اینترنت
(مخفف interconnected network شبکه‌ به هم پیوسته) را باید بزرگ‌ترین سامانه‌ای دانست که تاکنون به دست ...
Internet Assigned Numbers Authority (IANA)
اداره اعداد اختصاص داده شده به اینترنت
نهادی است که مسئولیت سرپرستی آدرس‌های پروتکل اینترنت (به انگلیسی: IP Address) و سیستم خودگردان (به ا ...
Internet Control Message Protocol (ICMP)
پروتکل کنترل پیام‌های اینترنتی
یکی از پروتکل‌های اصلی بستهٔ پروتکل‌های اینترنت می‌باشد. مورد اصلی استفاده از آن در سیستم عاملهای کا ...
Internet Corporation for Assigned Names and Numbers (ICANN)
شرکت اینترنتی برای نام‌ها و شماره‌های واگذار شده
آیکان مسوول مدیریت واگذاری نام‌های دامنه و آدرس‌های پروتکل اینترنت است. وظایف آیکان عبارت است از ضما ...
Internet Experiment Note (Internet Engineering Notes) (IEN)
یادداشت های آزمایشی اینترنت
یک سند به صورت متوالی در یک سری از نشریات فنی است که توسط شرکت کنندگان در گروه های کاری اولیه توسعه ...
Internet Group Management Protocol (IGMP)
قرارداد گروه اینترنت
نام پروتکلی است که در لایهٔ سوم مدل TCP/IP استفاده می‌شود. این پروتکل مدیریت لیست اعضا برای IP Multi ...
Internet Information Services (IIS)
سرویس‌های اطلاعات اینترنتی
یک سرور وب گسترش‌پذیر است که بدست مایکروسافت ساخته‌شده‌است و در خانوادهٔ ویندوز ان‌تی کار می‌کند. آ ...
Internet Message Access Protocol (IMAP)
قرارداد پیام‌گزینی
یکی از پروتکل‌های نسبتاً جدید مورد استفاده در محیط وب (اینترنت) است. از این پروتکل برای انتقال و ارت ...
Internet of Things (IoT)
اینترنت اشیا
به‌طور کلی اشاره دارد به بسیاری از چیزها شامل اشیا و وسایل محیط پیرامون‌مان که به شبکه اینترنت متصل ...
Internet Protocol (IP)
پروتکل اینترنت
پروتکل اصلی ارتباطات در مجموعه پروتکل اینترنت برای انتقال داده ها در مرزهای شبکه است. عملکرد مسیریاب ...
Internet Protocol security (Ipsec)
امنیت پروتکل اینترنت
عبارت است از مجموعه‌ای از چندین پروتکل که برای ایمن‌سازی پروتکل اینترنت در ارتباطات به وسیلهٔ احراز ...
Internet protocol suite
مجموعه پروتکل اینترنت
مجموعه پروتکل اینترنت یک مدل مفهومی و مجموعه پروتکل های ارتباطی است که در اینترنت و شبکه های رایانه ...
Internet protocol suite (TCP/IP)
مجموعه پروتکل اینترنت
مجموعه پروتکل اینترنت یک مدل مفهومی و مجموعه پروتکل های ارتباطی است که در اینترنت و شبکه های رایانه ...
Internet Protocol television (IPTV)
تلویزیون اینترنتی
مخاطبان را قادر می‌سازد با خریداری و اتصال یک ست تاپ باکس به دستگاه تلویزیون خود و پرداخت حق اشتراک ...
Internet Relay Chat (IRC)
گپ رلهٔ اینترنتی
روشی از ارتباط آنی روی اینترنت است. آی‌آرسی اساساً برای گفتگوهای گروهی طراحی شد و گفتگوها به‌صورت عم ...
Internet Relay Chat (IRC)
گپ رلهٔ اینترنتی
روشی از ارتباط آنی روی اینترنت است. آی‌آرسی اساساً برای گفتگوهای گروهی طراحی شد و گفتگوها به‌صورت عم ...
Internet service provider (ISP)
ارائه کننده خدمات اینترنتی
ارائه دهندگان خدمات اینترنت هستند. این شرکت‌ها از خطوط ارتباطی پرسرعت برای دریافت حجم بالای اطلاعات ...
Internet transit
ترانزیت ارتباطات مخابراتی
به ارتباط دادن دیتای مخابراتی از یک سوی یک مکان به سوی دیگر، و ترابری این دیتاها و انتقال‌آنها گفته ...
Internetwork Packet Exchange/Sequenced Packet Exchange (IPX/SPX)
تبادل بسته کار اینترنتی / توالی بسته توالی
IPX و SPX پروتکل های شبکه ای هستند که در ابتدا با استفاده از سیستم عامل های Novell NetWare در شبکه ه ...
Internetworking
شبکه شبکه‌ها
شبکه‌ای است که از ارتباط دو یا چند شبکه رایانه‌ای تشکیل می‌شود. شبکهٔ جهانی اینترنت بهترین مثالی اس ...
Interoperability
هم‌کنش‌پذیری
قابلیت همکاری شبکه ها یا برنامه های مختلف برای کار یا برقراری ارتباط با یکدیگر بدون نیاز به استفاده ...
Interpreter
مفسر
یک برنامهٔ کامپیوتری است که دستورهای نوشته شده در یک زبان برنامه نویسی را اجرا می‌کند. با وجود اینک ...
Intra-Site Automatic Tunnel Addressing Protocol (ISATAP)
پروتکل آدرس دهی تونل اتوماتیک درون سایت
مکانیسم انتقال IPv6 به منظور انتقال بسته های IPv6 بین گره های دو پشته در بالای شبکه IPv4 است. ...
Intranet
شبکه‌ای داخلی
شبکه‌ای داخلی (با تملک سازمانی یا خصوصی) است که از پروتکل‌های مرتبط با اینترنت و به‌ویژه، تکنولوژی و ...
Intranet portal
پرتال اینترانت
دروازه ای است که دسترسی به اطلاعات و برنامه های سازمانی را بر روی یک اینترانت یکپارچه می کند در اصل، ...
Intruder Detection
شناسایی متجاوز
در امنیت اطلاعات، شناسایی متجاوز، روند شناسایی مهاجمینِ مسئول در برابر حملات صورت گرفته سایبری است. ...
Intrusion detection system (IDS)
سامانه تشخیص نفوذ
وظیفهٔ شناسایی و تشخیص هر گونه استفادهٔ غیرمجاز به سیستم، سوء استفاده یا آسیب‌رسانی توسط هر دو دستهٔ ...
IoT botnet
باتنت IoT
گروهی از کامپیوترهای هک شده ، لوازم هوشمند و دستگاههای متصل به اینترنت است که برای مقاصد غیرقانونی ب ...
IP Address
نشانی آی‌پی
نشانی پروتکل اینترنت (به انگلیسی: Internet Protocol Address) یا به اختصار نشانی آی‌پی (به انگلیسی: I ...
IP address spoofing
جعل نشانی آی‌پی
در شبکه‌های کامپیوتری، اصطلاح جعل نشانی آی‌پی یا جعل IP، به ایجاد بسته‌های IP با آدرس IP مبدأ جعلی، ...
IP cloaking
IP cloaking فرآیند یک وب سرور است که براساس آدرس IP بازدید کنندگان، یک صفحه وب خاص را تحویل می دهد. ...
iptables
یک برنامه کاربردی فضای کاربر است که به یک مدیر سیستم امکان می دهد جداول تهیه شده توسط فایروال هسته ل ...
IPv4
پروتکل اینترنت نسخه ۴
چهارمین بازبینی پروتکل اینترنت (IP) و نخستین نسخه‌ایست که به گستردگی به کارگرفته شد. این نسخه از پرو ...
IPv6
پروتکل اینترنت نسخه ۶
پروتکل اینترنت نسخه ۶ (به انگلیسی: Internet Protocol version 6) یا به اختصار IPv6 جدیدترین نسخه پروت ...
ISO 9000
ایزو ۹۰۰۰
استاندارد ایزو ۹۰۰۰ یکی از اعضای استانداردهای سیستم مدیریت کیفیت است. امروزه نیاز بسیاری از سازمان‌ه ...
J:
Jabber
1. شرایط خطایی که در آن دستگاه شبکه به طور مداوم داده های تصادفی و بی معنی را به شبکه منتقل می کند. ...
Jailbreaking
قفل‌شکنی آی‌اواس
افزایش امتیاز یک دستگاه اپل به منظور حذف محدودیت های نرم افزاریی است که توسط اپل در سیستم عامل های i ...
Jailed shell
یک command shell بر روی سیستم رایانه ای است که در زیر مجموعه ای از سیستم بزرگتر وجود دارد. در اصل، ق ...
Jargon
زبان تخصصی
زبان حرفه‌ای یا زبان صنفی اصطلاحی برای اشاره به دایره کلمات، عبارات و اصطلاحاتی‌ست که در یک حوزه تخص ...
Jitter
انحراف از تناوب واقعی یک سیگنال احتمالاً دوره ای است که اغلب در رابطه با سیگنال ساعت مرجع است و در و ...
Joe job
اصطلاحی است که برای توصیف پیام اسپم ارسال شده توسط یک رایانه یا کاربر دیگر با استفاده از آدرس ایمیل ...
Jumper
جامپر
در الکترونیک و مخصوصاً علوم کامپیوتر، جامپر یک هادی کوتاه است که برای بستن، باز کردن یا دور زدن بخشی ...
Just-in-time (JIT)
درست به موقع
یک انگاشت (concept) یا اصل (principle) سر-وقتی (Just in Time) راهبردی برای کنترل موجودیست که از طریق ...
K:
Kali Linux
کالی لینوکس
کالی لینوکس یک توزیع از لینوکس بر پایه دبیان و ساخته شده توسط .Offensive Security Ltd است که توسط مت ...
Karn's algorithm
الگوریتم کارن
الگوریتم کارن به مسئله دریافت تخمین زمان دقیق انتقال پیام ها هنگام استفاده از پروتکل کنترل انتقال (T ...
Keepalive
پیامی است که توسط یک دستگاه به دستگاه دیگر ارسال شده است تا بررسی شود که ارتباط این دوسیستم فعال است ...
Kensington Security Slot
قفل کنسینگتون
یک قفل کنسینگتون (kensington lock) (یا K-Slot) قسمتی از یک سیستم ضد سرقت است که توسط گروه محصولات کا ...
Kernel
هسته
یک برنامه رایانه است که هسته مرکزی یک سیستم عامل رایانه را تشکیل می‌دهد و کنترل تمام چیزهایی را که د ...
key generator (keygen)
کلیدساز
یک برنامه کامپیوتری است که یک کلید صدور مجوز محصول مانند شماره سریال را تولید می کند که برای فعال ک ...
Key logger
کی‌لاگر
به نرم‌افزارهایی گفته می‌شود که کلیدهای فشرده‌شده بر روی صفحه کلید را ذخیره می‌کنند به صورتی که می‌ت ...
Killer poke
دستورالعملی برای ایجاد صدمات سخت افزاری به دستگاه از طریق وارد کردن مقادیر نامعتبر در یک لیست کنترل ...
Kludge
کلمه ای برای توصیف یک راه حل برای مسئله ای که فاقد ظرافت است و یا حاوی مؤلفه هایی برای یک هدف است که ...
L:
Label switching
تعویض برچسب
تکنیکی برای انتقال مجدد شبکه برای غلبه بر مشکلات درک شده توسط سوئیچینگ جدول IP سنتی است (همچنین به ع ...
Language Server Protocol (LSP)
پروتکل سرور زبان
پروتکل مبتنی بر JSON-RPC و برای استفاده بین ویرایشگرهای کد منبع یا محیطهای توسعه یکپارچه (IDE) و سرو ...
Latency
تاخیر
1- زمانی که یک رایانه در یک شبکه برای پاسخ به یک درخواست لازم دارد. هرچه این عدد کمتر باشد، جواب سری ...
Layer
لایه
اصطلاحی که برای توصیف گروهی از توابع ارتباطی و پروتکلهای اجرا شده برای انجام آنها طبق تعریف سازما ...
Layer 1 (Physical Layer)
لایه 1 (لایه فیزیکی)
لایه فیزیکی در مدل مرجع OSI است که به ویژگی‌های سخت‌افزاری کارت شبکه اشاره می‌کند. لایه فیزیکی به مو ...
Layer 2 (Data link Layer)
لایه 2 (لایه پیوند داده)
لایه پیوند در مدل مرجع OSIاست که به خودی خود به دو زیر لایه به نام‌های MAC که مخفف Media Access Cont ...
Layer 2 Tunneling Protocol (L2TP)
قرارداد تونل‌زنی لایه ۲
یک پروتکل تونل‌زنی است که در شبکه‌های رایانه‌ای جهت پشتیبانی از شبکه خصوصی مجازی (VPN) به کار می‌رود ...
Layer 3 (Network Layer)
لایه 3 (لایه شبکه)
لایه شبکه در مدل مرجع OSIاست که وظیفه آن این است که چگونگی رسیدن داده‌ها به مقصد را تعیین کند. این ل ...
Layer 4 (Transport Layer)
لایه 4 (لایه انتقال)
لایه انتقال در مدل مرجع OSIاست که وظیفه نگهداری و کنترل ریزش اطلاعات یا Flow Control را بر عهده دارد ...
Layer 5 (Session Layer)
لایه 5 (لایه جلسه)
لایه جلسه در مدل مرجع OSI است. وقتی داده‌ها به شکلی قابل درک برای ارسال توسط شبکه درآمدند، ماشین ارس ...
Layer 6 (Presentation Layer)
لایه 6 (لایه نمایش)
لایه نمایش در مدل مرجع OSI است که فعالیت آن تا حدی پیچیده است اما همه کارهایی که این لایه انجام می‌ ...
Layer 7 (Application Layer)
لایه 7 (لایه کاربرد)
بالاترین لایه در مدل مرجع OSI لایه کاربرد یا Application است. اولین نکته‌ای که در خصوص لایه کاربرد ی ...
Layered Service Provider (LSP)
ارائه دهنده خدمات لایه ای
یک درایور سیستم عامل مایکروسافت ویندوز است که از API های Winsock برای وارد کردن TCP / IP و اصلاح تر ...
Leased line
خطوط استیجاری
خط استیجاری یک خط ارتباطی تلفنی شبیه و برابر می‌باشد که برای اتصال هم‌زمان دو موقعیت استفاده می‌شود. ...
Leecher
زالو
اصطلاحی در سرویس های اشتراک فایل مانند تورنت که برای توصیف شخصی که از شما یا اشتراک شبکه، فایلی را د ...
Leet (eleet, leetspeak)
لیت (ایلیت)
الفبایی است برای نوشتن زبان انگلیسی به خصوص بر روی اینترنت به کار می‌رود. در این الفبا از کاراکترهای ...
Light Emitting Diode (LED)
دیود نورافشان
یک قطعهٔ الکترونیک از خانوادهٔ دیودها است. در زبان محاورهٔ الکترونیک، گاهی به آن لِد (به انگلیسی: Le ...
Light-weight Flow Admission Protocol (LFAP)
پروتکل پذیرش جریان سبک
پروتکل توسعه یافته توسط Cabletron است که به سخت افزار شبکه اجازه می دهد تا هر بایت و بسته ای از هر ج ...
Lightweight Directory Access Protocol (LDAP)
قرارداد دسترسی سبک‌وزن راهنما
قراردادی در شبکه‌های رایانه‌ای و در لایه کاربرد است که برای ارتباط با سرویس دایرکتوری استفاده می‌شو ...
Line code
کد خط
در ارتباطات، یک کد خط الگویی از ولتاژ ، جریان یا فوتون است که برای نشان دادن داده های دیجیتال منتقل ...
Link aggregation
جمع آوری پیوند
در شبکه های رایانه ای، اصطلاح جمع آوری پیوند برای روش های مختلف ترکیب (تجمیع) چندین اتصال شبکه به صو ...
Link Aggregation Group (LAG)
گروه جمع آوری پیوند
تعدادی پورت فیزیکی را با هم ترکیب می کند تا یک مسیر داده با پهنای باند بالا ایجاد کند ، به طوری که ب ...
Link State Packet (LSP)
بسته حالت اتصال
یک بسته اطلاعاتی است که توسط یک روتر شبکه در پروتکل مسیریابی حالت پیوند ایجاد می شود که همسایگان روت ...
Linked list
فهرست پیوندی
ساختاری شامل دنباله‌ای از عناصر است که هر عنصر دارای اشاره‌گری به عنصر بعدی در دنباله است. فهرست پیو ...
Linux
لینوکس
یک سیستم‌عامل شبه یونیکس است که بخش عمدهٔ آن سازگار با استاندارد پازیکس است. از لحاظ فنی لینوکس تنها ...
Live streaming
پخش زنده
پخش زنده به رسانه جاری برخط که در هر لحظه به‌طور همزمان ضبط و پخش می‌شود اشاره دارد و اکثراً از آن ب ...
Load balancing
متعادل نمودن بار ترافیکی
در رایانش باعث بهبود توزیع حجم کاری در بین منابع محاسباتی متعدد مانند کامپیوترها، کلاستر کامپیوتری، ...
local area network (LAN)
شبکه محلی
یک شبکه رایانه‌ای است که محدوده جغرافیایی کوچکی مانند یک خانه، یک دفتر کار یا گروهی از ساختمان‌ها را ...
Local Management Interface (LMI)
یک اصطلاح برای برخی از استانداردهای سیگنالینگ است که در شبکه ها استفاده می شود، یعنی Frame Relay و C ...
Localhost
نام پیش فرض توصیف آدرس رایانه محلی است که به عنوان آدرس loopback نیز شناخته می شود. localhost برای د ...
Lock
قفل
در علم کامپیوتر، یک قفل یک مکانیزم هماهنگ سازی برای اعمال محدودیت در دسترسی به منابع در یک محیط است ...
Log file
پرونده رخداد
در حوزه رایانش به پرونده ای می‌گویند که سوابق هر رویدادی که در یک سیستم عامل یا اجرای یک نرم‌افزار ...
Logic Bomb
بمب منطقی
بمب منطقی، قطعه‌ای کد است که عمداً دریک سیستم نرم‌افزاری درج شده‌است که به هنگام وقوع ...
Logical address
آدرس منطقی
آدرسی ایجاد شده توسط CPU که با آدرس پایه ادغام شده است تا آدرس فیزیکی را ایجاد کند به عنوان آدرس من ...
logical link control (LLC)
کنترل پیوند منطقی
در مدل مرجع IEEE 802 شبکه های کامپیوتری ، لایه پروتکل ارتباط داده های کنترل منطقی (LLC) ، زیر لایه ب ...
Logical unit number (LUN)
شماره واحد منطقی
در ذخیره سازی رایانه ای، عددی است که برای شناسایی یک واحد منطقی مورد استفاده قرار می گیرد؛ یعنی دستگ ...
Login
ثبت ورود
به فرآیندی در امنیت رایانه‌ای گفته می‌شود که در آن کنترل دسترسی افراد به رایانه به وسیلهٔ فرآیندهای ...
Logout
ثبت خروج
یک روش رسمی که در آن دستگاه محاسبات اتصال خود را با دستگاه محاسبات دیگری قطع می کند.همچنین کاربران م ...
Loopback
حلقه برگشت
مکانیزم loopback محلی است که برای اجرای سرویس شبکه روی هاست بدون نیاز به رابط شبکه فیزیکی یا بدون دس ...
loss of frame (LOF)
از بین رفتن فریم
نشانه ای در دستگاه های شبکه یا نرم افزار است که نشان می دهد یک یا چند فریم شبکه توسط دستگاه شبکه دری ...
loss of signal (LOS)
از دست دادن سیگنال
یک شاخص در دستگاه شبکه است که نشان می دهد سیگنال یا اتصال، قطع شده و یا خاتمه یافته است. LOS می توان ...
low-power wide-area network (LPWAN)
شبکه گسترده کم مصرف
یک نوع شبکه گسترده مخابرات بی‌سیم است که به منظور ارتباطات طولانی مدت با نرخ انتقال داده کم برای است ...
M:
MAC address
آدرس مک (آدرس فیزیکی)
نشانی عددی است که به صورت سخت‌افزاری در کارت واسط شبکه در کارخانه حک شده‌است. این نوع آدرس‌دهی موجب ...
Machine learning (ML)
یادگیری ماشین
به عنوان یکی از شاخه‌های وسیع و پرکاربرد هوش مصنوعی، یادگیری ماشین به تنظیم و اکتشاف شیوه‌ها و الگور ...
Machine to machine (M2M)
ماشین به ماشین
به ارتباط ماشین‌ها با شبکهٔ اینترنت و در نتیجه، با تمام اشیاء متصل به اینترنت، بدون دخالت یا با دخال ...
Macintosh(Mac)
مکینتاش
خانواده ای از رایانه های شخصی است که از ژانویه سال 1984 توسط Apple طراحی و ساخته و فروخته شده است. ...
MacIP
به یک استاندارد برای کپسوله کردن بسته های پروتکل اینترنت (IP) در پروتکل AppleTalk DDP اشاره دارد. ای ...
Macro
ماکرو
برخی از برنامه‌ها، به فایل‌های داده‌ای، مانند فایل‌های word، اجازه می‌دهند که در داخل خودشان «ماکرو» ...
Macro virus
ویروس ماکرو
ویروس‌هایی هستند که از طریق ماکروها کنترل کامپیوتر در اختیار ویروس قرار می‌گیرد. ...
Madware
نوعی تبلیغات مزاحم و غیر معمول تهاجمی است که روی تلفن های هوشمند و تبلت ها تأثیر می گذارد. ...
mail exchanger record (MX record)
سوابق مبادله نامه پست الکترونیکی
یک رکورد DNS از ارسال نامه دامنه است. ...
Mail server
سرویس‌دهنده پست الکترونیک
به رایانه‌ای که یک برنامه MTA بر روی آن اجرا می‌شود، سرویس‌دهنده پست الکترونیک گفته می‌شود. به کمک س ...
Mainframe computer (big iron computer)
بزرگ‌رایانه
دسته ای از قدیمی‌ترین انواع رایانه‌ها هستند و نسبت به کاربردشان در اندازه‌های مختلف ساخته می‌شوند را ...
Malvertising
تبلیغات مخرب
استفاده از تبلیغات آنلاین برای گسترش بدافزار است که به طور معمول شامل تزریق تبلیغات مخرب یا بدافزار ...
Malware (malicious software)
بدافزار (نرم افزار مخرب)
نرم افزار مخرب یا بد افزار برنامه‌های رایانه‌ای هستندکه به علت آن‌که معمولاً کاربر را آزار می‌دهند ی ...
Man-in-the-middle attack (MITM)
حمله مرد میانی
در رمزنگاری و امنیت رایانه شکلی از استراق سمع فعال است که در آن حمله‌کننده اتصالات مستقلی را با قربا ...
Management Information Base (MIB)
بنیان اطلاعاتی مدیریتی
پایگاه داده ای از اشیاء است که می تواند توسط NMS (سیستم مدیریت شبکه) کنترل شود. هر MIB توسط OID (شنا ...
Massively parallel
شدیداً موازی (رایانش)
در رایانش، شدیداً موازی اشاره به استفاده از تعداد زیادی از پردازنده‌ها (یا رایانه‌های جدا از هم) دار ...
master boot record (MBR)
رکورد راه‌انداز اصلی
اولین سکتور(به انگلیسی Sector) از دیسک سخت رایانه است که اطلاعات پارتیشن‌ها روی آن قرار دارد و فرآی ...
Master/slave (technology)
ارباب/برده (فناوری)
ارباب/برده یک طرح ارتباط است که در آن یک دستگاه یا فرایند بر روی یک یا چند دستگاه کنترل یک طرفه دارد ...
maximum transmission unit (MTU)
بیشینه واحد انتقال
عددی است که معمولاً بر حسب بایت بیان می‌شود و بیشینهٔ اندازهٔ قابل انتقال واحدهای اطلاعاتی را در یک ...
MD5
ام‌دی۵
یک روش رمزنگاری است که به صورت گسترده به عنوان تابع درهم‌ساز رمزنگارانه استفاده می‌شود. این الگوریتم ...
Media
رسانه
در علم ارتباطات، رسانه وسیله یا ابزاری برای رساندن داده یا اطلاعات است. ...
Media access unit (MAU)
واحد دسترسی به رسانه
MAU یک آداپتور ، اتصال دهنده یا یک دستگاه مستقل است که یک دستگاه شبکه را قادر می سازد تا به یک شبکه ...
Medium access control
زیرلایه نظارت بر دسترسی به رسانه انتقال
در شبکه‌های فراگیر که از یک کانال مشترک استفاده می‌کنند، اولین مسئله‌ای که پیش می‌آید این است که چه ...
Melissa (computer virus)
ملیسا (ویروس کامپیوتری)
یکی از معروفترین بدافزارهای کامپیوتری از نوع ویروس ماکرو است. این ویروس فایلهای مایکروسافت ورد و ما ...
Meltdown (security vulnerability)
ملتداون (آسیب‌پذیری امنیتی)
یک آسیب پذیری سخت افزاری است که روی ریزپردازنده های Intel x86، پردازنده های IBM POWER،و برخی از ریز ...
Memory management
مدیریت حافظه
نوعی مدیریت منابع است که در حافظه رایانه اعمال می شود. شرط اصلی مدیریت حافظه فراهم آوردن راهی برای ...
Mesh networking (Mesh topology)
شبکه توری (تپلوژی مش)
شبکه توری به شبکه ای اطلاق می‌شود که هر گره شبکه خود به صورت یک مسیریاب مستقل عمل می نماید، بدون توج ...
Message Transfer Agent (MTA)
عامل انتقال پیغام
نرم‌افزاری است که با استفاده از یک مدل کارخواه-کارساز، پیغام‌های الکترونیکی را از یک رایانه به رایان ...
Metadata
فراداده (داده‌نما یا مِتادیتا)
به آن دسته از داده‌ها گفته می‌شود که جزئیات یک دادهٔ دیگر را تشریح می‌کند. ...
Metcalfe's law
قانون متکالف
قانونی در رابطه با ارزش شبکه است و بر طبق آن تأثیر شبکه ارتباطی با مربع تعداد کاربران متصل سیستم (n2 ...
Metropolitan Area Network (MAN)
شبکه کلان‌شهری
یک «شبکه رایانه‌ای» بزرگ است که معمولاً در سطح یک شهر گسترده می‌شود. در این شبکه‌ها معمولاً از «زیر ...
Microsoft Certified Solutions Associate (MCSA)
مدیریت سیستم‌های مایکروسافت
این مدرک که تقریباً از سال ۲۰۰۲ وارد مجموعه مدارک فنی مایکروسافت شد برای آن دسته از متخصصین IT طراحی ...
Microsoft Certified Solutions Expert (MCSE)
مهندسی سیستم‌ها مایکروسافت
مدرک MCSE مایکروسافت اولین مدرک برای متخصصین IT است که وظیفه تحلیل، طراحی و اجرای سیستمهای مبتنی بر ...
Microsoft Security Essentials (MSE)
یک نرم‌افزار ضدویروس رایگان است که توسط شرکت مایکروسافت برای محافظت کاربران سیستم‌عامل ویندوز در برا ...
Modbus
مودباس
یک پروتکل ارتباطی سریال می‌باشد که در سال 1979 توسط شرکت مودیکن برای استفاده در کنترل کننده‌های منطق ...
Modem
مودم یکی از ابزارهای رایانه‌ای است که برای اتصال دو رایانه به یکدیگر از راه خطوط گوناگون مخابراتی اس ...
Multi-factor authentication
تصدیق هویت چندعاملی
یک روش تأیید هویت ادعایی کاربر است که در آنکاربر تنها پس از ارائه 2 یا چند قطعه شواهد (یا عوامل) به ...
Multi-mode optical fiber
فیبر نوری چند حالته
نوعی فیبر نوری است که بیشتر برای برقراری ارتباط در مسافت های کوتاه ، از جمله در داخل ساختمان یا یک د ...
Multicast
آدرس دهی مالتی کست
یک فناوری در شبکه است که که اطلاعات را به طور همزمان به گروهی از گره‌های مقصد تحویل می‌دهد و از این ...
Multimedia
چندرسانه‌ای
استفاده از رسانه‌های مختلف مانند متن، طراحی، گرافیک، عکس، صدا، ویدئو، انیمیشن… در کنار یکدیگر جهت ان ...
Multimedia Message Service (MMS)
سرویس پیام چندرسانه ای
فراپیام یا خدمات پیام چندرسانه‌ای یا ام‌ام‌اس استانداردی ارتباطی برای فرستادن پیام&zw ...
Multipartite virus
ویروس چند طرفه
ویروس رایانه ای است که رکورد اصلی boot و همچنین فایلهای اجرایی روی دیسک سخت را آلوده می کند. ...
Multiprotocol Label Switching (MPLS)
راهگزینی برچسب چندقرارداری
در شبکه جهانی رایانه و ارتباط‌های تلفنی، تعویض برچسب چندپروتکلی (MPLS)(فناوری قوانین چندگانه برای حم ...
N:
Nameserver
سرور نام
یک سرور سخت‌افزاری یا نرم‌افزاری است که در یک شبکه رایانه‌ای برای پاسخگویی به درخواست‌های سرویس دایر ...
Negate
اصطلاحی که برای توصیف روند حذف یا انکار دسترسی به یک فرآیند یا دستور استفاده می شود. همچنین Negate ی ...
Net neutrality
بی‌طرفی شبکه
بی‌طرفی شبکه، بی‌طرفی اینترنت، یا بی‌طرفی نت (انگلیسی: net neutrality) اصلی است مبنی بر این که رسانن ...
NetBIOS
نت‌بایوس (شبکه ورودی / خروجی سیستم)
برنامه‌ای است که به ما اجازه می‌دهد تا ارتباط مابین کامپیوترهای مختلف درون یک شبکه محلی (LAN) را برق ...
netstat (Network Statistics)
یک ابزار خط فرمان است که اتصالات شبکه را (هم به داخل و هم به خارج)، جداول هدایت کردن بسته‌ها و تعداد ...
Network Access Point (NAP)
نقطه دسترسی به شبکه
نقطه ای که ارائه دهنده خدمات اینترنت (ISP) خطوط خود را به آن متصل کرده و ترتیبی را برای تأمین اتصال ...
Network Access Protection (NAP)
حفاظت از دسترسی به شبکه
یک فناوری مایکروسافت برای کنترل سلامتی دسترسی به شبکه از رایانه است. با استفاده از NAP ، سرپرستان س ...
network access server (NAS)
حفاظت از دسترسی به شبکه
یک نقطه دسترسی به یک منبع راه دور است. سرور دسترسی ممکن است ترکیبی از رابط های آنالوگ و دیجیتال باشد ...
Network Address
آدرس شبکه
آدرس شبکه شناسه گره یا میزبان در شبکه ارتباطی است و همچنین یک رشته عددی منحصر به فرد است به یک موجود ...
Network Address Translation (NAT)
برگردان نشانی شبکه
در شبکه‌بندی رایانه‌ای، روشی است برای فرستادن و دریافت ترافیک شبکه از روش راهیاب که با بازنویسی IP ...
Network administrator
مدیر شبکه
سرپرست شبکه یک فرد یا گروهی از افراد است که مسئولیت نگهداری و بهره برداری از شبکه یا سرورها را بر عه ...
Network architecture
معماری شبکه
معماری شبکه ساختمان درونی یک شبکه کامپیوتری از جمله سخت‌افزار، لایه‌های عملیاتی و پروتکل‌ها است که د ...
Network Data Representation (NDR)
ارائه داده های شبکه
اجرا و پیاده سازی لایه ارائه در مدل OSI است. ...
Network Database
بانک اطلاعاتی شبکه
یک پایگاه داده در شبکه است که شامل اطلاعاتی است که همزمان توسط چندین کلاینت از طریق شبکه قابل دسترس ...
Network directory
دایرکتوری شبکه
دایرکتوری واقع در رایانه دیگری است که در شبکه به اشتراک گذاشته شده است و به کاربران امکان مشاهده ، ک ...
Network Driver Interface Specification (NDIS)
مشخصات رابط درایور شبکه
رابط برنامه نویسی برنامه (API) برای کارت های رابط شبکه (NIC) است. ...
Network Driver Interface Specification (NDIS)
مشخصات رابط درایور شبکه
رابط برنامه نویسی برنامه (API) برای کارت های رابط شبکه (NIC) است. ...
Network File System (NFS)
سیستم فایل شبکه‌ای
یا فایل‌سیستم توزیع‌شده یک پروتکل سیستم‌فایل توزیع شده‌است که در سال ۱۹۸۴ به وسیلهٔ شرکت سان مایکروس ...
network interface controller (NIC)
کارت شبکه
به معنای کارت واسط شبکه است. این سخت افزار به صورت کارتی در شیارهای توسعه مادربورد کامپیوتر قرار می ...
Network management software
نرم افزار مدیریت شبکه
نرم افزاری است که برای تهیه، کشف، نظارت و نگهداری شبکه های رایانه ای استفاده می شود. ...
Network media
رسانه شبکه
به کانالهای ارتباطی که برای اتصال گره ها در شبکه رایانه ای استفاده می شود، اشاره دارد. نمونه های بار ...
Network News Transfer Protocol (NNTP)
پروتکل انتقال اخبار شبکه
پروتکلی است که جایگزین UUCP شده است. توسط USENET برای انتقال پست بین کلاینت و سرور استفاده می شود. N ...
Network operating system
سیستم‌عامل شبکه
عبارت سیستم‌عامل شبکه برای اشاره به دو مفهوم تا حدودی متفاوت به کار می‌رود :-یک سیستم عامل اختصاصی ب ...
Network packet
بسته شبکه
در فناوری اطلاعات، بسته یک واحد دارای ساختار می‌باشد که به وسیله شبکهٔ رایانه‌ای با پشتیباتی از حالت ...
Network security
امنیت شبکه
شامل مقررات و سیاست‌های گرفته شده توسط مدیریت شبکه است که به منظور جلوگیری و نظارت بر دسترسی غیرمجاز ...
Network segment
بخش شبکه
بخشی از شبکه رایانه ای است. ماهیت و وسعت یک بخش شبکه بستگی به ماهیت شبکه و دستگاه یا دستگاه های مورد ...
Network socket
سوکت شبکه
پریز شبکه یا کانال شبکه یا سوکت شبکه، نقطه پایانی جریان ترافیک ارتباطات بین پردازشی در تمام طول یک ش ...
Network switch
سوئیچ شبکه
سوئیچ شبکه، یک دستگاه شبکۀ کامپیوتری است که نقطه‌های شبکه یا دستگاه‌های شبکه را به یکدیگر وصل می‌نما ...
Network Time Protocol (NTP)
پروتکل زمان شبکه
بعضی از برنامه‌هایی که در سرور نصب می‌شوند ممکن است حساس به مؤلفه زمان باشند به عبارتی در یک شبکه ما ...
Network topology
هم‌بندی شبکه
یا توپولوژی شبکه یک آرایش از المان‌های مختلف از شبکه رایانه‌ای (نظیر گره، پیوند و …) است. اساساً سا ...
Network traffic (data traffic)
ترافیک شبکه (ترافیک داده)
ترافیک داده مقدار داده ای است که در یک نقطه معین از شبکه پخش می شود. داده های شبکه در شبکه های رایان ...
Network traffic control
کنترل ترافیک شبکه
در شبکه های رایانه ای ، کنترل ترافیک شبکه فرایند مدیریت ، کنترل یا کاهش ترافیک شبکه به ویژه پهنای با ...
Network traffic measurement
اندازه گیری ترافیک شبکه
فرایند اندازه گیری میزان و نوع ترافیک در یک شبکه خاص است. این امر به ویژه با توجه به مدیریت پهنای ب ...
Network traffic simulation
شبیه‌سازی ترافیک شبکه
یک فرایند مورد استفاده در مهندسی ارتباطات راه دور است که برای اندازه گیری میزان بهره وری از شبکه‌ها ...
Network virtualization
مجازی‌سازی شبکه
به صورت خلاصه مجازی‌سازی شبکه را می‌توان به عنوان تکنیک‌هایی برای جداسازی منابع شبکه و محاسباتی، برا ...
Network-attached storage (NAS)
ذخیره‌ساز متصل به شبکه
ذخیره‌ساز فایل محوری است که به شبکه متصل می‌شود و امکان دسترسی به اطلاعات را به کاربران آن شبکه می‌ ...
Network+
گواهینامه بین المللی +network ، پیش زمینه کلیه مهارت های مربوط به شبکه های کامپیوتری می باشد. موارد ...
Node (networking)
گره (شبکه)
در شبکه‌های ارتباطی، نقطهٔ اتصالی است که یا نقطهٔ انشعاب است یا نقطهٔ پایانی ارتباط است. تعریف گره، ...
nslookup
ابزاری برای خط فرمان admin است که در بسیاری از سیستم عاملهای رایانه ای برای جستجوی سیستم نام دامنه ( ...
NTFS (New Technology File System)
سیستم فایل با فناوری نو
استاندارد فایل سیستم‌های موجود در خانواده ویندوزهای NT است ...
NTP amplification attack
حمله تقویت NTP
یک حمله انکار سرویس توزیع شده (DDoS) است که در آن یک مهاجم از عملکرد سرور پروتکل زمان شبکه (NTP) سو ...
O:
Object identifier (OID)
شناسه شیء
در علم کامپیوتر، شناسه های اشیاء یا OID ها مکانیزم شناسایی هستند که توسط اتحادیه بین المللی ارتباطات ...
On-Device Portals (ODPs)
پورتال های روی دستگاه
به کاربران تلفن همراه اجازه می دهد تا به راحتی مطالب و خدمات موبایل را مرور، خریداری و استفاده کنند ...
one-time pad (OTP)
پد یک‌بار مصرف
آنجایی که در این سیستم رمزگذاری از هر کلید یک بار استفاده می‌شود، به آن پد یک‌بار مصرف (به انگلیسی: ...
One-time password
رمز یکبار مصرف
رمزی است که تنها برای یک ورود یا انجام تراکنش اعتبار دارد. رمزهای یکبار مصرف، بسیاری از ضعف‌های رمزه ...
Online transaction processing
پردازش معاملات آنلاین
در پردازش معاملات آنلاین (OLTP) ، سیستم های اطلاعاتی معمولاً برنامه های کاربردی محور را تسهیل و مدیر ...
Open Shortest Path First (OSPF)
ابتدا کوتاه‌ترین مسیر را انتخاب کردن
یک پروتکل مسیریابی برای شبکه‌ها است که از الگوریتم مسیریابی وضعیت پیوند استفاده می‌کند و در زمرهٔ پر ...
Open Systems Interconnection model (OSI model)
مدل اتصال متقابل سامانه‌های باز
«مدل هفت لایه اُ اِس آی» نیز خوانده می‌شود، توصیفی مفهومی و مجرد از لایه‌هایی است که دو یا چند سیستم ...
Open-source software
نرم‌افزار متن‌باز
به نرم‌افزارهایی می‌گویند که افراد می‌توانند در کد منبع آن‌ها تغییر ایجاد کرده یا اشکالات (باگ) احتم ...
OpenSSL
یک پیاده‌سازی متن‌باز پروتکل اس‌اس‌ال و تی‌ال‌اس است. این کتابخانه به زبان برنامه‌نویسی سی نوشته‌شده ...
Operating system (OS)
سیستم عامل
سیستم‌عامل یا سامانهٔ عامل نرم‌افزاری است که مدیریت منابع رایانه را به عهده گرفته و بستری را فراهم م ...
Operational Technology (OT)
فناوری عملیاتی
سخت افزاری و نرم افزاری است که از طریق نظارت مستقیم یا کنترل تجهیزات صنعتی، دارایی ها، فرایندها و ر ...
Optical fiber
فیبر نوری
رشتهٔ باریک و بلندی از یک مادّهٔ شفاف مثل شیشه (سیلیکا) یا پلاستیک است که می‌تواند نوری را که از یک ...
Optical wireless communications (OWC)
ارتباطات بی سیم نوری
نوعی از ارتباط نوری است که در آن از نور مرئی، مادون قرمز (IR) یا ماوراء بنفش (UV) برای حمل سیگنال اس ...
original design manufacturer (ODM)
تولید کننده طراحی اصلی
شرکتی است که طبق مشخصات معین، محصولی را طراحی و تولید می کند که در نهایت توسط یک شرکت دیگر برای فرو ...
Overlay network
شبکه همپوشان
شبکه رایانه‌ای است که به صورت منطقی در بالادست یک شبکه ی دیگر ساخته می‌شود. هر گره (شبکه) از این شبک ...
overrun
به طور کلی ، overrun به یک فرآیند یا دستگاه سخت افزاری اطلاق می شود که با درخواست ها، پردازش ها و یا ...
Overwrite
رونویسی
در ذخیره سازی اطلاعات رایانه ای، رونویسی کردن فرایند جایگزینی اطلاعات قدیمی با اطلاعات جدید است. در ...
P:
Packet analyzer (packet sniffer)
بویشگر
به برنامه‌ای رایانه‌ای یا قطعه‌ای سخت‌افزاری گفته می‌شود که می‌تواند به رهگیری و ضبط جریان اطلاعات د ...
Packet Assembler/Disassembler
همگذار / جداسازنده بسته
همگذار / جداسازنده بسته ، مخفف PAD یک وسیله ارتباطی است که چندین اتصال ترمینال ناهمزمان را به یک شبک ...
packet monkey
کسی است که به طور عمدی سرور شبکه یا روتر را با بسته های داده اشباع می کند تا آن را برای دیگران غیرق ...
Packet switching
راه‌گزینی بسته کوچک
راه گزینی بسته کوچک دراین تکنولوژی بسته‌های مخصوصی که مورد نیاز است بدون‌اینکه مسیر خاصی برای آنها د ...
Parallel computing
رایانش موازی
به اجرای هم‌زمان یک برنامه (که به بخش‌های کوچک‌تری تقسیم شده‌است) بر روی چند پردازنده به منظور دستیا ...
Password
گذرواژه
کلمه عبور یا رمزعبور یا اسم رمز یک کلمه یا جمله یا رشته‌ای از نویسه‌ها است که برای اصالت‌سنجی به کار ...
Patch (computing)
وصله (رایانش)
یک پچ مجموعه ای از تغییرات در یک برنامه کامپیوتری یا داده‌های پشتیبان آن است که برای به روز رسانی، ر ...
Patch cable (patch cord or patch lead)
کابل پچ
برای اتصال بین سوئیچ شبکه و پچ پنل و همچنین اتصال بین کامپیوتر (کارت شبکه) و پریز شبکه از پچ کورد اس ...
Patch panel (patch bay, patch field or jack field)
پچ پنل
قطعه ای مستطیل شکل است که روی آن به تعداد مشخصی پورت شبکه وجود دارد مثلاً ۲۴ پورت ، ۴۸ پورت و …. در ...
Path (computing)
مسیر (رایانه)
در علوم رایانه، مسیر یک رشته است که محل یک پرونده یا پوشه را در فایل‌سیستم مشخص می‌کند. مسیرها می‌تو ...
Payload
ظرفیت ترابری
یک payload محتوای یک بسته را توصیف می کند. به عنوان مثال، با وجود ویروس یا کرم payload ممکن است دست ...
Peer-to-peer (P2P)
همتابه‌همتا
نام گونه‌ای از معماری شبکه‌های رایانه‌ای است. در این نوع شبکه، رایانه‌های کارده و کار خواه هر دو در ...
Penetration test
تست نفوذپذیری
آزمون نفوذپذیری یا آزمون نفوذ، فرآیند ارزیابی معیارهای امنیتی است. معیار های امنیتی از لحاظ ضعف طراح ...
Permission
اجازه
جزئیات دسترسی داده شده توسط کاربران یا مدیران شبکه هستند که حقوق دسترسی به پرونده ها در یک شبکه را ت ...
Personal area network (PAN)
شبکه شخصی
شبکه‌ای رایانه‌ای است که برای ارتباطات میان وسایل رایانه‌ای که اطراف یک فرد می‌باشند (مانند تلفنها و ...
Personal Digital Assistant (PDA)
دستیار دیجیتالی شخصی
یک دستگاه کوچک قابل حمل شخصی با سیستم‌عامل است. کاربرد اصلی این وسیله در مواردی است که نیاز به مزای ...
personal identification number (PIN)
شماره شناسایی شخصی
شمارهٔ شناسایی شخصی یا پین یک اسم رمز عددی است که میان یک سامانه و یک کاربر به اشتراک گذاشته می‌شود ...
Personal information management (PIM)
مدیریت اطلاعات شخصی
گونه‌ای مدیریت اطلاعات است، که یک فرد برای جمع‌آوری، طبقه‌بندی، ذخیره، جستجو، بازیابی و اشتراک اطلاع ...
personally identifying information (PII)
شناسایی اطلاعات شخصی
اصطلاحی است که برای توصیف اطلاعات مانند نام ، شماره تلفن ، آدرس ، اطلاعات کارت اعتباری ، شماره تأمی ...
Pharming
فارمینگ
یک نوع حمله هکرهاست که موجب هدایت ترافیک یک وب سایت به سایت جعلی دیگر می‌شود. Pharming می‌ ...
Phase Alternating Line (PAL)
خط فاز متناوب
نوعی سیستم رمزگذاری رنگی برای تلویزیون‌های آنالوگ است امروزه بیشتر کشورهای جهان برای سامانه‌های فرست ...
Phishing
فیشینگ
به تلاش برای بدست آوردن اطلاعاتی مانند نام کاربری، گذرواژه، اطلاعات حساب بانکی و... از طریق جعل یک و ...
phoneword
فون‌واژه
که از آن با عنوان شماره رند اسمی، رند حروفی، شماره ترکیبی یا تلواژه هم یاد می‌شود، شماره تلفنی است ک ...
Physical layer
لایه فیزیکی
لایه فیزیکی پایین‌ترین لایه در مدل مرجع ارتباط سامانه‌های باز (OSI) می‌باشد.این لایه وظیفه انتقال بی ...
piggyback
عمل استفاده از سیگنال شبکه بی سیم شخص دیگر برای دستیابی به اینترنت بدون اطلاع و رضایت آنها است. Pig ...
ping (networking utility)
یک ابزار شبکه‌ای است که برای آزمایش میزان دسترسی‌پذیری یک میزبان در شبکهٔ پروتکل اینترنت به کار می‌ر ...
Ping of death
پینگ مرگ
نوعی حمله روی یک کامپیوتر است که شامل ارسال یک پینگ ناهنجار یا در غیر این‌صورت مخرب، به یک کامپیوتر ...
Point of Presence (PoP)
نقطه حضور
یک مکان فیزیکی در یک ارائه دهنده ارتباط از راه دور است که یک ISP برای قرار دادن سرورهای شبکه، روترها ...
point of sale (POS) or point of purchase (POP)
پایانه فروش
در مجموعه سخت‌افزارهای بانکی و سیستم‌های پرداخت، پایانه‌های فروش یا کارتخوان (POS) دستگاهی است، که ا ...
Point-to-point
نقطه‌به‌نقطه
در ارتباطات از راه دور، ارتباط نقطه‌به‌نقطه (به انگلیسی: Point-to-point) به ارتباط بین دو نقطه (ایست ...
Point-to-Point Protocol (PPP)
پروتکل نقطه‌به‌نقطه
یک پروتکل ارتباطات برای لایهٔ پیوند داده‌ای است که برای ارتباط در خطوط هم‌زمان یا ناهم‌زمان به کار م ...
Point-to-Point Protocol over Ethernet (PPPoE)
پروتکل نقطه به نقطه از طریق اترنت
یک پروتکل شبکه برای کپسوله کردن فریم های PPP در داخل فریم های اترنت است. اکثر ارائه دهندگان DSL از ...
Point-to-Point Tunneling Protocol (PPTP)
پروتکل تونل‌زنی نقطه‌به‌نقطه
روشی برای پیاده‌سازی شبکه خصوصی مجازی است. PPTP با استفاده از یک کانال کنترل بر روی از TCP و یک تونل ...
Policeware
اصطلاحی است که برای توصیف نرم افزاری که مخفیانه بر روی رایانه مظنونان نصب شده است که به دولت و سایر ...
Polyinstantiation
تقویت اطلاعات
در علوم رایانه مفهوم نوع (کلاس ، ردیف بانک اطلاعاتی یا موارد دیگر) است که در چندین نمونه مستقل (اشی ...
Polymorphic code
کد چندریخت
کد چندریخت (پلی‌مورفیک) ویروسی رایانه‌ای است که به لحاظ ظاهری شبیه کد نیمه‌چندریخت (الیگومورفیک) است ...
Port (computer networking)
درگاه (شبکه‌های رایانه‌ای)
سیستم عامل برای پردازش بهتر و موثرتر واحد پردازش و همچنین مدیریت بهتر اطلاعات جنس‌های مختلف دیتا را ...
Port forwarding
انتقال درگاه
روشی جهت هدایت ترافیک شبکه از طریق روتر شبکه به رایانه دیگر یا قطعه ای از تجهیزات شبکه است. به عنوا ...
Port scanner
پویش پورت‌ها
پویش پورت‌ها یا پویش درگاه‌ها یکی از محبوب‌ترین روش‌هایی می‌باشد که نفوذگران برای تشخیص سرویس‌های را ...
Port triggering
راه اندازی پورت
یک گزینه پیکربندی در روتر با قابلیت NAT است که ارتباط بین ماشین های میزبان داخلی و خارجی را در یک شب ...
Portlet
پورتلت
خرده نرم‌افزارهای مربوط به UI با قابلیت استفاده مجدد در برنامه‌سازی رایانه‌ای برای وب هستند که وظیفه ...
Post Office Protocol (POP)
پروتکل اداره پست
که در واقع یک موافقت نامه بین‌المللی دریافت و ارسال نامه‌های الکترونیکی می‌باشد.این توافق نامه توسط ...
postpaid connection
اتصال پس از پرداخت
قراردادی که شامل زمان پخش است و در فواصل زمانی تعیین شده (عموماً ماهانه) پرداخت می شود. ...
Power user
کاربر قدرتمند
کاربر رایانه ای است که از ویژگی های پیشرفته سخت افزار رایانه، سیستم عامل، برنامه یا وب سایت استفاده ...
Preboot Execution Environment (PXE)
محیط اجرای Preboot
به کامپیوتر این امکان را می دهد که از طریق شبکه بصورت Remote بوت شود و این در حالیست که سیستم کلاینت ...
Pretty Good Privacy (PGP)
یک نرم‌افزار رمزگذاری و رمزنگاری است که در سال ۱۹۹۱ توسط فیل زیمرمن ساخته و به صورت رایگان برای بار ...
Print server
سرور چاپ
سرور چاپ یا سرور چاپگر دستگاهی است که چاپگرها را از طریق شبکه به رایانه های کلاینت متصل می کند. ...
Privacy
حریم شخصی
حریم شخصی یا حریم خصوصی یعنی یک فرد یا گروه بتواند خود یا اطلاعات مربوط به خود را مجزا کند و در نتیج ...
Product key
کلید محصول
به عنوان کد فعال سازی، کلید CD، شناسه محصول، کلید ثبت نام و کلید سریال نیز شناخته می شود، کلید محصو ...
Promiscuous mode
حالت بی‌قاعده
در شبکه‌های کامپیوتری، حالتی برای یک کنترلر رابط شبکه سیمی (NIC) یا کنترلر رابط شبکه‌های بی سیم(WNIC ...
Proof-of-Work (PoW)
اثبات کار
یک سیستم (تابع یا پروتکل) اندازه گیری است تا در برابر حملات محروم‌سازی از سرویس یا به اختصار (DoS) ...
protocol data unit (PDU)
واحد پروتکل داده
به بسته‌ای از داده‌ها که در شبکه کامپیوتری قرار است بین مجودیت ها در حال تبادل باشند، اطلاق می‌شود. ...
Protocol-Independent Multicast (PIM)
پروتکل - Multicast مستقل
پروتکل چند مرحله ای روتر است که داده ها را در شبکه گسترده ای از رایانه ها توزیع می کند. به عنوان مث ...
Proxy server
پراکسی سرور
برنامه واسطه‌ای بین کاربر داخلی شبکه و اینترنت است که قابلیت‌های فراوانی در راستای حفظ امنیت، نظارت ...
Public-key cryptography
رمزنگاری کلید عمومی
رمزنگاری کلید عمومی یا رمزنگاری نامتقارن روشی از رمزنگاری است که کلید مورد استفاده برای رمزگذاری با ...
Push email
اصطلاحی برای هر سیستم نامه الکترونیکی است که بطور فعال ایمیل جدید را به مشتری منتقل می کند. برخلاف ...
PuTTY
یک شبیه‌ساز ترمینال، کنسول رایانه‌ای و برنامه‌ای برای انتقال فایل است که به صورت یک نرم‌افزار آزاد ت ...
Q:
Quality assurance (QA)
تضمین کیفیت
نظارت و ارزیابی منظم و برنامه‌ریزی شده جنبه‌های گوناگون یک پروژه، سرویس، سیستم یا وسیله است که احتم ...
Quality of service (QoS)
کیفیت خدمات
شرح یا اندازه گیری عملکرد کلی یک سرویس ، از جمله تلفن یا شبکه رایانه ای یا سرویس رایانش ابری است ، ...
Quantum computing
رایانش کوانتومی
رایانهٔ کوانتومی ماشینی است که از پدیده‌ها و قوانین مکانیک کوانتوم مانند برهم نهی (Superposition) و ...
Quantum teleportation
دورنوردی کوانتومی
فرایند جابجایی یک کوبیت (واحد پایهٔ اطلاعات کوانتومی) از یک محل به محل دیگر بدون پیمایش فاصلهٔ بین آ ...
Quarantine (computing)
قرنطینه (رایانه)
رویه‌ای در نرم‌افزارهای ضد بدافزار برای جداسازی و ایزوله نمودن یافته‌های مشکوک در هارد سخت رایانه ا ...
Qubit
کیوبیت
در پردازش کوانتومی یک کیوبیت یا بیت کوانتومی واحد پایه‌ای پردازش کوانتومی و رمزنگاری کوانتومی بوده و ...
Query language
زبان پرسمان
زبان‌های برنامه‌نویسی برای اعمال پرسش‌های گوناگون بر پایگاه‌های داده‌ها و سیستم‌های اطلاعات است. ...
Queue
صف
یکی از انواع داده‌ساختارهاست که از آن برای ذخیره و بازیابی داده‌ها بهره می‌برند.صف لیستی است که عمل ...
Quick Response code (QR code)
رمزینهٔ پاسخ سریع
ک رمزینه ماتریسی (یا بارکد دوبُعدی) است که می‌توان آن را با پوینده‌های کیوآر، تلفن همراه دوربین‌دار ...
R:
Rack
قفسه
چارچوب یا ساختاری که سرورهای رایانه ای تجهیزات شبکه ای را در خود جای می دهد. ارتفاع تجهیزات رایانه ا ...
Rack mount
قابل نصب در رک
سیستمی که می تواند در یک قفسه یا به صورت مستقل نصب شود. ...
Rack unit
واحد رک
واحد رک (مخفف U یا RU) یک واحد اندازه گیری است که به صورت 1 3 ⁄ 4 اینچ (44/45 میلی متر) تعریف شده اس ...
Radio frequency (RF)
فرکانس رادیویی
فرکانس رادیویی به محدوده ای از نوسانات در بازهٔ ۳۰ کیلوهرتز تا ۳۰۰ گیگاهرتز گفته می‌شود که معادل است ...
Radio Network Controller (RNC)
کنترلر رادیو شبکه
نقشی شبیه به BSC در یک شبکه GSM بازی می کند ، اما از گره های B استفاده شده در شبکه های UMTS پشتیبانی ...
RAID (Redundant Array of Inexpensive Disks) or (Redundant Array of Independent Disks)
آرایه چندگانه دیسک‌های مستقل
پیوند دادن چند دیسک سخت جداگانه در چهارچوب یک آرایه، برای دستیابی به کارایی، پایایی و گنجایشی بیش از ...
Random-access memory (RAM)
حافظه دسترسی تصادفی
نوعی حافظه برای ذخیره‌سازی موقت اطلاعات رایانه‌ای است. یک رم به داده‌های ذخیره شده اجازه می‌دهد تا م ...
Ransomware
باج‌افزار
گونه‌ای از بدافزارها هستند که دسترسی به سیستم را محدود می‌کنند و ایجادکننده آن برای برداشتن محدودیت ...
Rapid-application development (RAD) or rapid-application building (RAB)
توسعه سریع نرم‌افزار
یک عنوان کلی برای اشاره به جایگزین‌های معمول مدل آبشاری توسعه نرم‌افزار و همچنین به عنوان نامی برای ...
RDBMS (relational database management system)
سیستم مدیریت پایگاه داده رابطه ای
یک سیستم مدیریت بانک اطلاعاتی که شامل مدل رابطه داده ها است که طور معمول شامل یک رابط برنامه نویسی ب ...
Read-only
فقط خواندنی
یک مجوز سیستم فایل است که فقط به کاربر امکان خواندن و کپی کردن داده های ذخیره شده را می دهد، اما اطل ...
Read-only memory (ROM)
حافظه فقط خواندنی
که به‌طور مختصر ROM خوانده می‌شود یک قطعه سخت‌افزاری مهم در رایانه است. این حافظه از جنس نیمه‌هادی ب ...
Real Time Streaming Protocol (RTSP)
پروتکل جریان بلادرنگ
پروتکلی که در لایه کاربرد قرار دارد و وظیفهٔ آن، کنترل انتقال داده به صورت زنده است. آرتی‌اس‌پی چهار ...
Real-time computing
رایانش بی‌درنگ
به بررسی مسائل بی‌درنگ بودن سامانه‌های رایانه‌ای از جمله ضرب الاجل (سررسید)هایی (به انگلیسی: deadlin ...
Real-time transport protocol (RTP)
پروتکل انتقال بلادرنگ
یک پروتکل ارتباطی مربوط به انتقال صدا و تصویر بر روی شبکه‌هایی با بستر IP می‌باشد. این پروتکل به‌طور ...
Reboot (Restart)
بازراه‌اندازی
اصطلاحی در رایانش است و به فرایندی گفته می‌شود که در آن یک سامانهٔ رایانه‌ای در حال کار، خواسته یا ...
Record (computer science)
رکورد (علوم رایانه)
رکورد یا سوابق یک ساختار داده اساسی است. سوابق موجود در یک پایگاه داده یا صفحه گسترده معمولاً "ردیف" ...
Records management (records and information management)
مدیریت مستندات کنترل نظام‌مند تمام اسناد، از لحظهٔ ایجاد ویا دریافت آن‌ها، تا پردازش، توزیع، سازمان‌ ...
registered jack (RJ)
جک ثبت شده
یک رابط شبکه ارتباطی استاندارد برای اتصال تجهیزات صوتی و داده به یک سرویس ارائه شده توسط یک شرکت مبا ...
Reliability, availability and serviceability (RAS)
قابلیت اطمینان ، در دسترس بودن و سرویس دهی
یک اصطلاح مهندسی سخت افزار رایانه ای است. این عبارت در ابتدا توسط IBM به عنوان اصطلاحاتی برای توصیف ...
Remote Access Service (RAS)
سرویس دسترسی از راه دور
هر ترکیبی از سخت افزار و نرم افزار برای فعال کردن ابزارهای دسترسی از راه دور یا اطلاعاتی است که به ط ...
remote access service (RAS)
سرویس دسترسی از راه دور
هر ترکیبی از سخت افزار و نرم افزار برای فعال کردن ابزارهای دسترسی از راه دور یا اطلاعاتی است که به ...
Remote Access Trojan (RAT)
یک تروجان است که بر روی یک کامپیوتر خفته باقی می ماند تا زمانی که توسط یک کاربر دیگر از راه دور فعال ...
remote administration
مدیریت از راه دور
به هر روش کنترل رایانه از یک مکان از راه دور اطلاق می شود. نرم افزاری که امکان استفاده از راه دور ر ...
Remote computer
رایانه راه دور
رایانه راه دور رایانه‌ای است که هر کاربری، توانایی دسترسی فیزیکی به آنرا ندارد اما می‌تواند از طریق ...
Remote Procedure Call (RPC)
تماس رویه از راه دور
پروتکلی است که امکان اجرای کد یا برنامه را از یک منبع از راه دور تسهیل می کند ...
Repeater
تکرارگر
تجهیزات الکترونیکی است که سیگنالی را دریافت کرده و آن را با سطح دامنه بالاتر، انرژی بیشتر یا به سمت ...
Representational state transfer (REST)
انتقال بازنمودی حالت
يك مدل معماري براي طراحي برنامه‌هاي كاربردي شبكه است كه ترکیبی از چند مدل معماری مبتنی بر شبکه مي‌ب ...
RequestTTY
گزینه ای است که هنگام پیکربندی جلسات SSH با استفاده از پرونده پیکربندی ssh_config موجود است. این گزی ...
Reserved IP addresses
آدرس IP رزرو شده
در معماری آدرس دهی اینترنتی ، کارگروه مهندسی اینترنت (IETF) و اداره شماره های اختصاص داده شده به این ...
Reset password
بازنشانی گذرواژه
اقدام به بی اعتبار کردن گذرواژه فعلی برای یک حساب کاربری در وب سایت، سرویس یا دستگاه است و نیاز به ...
Resident virus
ویروس مقیم
ویروس رایانه ای است که خود را در حافظه ذخیره می کند و پرونده های دیگر را آلوده می کند و باعث می شود ...
Response time (technology)
زمان پاسخدهی
در فن آوری ، زمان پاسخ زمانی است که یک سیستم یا واحد عملکردی را برای واکنش به یک ورودی معین انجام می ...
Ring topology
شبکه حلقه‌ای
یکی از انواع شبکه‌های رایانه‌ای است که در آن رایانه‌های شبکه را با یک کابل تکی به صورت دایره‌ای شکل ...
Roaming
رومینگ
در ارتباطات بی سیم به معنای گسترش سرویس اتصال در مکانی غیر از مکانی که آن سرویس ثبت شده است، می‌باشد ...
Role-based access control (RBAC)
کنترل دسترسی نقش-محور
در امنیت سیستم‌های کامپیوتری، مبتنی بر وظیفه کنترل دسترسی یک روش به محدود کردن سیستم دسترسی به مجاز ...
Rooting (Android)
ریشه‌یابی اندروید (روت‌کردن اندروید)
ویژهٔ تلفن‌هایی می‌باشد که سیستم‌عامل اندروید روی آن‌ها نصب است. عملیات ریشه‌یابی، دستیابی به تمامی ...
Rootkit
روت‌کیت
مجموعه‌ای از نرم‌افزارهاست که کنترل یک سیستم رایانه‌ای را به دست می‌گیرد. در این نوع حمله، کاربر سیس ...
Router (computing)
رهیاب (مسیریاب یا رُوتِر)
دستگاهی از تجهیزات شبکۀ رایانه‌ای است که بسته‌های داده (Data Packets) را در یک شبکه برای رسیدن به مق ...
Routing
مسیریابی
فرآیندی برای انتخاب بهتربن مسیر در شبکه های داخلی و خارجی است و نقش مؤثری در ارسال داده‌ها در یک شبک ...
Routing and Remote Access Service (RRAS)
سرویس مسیریابی و دسترسی از راه دور
یک API است که به کاربران امکان می دهد برنامه هایی بسازند که از قابلیت مسیریابی و سرویس دسترسی از راه ...
Routing Information Protocol (RIP)
پروتکل اطلاعات مسیریابی
یکی از قدیمی‌ترین پروتکل‌های مسیریابی بردار فاصله (Distance-Vector Routing Protocol) در شبکه‌های رای ...
Routing table
جدول مسیریابی
در یک شبکه کامپیوتری، جدول مسیریابی یا پایگاه اطلاعات مسیریابی به جدولی گفته می‌شود که در یک مسیریاب ...
RSA (Rivest–Shamir–Adleman)
در بحث رمزنگاری، آراس‌اِی (RSA) شیوه‌ای برای رمزنگاری به روش کلید عمومی (Public Key) است. این روش نخ ...
S:
S band
باند اس
بر پایه تعریف مؤسسه مهندسان برق و الکترونیک به بازه بسامد ۲ تا ۴ گیگاهرتز (GHz) از طیف رادیویی ریزمو ...
S-HTTP (Secure Hypertext Transfer Protocol)
پروتکل انتقال ابرمتن امن
یک پروتکل کم‌کاربرد است که به عنوان یک راه‌حل برای انتقال امن اطلاعات بر روی پروتکل انتقال ابرمتن مو ...
SaaS (Software as a Service)
نرم‌افزار به عنوان یک سرویس
شیوه انتقالی است که بر پایه اجاره مجوز دهی می‌شود و متمرکز میزبانی می‌شود. گاهی به عنوان نرم‌افزار ح ...
SAN (storage area network)
شبکه ذخیره‌سازی
در سیستمهای کامپیوتری، برای اتصال دستگاههای ذخیره‌سازی به سرورها، به صورت از راه دور (Remote)، از مف ...
Sandbox (computer security)
جعبه شنی (امنیت رایانه)
یک سازوکار حفاظتی برای جدا نگاه‌داشتن بعضی نرم‌افزارهای در حال اجرا در آن واحد با دیگر نرم‌افزارهاس ...
Satellite
ماهواره
ه دستگاه‌های ساخت بشر گفته می‌شود که به صورت عمدی به فضا فرستاده شده و در مدارهایی در فضا به گرد زمی ...
SAX (Simple API for XML)
ای‌پی‌آی ساده برای اکس‌ام‌ال
جایگزینی‌ست برای مدل شی‌گرای سند هنگامی که با سندهای نسبتاً بزرگ اکس‌ام‌ال سروکار داشته باشیم.برای ک ...
Scalability
مقیاس‌پذیری
در علم ارتباطات راه دور و مهندسی نرم‌افزار مقیاس‌پذیری، ویژگی مطلوبی از یک سامانه، شبکه یا فرایند اس ...
Scareware
ترس‌افزار
در علوم رایانه و فناوری اطلاعات به نرم‌افزاری که تنها برای ایجاد نگرانی یا ترس در کاربر ناآگاه طراحی ...
Scripting language
زبان پردازه‌نویسی
زبان پردازه‌نویسی یا زبان اسکریپت‌نویسی، به نوعی از زبان‌های برنامه‌نویسی گفته می‌شود که برای نوشتن ...
SD-WAN (Software-Defined Wide Area Networking)
شبکه گستره تعریف شده توسط نرم افزار
SD-WAN با جدا کردن (جدا کردن) سخت افزار شبکه از مکانیزم کنترل آن ، مدیریت و بهره برداری WAN را ساده ...
Search engine
موتور جستجو (جویشگر)
یک سیستم بازیابی اطلاعات است که به منظور یافتن اطلاعات ذخیره شده در یک سیستم رایانه ای طراحی شده است ...
Second-level domain
دامنه سطح‌دوم
در سلسله مراتب سامانه نام دامنه، یک دامنه سطح دوم (به انگلیسی: Second Level Domain) (به اختصار SLD) ...
Secure connection
اتصال امن
هر ارتباطی که داده های منتقل شده از طریق آن را رمزگذاری می کند تا به محافظت از آن در برابر رهگیری و ...
Secure Shell (SSH)
پوسته امن
یک پروتکل اینترنتی است که امکان تبادل اطلاعات با استفاده از یک کانال امن را بین دو دستگاه متصل در ش ...
Secure Socket Tunneling Protocol (SSTP)
پروتکل تونل زنی سوکت ایمن
یکی از روش‌های پیاده‌سازی VPN است که قابلیت انتقال پروتکل‌های PPP و L2TP را با استفاده از رمزنگاری S ...
Secure Sockets Layer (SSL)
لایهٔ سوکت‌های امن
پروتکلی است که توسط شرکت Netscape برای ردّ و بدل کردن سندهای خصوصی از طریق اینترنت توسعه یافته‌است. ...
Security event manager (SEM)
مدیریت رویدادهای امنیتی
رشته های امنیت رایانه ای هستند که از ابزارهای بازرسی داده ها برای متمرکز کردن ذخیره سازی و تفسیر گزا ...
security information and event management (SIEM)
طلاعات امنیتی و مدیریت رویداد
در زمینه امنیت رایانه، اطلاعات امنیتی و مدیریت رویداد (SIEM)، محصولات و خدمات نرم افزاری مدیریت اطلا ...
Security information management (SIM)
مدیریت اطلاعات امنیتی
یک اصطلاح صنعت امنیت اطلاعات برای جمع آوری داده هایی از قبیل پرونده های log به یک مخزن مرکزی برای ت ...
Security-Enhanced Linux (SELinux)
امنیت پیشرفته لینوکس
از مهم‌ترین و پرکاربردترین ماژول‌های امنیت لینوکس است که یک مکانیزم برای پشتیبانی از سیاست‌های امنیت ...
Sequenced Packet Exchange (SPX)
تبادل بسته متوالی
یک پروتکل در پشته پروتکل IPX / SPX است که با پروتکل لایه حمل و نقل اتصال در مدل OSI مطابقت دارد. قاب ...
Serial Line Internet Protocol (SLIP)
پروتکل اینترنت خط سریال
یک پروتکل اینترنت طراحی شده برای پورت سریال و اتصال مودم می‌باشد. ...
Serial Peripheral Interface (SPI)
گذرگاه ارتباط جانبی سریال
یک پیوند دادهٔ سریال هماهنگ است که توسط موتورولا نامگذاری شده و در حالت کاملا دوطرفه فعالیت می‌کند. ...
Server (computing)
سرور (رایانه)
کارساز، کارگزار یا سِرور (به انگلیسی: server) که در برخی متون فارسی خادم هم می‌نامند، به برنامه‌ای ر ...
Server farm (server cluster)
مزرعه سرور (خوشهٔ سرور)
مجموعه‌ای از سرورهای رایانه‌ای است که معمولاً برای اهداف تجاری مورد استفاده قرار می‌گیرند. این اهدا ...
Service
سرویس
یک سرویس یک واحد مجزا و مستقل از یک وظیفه‌مندی است که می‌تواند به صورت مستقل و با کمترین وابستگی از ...
Service Advertising Protocol (SAP)
پروتکل تبلیغات خدمات
پروتکل تبلیغات خدمات (SAP) در پروتکل Exchange Packet Exchange (IPX) درج شده است. SAP روند اضافه کردن ...
service data unit (SDU)
واحد داده خدمات
در اصطلاحات OSI، واحد داده خدمات (SDU) واحد داده ای است که از یک لایه OSI یا زیر لایه به لایه پایین ...
Service set (802.11 network)
مجموعه خدمات (شبکه 802.11)
در استانداردهای شبکه محلی بی سیم IEEE 802.11 (از جمله Wi-Fi) ، مجموعه خدمات گروهی از دستگاههای شبکه ...
service set identifier (SSID)
شناسه سرویس
بیشتر به عنوان نام شبکه Wi-Fi معروف است. 32 شناسه الفبایی است که به دستگاه های شبکه بی سیم داده می ...
service-level agreement (SLA)
موافقت‌نامه سطح خدمات
یک قرارداد دو جانبه بین خدمت دهنده و خدمت گیرنده که بر اساس توافق و به منظور تضمین پارامترهای کیفیت ...
Service-oriented architecture (SOA)
معماری سرویس‌گرا
یکی از رهیافت‌های طراحی نرم‌افزار با تمرکز بر طراحی سامانه‌های توزیع‌شده است. در این معماری کارکردها ...
Session
نشست
در علوم رایانه به اطلاعات نیمه‌دائم تعاملی گفته می‌شود. از طرفی به مجموعه عملیاتی که پس از برقراری ی ...
Session Announcement Protocol (SAP)
پروتکل اعلامیه جلسه
SAP جزئیات تنظیم جلسه را برای کاربرانی که در یک جلسه چند مرحله ای مشغول هستند ، فراهم می کند. اغلب ا ...
Session border controller
کنترلر مرز جلسه
یک عنصر شبکه است که برای محافظت از صدای مبتنی بر SIP از طریق شبکه های پروتکل اینترنت (VoIP) مستقر اس ...
Session hijacking
نشست‌ربایی
به‌طور کلی به حمله‌ای گفته می‌شود که در آن session (یا در اصل session key) جعل می‌شود. ...
Session ID
شناسه نشست
در یک عبارت کوتاه مشخصه‌ای است جهت شناسایی یک نشست مجاز، تعقیب عملیات مورد درخواست و فعل و انفعال من ...
Session Initiation Protocol (SIP)
پروتکل شروع جلسه
یک پروتکل سیگنالینگ ارتباطی است که به صورت گسترده برای کنترل sessionهای ارتباطات Multimedia مورد است ...
Session key
کلید جلسه
کلید جلسه یک کلید متقارن یکبار مصرف است که برای رمزگذاری تمام پیام ها در یک جلسه ارتباطی استفاده می ...
Session layer
لایه نشست
پنجمین لایه در مدل اتصال متقابل سامانه‌های باز در شبکه‌های رایانه‌ای است. این لایه کار هماهنگ‌سازی و ...
Shadow IT
سایه IT
همچنین به عنوان Stealth IT یا Client IT شناخته می شود ، سیستم های فناوری اطلاعات (IT) هستند که بدون ...
Shared directory
دایرکتوری مشترک
دایرکتوری مشترک به دایرکتوری یا پوشه ای گفته می شود که برای چندین کاربر در یک شبکه قابل دسترسی است. ...
Shared resource
منبع اشتراکی
یک منبع اشتراکی یا اشتراک شبکه ، یک منبع رایانه ای است که از یک میزبان به میزبان های دیگر در یک شبک ...
Shared services center
مرکز خدمات اشتراکی
سازمانی است که وظیفه اجرای و اجرای وظایف خاص عملیاتی مانند حسابداری، منابع انسانی، حقوق و دستمزد، I ...
Shell (computing)
پوسته (رایانه)
یک نرم‌افزار سیستمی است که یک واسط کاربری برای استفاده از هستهٔ سیستم عامل ایجاد می‌کند.پوسته‌ها می ...
Shellshock (Bashdoor)
یکی از اشکالات امنیتی در Unix Bash shell است که اولین بار در 24 سپتامبر 2014 فاش شد. Shellshock می ت ...
Shim (computing)
یک کتابخانه است که به طور شفاف تماس های API را متوقف می کند و آرگومان های منتقل شده را تغییر می دهد ...
Shoulder surfing
نوعی تکنیک مهندسی اجتماعی است که برای بدست آوردن اطلاعاتی از قبیل شماره شناسایی شخصی (PIN)، گذرواژه‌ ...
Signals intelligence (SIGINT)
جاسوسی سیگنال
به عملیات شنود اطلاعتی گفته می‌شود که توسط سیگنال‌های الکترونیکی جابه‌جا می‌شود.جاسوسی سیگنال، بخشی ...
Silk Road
سیلک رود (جاده ابریشم)
یک بازار سیاه الکترونیکی ناشناس آنلاین بود که گرداننندگانش آن را با استفاده از فناوری سامانهٔ نرم‌اف ...
Simple Mail Transfer Protocol (SMTP)
قرارداد ساده نامه‌رسانی
پروتکلی ساده و در عین حال مهم و اساسی برای انتقال ایمیل است. این اصطلاح از آن رو به کار می‌رود که نس ...
Simple Network Management Protocol (SNMP)
پروتکل مدیریت آسان شبکه
عبارت است از قراردادی جهت نقل و انتقال بسته‌های داده که در لایه کاربرد روی TCP/IP یا قرارداد داده‌نگ ...
Simple Object Access Protocol (SOAP)
پروتکل دسترسی آسان به اشیاء (سُوپ)
با استفاده از پروتکل دسترسی آسان به اشیاء می‌توان به ارسال و تبادل پیامهایی از جنس اکس‌ام‌ال بر روی ...
Single sign-on
شناسایی یگانه
یک روش برای شناسایی کاربر برای دسترسی به برنامه‌های کامپیوتری یا وب‌سایت‌های امن است.سرورهای مرکزی ش ...
SMS (short message service)
پیامک (سامانه پیام کوتاه)
سرویسی برای تبادل پیام‌های متنی از طریق تلفن‌های همراه (و برخی وسیله‌های همراه دیگر مانند رایانهٔ جی ...
Smurf attack
حمله اسمورف
در واقع یکی از انواع حمله محروم‌سازی از سرویس (به انگلیسی: Denial of Service) (یا به اختصار DoS) است ...
Snarfing
اصطلاحی است که توسط برنامه نویسان رایانه به کار می رود به معنای به دست آوردن یک سند، پرونده، محتوا ...
Sneakernet
اسنیکرنت
یک اصطلاح غیر رسمی است که اشاره دارد به انتقال اطلاعات الکترونیکی به خصوص پروندهها از یک رایانه به ...
Social computing
رایانش اجتماعی
رایانش اجتماعی حوزه ای از علوم رایانه است که به ارتباط بین رفتارهای اجتماعی و سیستم های محاسباتی مرب ...
Social engineering
مهندسی اجتماعی
مهندسی اجتماعی سوء استفاده زیرکانه از تمایل طبیعی انسان به اعتماد کردن است، که به کمک مجموعه‌ای از ت ...
Social media
رسانه‌های اجتماعی
اصطلاح استفاده از فناوری‌های مبتنی بر وب، تلفن همراه و ارتباطاتی که به گفتگو تعامل داده می‌شود گفته ...
Social media analytics
تحلیل شبکه‌های اجتماعی
شبکه‌های اجتماعی، شبکه‌ای متشکل از افراد، گروه‌ها و ارتباطات بین آن‌ها است. افراد و گروه‌های عضو آن ...
Social network
شبکه اجتماعی
شبکه اجتماعی ساختاری اجتماعی است که از گروه‌هایی (عموماً فردی یا سازمانی) تشکیل شده‌است که توسط یک ی ...
Social networking service
خدمات شبکه‌های اجتماعی
بستری برای ایجاد شبکه‌های اجتماعی یا شبکه‌های ارتباطی است که در آن افراد در قالب گروه‌های مختلف، به‌ ...
Social profiling
پروفایل سازی اجتماعی
فرآیند ساختن مشخصات کاربر با استفاده از داده های اجتماعی وی است. به طور کلی، پروفایل سازی به فرآیند ...
SOCKS
ساکس (به انگلیسی: SOCKS) یک پروتکل اینترنت است که بسته‌های شبکه را بین کلاینت و سرور به وسیله پراکسی ...
Software
نرم‌افزار
خشی از رایانه است که دربرگیرنده داده‌ها یا دستورهای کامپیوتر است (بر خلاف سخت‌افزار که اجزای تشکیل د ...
Software architecture
معماری نرم‌افزار
معماری نرم‌افزار یعنی ساختار و سازمان یک سیستم نرم‌افزاری که به منظور پشتیبانی از عملیات مشخص، بر رو ...
Software asset management (SAM)
مدیریت دارایی نرم افزار
یک روش تجاری است که شامل مدیریت و بهینه سازی خرید ، استقرار ، نگهداری ، استفاده و دفع برنامه های نرم ...
software development kit (SDK)
کیت توسعه نرم‌افزار
مجموعه توابع و کتابخانه‌های کامپایل شده‌ای که تولیدکنندگان نرم‌افزار برای آسان کردن برنامه‌نویسی بر ...
Software-defined networking (SDN)
شبکه نرم‌افزارمحور
رویکردی در شبکه‌های کامپیوتری است که مدیران شبکه را قادر به مدیریت خدمات شبکه از طریق انتزاع سطح بال ...
solid-state drive (SSD)
درایو حالت جامد
یک ابزار حافظه است که از تراشه برای ذخیره‌سازی دائم داده‌ها استفاده می‌کند.در ایران حافظه های SSD ع ...
Spamming
اسپم ( جفنگ یا هرزنامه)
به معنای پیام یا نامه الکترونیکی است که بدون درخواست گیرنده و برای افراد بی‌شمار فرستاده می‌شود. یکی ...
Spanning Tree Protocol (STP)
پروتکل درخت پوشا
پروتکل درخت پوشا، یک پروتکل لایه ۲ است که از ایجاد حلقه در شبکه جلوگیری می‌کند. ...
spear phishing
یکی از روش های فیشینگ است که به آن فیشینگ هدفمند نیز گفته می شود، کلاهبرداری از طریق ایمیل یا ارتباط ...
Spooling
ذخیره سازی محتوا برای چاپ در بافر نگهدارنده در RAM یا درایو تا زمانی که چاپگر آماده پردازش کار چاپ ب ...
Spread spectrum
مخابرات طیف گسترده
روشی مخابراتی است که در آن توانِ سیگنال ارسالی، عمداً در یک بازهٔ فرکانسیِ بزرگ (معمولاً چندین مگاه ...
Spyware
جاسوس‌افزار
اینگونه برنامه‌ها مستقیماً دارای اثر تخریبی نیستند و وظیفهٔ آن‌ها جمع‌آوری اطلاعات از روی رایانه کار ...
SQL injection
تزریق اس‌کیوال
نوعی فن تزریق کد است که نقص امنیتی نرم‌افزار وب‌سایت را اکسپلویت می‌کند. به این صورت که نفوذگر با یک ...
SSH File Transfer Protocol (Secure File Transfer Protocol, or SFTP)
پروتکل انتقال فایل SSH (پروتکل انتقال فایل ایمن)
یک پروتکل شبکه است که دسترسی به فایل، انتقال پرونده و مدیریت پرونده را بر روی هر جریان اطلاعاتی قابل ...
Stack
پشته
یکی از انواع داده‌ساختارها(ساختمان داده) است و برای ذخیره و بازیابی داده‌ها کاربرد دارد. پشته در طرا ...
Star network topology
توپولوژی شبکه ستاره‌ای
رایانه‌ها به وسیله کابلها به قطعه مرکزی بنام هاب متصل شده‌اند سیگنالهای رایانه فرستنده از طریق هاب ب ...
Stateful firewall
فایروال حالتمند
در علم کامپیوتر ، یک فایروال حالتمند(هر فایروالی که برنامهٔ بررسی حالتمند بسته (SPI) یا بررسی حالتمن ...
stateless protocol
پروتکل بدون حالت
یک پروتکل بدون حالت یک پروتکل ارتباطی است که در آن هیچ اطلاعاتی توسط گیرنده، معمولاً یک سرور، ذخیره ...
Static variable
متغیر ایستا
در علوم رایانه، متغیر ایستا یا استاتیک (به انگلیسی: static) متغیری است بین تمام نمونه‌های کلاسی که آ ...
Store and forward
ذخیره سازی و ارسال
یک تکنیک ارتباط از راه دور است که در آن اطلاعات به ایستگاه واسطه ای فرستاده می شود که در آن زمان نگه ...
Stream Control Transmission Protocol (SCTP)
پروتکل انتقال کنترل جریان
در شبکه‌های کامپیوتری ، پروتکل انتقال جریان یکی از پروتکل‌های لایه انتقال است، (پروتکل شماره 132) که ...
Streaming media
رسانه جاری
به آن دسته از محتوای چندرسانه‌ای گفته می‌شود که همزمان با ارسالش از طرف فرستنده محتوا، توسط گیرنده ...
Stuxnet
استاکس‌نت
یک بدافزار رایانه‌ای است که اولین‌بار در تاریخ ۱۳ ژوئیه ۲۰۱۰ توسط ضدویروس وی‌بی‌ای۳۲ شناسایی شد. این ...
Subdomain
زیردامنه
در سلسله مراتب سامانه نام دامنه، یک زیردامنه خود دامنه‌ای است که بخشی از یک دامنه بزرگتر است.سامانه ...
Subnet mask
داده هایی است که برای عملیات بیتی در شبکه ای از آدرس های IP استفاده می شود که به دو یا چند گروه تقسی ...
Subnetwork
زیر شبکه
زیرشاخه‌ای مشهود از یک IP شبکه است. به شیوه تقسیم یک شبکه به دو یا چند شبکه دیگر زیرشبکه‌بندی (به ان ...
Supercomputer
ابررایانه
به رایانه‌ای اطلاق می‌گردد که در زمان معرفی آن در زمینه میزان ظرفیت محاسبه در واحد زمان در دنیا پیشر ...
symmetric digital subscriber line (SDSL)
خط مشترک دیجیتال متقارن
یک خط مشترک دیجیتال (DSL) است که داده های دیجیتالی را از طریق سیم های مسی شبکه تلفن منتقل می کند.سرع ...
Symmetric-key algorithm
الگوریتم کلید متقارن
الگوریتم کلید متقارن، یک کلاس از الگوریتم ها، برای رمزنگاری است که با استفاده از کلیدهای رمزنگاری مش ...
SYN
SYN یک بسته TCP است که به یک کامپیوتر دیگر ارسال شده و درخواست می کند ارتباط بین آنها برقرار شود. اگ ...
SYN flood
نوعی حمله انکار سرویس است که در آن یک مهاجمان جایگزین درخواستهای SYN را به منظور دستیابی به منابع کا ...
Synchronous optical networking (SONET)
شبکه نوری همزمان
یک استاندارد ANSI برای اتصال شبکه های فیبر نوری است. پروتکل های استاندارد هستند که چندین جریان بیت ...
systems development life cycle (SDLC)
چرخه حیات توسعه سیستم‌ها
در مهندسی نرم افزار و رشته‌های مرتبط با موضوع سیستم‌های اطلاعاتی مورد استفاده قرار می‌گیرد و موضوع ...
T:
TACACS (Terminal Access Controller Access-Control System)
به خانواده ای از پروتکل های مرتبط با استفاده از احراز هویت از راه دور و خدمات مرتبط برای کنترل دستر ...
Tampering (crime)
دستکاری
دستکاری می‌تواند به بسیاری از انواع خرابکاری اشاره کند، اما این اصطلاح اغلب به معنای تغییر عمدی محصو ...
TeamViewer
تیم‌ویوئر
) نرم‌افزاری است برای کنترل، هدایت، و تعمیر رایانه‌ها از راه دور از طریق وصل دو رایانه با کمک شبکه ا ...
Telecommunications
مخابرات
انتقال پیام و اطلاعات میان دو یا چند نقطه (با فاصله کم تا زیاد) در قالب سیگنال‌ها و به منظور کلی ار ...
Telecommunications link
اتصال مخابراتی
در ارتباطات مخابراتی یک اتصال کانال ارتباطی است که دو یا تعداد بیشتری دستگاه را بهم متصل می‌کند. این ...
Telecommunications service
خدمات مخابرات
در مخابرات، خدمات مخابرات، خدماتی است که شرکت مخابراتی ارائه می‌کند یا گروه مشخصی از قابلیت‌های کارب ...
Telematics
تله‌ماتیک
یک میان‌رشته است که شامل ابزارهای ارسال، دریافت، ذخیره و تجزیه و تحلیل اطلاعات برای ناوبری خودرو می‌ ...
Telephone company
شرکت تلفن
که رساننده خدمات تلفنی یا اپراتور راه دور نیز شناخته می‌شود نوعی رساننده خدمات ارتباطی یا به گونه دق ...
Telephone density
تراکم تلفن
تعداد اتصالات تلفنی برای هر صد نفر است که در یک منطقه زندگی می کنند. این اختلاف در سراسر کشورها و هم ...
Telepresence
دورحضوری
به فناوری‌ای گفته می‌شود که به فرد اجازه می‌دهد حضورش را از راه دور در مکانی دیگر احساس کند گاهی این ...
Teleprocessing monitor
نظارت دور از پردازش
یک برنامه کنترلی است که بر انتقال داده ها بین چندین ترمینال محلی و از راه دور نظارت می کند تا اطمین ...
Teletraffic engineering
مهندسی ترافیک (مخابرات)
مهندسی ترافیک در مخابرات از دانش نظری و آماری شامل تئوری صف بندی یا نظریه صف (Queueing theory)، طبیع ...
Telnet
تل نت
یک پروتکل تحت شبکه است که در اینترنت و شبکه‌های محلی استفاده می‌شود. این پروتکل در سال ۱۹۶۹ توسعه یا ...
Terminal (telecommunication)
ترمینال (مخابرات)
در زمینهٔ مخابرات، ترمینال وسیله‌ای است جهت ارتباط از طریق یک خط. تلفن، دورنگار، و تجهیزات شبکه مانن ...
Terminal Adapter
آداپتور ترمینال
دستگاهی است که یک دستگاه ترمینال (کامپیوتر، وسیله ارتباطی، موبایل یا سایر دستگاه ها) را به یک شبکه ...
terminal emulator
شبیه ساز ترمینال
یک برنامه کامپیوتری است که یک ترمینال ویدیویی را در برخی دیگر از معماری های نمایش تقلید می کند. گرچه ...
Terms of service (Terms of Use)
شرایط و مقررات سرویس‌دهی (شرایط استفاده)
قوانینی است که برای استفاده از یک سرویس باید اجرا شوند. شرایط خدمات همچنین می‌تواند به گونه ای سلب ...
Text mining
متن‌کاوی
متن‌کاوی، به داده‌کاوی‌ای که بر روی متن انجام شود اشاره دارد. همچنین به عنوان آنالیز متن نیز شناخته ...
Thin client
تین‌کلاینت
به کامپیوتر یا برنامهٔ کامپیوتری اطلاق می‌شود که برای تحقق وظایف محاسباتی خود به کامپیوترهای دیگر وا ...
Throughput
توان عملیاتی
در شبکه‌های ارتباطی ماننداترنت یا مخابره بسته‌ای، متوسط نرخ تحویل موفق پیام در یک کانال ارتباطی است ...
Time Division Multiplexing (TDM)
روشی برای انتقال و دریافت سیگنال های مستقل از طریق یک مسیر سیگنال مشترک با استفاده از کلیدهای هماهنگ ...
Time server
سرور زمان
ک رایانه سرور است که زمان واقعی را از یک ساعت مرجع می خواند و این اطلاعات را با استفاده از شبکه رایا ...
Time to first byte (TTFB)
زمان رسیدن به اولین بایت
معیاری برای اندازه‌گیری مدت زمان پاسخگویی یک وب سرور یا دیگر منابع شبکه است.وقتی کاربر یک درخواست ا ...
Time to live (TTL)
مدت زمان زنده بودن
یکی از خصوصیات بسته در شبکه با پروتکل اینترنت است. وقتی یک بسته در شبکه اینترنت به یک میزبان می‌رسد، ...
Time-division multiple access (TDMA)
دسترسی چندگانه بخش زمانی
یک روش دسترسی کانالی برای شبکه‌های مشترک شده‌است. به چند کاربر جهت اشتراک کانال با فرکانس مشابه با ...
time-domain reflectometer (TDR)
بازتاب سنج دامنه زمان
ابزاری الکترونیکی است که با استفاده از بازتابی حوزه زمان برای توصیف و یافتن گسل ها در کابل های فلزی ...
Time-out
زمان پایان
هنگام مراجعه به ارتباطات داده ها، یک زمان قطع (یا زمان پایان) قطع اتصال است که به دلیل غیرفعال بودن ...
Timing attack
حمله زمانبندی
یک حمله کانال جانبی است که در آن مهاجم با تجزیه و تحلیل زمان لازم برای اجرای الگوریتم های رمزنگاری ، ...
Tokenization (data security)
نشانه‌گذاری (امنیت داده‌ها)
فرایند جایگزین کردن قلم داده‌ای حساس با هم ارز نا-حساس (نشانه) که معنی بیرونی یا قابل بهره‌برداری ند ...
Top-level domain (TLD)
دامنه سطح‌بالا
بالاترین سطح دامنه اینترنتی است. بقیه دامنه‌های ثبت شده زیردامنه این دامنه‌ها به حساب می‌آیند به‌طو ...
Tor
تور (سامانه نرم‌افزاری)
نرم‌افزاری است که برای ناشناسی (ناشناس ماندن) کاربران در محیط اینترنت به کار می‌رود، که بر اساس نرم ...
Total cost of ownership (TCO)
هزینه کل مالکیت
یک تخمین مالی است که برای کمک به خریداران و صاحبان کسب و کار ها که برای تعیین هزینه های مستقیم و غی ...
Touchscreen
صفحه لمسی
به صفحاتی اطلاق می‌شود که بتوان تماس یک شیء و به‌طور خاص انگشت انسان با آن را با استفاده از خواص شی ...
traceroute
یک ابزار شبکه رایانه‌ای است که برای ردیابی مسیر حرکت بسته‌های شبکه‌ای در شبکه‌ای با پروتکل اینترنت ...
Traffic generation model
مدل تولید متحرک
مدل تولید ترافیک مدلی تصادفی از جریان‌های ترافیکی یا منابع داده‌ای در شبکه ارتباطی مانند یک شبکه سلو ...
traffic intensity
شدت ترافیک
در شبکه های ارتباطی، شدت ترافیک معیاری از میانگین اشغال سرور یا منبع در طی یک دوره زمانی مشخص، به طو ...
Traffic shaping
شکل‌دهی ترافیک
به معنی کنترل ترافیک شبکه‌های کامپیوتری به منظور بهینه سازی یا تضمین عملکرد، بهبود زمان بیکاری با ا ...
Transceiver
فرستنده-گیرنده
در مباحث مهندسی مخابرات عبارت است دستگاهی متشکل از یک فرستنده و یک گیرنده که با هم مجتمع شده باشند. ...
Transducer
مبدل
چیزی است که انرژی را از نوعی به نوع دیگر تبدیل می‌کند. انواع انرژی شامل: الکتریکی، مکانیکی، الکترومغ ...
Transmission Control Protocol (TCP)
قرارداد هدایت انتقال
مجموعه‌ای از پروتکل‌های قراردادی است که پایه و اساس اینترنت می‌باشد.TCP/IP(بر اساس IPv4) شامل چهار ل ...
Transmission level point (TLP)
نقطه سطح انتقال
یک نقطه تست فیزیکی در یک مدار الکترونیکی است (به طور معمول یک کانال انتقال) که در آن یک سیگنال آزمای ...
Transport Layer Security (TLS)
امنیت لایهٔ انتقال
پروتکل امنیتی لایهٔ انتقال (Transport Layer Security)، بر پایه لایهٔ سوکت‌های امن(Secure Sockets Lay ...
transportation management system (TMS)
سیستم مدیریت حمل و نقل
زیر مجموعه مدیریت زنجیره تأمین در مورد عملیات حمل و نقل است و ممکن است بخشی از سیستم برنامه ریزی منا ...
Trivial File Transfer Protocol (TFTP)
پروتکل انتقال پرونده بی اهمیت
یک پروتکل انتقال فایل است که به دلیل سادگی در به‌کارگیری، پرکاربرد شده‌است. این پروتکل به کاربران د ...
Trojan (computing)
تروجان (رایانه)
اسب تروجان یا تروجان یک برنامه نفوذی است که از نوع بدافزار است که به سیستم عامل، دسترسی سطح بالا پید ...
TrueCrypt
نرم‌افزار رایگان کاربردی است که برای رمزگذاری در لحظه (به انگلیسی: on-the-fly encryption) مخفف (OTF ...
Tunneling protocol
قرارداد تونل‌زنی
در شبکه‌های رایانه‌ای به کاربر اجازه می‌دهد تا به سرویس‌هایی که در شبکه‌اش ارائه نمی‌شوند، دسترسی پ ...
Twisted pair Cable
کابل زوج به‌هم‌تابیده
فرمی از سیم‌کشی است که در آن سیم‌های هادی دو به دو به هم پیچ خورده‌اند تا اختلالات الکترومغناطیسی حا ...
Two-factor authentication
احراز هویت دو عاملی
یک نوع (زیر مجموعه) از احراز هویت چند عاملی است.این یک روش تأیید هویت ادعا کاربر با استفاده از ترکیب ...
Two-step verification
تایید دو مرحله‌ای
روشی است برای تأیید هویت مدعی هویت با استفاده از چیزی که آن‌ها می‌دانند ( رمز عبور ) و عامل دیگری غی ...
U:
Unicast
یونیکست
در شبکه رایانه‌ای انتقال تک پخشی انتقال بسته‌های اطلاعاتی است به یک و تنها یک رایانه مقصد. تک پخشی د ...
Unified communications (UC)
ارتباطات یکپارچه
عبارتی است که معمولاً برای یکپارچه کردن سیستم‌های جدا از هم ارتباطی، رسانه‌ها، ابزارها و نرم‌افزاره ...
Unified threat management (UTM)
مدیریت تهدید یکپارچه
یک راه حل جامع است که به تازگی در صنعت امنیت شبکه پدید آمده‌است و از سال ۲۰۰۴ پول گسترده‌ای را به عن ...
uninterruptible power source uninterruptible power supply (UPS)
منبع تغذیه بدون وقفه
وسیله‌ای است که در کنار یک رایانه (یا مصرف‌کنندهٔ برقی دیگر) نصب می‌شود و هنگام قطع یا تغییرات شدید ...
Universal Plug and Play (UPnP)
مجموعه ای از پروتکل های شبکه است که به دستگاه های شبکه مانند رایانه های شخصی، چاپگرها، دروازه های ای ...
Universal Serial Bus (USB)
گذرگاه سریال عمومی
USB یک استاندارد صنعتی است که در آن، کابل، رابط‌ها، پروتکل‌های ارتباطی گذرگاه (باس) برای اتصال، ارتب ...
Unshielded Twisted Pair (UTP cable)
زوج به هم تابیده بدون روکش
کابلهایی هستند که در شبکه‌های اترنت(ethernet)و سیستم‌های تلفن یافت می‌شوند. در مصارف داخلی utp هادر ...
Upgrade
ارتقا
فرایند جایگزینی یک محصول با نسخه جدیدتر از همان محصول است. در رایانه و لوازم الکترونیکی مصرفی ، یک ن ...
Uplink
اتصال بالایی
مربوط به خدمات ارتباطات رادیویی، یک اتصال بالایی (UL یا U / L) بخشی از یک اتصال تغذیه کننده مورد است ...
Upload
بارگذاری
در شبکه‌های رایانه‌ای به‌معنای فرستادن داده‌های الکترونیکی از یک رایانه (معمولاً رایانهٔ شما یا یک ر ...
Upstream
اصطلاحی است که برای توصیف ارتباط بین سرور و کلاینت استفاده می شود؛ نقطه مکانی است که داده ها از سرور ...
User (computing)
کاربر
در فرهنگ رایانه، کاربر (به انگلیسی: User) کسی است که با یک سیستم - اعم از سخت‌افزار یا نرم‌افزار - ت ...
User Account Control (UAC)
کنترل حساب کاربری
از ویژگی های امنیتی از ویندوز بعد از نسخه ویستا است که کمک می کند تا جلوگیری از تغییرات غیر مجاز به ...
User Datagram Protocol (UDP)
پروتکل بسته دادهٔ کاربر
یکی از اجزاء اصلی مجموعه پروتکل اینترنت، مجموعه‌ای از پروتکل‌های شبکه که در اینترنت مورد استفاده قرا ...
User Experience (UX)
تجربه کاربری
شامل رفتارها، نگرش‌ها و احساسات یک کاربر دربارهٔ استفاده از یک محصول، سامانه یا سرویس خاص است. تجربه ...
User Interface (UI)
واسط کاربری
فضایی است که تعامل بین انسان و ماشین در آن رخ می‌دهد. واسط کاربری، بخش دیدنی و قابل لمس یک ابزار اس ...
User profile
مشخصات کاربر
نمایش تصویری از اطلاعات شخصی مرتبط با یک کاربر خاص یا مشخصات رایانه وی می‌باشد، که به هویت دیجیتال ف ...
V:
value-added network (VAN)
شبکه با ارزش افزوده
یک سرویس میزبانی شده است که به عنوان واسطه بین شرکای تجاری مشارکت می کند که استانداردها یا داده های ...
Variable bitrate (VBR)
نرخ بیت متغیر
اصطلاحی است که در ارتباطات از راه دور و علوم رایانه به کار می رود. در فایل‌های با سرعت بیت متغیر مقد ...
Vendor
وندور
در زنجیره تأمین، به شرکت بازرگانی معتبر اطلاق می‌شود، که تأمین‌کننده کالا یا خدمات است. خریداران حرف ...
Version control
کنترل نسخه
عبارت است از سیستمی برای کنترل و پی‌گیری تغییرات واحد اطلاعاتی دخیل در ایجاد یک برنامهٔ نرم‌افزاری. ...
Very high speed digital subscriber line (VDSL)
خط مشترک بسیار سریع دیجیتال
مدل فوق بصورت "نامتقارن " بوده و در مسافت های کوتاه بهمراه خطوط مسی تلفن استفاده می گردد. عملکرد VDS ...
Video on-demand (VOD)
ویدئو هنگام درخواست
ویدئو به‌درخواست (VOD) سیستم‌هایی هستند که به کاربران اجازه می‌دهند محتواهای صوتی یا تصویری را هر زم ...
Virtual Desktop Infrastructure (VDI)
زیرساخت های دسکتاپ مجازی
عمل میزبانی یک سیستم عامل دسک تاپ در یک ماشین مجازی (VM) است که روی یک سرور متمرکز کار می کند. VDI ...
Virtual hosting
میزبان مجازی
میزبانی مجازی روشی است که در آن سرورها مانند وب سرور استفاده می‌کنند تا بیش ار یک دامنه نام را بر رو ...
virtual LAN (VLAN)
LAN مجازی
یک روش لایه 2 است که اجازه می دهد تا چندین شبکه مجازی بر روی یک رابط فیزیکی تک (اترنت، بی سیم و ...) ...
Virtual Machine (VM)
ماشین مجازی
شبیه سازی یک سیستم کامپیوتری است. ماشین های مجازی مبتنی بر معماری رایانه هستند و عملکرد یک کامپیوتر ...
Virtual Machine ware
نرم‌افزار ماشین مجازی
نرم‌افزاری قدرتمند برای توسعه دهندگان نرم‌افزارها و مدیران سیستم و کسانی است که می‌خواهند در ساختار ...
Virtual Network Computing (VNC)
شبکه مجازی رایانه
سیستم تعریف شده برای انتقال محتویات کامپیوتر با استفاده از پروتکل RFB (Remote FrameBuffer) است تا بت ...
Virtual Private Network (VPN)
شبکه خصوصی مجازی
شبکه‌ای است که اطلاعات در آن از طریق یک شبکه عمومی مانند اینترنت جابه‌جا می‌شود اما در عین حال با ا ...
Virtual Private Server (VPS)
سرور خصوصی مجازی
VPS مخفف عبارت (Virtual Private Server) به معنای «سرور مجازی» می‌باشد، بر روی هر ابر سرور چندین سرور ...
Virtual Reality (VR)
واقعیت مجازی
عبارتند از تلاش بشر برای برداشتن مرزهای بین فضای واقعی و فضای مجازی. سال هاست که محققین به دنبال راه ...
Virtual Router Redundancy Protocol (VRRP)
پروتکل افزونگی روتر مجازی
یک پروتکل شبکه سازی رایانه ای است که می تواند اختصاص خودکار روترهای پروتکل اینترنت (IP) موجود را به ...
Virtualization
مجازی‌سازی
در علم کامپیوتر، مجازی‌سازی به ساخت نمونهٔ مجازی (غیر واقعی) از چیزهایی مثل پلتفرم سخت‌افزاری، سیستم ...
Virus
ویروس
نوعی نرم افزار است که در سیستم‌های رایانه‌ای باعث اختلال ،جاسوسی و خرابی می‌شود . ویروس، یک نوع نرم ...
Vmware
شرکت فراهم‌کنندهٔ نرم‌افزارهای مجازی سازی است که دفتر اصلی آن در شهر پالو آلتو در ایالات متحده آمری ...
Voice over Internet Protocol (VoIP)
صدا روی پروتکل اینترنت
.VoIP به یک گروه از تکنولوژی می‌گویند که برای انتقال صدا و چندرسانه از شبکه‌های مبتنی بر پروتکل اینت ...
Vulnerability (computing)
آسیب‌پذیری (رایانه)
در امنیت رایانه آسیب‌پذیری (به انگلیسی: Vulnerability) یک ضعف است که به حمله‌کننده اجازه می‌دهد ضمان ...
W:
Wake-on-LAN
بیدارشدن از شبکه
بیدار شدن از شبکه (به انگلیسی: Wake-on-LAN)، یک سیستم استاندارد شبکه است که اجازه روشن یا همان بیدار ...
Walled Garden (Closed platform or closed ecosystem)
پلتفرم بسته (اکوسیستم بسته)
یک سیستم نرم افزاری است که در آن حامل یا ارائه دهنده خدمات کنترل برنامه ها ، محتوا و رسانه ها را کنت ...
Warchalking
ترسیم نمادها در اماکن عمومی برای تبلیغ یک شبکه Wi-Fi باز است. ...
Wardialing
جنگ شماره گیری
روشی برای اسکن خودکار لیستی از شماره های تلفن است که معمولاً با شماره گیری هر شماره در یک کد محلی بر ...
Wardriving (Warbiking, warcycling)
عبارت است از جستجوی شبکه های بی سیم Wi-Fi توسط یک شخص معمولا در وسیله نقلیه در حال حرکت با استفاده ا ...
Warning, Advice and Reporting Point (WARP)
یک سرویس عمومی یا داخل سازمانی برای به اشتراک گذاشتن مشاوره و اطلاعات در مورد تهدیدات و آسیب پذیری ...
Watering hole attack
یک استراتژی حمله رایانه ای است که در آن قربانی از گروه خاصی (مانند سازمان، شرکت یا کسب و کار) است. ...
web farm
مزرعه وب
گروهی از دو یا چند وب سرور (یا گره) است که میزبان چندین نمونه از یک برنامه هستند؛ به بیانی دیگر یک ص ...
Web hosting
میزبانی وب
به مفهوم فراهم ساختن فضایی است که کاربر می‌تواند فایل‌های وب‌گاه خود را در آن قرار دهد. میزبان وب شر ...
Web server
سرور وب
سامانه‌ای است که توانایی پاسخگوئی به مرورگر وب و ارسال صفحه درخواستی مرورگر را داراست. صفحات وب بر ...
Web-Based Enterprise Management (WBEM)
مدیریت سازمانی مبتنی بر وب
مجموعه ای از فناوری های مدیریت سیستم را ایجاد می کند که برای یکپارچه سازی مدیریت محیط های محاسباتی ...
Webcast
پخش وب
پخش وب یک ارئه رسانه است که از طریق اینترنت با استفاده از فناوری پخش رسانه ای ارائه می شود تا یک منب ...
Website
وبگاه
مجموعه‌ای از صفحات وب حاوی محتوای مالتی‌مدیا است که دارای یک دامنه اینترنتی یا زیردامنه اینترنتی مشت ...
White hat
هکرهای کلاه‌سفید
به آن دسته از هکرهایی گفته می‌شود که کارهای مفیدی انجام می‌دهند، نفوذ می‌کنند اما بدون نیت بد. دلیل ...
White-box testing
تست جعبه سفید
عنوان مجموعه تست‌هایی در تست نرم‌افزار است که در آن، بر خلاف تست جعبهٔ سیاه به ریز عملکرد سامانهٔ نر ...
WHOIS
یک پرس و جو و پاسخ پروتکلی است که بطور گسترده ای برای پرس و جوی پایگاه های داده کاربران ثبت شده یا ...
Wi-Fi
وای-فای
نامی تجاری است که توسط «اتحادیه وای فای (Wi-Fi Alliance)» ثبت شده و علامتی است که این اتحادیه به مح ...
Wi-Fi extender
تقویت کننده وای-فای
دستگاهی است که مثل یک بریج سیگنال های Wi-Fi را تکرار می کند تا تمام نقاط مجاورش پوشش Wi-Fi داشته باش ...
Wi-Fi Protected Access (WPA) Wi-Fi Protected Access 2 (WPA2) Wi-Fi Protected Access 3 (WPA3)
دسترسی محافظت شده از Wi-Fi
سه پروتکل امنیتی و برنامه های صدور گواهینامه امنیتی ایجاد شده توسط اتحادیه Wi-Fi برای ایمن سازی شبکه ...
Wi-Fi Protected Setup
راه‌اندازی حفاظت‌شده وای-فای
استانداردی است برای برقرار کردن شبکه‌های بیسیم خانگی به شکلی امن و آسان. این استاندارد در ۸ ژانویه ...
Wide Area Network (WAN)
شبکه گسترده
یک شبکه رایانه‌ای است که ناحیهٔ جغرافیایی نسبتاً وسیعی را پوشش می‌دهد (برای نمونه از یک کشور به کشور ...
WiMAX (Worldwide Interoperability for Microwave Access)
وایمکس (هم‌کُنش‌پذیری جهانی برای دسترسی ریزموج)
پروتکل ارتباطی برای دسترسی پهن‌باند بی‌سیم بر پایه استاندارد IEEE ۸۰۲٫۱۶ است. وای‌مکس امکان دسترسی ب ...
Windows Defender
نرم‌افزاری است که شرکت مایکروسافت آن را برای جلوگیری، حذف و قرنطینه کردن جاسوس‌افزارها ساخته‌است. ای ...
Wire stripper
سیم‌لخت‌کن
سیم‌لخت‌کن وسیله‌ای است که برای برداشتن روکش عایقی سیمها استفاده می‌شود. سیم‌لخت‌کن دارای سه نوع اصل ...
Wired Equivalent Privacy (WEP)
محرمانگی معادل سیمی
یک الگوریتم امنیتی است که در سال ۱۹۹۷ میلادی به عنوان بخشی از آی‌تریپل‌ای ۸۰۲٫۱۱ (IEEE ۸۰۲٫۱۱) برای ...
Wireless
مخابرات بی‌سیم
به انتقال اطلاعات بدون رابط سیم و به وسیلهٔ امواج الکترومغناطیسی گفته می‌شود. فاصله‌ای که اطلاعات ا ...
wireless access point (WAP)
نقطه دسترسی بی‌سیم
وسیله‌ای است در یک شبکه رایانه‌ای بی‌سیم که به دستگاه‌های مجهز به ارتباط بیسیم نظیر وای-فای، بلوتوث، ...
Wireless Application Protocol (WAP)
پروتکل کاربردی بی‌سیم
یک نوع استاندارد بین‌المللی برای برنامه‌هایی است که از ارتباط بی سیم استفاده می‌کنند. برنامه اصلی شا ...
wireless Internet service provider (WISP)
فراهم‌گر خدمات اینترنتی بی‌سیم
فراهم‌گر خدمات اینترنتی بی‌سیم یا به اختصار WISP یک نوع رساننده خدمات اینترنتی می‌باشد. اگر چه عموم ...
wireless intrusion prevention system (WIPS)
سامانه ممانعت از نفوذ در شبکه بی‌سیم
یک ابزار شبکه است که طیف رادیوی access point‌های غیر مجاز مجاور را مانیتور(نظارت ) می‌کند(تشخیص نفوذ ...
Wireless LAN
شبکه محلی بی‌سیم
به نوعی شبکه بی‌سیم گفته می‌شود که در آن برای انتقال اطلاعات از یک نقطه به نقطه دیگر از آن استفاده ش ...
Wireless Network Interface controller (WNIC)
کنترل‌کننده رابط شبکه بی‌سیم
کنترل گر رابط شبکه بی‌سیم (WNIC) یک کنترل گر رابط شبکه است که به یک شبکه رایانه ای مبتنی بر امواج را ...
Wireshark
وایرشارک
یک تحلیل کننده نرم‌افزار آزاد و متن‌باز است و برای عیب یابی شبکه، تجزیه و تحلیل نرم‌افزارها و توسعه ...
Workflow
گردش کار
به مجموعه‌ای از فعالیت‌ها اطلاق می‌گردد، که برای تکمیل یک وظیفه لازم است. به بیانی دیگر، گردش کار به ...
Workgroup (computer networking)
کارگروه
صطلاح مایکروسافت برای شبکه محلی همتا به همتا است. رایانه هایی که سیستم عامل های مایکروسافت را پشتیبا ...
Workload
حجم کار
میزان کارهایی است که فرد باید انجام دهد. بین میزان واقعی کار و درک فرد از حجم کار تمایز وجود دارد. ح ...
Workstation
ایستگاه کار
به رایانه‌ای سطح بالا گفته می‌شود که برای کاربردهای فنی یا علمی طراحی شده‌است. منظور از طراحی آن این ...
World Wide Web
وب جهان‌گستر
یک سامانهٔ اطلاعاتی از پرونده‌های ابرمتنی متصل به هم است که از طریق شبکهٔ جهانی اینترنت قابل دسترسی ...
World Wide Web Consortium
کنسرسیوم وب جهان‌گستر
کنسرسیومی است که استانداردهای نرم‌افزاری (یا «توصیه‌ها» آنطور که خودشان این استانداردها را می‌نامند) ...
worm (Computer)
کرم رایانه‌ای
به این برنامه‌ای گفته می‌شود که توانایی بازتولید خود را داراست، و با استفاده از شبکه کپی‌های خود را ...
X:
Extensible Markup Language (XML)
زبان نشانه‌گذاری گسترش‌پذیر
در فناوری رایانه‌ای، زبان اکس‌ام‌ال نوعی زبان نشانه‌گذاری گسترش‌پذیر است که قالب (فرمت) کلی نشانه‌گذ ...
Extensible Stylesheet Language (XSL)
زبان امتدادپذیر روی‌انداز سبک
زبانی‌ست مبتنی بر اکس‌ام‌ال که برای توصیف قالب‌بندی یا تبدیل پرونده‌های اکس‌ام‌ال مورد استفاده قرار ...
X.25
اولین شبکه اتصالگرا، X.25 بود که در دهه ۱۹۷۰ تا ۱۹۸۰ وارد سرویس شد. اکس.۲۵ در دهه ۱۹۷۰ توسط سی‌سی‌آی ...
Z:
Zero-configuration networking (zeroconf)
شبکهٔ رایانه‌ای بدون پیکربندی (زیروکانف)
روشی برای اتصال دو یا چند رایانه یا وسیلهٔ قابل اتصال به شبکه بدون احتیاج به پیکربندی شبکه است. هدف ...
Zero-day Attack
حمله روز صفر
یک حمله یا تهدید رایانه‌ای است که از یک آسیب‌پذیری در یک نرم‌افزار کاربردی که تا پیش از آن ناشناخته ...
Zigbee
زیگ بی
زیگ بی نمونه ای از یک شبکه هوشمند است که بین کمپانیهای معتبر ارائه کننده خدمات برد کوتاه با هزینه کم ...
Zip (file format)
زیپ (فرمت فایل)
یک قالب جهت فشرده‌سازی انواع پرونده‌های رایانه‌ای است. پرونده‌هایی که به این روش فشرده‌سازی شده‌اند ...
Zombie (computing)
زامبی (رایانه)
رایانه‌ای متصل به اینترنت است که توسط یک هکر، ویروس رایانه‌ای یا اسب تروآ تحت کنترل گرفته شده‌است و ...
Zombie process
فرایند زامبی
در سیستم‌عاملهای یونیکس و مانند آن، پروسه زامبی یا فرایند زامبی به پروسه‌ای گفته می‌شود که اجرای آن ...
تمامی حقوق برای شرکت مفتاح رایانه افزار (سهامی خاص) محفوظ میباشد.
کاربر مهمان
پشتیبان آفلاین
ثبت نام
ورود
ایمیل/موبایل:
رمز عبور:
قبلاً در سایت عضو نشده اید؟
رمز عبور خود را فراموش کردید؟

برقراری ارتباط با پشتیبان آنلاین، در ساعات کاری مهیاست. اما اکنون میتوانید تیکت ایجاد کنید یا جهت ارسال ایمیل به مفتاح فرم زیر را پر کنید؛ ما در اسرع وقت پاسخ میدهیم.

نام کامل:
آدرس ایمیل:
متن پیام:
5 پیام جدید!
خانه خدمات مرکز دانش دوره های آموزشی سامانه پرسش و پاسخ فرهنگ واژگان تخصصی اخبار و مقالات چندرسانه‌ای ویدئو ها دانلود ها درباره ما همکاری با ما فرصت های شغلی تماس با ما ناحیه کاربری تیکت های پشتیبانی ایجاد تیکت تنظیمات کاربری
رسانه مفتاح
مرکز دانش