تلفن: 42922-021
صدای مشتری: 88844430-021
ایمیل: info‌@‌mef‌tah‌.c‌om
ورود به تیکتینگ ثبت نام
مرکز دانش IT
فرهنگ واژگان تخصصی
همه عبارات، مفاهیم و اصطلاحات IT را معنا کرده و توضیح داده ایم. به زبان فارسی! تماماً رایگان!
بگرد!
نتایج
جستجوی جدید
فهرست واژگان

کلمات تخصصی کامپیوتر و شبکه

#
A
B
C
D
E
F
G
H
I
J
K
L
M
N
O
P
Q
R
S
T
U
V
W
X
Z
#:
0G (Mobile Radio Telephone)
نسل ۰ تلفن همراه (تلفن رادیویی همراه)
سیستم‌های تلفن رادیویی همراه (Mobile Radio Telephone) مقدمه‌ای برای فناوری تلفن همراه سلول ...
10BASE2 (cheapernet, thin Ethernet, thinnet, and thinwire)
نوعی اترنت است که از کابل کواکسیال نازک خاتمه یافته با اتصالات BNC استفاده می کند. در اواس ...
10BASE5 (thick Ethernet or thicknet)
اترنت گسترده
اصلی‌ترین نوع تجاری موجود برای اترنت بوده‌است. برای بخش فیزیکی آن، از کابلهایی مشابه کابله ...
1G
نسل اول شبکه تلفن همراه
1G (یا 1-G) اشاره به اولین نسل تکنولوژی موبایل بی‌سیم دارد. این سامانه همان ارتباطات راه دور قی ...
2G
نسل دوم شبکه تلفن همراه
2G (یا 2-G) دومین نسل از ارتباطات از راه دور است که مزایای خود را به همراه دارد: مکالمات تلفنی رقمی ...
3.5G
نسل 3.5G یکی از گروه‌های مختلف تلفن همراهی و داده‌های فناوری است که برای ارائه بهتر کارائی ...
3G
نسل سوم شبکه تلفن همراه
فناوری 3G نسل سوم شبکه تلفن همراه و یک روش انتقال اطلاعات است که کم‌ترین سرعت آن 200kbit/s یا ۲ ...
3GPP
پروژه مشارکتی نسل سوم شبکه تلفن همراه
پروژه مشارکتی نسل سوم شبکه سیار یک سازمان استانداردسازی است که پروتکل‌های ارتباطی را برای مخابر ...
4.5G
فناوری 4.5G علمکرد بهتری نسبت به سامانه 4G دارد و گام موقتی تا تکمیل ظرفیت‌های کامل 5G است. این ...
4G
نسل چهارم شبکه تلفن همراه
علاوه بر تمام ویژگی‌های معمول 3G از جمله صدا و دیگر خدمات رسانی‌ها، خدمات پهنای باند دسترس ...
5G
نسل پنجم شبکه تلفن همراه
نسل پنجم ارتباطات سیّار سلولی، هم‌اکنون جدیدترین نسل سیستم‌های ارتباطات سیار سلولی است که ...
A:
Access control
کنترل دسترسی
کنترل افرادیست که به یک رایانه یا سرویس آنلاین و اطلاعات موجود در آن دسترسی دارند. کنترل دسترسی در ...
Access Control List (ACL)
فهرست کنترل دسترسی
فهرستی از دسترسی‌ها و مجوزها به یک شی را با توجه به سیستم فایل کامپیوتر مشخص می‌کند. این ل ...
Access Point
نقطه دسترسی
نقطه دسترسی یک گیرنده بی سیم است که به کاربر امکان اتصال بی سیم به یک شبکه یا اینترنت را می دهد و به ...
Access Point Name (APN)
نام یک دروازه بین یک شبکه تلفن همراه GSM ،GPRS ،3G یا 4G و یک شبکه رایانه ای دیگر که غالباً اینترنت ...
Access Rights
حقوق دسترسی
هر مجوزی که روی رایانه منبع قرار داده شده باشد. به عنوان مثال اگر یک حساب کاربری حق دسترسی به پرونده ...
Access server
سرور دسترسی
سرور دسترسی یک رایانه شبکه ای است که اعطای حقوق به سایر رایانه هایی را که عضو شبکه آن نیستند، تنظیم ...
Account
حساب کاربری
یک حساب کاربری در نتیجه ی عضویت در یک شبکه، سرویس آنلاین، رایانه و نظایر اینها ایجاد میشود که اطلاعا ...
Account Hijacking
سرقت حساب کاربری
فرآیندی است که از طریق آن حساب ایمیل شخصی، حساب رایانه یا هر حساب دیگر مرتبط با یک دستگاه یا سرویس ر ...
Acknowledgment (ACK)
تصدیق
ACK پاسخی است که توسط رایانه یا دستگاهِ شبکه‌ی دیگر داده شده و به رایانه دیگری نشان می دهد که پ ...
Acoustic Cryptanalysis
رمزنگاری صوتی
نوعی حمله کانال جانبی است که از صداهای ساطع شده توسط رایانه ها یا دستگاه های دیگر سوء استفاده می کند ...
Active Directory
دایرکتوری فعال
در اصل با عنوان NTDS شناخته می شود، یک سرویس دایرکتوری است که برای اولین بار در مایکروسافت ویندوز 20 ...
Active Directory Service Interface (ADSI)
رابط سرویس فعال دایرکتوری
ADSI با نمایان کردن اشیاء ذخیره شده در دایرکتوری به عنوان اشیاء COM امکان دسترسی به Active Directory ...
Active topology
توپولوژی فعال
اصطلاح توپولوژی فعال، توپولوژی شبکه ای را توصیف می کند که در طی آن سیگنال در هر مرحله تقویت می شود. ...
Ad hoc
۱. یک عبارت لاتین به معنای "برای این" ، ad hoc هر چیزی است که برای یک هدف واحد در دست طراحی شده است، ...
Ad hoc On-Demand Distance Vector Routing (AODV)
مسیریابی بردار مسافت بر اساس تقاضا
پروتکل مسیریابی برای شبکه های ad hoc تلفن همراه (MANETs) و دیگر شبکه های بی سیم است. این کار مشترکاً ...
Adapter
آداپتور
در علم رایانه می تواند یکی از اجزای سخت افزاری (دستگاه) یا نرم افزاری باشد که به منظور انتقال و دریا ...
Address Mapping
نقشه برداری آدرس
تکنیکی که باعث می شود پروتکل های مختلف با ترجمه آدرس ها از یک قالب به قالب دیگر به هم پیوسته شوند. ب ...
Address Mask
آدرس ماسک
ترکیب بیت برای توصیف اینکه کدام قسمت از آدرس به شبکه یا زیر شبکه اشاره دارد و کدام قسمت به میزب ...
Address Resolution Protocol (ARP)
پروتکل تفکیک آدرس
یک پروتکل ارتباطی برای یافتن آدرس لایه پیوند، مانند آدرس مک، و ارتباطش با آدرس لایه شبکه (معمولا IP ...
Address Space
فضای آدرس
دامنه آدرس های منحصر به فرد ممکن که توسط یک طرح آدرس دهی مجاز است و همچنین محدوده‌ای از آدرس&zw ...
Administrative share
سهم مدیریتی
Administrative Share ها در واقع Share های پیشفرض سیستم عامل ویندوز هستند که توسط بیشتر ویندوزهای مبت ...
Advanced Encryption Standard (AES)
استاندارد رمزنگاری پیشرفته
مشخصه‌ای برای رمزنگاری داده‌های دیجیتال است که در سال ۲۰۰۱ توسط مؤسسه ملی فناوری و استاندا ...
Advanced Evasion Technique
روش پیشرفته فرار
ترکیبی از چندین تاکتیک فرار متمایز برای ایجاد یک روش فرار جدید که بطور همزمان بر روی چندین لایه شبکه ...
Advanced Package Tool (APT)
ابزار بسته‌بندی پیشرفته
یکی از برنامه‌های مدیریت بسته در سیستم‌عامل‌های گنو / لینوکس دبیان می‌ ...
Advanced Persistent Threat (APT)
تهدیدات پیشرفته و مستمر
منظور روش‌های پیشرفته و معمولاً مخفی برای بدست آوردن مستمراطلاعات در مورد فرد یا گروهی از افراد ...
Adware
آگهی‌افزار
یک برنامه رایانه‌ای است که جهت اهداف تبلیغاتی و نشان دادن پیام‌ها و آگهی‌های تبلیغاتی ...
Agent
عامل
1. برنامه یا اسکریپت نرم افزاری است که برای انجام کارهای کاربر استفاده می شود. 2. در شبکه های رایان ...
Agnostic (data)
آگنوستیک (داده)
در علوم رایانه، به وسیله یا برنامه نرم افزاری گفته می شود که نمی داند یا برایش اهمیتی ندارد&nbs ...
Air Conditioning Airflow Efficiency (ACAE)
بازده جریان هوای تهویه هوا
در اصطلاحات مرکز داده، بازده جریان هوای تهویه هوا(ACAE) یک واحد اندازه گیری است که به معنی مقدار گرم ...
Air Cooling
خنک کننده هوا
تجهیزات رایانه ای گرما تولید می کنند و در برابر رطوبت و گرد و غبار حساس هستند. حفظ دما و رطوبت پایدا ...
Airside Economizer
دستگاهی متشکل از پنکه، داکتینگ و کنترلی که از هوای خارج از آن مستقیماً برای خنک کردن مرکز داده در صو ...
Aisle
راهرو
فضای باز بین ردیف قفسه های دیتاسنتر را میگویند. ركابهای بهترين تمرين بايد با جهت گيری مداوم از جلو و ...
AJAX (Asynchronous JavaScript And XML)
ایجکس (جاوا اسکریپت و XML ناهمزمان)
مجموعه‌ای از استانداردها و فناوری‌های وب است که به کمک آن‌ها می‌توان برنامه&zwnj ...
Algorithm
الگوریتم
مجموعه‌ای متناهی از دستورالعمل‌ها است، که به ترتیب خاصی اجرا می‌شوند و مسئله‌ای را حل می‌کنند. به عب ...
Aloha
پروتکل انتقال فرکانس های ماهواره ای و زمینی است. در Aloha خالص، یک کاربر می تواند در هر زمان ارتباط ...
Alternating current (AC)
جریان متناوب
جریان متناوب (به انگلیسی: Alternating current) نوعی جریان الکتریکی است که بطور دوره ای (بر خلاف جریا ...
Amazon Web Services (AWS)
سرویس‌های وب آمازون
وب‌سرویس‌های آمازون یا خدمات وب آمازون (به انگلیسی: Amazon Web Services) مجموعه‌ای از ...
American National Standards Institute (ANSI)
مؤسسه استانداردهای ملی آمریکا
یک مؤسسه خصوصی غیرانتفاعی است که بر روند ایجاد استانداردهای جامع اختیاری برای محصولات، خدمات، روندها ...
Ampere
آمپر
آمپر یکای سنجش جریان الکتریکی در دستگاه SI است که به افتخار فیزیکدان فرانسوی، آندره-ماری آمپر نام&zw ...
Android OS
سیستم عامل اندروید
یک سیستم‌عامل موبایل است و توسط گوگل توسعه داده می‌شود. اندروید بر پایۀ نسخۀ اصلاح‌شد ...
Anonymizer (Anonymous Proxy)
پروکسی ناشناس
ابزاری است که تلاش می کند فعالیت را در اینترنت غیرقابل ردیابی کند. در اصل یک رایانه سرور پروکسی است ...
Anti-Malware
ضد بدافزار
هر منبع نرم افزاری، دستگاه، فرآیند و غیره که از سیستم ها یا شبکه ها در برابر نوعی بدافزار محافظت می ...
Antivirus
نرم‌افزار ضدویروس
که با نام‌های ویروس‌یاب و ویروس‌کش و ضد بدافزار هم شناخته می‌شود، نرم‌افزار ...
Any-source multicast (ASM)
مالتی کست هر منبع
قدیمی ترین و معمول ترین شکل multicast است که در آن فرستنده های متعدد می توانند در گروه/ کانال همسان ...
Anycast
Anycast روشی برای مسیریابی ترافیک اینترنت است. در یک شبکه Anycast، یک روتر می تواند بطور دینامی ...
Apache
آپاچی
یکی از محبوب ترین برنامه های سرور وب در جهان، Apache توسط گروهی از برنامه نویسان منبع باز ساخته شده ...
Application Infrastructure
زیرساخت برنامه های کاربردی
مؤلفه های نرم افزاری که برنامه های سفارشی برای عملکرد خود به آنها تکیه می کنند. مثالهای آن شامل سرور ...
Application Layer
لایه کاربرد
مجموعه پروتکل اینترنت (TCP/IP) و مدل مرجع اتصال داخلی سیستم‌های باز (OSI) در شبکه‌های کامپ ...
Application Programming Interface (API)
رابط برنامه‌نویسی نرم‌افزار کاربردی
رابط بین یک کتابخانه یا سیستم‌عامل و برنامه‌هایی است که از آن تقاضای سرویس می‌کنند. ر ...
Application software (Application)
نرم‌افزار کاربردی
یک برنامه رایانه‌ای است که برای اجرای گروهی از توابع هماهنگ، وظایف یا فعالیت‌هایی برای منف ...
Application-specific integrated circuit (ASIC)
مدارهای مجتمع با کاربرد خاص
مدارهای مجتمعی هستند که به منظور انجام عملیات خاص، طراحی و بهینه‌سازی شده‌اند . به عنوان م ...
Arc Flash
گسل قوس
گسل قوس الکتریکی جریان یافته از طریق هوا بین رسانای فاز یا فاز و خنثی یا زمین است. یک گسل قوس الکتری ...
Arch Linux
آرچ لینوکس
آرچ لینوکس (یا فقط آرچ) یک توزیع لینوکس برای کامپیوترهای با معماری x86-64 است. آرچ با هدف سبک بودن و ...
Arithmetic Logic Unit (ALU)
واحد محاسبه و منطق
واحد محاسبه و منطق، مداری دیجیتال است که عملیات حساب و منطق را انجام م ...
ARPANET
آرپانت
آرپانت (به انگلیسی: ARPANET) مخفف سازمان پروژه‌های تحقیقاتی پیشرفتهٔ شبکه (به انگلیسی: Advanced ...
Artificial Intelligence (AI)
هوش مصنوعی
به هوشی که یک ماشین در شرایط مختلف از خود نشان می‌دهد، گفته می‌شود. به عبارت دیگر هوش مصنو ...
ASCII (American Standard Code for Information Interchange)
اَسکی (کد استاندارد آمریکایی برای تبادل اطلاعات)
یک استاندارد کدبندی نویسه (Character Encoding) بر اساس الفبای انگلیسی برای ارتباطات الکترونیکی است. ...
Asymmetric Digital Subscriber Line (ADSL)
خط اشتراک دیجیتال نامتقارن
یکی از روش‌های پیاده‌سازیِ سیستمِ خط اشتراک دیجیتال (به انگلیسی: Digital Subscriber Line, ...
Asynchronous Transfer Mode (ATM)
حالت انتقال ناهمگام
حالت انتقال ناهمگام (آسنکرون) یا ATM که مخفف Asynchronous Transfer Mode می‌باشد به پالس‌ها ...
Attachment Unit Interface (AUI)
رابط واحد پیوست
AUI بخشی از استانداردهای اترنت است که نحوه اتصال کابل شبکه به کارت اترنت را مشخص می کند. AUI کابل کو ...
Attack signature
امضای حمله (مشخصه یا الگوی حمله)
یک الگوی مشخصه یا متمایز که می تواند در پیوند حمله ای به حمله دیگر ، شناسایی مهاجمین و راهکارهای ممک ...
Attacker
مهاجم (عامل تهدید)
یک عامل مخرب که به دنبال تغییر، نابود کردن، سرقت یا غیرفعال کردن اطلاعات موجود در سیستم های رایانه ا ...
Authentication, Authorization and Accounting (AAA)
احراز هویت، مجوز و مدیریت حساب
عناصر امنیتی معمولاً برای تأمین دسترسی ایمن به منابع مورد استفاده قرار می گیرند:-احراز هویت: اعمال ا ...
Automated Teller Machine (ATM)
خودپرداز
که گاه عابر بانک هم نامیده می شود، دستگاهی الکترونیکی است که به مشتریان بانک این امکان را می‌ده ...
Automatic repeat request (ARQ)
درخواست بازفرستی خودکار
همچنین به عنوان پرس و جو تکرار خودکار نیز شناخته می شود ، یک روش کنترل خطا برای انتقال داده است که ا ...
Automatic Transfer Switch (ATS)
سوئیچ انتقال خودکار
سوئیچ شبکه ای که به طور خودکار بارهای الکتریکی را به منبع تغذیه آماده به کار متناوب یا اضطراری منتقل ...
Autonomous system
سیستم مستقل
یک سیستم خودمختار همانطور که در RFC 1930 تعریف شده است بخشی از شبکه یا گروهی از شبکه ها است که توسط ...
B:
(BTU) British thermal unit
واحد حرارتی انگلیس
واحد حرارتی انگلیس. BTU معمولاً برای درجه بندی تهویه هوا (و برخی بخاری ها) استفاده می شود. یک BTU به ...
B channel (Bearer Channel)
کانال B (کانال انتقال دهنده)
یک کانال کاملا دو طرفه ISDN است که انتقال اطلاعات اولیه یا ارتباط صوتی در آن انجام می شود. سرعت ...
Back-End & Front-End
بک اند و فرانت اند
در مهندسی نرم‌افزار، اصطلاحات front-end وback-end به تفکیک توجه‌ها بین لایه نمایش (قسمتی ک ...
Backbone Network
ستون فقرات شبکه (شبکهٔ مازه‌ای)
مازه یا شبکهٔ مازه‌ای (ستون‌فقراتی) بخشی از زیر ساخت یک شبکه رایانه ای است که قطعه‌ها ...
Backdoor
در پشتی
در علوم رایانه، به راهی گفته می‌شود که بتوان از آن بدونِ اجازه به قسمت/قسمت‌های مشخصی از ی ...
Backhaul (telecommunications)
در یک شبکه ارتباطات سلسله مراتبی، بخش backhaul شبکه شامل پیوندهای واسطه بین شبکه اصلی یا شبکه ستون ف ...
Backup
پشتیبانگیری
در فناوری اطلاعات، تهیه نسخه پشتیبان یا پشتیبانگیری از داده ها، کپی از داده های رایانه ای است که در ...
Backward compatible
سازگار با قبل
سازگار با قبل (یا بعضی اوقات سازگار با عقب) به سیستمی اطلاق می شود که می تواند با موفقیت از راب ...
Band
باند
در ارتباطات آنالوگ، به دامنه فرکانسهایی که سیستم ارتباطی بر روی آن کار می کند باند گفته میشود. ...
Bandwidth
پهنای باند
پهنای باند حداکثر سرعت انتقال داده در یک مسیر معین در شبکه است. پهنای باند ممکن است با نام های پهنای ...
Bandwidth management
مدیریت پهنای باند
فرایند اندازه گیری و کنترل ارتباطات (ترافیک، بسته ها)در یک لینک شبکه است تا از پر شدن ظرفیت لینک یا ...
Bandwidth Reservation (Bandwidth Allocation)
رزرو پهنای باند
فرآیند اختصاص پهنای باند به کاربران و برنامه های ارائه شده توسط یک شبکه. براساس میزان اهمیت و حساسیت ...
Bare Machine
یک کامپیوتر Bare-Metal، که به آن Bare Machine نیز گفته می شود ، رایانه ای است که می تواند برای اجرای ...
Bare-Metal
حذف لایه سیستم عامل میزبان را Bare-Metal میگوییم. در واقع به عملیات حذف رابط برای ارتباط با سخت افزا ...
Bare-Metal Server
سرور فیزیکی
سرور فیزکی تک مستاجر (single-tenant physical server) است. این اصطلاح امروزه برای تمایز سرور از اشکال ...
Bare-Metal Switch
سوئیچ شبکه فیزیکی بدون سیستم عامل اختصاصی را Bare-Metal Switch می گوییم. شما میتوانید سیستم عامل شبک ...
Base address
آدرس پایه
کمترین آدرس موجود در یک محدوده آدرس است.   ...
Base Station Subsystem (BSS)
زیر سیستم ایستگاه پایه
زیر سیستم ایستگاه پایه (BSS) بخشی از شبکه سنتی تلفن همراه است که مسئولیت رسیدگی به ترافیک و سیگنال د ...
Base transceiver station (BTS)
ایستگاه پایه فرستنده/گیرنده
ایستگاه پایه فرستنده/گیرنده (به انگلیسی: Base Transceiver Station) با کوته‌نوشت& ...
Baseband
باند پایه
سیستم ارتباطی که در آن فقط یک سیگنال در هر زمان حمل می شود. ...
Bash (Unix shell)
پوسته یونیکس Bash
یک پوسته یونیکس است که به صورت آزاد توسط برایان فاکس (به انگلیسی: Brian Fox) برای پروژهٔ گنو و برای ...
Basic Input / Output System (BIOS)
سامانهٔ ورودی/خروجیِ پایه (بایاس)
به مجموعه‌ای از رویه‌ها یا برنامه‌های ذخیره شده در تراشه حافظه فقط خواندنی یا « ...
Baud
در مخابرات و الکترونیک، باد (به انگلیسی: Baud یا به صورت مخفف Bd)، معادل علامت در ثانیه یا پالس بر ث ...
Baud Rate
تعداد انتقال ولتاژ یا فرکانس در ثانیه می باشد. ...
Behaviour monitoring
نظارت بر رفتار
مشاهده فعالیت های کاربران، سیستم های اطلاعاتی و فرایندها است. ...
BGP Unnumbered
پروتکل دروازه‌ای مرزی بدون شماره
رابط های بدون شماره، آدرس IP منحصر به فرد ندارند. برای BGP، شما با استفاده از رمزگذاریExtended Next- ...
Big Data
کلان‌داده (مه داده یا داده بزرگ)
دارایی‌های از جنس اطلاعات یا داده هستند که از مشخصات آن میتوان به بسیار انبوه، پرشتاب و/یا گونا ...
Biometrics
زیست‌سنجشی
زیست‌سنجشی یا بیومتریک، به نوع خاصی از روش‌های امنیتی گفته می‌شود که در آن برای کنترل ...
Bit
بیت
کوتاه شدهٔ binary digit به معنی رقم دوتایی، به معنای رقم در دستگاه اعداد دودویی و واحد اصلی نمایش دا ...
Bit rate
نرخ بیت
در ارتباطات از راه دور و محاسبات، نرخ بیت تعداد بیت هایی است که در واحد زمان و معمولاً یک ثانیه انتق ...
Bit-oriented Protocol
پروتکل بیت گرا
کلاس پروتکل های ارتباطی لایه پیوند داده که می توانند فریم ها را بدون توجه به محتوای فریم انتقال دهند ...
Bits Per Second (bps)
بیت در ثانیه
یکای اندازه گیری متداول میزان سرعت انتقال داده ها در یک شبکه که تعداد بیت های انتقال یافته در یک ثان ...
Black Box
جعبه سیاه
وسیله ای که با استفاده از مکانیسم هایی که درک آن غیر مهم یا غیرممکن است، عملکردی را انجام می دهد. ...
Black Hat Hacker
هکر کلاه سیاه
در مقابل هکر کلاه سفید قرار دارد و کسی است که برای سود شخصی یا نیت‌های غیراخلاقی دست به نفوذ به ...
Black Hole
سیاه چاله
اصطلاح مسیریابی برای منطقه ای از اینترنت است که بسته ها در آن وارد می شوند اما به دلیل شرایط نا ...
Black-box testing
تست جعبه سیاه
تست جعبهٔ سیاه به روشی در تست نرم‌افزار اشاره دارد که در آن فرض می‌شود اطلاعاتی در مورد جز ...
Blacklist
فهرست سیاه
فهرست سیاه اصطلاحی است که برای توصیف فهرستی از افراد یا تجهیزاتی به کار می‌رود که به دلایلی از ...
Blade Server
سرور تیغه ای
سرور تیغه ای یک سرور مختصر با طراحی مدولار بهینه شده برای به حداقل رساندن استفاده از فضای فیزیکی و ا ...
Blanking Panel
پانل خالی
پنل های خالی باعث می شوند که سیستم های خنک کننده مرکز داده با مسدود کردن انتقال هوای گرم و سرد در فض ...
Block
بلاک
واحد اصلی ذخیره سازی روی دیسک رایانه را بلاک (بلوک) میگویند. ...
Blocking
مسدود کردن
در سیستم سوئیچینگ، به شرایطی که هیچ مسیری برای تکمیل مدار در دسترس نیست گفته می شود. این اصطلاح همچن ...
Bluetooth
بلوتوث
نام یک استاندارد فناوری بی‌سیم با برد کم برای فرستادن پیام، عکس یا هر اطلاعات دیگر است که از لق ...
BNC connector
رابط بی‌ان‌سی
رابط بی اِن سی نوع رایجی از رابط آر اف است که به سر کابل کواکسیال بسته می‌شود. از رابط بی ان سی ...
BOOT
راه‌اندازی کردن
راه‌اندازی کردن یا بوت کردن، بارگذاری سیستم‌عامل در حافظه کامپیوتر است که معمولاً از درایو ...
Border Gateway Protocol (BGP)
پروتکل دروازه‌ای مرزی
یک پروتکل مسیریابی از نوع خارجی است که ارتباط بین سیستم‌های مستقل را فراهم می‌کند. وجود پر ...
Botnet
بات‌نت
بات‌نت‌ها شبکه‌هایی هستند که با در اختیار گرفتن مجموعه‌ای از کامپیوترها که بات(b ...
Bridge
پل
بریج یا پل یک دستگاه شبکه است که از آن برای اتصال دو یا چند شبکه به یک دیگر استفاده می‌شود به ط ...
Bridge Forwarding
انتقال پل
فرآیندی که ورودی های موجود در یک بانک اطلاعاتی را فیلتر استفاده می کند تا تعیین کند که آیا فریم هایی ...
Bridge Number
شماره پل
شماره ای که هر پل را در یک SRB LAN مشخص می کند. پل های موازی باید دارای تعدادی پل های مختلف باشند. ...
Bridge router (Brouter)
روتر بریج
روتر Bridge یا Brouter یک وسیله شبکه است که به عنوان پل و روتر کار می کند. Brouter بسته های پروتکل ه ...
Bring Your Own Device (BYOD) Bring Your Own Technology (BYOT) Bring Your Own Phone (BYOP) Bring Your Own Personal Computer (BYOPC)
دستگاه خود را بیاورید (فناوری خود را بیاورید، تلفن خود را بیاورید، کامپیوتر شخصی خود را بیاورید)
یک روش یا خط مشی سازمانی است که به کارمندان اجازه می دهد از دستگاه های هوشمند شخصی خود در شبکه های س ...
Bring Your Own Encryption (BYOE) (Bring Your Own Key (BYOK))
رمزنگاری خود را بیاورید (کلید خود را بیاورید)
به یک مدل بازاریابی امنیتی رایانش ابری اشاره دارد که قصد دارد به مشتریان سرویس ابری کمک کند تا ...
Broadband
پهن‌باند
پهن‌باند (Broadband) به سیستم‌های انتقال داده‌ها (اطلاعات دیجیتال) گفته می‌شود ک ...
Broadcast Address
آدرس Broadcast
آدرس Broadcast یک آدرس شبکه است که در آن تمام دستگاه های متصل به یک شبکه ارتباطی چند منظوره برای دری ...
Broadcast domain
دامنه Broadcast
دامنه Broadcast یک تقسیم منطقی از یک شبکه رایانه ای است که در آن همه گره ها با Broadcast در لایه پیو ...
Broadcast radiation
تشعشع Broadcast
تشعشع Broadcast عبارت است از تجمع Broadcast و Broadcast چند مرحله ای (Multicast) در شبکه رایانه ای. ...
Broadcast Search
جست و جوی Broadcast
اگر مکان منبع برای درخواست کننده ناشناخته باشد، یک درخواست جستجو در همه گره های شبکه پخش می شود. ...
Broadcast Storm
طوفان Broadcast
مقادیر شدید ترافیک Broadcast شده طوفان Broadcast را تشکیل می دهد. طوفان Broadcast می تواند منابع کاف ...
Broadcast, Unknown Unicast, Multicast (BUM)
3 نوع ترافیک اصلی شبکه هستند. Unicast شامل ارتباط از یک نقطه به یک نقطه دیگر است. Broadcast هنگامی ا ...
Brute-Force Attack
حملهٔ جستجوی فراگیر
در رمزنگاری، حملهٔ جستجوی فراگیر، حملهٔ غیرهوشمندانه‌ای است که در آن تمام حالات ممکن تا رسیدن ب ...
Buffer
حافظه میانگیر
حافظه میانگیر یا بافر معمولأ اشاره به حافظه موقت یک سیستم دارد. ...
Buffer Overflow
سرریز بافر
در امنیت کامپیوتر و برنامه نویسی، سرریز بافر، یک استثنا است که در آن برنامه، هنگامی که در حال نوشتن ...
Bug
اشکال نرم‌افزاری (باگ)
اشکال یا گیر یا باگ نرم افزاری نوعی خطا یا اشتباه در اجرای نرم‌افزار است که موجب نتایج اشتباه ی ...
Build-to-Suit
 اصطلاحی که یک ویژگی خاص را توصیف می کند ، که مخصوصاً برای یک مستاجر خاص برای اشغال طراحی شده ا ...
Burn-In
آزمایشی که در آن سیستم یا مؤلفه ای ساخته شده است تا مدت زمان طولانی برای شناسایی مشکلات اجرا شود. ...
Bus network (Bus Topology)
شبکه باس (تپولوژی شبکه خطی)
توپولوژی شبکه خطی، نوعی از معماری شبکه است که در آن مجموعه‌ای از کارخواه یا کلاینت‌ها ...
Busbar
شینه
تمام ژنراتور‌ها، ترانسفورماتور‌ها، سیم‌ها و کابل‌های یک نیروگاه&n ...
Business email compromise attacks (BEC)
حملات سازش نامه الکترونیکی تجارت
نوعی از جرایم سایبری است که کلاهبرداری از طریق ایمیل برای حمله به سازمانهای تجاری، دولتی و غیرانتفاع ...
Bypass Airflow
جریان هوای بای پس
هوا مطبوع که به تجهیزات رایانه ای نرسد. گردش هوایی بای پس از ناخواسته می تواند با فرار از طریق برش ک ...
BYPASS SWITCH
سویچ بای پس
یک سوئیچ BYPASS یک وسیله سخت افزاری است که پورت دست یابی امن از نظر خراب شدن را برای یک ماشین مانیتو ...
Byte
بایت
بایت یکی از یکاهای اساسی سنجش مقدار داده‌ها در رایانه و به معنی گروهی از هشت بیت متوالی است. ...
Byte-oriented Protocol
پروتکل بایت گرا
پروتکل قاب بندی بایت گرا پروتکل ارتباطی است که در آن از بایت های کامل به عنوان کدهای کنترل استفاده م ...
C:
Cable
کابل
کابل شبکه وسیله انتقال اطلاعات در شبکه است. ...
Cable modem
مودم کابلی
نوعی پل شبکه است که ارتباط داده دو طرفه را از طریق کانالهای فرکانس رادیویی بر روی یک فیبر کواکسیال ت ...
Cable television (CATV)
تلویزیون کابلی
تلویزیون کابلی یا تلویزیون بافه‌ای یک نوع سامانه تلویزیونی است که در آن مشترکین سیگنال‌های ...
Cache
حافظه نهان
در رایانش، حافظه نهان سخت‌افزار یا نرم‌افزاری است که اطلاعات را ذخیره می‌کند به طوری ...
Calibrated Vectored Cooling (CVC)
خنک کننده بردار کالیبره شده
فن آوری خنک کننده هوا که توسط IBM برای سیستم های سرور با چگالی کامپوننت بالا تولید شده است. CVC مسیر ...
Call Admission Control (CAC)
کنترل پذیرش تماس
مکانیسم مدیریت ترافیک مورد استفاده در شبکه های ATM که مشخص می کند آیا شبکه می تواند مسیری با پهنای ب ...
Capacitor
خازن
خازِن، انباره (به انگلیسی: Capacitor) وسیله‌ای الکتریکی است که می‌تواند بار الکتریکی (و بن ...
Capital Expenditure (CapEx)
هزینه سرمایه‌ای
هزینه‌هایی هستند که برای ایجاد سود در آینده صرف می‌شوند. هزینه سرمایه‌ای صرف خرید دار ...
Captive portal
کپتیو پورتال
یک صفحهٔ خاص است که قبل از استفادهٔ عادی از اینترنت نمایش داده می‌شود. این درگاه معمولاً برای ن ...
Carrier Neutral
مرکز اطلاعات دیتا که به مشتریان اجازه می دهد با هر ارائه دهنده خدمات ارتباطات از راه دور که آنها انت ...
Carrier-sense multiple access with collision avoidance (CSMA/CA)
دسترسی چندگانه با قابلیت شنود سیگنال حامل/پیشگیری از تصادم
در شبکه‌های کامپیوتری، روش دسترسی چندگانه در شبکه‌های بی‍سیم می‌باشد. نودی که قصد ...
Category 1 Cabling (Cat 1)
کابل کشی دسته 1
کابل کشی شبکه ای است که برای ارتباطات تلفنی استفاده می شود و برای انتقال داده ها مناسب نیست. ...
Category 2 Cabling (Cat 2)
کابل کشی دسته 2
کابل کشی شبکه ای است که قادر به انتقال اطلاعات با سرعت حداکثر 4 مگابیت بر ثانیه است. ...
Category 3 Cabling (Cat 3)
کابل کشی دسته 3
کابل کشی شبکه ای است که در شبکه های 10Base T استفاده می شود و می تواند داده ها را با سرعت حداکثر 10 ...
Category 4 Cabling (Cat 4)
کابل کشی دسته 4
کابل کشی شبکه ای است که در شبکه های Token Ring استفاده می شود و می تواند داده ها را با سرعت حداکثر 1 ...
Category 5 Cabling (Cat 5)
کابل کشی دسته 5
کابل کشی شبکه ای است که برای اجرای CDDI مورد استفاده قرار می گیرد و می تواند داده ها را با سرعت حداک ...
Category 6 Cabling (Cat 6)
کابل کشی دسته 6
کابل کشی شبکه ای است که از چهار سیم جفت پیچ خورده تشکیل شده است، دارای سرعت انتقال داده 10000 مگابیت ...
Category 7 Cabling (Cat 7)
کابل کشی دسته 7
کابل کشی شبکه ای است که از چهار سیم جفت پیچ خورده تشکیل شده است، داده ها را با سرعت حداکثر 10000 مگا ...
Catenet
Catenet یک اصطلاح منسوخ برای سیستم شبکه های ارتباطی بسته است که از طریق دروازه ها به هم پیوسته اند. ...
CDMA2000
دسترسی چندگانه تقسیم کدی ۲۰۰۰
دسترسی چندگانه تقسیم کدی ۲۰۰۰ یا CDMA2000 (همچنین با عنوان C2K یا IMT Multi‑Carr ...
Ceiling to Deck Height
فضای بین یک سقف معلق یا کاذب و سطح ساختاری فوق تجهیزات دیتاسنتر که به عنوان یک سیستم توزیع استفاده م ...
Cell
سلول
واحد اصلی ATM Switch و Multiplexing است. سلول ها حاوی شناسه هایی هستند که جریان داده ای را که متعلق ...
Cell Loss Priority (CLP)
اولویت از دست دادن سلول
یک پرچم در عنوان سلول ATM است که در صورت پرشدن شبکه احتمال دور ریختن سلول را تعیین می کند. سلولهایی ...
Cell Relay
رله سلول
در شبکه های رایانه ای، رله سلول به روش بسته بندی داده های کوچک با طول ثابت به نام "سلول" به منظور ان ...
Cell site (Cell tower)
سایت سلولی (برج سلولی)
سایت سلولی، برج سلولی یا ایستگاه پایه سلولی مکانی است که شبکه سلولی را برای دستگاه همراه سلولی ...
Cells Per Second (CPS)
سلول در ثانیه
واحد اندازه گیری تعداد سلول ارسال شده در یک ثانیه است. ...
Cellular Digital Packet Data (CDPD)
داده بسته‌ای سلولی دیجیتال
استاندارد برقراری ارتباط بی سیم دو طرفه از طریق کانال های تلفن همراه با فرکانس بالا را فراهم می کند. ...
Cellular network
شبکه سلولی
شبکه مخابرات رادیویی است که ناحیه تحت پوشش آن به بخش‌های متعددی که سلول‌ نامیده می‌شو ...
Central Processing Unit (CPU)
واحد پردازش مرکزی
یک مدار الکترونیکی در رایانه‌ها است که وظیفه اجرای دستورالعمل‌های (instructions) یک برنامه ...
Certificate Authority (CA)
مرجع صدور گواهی دیجیتال
یک شخص حقیقی یا حقوقی است که گواهی‌های دیجیتال (گواهی‌های کلید عمومی) را صادر می‌کند. ...
Certificate Signing Request
درخواست امضای گواهی‌نامه
پیامی است که درخواست دهنده برای مرجع صدور گواهی (CA) برای صدور گواهی هویت دیجیتال (SSL) می&zwnj ...
Certified Information Systems Auditor (CISA)
حسابرس مجاز سیستم های اطلاعاتی
گواهینامه ای برای متخصصانی که سیستم های اطلاعاتی را نظارت، ممیزی، کنترل و ارزیابی می کنند. ...
Certified Information Systems Security Manager (CISM)
مدیر امنیت سیستمهای اطلاعاتی معتبر
صدور گواهینامه پیشرفته از ISACA برای متخصصان با دانش و تجربه برای توسعه و مدیریت یک برنامه امنیتی اط ...
Certified Information Systems Security Professional (CISSP)
متخصص امنیت سیستم های اطلاعاتی معتبر
گواهینامه مدیریت امنیت شبکه برای CISO و دیگر رهبران امنیت اطلاعات است. ...
Challenge-Handshake Authentication Protocol (CHAP)
پروتکل چالش - دست‌دهی تأیید هویت
پروتکل احراز هویت و تأیید موجودیت یک کاربر یا میزبان شبکهٔ یارانه‌ای است. این نهاد می‌توان ...
Channel
کانال
منظور از کانال در دانش شبکه، یک مسیر ارتباطی است. کانال های چندگانه می توانند بر روی یک کابل تک در م ...
Channel Coding
کدگذاری کانال
در مخابرات دیجیتال، به افزودن تعدادی بیت زائد (Redundant bits) به بیت‌های اطلاعات برای مقابله ب ...
Channel Service Unit/Data Service Unit (CSU/DSU)
واحد خدمات کانال / واحد خدمات داده
یک واسط دیجیتالی است که برای اتصال تجهیزات ترمینال داده (DTE) مانند روتر به مدار دیجیتالی مانند ...
Character
کاراکتر
1. نمادی مانند حرف، شماره یا علائم نگارشی که می تواند برای نشان دادن واحدهای بالاتر از معنی مانند کل ...
Character Encoding
کدبندی نویسه
سیستمی است که هر نویسه را به چیز دیگری مانند الگویی از بیت‌ها، دنباله‌ای از اعداد طبیعی، ه ...
Checksum
سرجمع
الگوریتم سرجمع یا مجموع مقابله‌ای یا چک‌سام، الگوریتمی است که برای بررسی درستی اطلاعات در ...
Chief information security officer (CISO)
مدیر ارشد امنیت اطلاعات
مدیر اجرایی ارشد در سازمانی است که وظیفه ایجاد و حفظ دیدگاه استراتژی و برنامه سازمانی را برای اطمینا ...
Chilled Water System
سیستم آب سرد
نوعی از سیستم های خنک کننده دقیق که به طور گسترده در محیط های بزرگ IT استفاده می شود. سیستم آب سرد ا ...
Chiller Feeds
نوعی سیستم خنک کننده دقیق که به طور گسترده در محیط های بزرگ IT استفاده می شود. سیستم آب سرد از آب به ...
Circuit switching
مدارگزینی
روشی برای اتصال دو گره از طریق شبکه بطوری که پس از برقراری تماس، مسیری بین دو گره به وجود می‌آی ...
Cisco Certified Internetwork Expert (CCIE)
گواهینامه کارشناس خبره اینترنت کار سیسکو
یک مدرک تخصصی می‌باشد که توسط شرکت سیسکو سیستمز ارائه می گردد. مدرک CCIE، مهارت و دانش دارنده ی ...
Cisco Certified Network Associate (CCNA)
گواهی نامه همکار شبکه سیسکو
صدور گواهینامه فناوری اطلاعات از شرکت سیسکو است که نشانگر پایه و اساس دانش کارآموزان در زمینه شبکه س ...
Cisco Certified Network Professional (CCNP)
گواهینامه‌ شغلی سیسکو
گواهی نامه ای است که نشان دهنده دانش پیشرفته از شبکه ها و محصولات سیسکو است. ...
Classless Inter-Domain Routing (CIDR)
مسیریابی میان دامنه ای بدون کلاس
تکنیک پشتیبانی شده توسط BGP4 و مبتنی بر تجمع مسیر است. CIDR به روتر ها اجازه می دهد تا مسی ...
Clickjacking
ربودن کلیک
تکنیک حمله سایبری است برای فریب دادن کاربران به منظور کلیک بر روی چیزی متفاوت از آنچه کاربر به دنبال ...
Client
سرویس‌گیرنده (کارخواه)
یک نرم‌افزار کاربردی یا سامانه یا دستگاهی است که از طریق یک شبکه به خدمات یک سامانهٔ رایانه&zwn ...
Client-To-Client Protocol (CTCP)
پروتکل کلاینت به کلاینت
پروتکلی است که در بسیاری از مراجعین IRC یافت می شود و برای به دست آوردن اطلاعاتی مانند اطلاعات پینگ، ...
Client–Server Model
مدل سرویس‌گیرنده-سرویس‌دهنده
یک ساختار رایانش توزیع‌شده است که وظایف یا حجم کار را بین سرویس‌دهنده‌ها که کارساز یا ...
Close Coupled Cooling
خنک کننده با اتصال نزدیک
خنک کننده با اتصال نزدیک یک سیستم خنک کننده نسل اخیر است که بخصوص در مراکز داده استفاده می شود. هدف ...
Closed-circuit television (CCTV)
سیستم نظارت تصویری
تلویزیون مدار بسته یا سیستم نظارت تصویری مجموعه‌ایست که به تصویربرداری توسط دوربین‌های وید ...
Cloud
ابر
ابر در اینجا استعاره از شبکه یا شبکه‌ای از شبکه‌های وسیع مانند اینترنت است که کاربر معمولی ...
Cloud Computing
رایانش ابری
مدل رایانشی بر پایهٔ شبکه‌های رایانه‌ای مانند اینترنت است که الگویی تازه برای عرضه، م ...
Cloud storage
ذخیره سازی ابری
ذخیره سازی ابری اصطلاحی است که اشاره به فضای آنلاینی دارد که شما می توانید داده ها و اطلاعات خود را ...
CloudTrust Protocol
پروتکل CloudTrust
مکانیزمی است که ارائه دهندگان خدمات ابری از امنیت شبکه ، حریم خصوصی و یکپارچگی داده های مصرف کنندگان ...
Cluster (Computer cluster)
رایانش خوشه‌ای
نوعی از سیستم‌های رایانش موازی و رایانش توزیع شده ‌است که متشکل از مجموعه‌ای از ...
Coaxial cable
کابل کواکسیال
کابل هم‌مِحوَر (کواَکسیال) یا بافهٔ هم‌محور کابلیست با مغز رسانایی داخلی که با پوشش عایق ن ...
Code injection
تزریق کد
عبارت‌است از بهره‌جویی از باگ‌های یک سامانهٔ رایانه‌ای که منجر به اجرایِ کد&zwnj ...
Cold Aisle Containment system (CAC)
سیستم نگهدارنده هوای سرد
سیستم نگهدارنده هوای سرد که هوای خنک شده را از تجهیزات تهویه مطبوع به سمت ورودی قفسه ها به روشی بسیا ...
Cold Boot (Hard Boot)
بوت سرد (بوت سخت)
به معنای راه اندازی رایانه ای است که خاموش است. بوت سرد معمولاً با فشار دادن دکمه پاور روی رایانه ان ...
Cold Boot Attack
حمله راه‌اندازی سرد
نوعی از حمله کانال یک‌طرفه می‌باشد که در آن یک مهاجم با دسترسی فیزیکی به یک دستگاه، کلیدها ...
Colocation center
میزبانی سرور
میزبانی سرور، کولوکیشن (به انگلیسی: Colocation)، اشتراک فضا یا مهمانخانهٔ ارائه دهندگان خد ...
Command-line interface (CLI)
واسط خط فرمان
یا رابط خط فرمان مکانیزمی برای برقراری ارتباط با سیستم عامل یا برنامه‌ها و انجام دستورهای خاص ب ...
Committed information rate (CIR)
نرخ اطلاعات تضمین شده (پهنای باند تضمین‌شده)
در یک فریم رله شبکه، میزان پهنای باند برای یک مدار مجازی است که توسط یک ارائه دهنده خدمات اینترنتی ت ...
Common Information Model (CIM)
مدل اطلاعات مشترک
مدلی برای توصیف اطلاعات کلی مدیریت در یک شبکه و محیط کسب و کار است و یک استاندارد است که نشان می دهد ...
Common Internet File System (CIFS)
سیستم فایل مشترک اینترنت
پروتکل سرویس فایل شبکه است که توسط مایکروسافت تهیه شده است. این پروتکل همراه با TCP/IP برای تسهیل اش ...
Common-Channel Signaling (CCS)
سیگنالینگ کانال مشترک
سیگنالینگ کانال مشترک (CCS) یا سیگنالینگ متقابل کانال مشترک (CCIS) سیستم سیگنالینگ مورد استفاده در ش ...
Communication
ارتباطات
ارتباطات فرایند انتقال پیام از فرستنده به گیرنده به شرط همسان بودن معانی بین آن‌ها است. معنا در ...
Communication controller
کنترل کننده ارتباطات
کنترل کننده ارتباطات دستگاهی است که برای مدیریت ارتباط داده های ورودی/خروجی (I/O) در شبکه، در دستگاه ...
Communication protocol
پروتکل ارتباطات
در شبکه‌های رایانه‌ای به مجموعه قوانینی گفته می‌شود که چگونگی ارتباطات را قانونمند می‌کند. نقش پروت ...
Communication Server
سرور ارتباطات
پردازنده ارتباطات که دستگاههای ناهمزمان را از طریق شبکه و نرم افزار شبیه سازی ترمینال به شبکه LAN یا ...
Communications Line
خط ارتباطات
پیوند فیزیکی (مانند سیم یا مدار تلفنی) که یک یا چند دستگاه را به یک یا چند دستگاه دیگر وصل می کند. ...
Communications protocol
پروتکل ارتباطات
به استانداردهایی اطلاق می شود که امکان برقراری ارتباط داده را بین دستگاه ها با خطای کم یا بدون خطا ا ...
Community
انجمن
در SNMP، یک گروه منطقی از دستگاههای مدیریت شده و NMS در همان حوزه اداری است. ...
Companding (Signal Processing Companding)
فشرده سازی (فشرده سازی پردازش سیگنال)
انقباض حاصل از روندهای متضاد فشرده سازی و انبساط است. بخشی از فرآیند PCM که به موجب آن مقادیر سیگنال ...
Compiler
کامپایلر
برنامه یا مجموعه‌ای از برنامه|برنامه‌های کامپیوتری است که متنی از زبان برنامه‌نویسی سطح بالا (زبان ...
Component
مولفه
یک ویژگی غیرقابل تفکیک از عملکرد است که معمولاً در سخت افزار به کار می رود. ...
Compression
فشرده سازی
یک تغییر در واحد اطلاعاتی که برای افزایش چگالی در هنگام ذخیره اطلاعات و انتقال آنها انجام می شود. ...
Computational Fluid Dynamics (CFD)
دینامیک سیالات محاسباتی
دینامیک سیالات محاسباتی یا سی‌اِف‌دی (به انگلیسی: Computational Fluid Dynamics) (اختصاری C ...
Computer and network surveillance
نظارت بر رایانه و شبکه
به نظارت بر فعالیت‌های رایانه‌ای و داده‌های ذخیره‌شده در هارد دیسک‌ها یا نظارت بر انتقال داده‌ها از ...
Computer Appliance
لوازم کامپیوتری
یک رایانه با نرم‌افزار یا سیستم عاملی است که به‌طور خاص برای ارائه یک منبع محاسباتی خاص طراحی شده‌اس ...
Computer Emergency Response Team (CERT)
گروه پاسخ‌گویی حوادث رایانه‌ای
نامی است که به گروه‌های تخصصی برای مدیریت رخدادهای امنیتی، داده شده است. بیشتر گروه‌ها به ...
Computer Engineering
مهندسی کامپیوتر
دانشی مرکب از مباحث نرم‌افزار است. این رشته برخلاف مهندسی نرم‌افزار با طراحی، توسعه و تولید سیستم‌ها ...
Computer Incident Response Team (CIRT)
تیم پاسخ به حوادث رایانه ای
تیمی از محققان است که به نقض امنیت شبکه توجه دارند. نقش آنها تجزیه و تحلیل نحوه وقوع اینگونه حوادث ا ...
Computer memory
حافظه رایانه
در علوم رایانه، به هر وسیله که توانایی نگهداری اطلاعات را داشته باشد، حافظه می‌گویند. حافظه یکی از ق ...
Computer network
شبکه رایانه‌ای
به اتصال دو یا چند سیستم (مانند کامپیوتر، لپ‌تاپ، و…) که قابلیت انتقال اطلاعات بین خود ر ...
computer network attack (CNA)
حمله به شبکه رایانه ای
اقدامات انجام شده از طریق استفاده از شبکه های رایانه ای برای مختل کردن ، انکار ، تخریب یا از بین برد ...
computer network defense (CND)
دفاع از شبکه رایانه ای
قدامات انجام شده برای محافظت ، نظارت ، تجزیه و تحلیل ، کشف و پاسخ به فعالیت های غیرمجاز در سیستم های ...
Computer port
درگاه رایانه
رایانه دارای مجموعه‌ای از درگاه‌های رایانه‌ای یا پورت کامپیوت برای اتصال رسانه‌ه ...
Computer science
علوم رایانه
علوم رایانه یا علوم کامپیوتر به مجموعهٔ مطالعاتی گفته می‌شود که به زیربناهای نظری، روش‌های طراحی و س ...
Computer security (Cybersecurity or IT security)
امنیت رایانه (امنیت سایبری یا امنیت فناوری اطلاعات)
محافظت از سیستم های رایانه ای در مقابل سرقت اطلاعات یا آسیب دیدن سخت افزار، نرم افزار یا داده های ال ...
Computer terminal
پایانه رایانه
یک دستگاه سخت‌افزاری الکتریکی یا الکترومکانیکی است که از آن برای وارد کردن داده‌ها ، و نمایش داده ها ...
Computer-Integrated Manufacturing (CIM)
ساخت یکپارچه رایانه ای
CIM روشی برای تولید است که از کامپیوترها برای کنترل کل فرایند تولید استفاده می کند. استفاده از CIM م ...
Concurrency control
کنترل همروندی
در علوم رایانه به خصوص در مبحث برنامه‌نویسی (برنامه‌نویسی همروند، برنامه‌نویسی موازی)، سیستم‌عامل (ر ...
Concurrently Maintainable
به طور هم زمان قابل حفظ
استاندارد طراحی که به مرکز داده امکان انجام تعمیر و نگهداری اضطراری برنامه ریزی شده و غیر برنامه ریز ...
Condenser
کندانسور
وسیله یا واحدی است که وظیفه خنک کردن سیّال، و عمدتاً تبدیل بخار به مایع را بر عهده دارد. از چگالنده ...
ConfigServer Firewall (CSF)
یک اسکریپت پیکربندی فایروال است که یک رابط پیشرفته و آسان را برای مدیریت تنظیمات فایروال سرور شما ای ...
congestion control
کنترل ازدحام
کنترل ازدحام، (به انگلیسی: congestion control)، در شبکه شبکه‌های کامپیوتری به مفهوم ج ...
Connection-oriented communication
ارتباط اتصال‌گرا
ارتباط اتصال‌گرا نوعی ارتباط شبکه‌ای در ارتباطات راه دور و شبکه‌های کامپیوتری اس ...
Connectionless Broadband Data Service (CBDS)
سرویس داده باند پهن بدون اتصال
سرویس داده باند پهن بدون اتصال، فن آوری شبکه WAN مبتنی بر سرعت بالا، بسته بندی شده و دیتاگرام و شبیه ...
Connectionless communication
ارتباط غیراتصال گرا
ارتباط غیر اتصال گرا یک روش انتقال داده است که در شبکه‌های سوئیچینگ بسته استفاده می‌شود و به وسیلهٔ ...
Connectionless Network Protocol(CLNP)
پروتکل شبکه غیراتصال گرا
پروتکل لایه شبکه OSI که نیازی به ایجاد جریان قبل از انتقال داده ها ندارد. پروتکل‌های غیر اتصال ...
Constant bitrate (CBR)
نرخ بیت ثابت
اصطلاحی است که در ارتباطات از راه دور استفاده می شود، مربوط به کیفیت خدمات است و همچنین CBR برای اتص ...
Consultative Committee for International Telegraph and Television and Telephone (CCITT)
کمیته مشاوره بین المللی تلگراف و تلویزیون و تلفن
نام صابق سازمان بین المللی مسئول توسعه استانداردهای ارتباطات است که اکنون ITU-T نامیده می شود. ...
Container (in Computer Networks)
کانتینر (در علوم شبکه)
Container که در زبان فارسی محفظه، نگهدارنده یا کانتینر ترجمه می‌شود، مبحثی است که به‌تازگی ...
Context-Based Access Control (CBAC)
کنترل دسترسی مبتنی بر متن
یکی از ویژگی های نرم افزار فایروال است که بطور هوشمند بسته های TCP و UDP را بر اساس اطلاعات جلسه پرو ...
Control flow
روند کنترل
روشی است که در آن کدها، دستورالعملها یا فراخوانی های عملکردی یک برنامه ضروری اجرا یا ارزیابی می شوند ...
Control Objectives for Information and Related Technologies (COBIT)
کنترل اهداف و اطلاعات مربوط به فناوری (کبیت)
یک چارچوب ایجاد شده توسط ISACA برای مدیریت فناوری اطلاعات (IT) و دولت فناوری اطلاعات است. این چهارچو ...
Control Panel (Windows)
کنترل پنل (ویندوز)
بخشی از واسط گرافیکی کاربر در ویندوز است که اجازهٔ مشاهده و تغییر تنظیمات و کنترل‌های پایهٔ سام ...
Converged infrastructure
زیرساخت همگرا
زیرساخت همگرا روشی برای ساختن یک سیستم فناوری اطلاعات (IT) است که چندین مؤلفه را در یک بسته محاسبات ...
Convergence
همگرایی
در دنیای فناوری، همگرایی به سیستمهای مختلفی اشاره دارد که به سمت انجام کارهای مشابه حرکت می کنند. ای ...
Cooling Tower
برج خنک‌کننده
روشی برای رد گرما که از طریق تبخیر آب است که انرژی گرما را از یک مرکز داده یا اتاق IT به فضای بیرون ...
Copyleft
کپی‌لفت
کپی‌لفت روشی است برای ارائهٔ آثاری که مشمول حق تکثیر می‌شوند، همانند موسیقی، کتاب، نرم&zwn ...
Copyright
حق تکثیر
حق نشر، حقّ تکثیر یا کپی رایت (به انگلیسی: Copyright)، مجموعه‌ای از حقوق انحصاری است که به ناشر ...
Corporate Average Data center Efficiency (CADE)
راندمان متوسط مراکز داده سازمانی
CADE معیاری است که برای ارزیابی کارایی انرژی کلی مراکز داده سازمانی استفاده می شود. CADE در یک ارسال ...
Coulomb
کولن
کولُن (با نشان C) یکای بار الکتریکی در اس‌آی است و حدوداً با بار ۱۰۱۸ × ۶٫۲۴۱۵۱ پروتون یا ...
CPU cache
حافظه نهان سی‌پی‌یو
حافظه‌ای است که توسط واحد پردازنده مرکزی رایانه برای کاهش زمان دسترسی به حافظه‌موقت (به ان ...
Credential stuffing
دستکاری اعتبار
نوعی حمله سایبری است که در آن از اعتبارنامه های سرقت شده (که به طور معمول شامل لیستی از نام های کارب ...
Credentials
اعتبارنامه ها
اطلاعاتی که برای تأیید هویت کاربر استفاده می شود. (به عنوان مثال ، گذرواژه ، نشانه ، گواهی) ...
Creepware
یک نرم افزار جاسوسی است که به هکرها و مجرمان سایبری کمک می کند که در رایانه شخصی قربانی، تبلت، لپ تا ...
Crimeware
جرم افزار
کلاسی از بدافزارها است که به طور خاص برای اتوماسیون جرایم سایبری طراحی شده اند. ...
Crimping Tool
آچار سوکت زن شبکه
ابزاری است که روند اتصال کانکتور به انتهای کابل شبکه یا برق به واسطه آن انجام می شود. ...
Critical Load
بار بحرانی
تجهیزات رایانه ای در مراکز داده هستند که زمان برای عملکردشان بسیار مهم است و معمولاً توسط یو پی اس پ ...
Cross Site Scripting (XSS)
تزریق اسکریپت از طریق وبگاه
از روش‌های نفوذ و گرفتن دسترسی غیر مجاز از یک وب‌گاه است که توسط یک هکر به کار می‌رود ...
Cross-platform network
شبکه چندسکویی (شبکه متقابل)
شبکه ای که از بیش از یک پلت فرم رایانه تشکیل شده است. به عنوان مثال ، شبکه ای که از رایانه های سازگا ...
Cross-site request forgery
جعل درخواست میان‌وب‌گاهی
نوعی از حملات اینترنتی از خانوادهٔ تزریق اسکریپت از طریق وب‌گاه است. در این نوع از حملات کاربری که د ...
Cross-site scripting (XSS)
تزریق اسکریپت از طریق وبگاه (گذردهی نبشته از وب‌گاه)
از روش‌های نفوذ و گرفتن دسترسی غیر مجاز از یک وب‌گاه است که توسط یک هکر به کار می‌رود. در XSS تلاش ...
Crowdsourcing
جمع‌سپاری
ترکیبی از دو کلمه جمعیت و برون‌سپاری به معنای برون‌سپاری به انبوه مردم است. جمع‌سپاری ...
Cryptography
رمزنگاری
رمزنگاری دانشی است که به بررسی و شناختِ اصول و روش‌های انتقال یا ذخیرهٔ اطلاعات به صورت امن (حت ...
cURL
کرل
یک نرم افزار کامپیوتری است که کتابخانه و افزونه‌ی خط فرمان برای انتقال داده بین پروتکل‌های ...
Customer relationship management (CRM)
مدیریت ارتباط با مشتری
به همه فرایندها و فناوری‌هایی گفته می‌شود که در شرکت‌ها و سازمان‌ها برای شناسایی ...
Customer-premises equipment (CPE)
تجهیزات مربوط به مشتری
در ارتباطات از راه دور ، تجهیزات مربوط به مشتری یا تجهیزات ارائه شده توسط مشتری (CPE) عبارت است از ه ...
Cyber
سایبر
مربوط به یا مشخصه فرهنگ رایانه ها ، فناوری اطلاعات و واقعیت مجازی است. ...
Cyber Attack
حمله سایبری
حمله سایبری چیست؟ در رایانه ها و شبکه های رایانه ای، حمله به هرگونه تلاش برای افشای ، تغییر ، غیرف ...
Cybercrime
جرایم سایبری
نوعی از جرایم رایانه ای می‌باشند که شامل جرم‌هایی هستند که در محیط سایبر به وجود می‌آ ...
Cyberphobia
سایبرفوبیا
ترس شدید یا غیرمنطقی از رایانه یا فناوری است. ...
Cyberwarfare
جنگ سایبری (رایاجنگ یا جنگ مجازی)
به نوعی از نبرد اطلاق می‌گردد که طرفین جنگ در آن از رایانه و شبکه‌های رایانه‌ای (به خ ...
D:
D Channel
کانال D
1- کانال داده کانال ISDN کامل دوتایی 16 کیلوبیت بر ثانیه (در رابط نرخ پایه یا BRI) یا 64 کیلوبیت بر ...
D-Subminiature (D-Sub)
تصال دهنده D-Subminiature
یک نوع متداول اتصال دهنده الکتریکی است که دارای ردیف های موازی پین های کانکتور که توسط یک محافظ فلزی ...
Dark Web (Dark Internet)
وب تاریک (اینترنت تاریک)
به شبکه‌ای گفته می‌شود که در دسترس عموم نبوده و بیشتر برای مقاصد غیرقانونی مورد استفاده قر ...
Darknet
دارک‌نت (شبکه تاریک)
شبکه‌ای شخصی و پوشیده‌است که ارتباطات آن فقط به صورت ارتباط یک زوج معتمد یعنی کاربر به کار ...
Data
داده
به‌طور کلی، می‌توان همهٔ دانسته‌ها، آگاهی‌ها، داشته‌ها، آمارها، شناسه‌ ...
Data at rest
داده در حالت استراحت
در فناوری اطلاعات به معنای داده غیرفعال است که به صورت فیزیکی به هر شکل دیجیتالی ذخیره می شود (به عن ...
Data Base
پایگاه داده
مجموعه ای متشکل از داده ها با ساختار منظم و سامان‌مند است که عموماً بصورت الکترونیکی در یک سیست ...
Data Base Management System (DBMS)
سیستم مدیریت پایگاه داده
سیستم نرم افزاری یکپارچه ای است که کاربران را قادر می سازد پایگاه داده را تعریف، ایجاد، حفظ و کنترل ...
Data Breach (Data Compromise)
نقض اطلاعات
انتشار عمدی یا غیر عمدی اطلاعات امن یا خصوصی یا محرمانه به یک محیط غیرقابل اعتماد است. اصطلاحات دیگر ...
Data Carrier Detect (DCD)
شناسایی حامل داده
یک سیگنال کنترلی است که درون یک کابل شبکه ، ارتباط سریال RS-232 وجود دارد که بین یک کامپیوتر و دستگا ...
Data Center
مرکز داده (دیتاسنتر)
به مجموعه‌ای از سرویس گرها، زیرساخت‌های ارتباطی/امنیتی و تجهیزات الکترونیکی گفته می‌ش ...
Data Center Infrastructure
زیرساخت مرکز داده
زیرساخت های مرکز داده به منابع و مؤلفه های اصلی مبتنی بر اجزای فیزیکی یا سخت افزاری - از جمله کلیه د ...
Data circuit-terminating equipment (DCE)
تجهیزات خاتمه مدار داده
تجهیزات خاتمه مدار داده (DCE) وسیله ای است که بین تجهیزات ترمینال داده (DTE) و یک مدار انتقال داده ق ...
Data Encryption Standard (DES)
استاندارد رمزنگاری داده‌ها
الگوریتم DES در دههٔ ۷۰ میلادی در آمریکا به‌عنوان یک استاندارد کدگذاری مطرح شد. این ا ...
Data exchange
تبادل داده
تبادل داده فرایندی است برای گرفتن داده های ساخت یافته در زیر یک برنامه منبع و تبدیل آن به داده های س ...
Data exfiltration
انتقال غیرمجاز داده‌ها
هنگامی اتفاق می افتد که بدافزار و یا یک عامل مخرب انتقال داده غیر مجاز از رایانه را انجام می دهد. هم ...
Data Flow Control
کنترل جریان داده
یک فرایند مدیریت نرخ انتقال بین دو گره برای جلوگیری از ارسال از طرف فرستنده سریع به دریافت‌کنند ...
Data Flow Control Layer
لایه کنترل جریان داده
لایه 5 مدل معماری SNA است. این لایه تعامل بین شرکای جلسه بویژه جریان داده را تعیین و مدیریت می کند. ...
Data in transit
داده در حال انتقال
به دو شکل تعریف می شود: اطلاعاتی که از طریق شبکه عمومی یا غیر قابل اعتماد مانند اینترنت جریان دارند ...
Data in use
داده در حال استفاده
یک اصطلاح فناوری اطلاعات است که به داده های فعال که در حالت دیجیتالی غیر پایدار ذخیره می شوند گفته م ...
Data integrity
یکپارچگی داده‌ها
اصطلاحی است که در علوم رایانه و ارتباط از راه دور به کار می رود و می تواند به معانی زیر باشد: - اطم ...
Data line
خط داده
در ریزتراشه های رایانه ای، خط داده یک خط الکتریکی یا مدار است که حامل داده است و تعیین می کند که بیت ...
Data link connection identifier (DLCI)
شناسه اتصال پیوند داده
یک شناسه مدار مجازی محلی با لینک 10 بیتی با فریم رله است که برای اختصاص فریم به یک PVC یا SVC خاص اس ...
Data Link Layer
لایه پیوند داده‌
دومین سطح از مدل اتصال متقابل سامانه‌های باز می‌باشد. در این لایه بر روی الگوریتم‌های ...
Data Link Protocol
پروتکل پیوند داده
پروتکل کنترل کننده سیگنالینگ شبکه است که بررسی یکپارچگی داده ها و قالب بندی اطلاعات را طبق قوانین پی ...
Data loss
داده ازدست‌رفته
یک نمایه است که نشان می دهد که چه درصدی از کل داده‌های شبکه به سبب رخدادهای پیش‌بینی نشده ...
Data loss prevention (DLP)
پیشگیری از دست دادن داده ها
یک استراتژی برای اطمینان از این است که کاربران نهایی اطلاعات حساس یا مهم را به خارج از شبکه شرکت ارس ...
Data Migration
انتقال داده ها
فرایند انتخاب، تهیه، استخراج و تبدیل داده ها و انتقال دائمی آنها از یک سیستم ذخیره سازی رایانه ای به ...
Data Mining
داده کاوی
به مفهوم استخراج اطلاعات نهان یا الگوها و روابط مشخص در حجم زیادی از داده‌ها در یک یا چند بانک ...
Data recovery
بازیابی داده
بازیابی داده ها فرایندی برای نجات (بازیابی) داده های غیرقابل دسترسی، گمشده، خراب شده یا فرمت شده از ...
Data Security
امنیت داده‌ها
به معنی حفاظت داده‌ها از جمله پایگاه داده‌ها، از خرابکاری‌ها و کنش‌های ناخواستهٔ ...
Data storage
دستگاه ذخیره‌سازی داده
یک دستگاه ذخیره‌سازی داده‌ها دستگاهی برای ضبط کردن (ذخیره‌کردن) اطلاعات (داده‌ها ...
Data Stream
جریان داده ها
کلیه داده های منتقل شده از طریق خط ارتباطات در یک عملیات خواندن یا نوشتن است. ...
Data terminal equipment (DTE)
تجهیزات ترمینال داده
تجهیزات ترمینال داده (DTE) یک ابزار نهایی است که اطلاعات کاربر را به سیگنال تبدیل می کند یا سیگنال ه ...
Data Transfer Rate (DTR)
نرخ انتقال داده
سرعتی است که می توان داده ها را بین یک دستگاه و دستگاه دیگر جابجا کرد که معمولاً بر حسب مگابایت بر ث ...
Data transmission
انتقال داده
انتقال داده (همچنین ارتباط داده یا ارتباطات دیجیتال) انتقال داده ها (یک بیت جریان دیجیتال یا سیگنال ...
Data transmission circuit
مدار انتقال داده
در ارتباطات از راه دور، مدار انتقال داده ها وسیله انتقال و تجهیزات مداخله ای است که برای انتقال داده ...
Data-Link Switching
سوئیچینگ پیوند داده
استاندارد قابلیت همکاری، که در RFC 1434 شرح داده شده است، روشی را برای هدایت ترافیک SNA و NetBIOS از ...
Database Migration
انتقال پایگاه داده
مجموعه فعالیت هایی که برای انتقال یک دیتابیس به دیتابیس دیگر و یا انتقال به نسخه های دیگر از همان دی ...
Database Model
مدل‌های انتزاعی پایگاه داده‌ها
مدل انتزاعی پایگاه داده‌ها یا به‌طور خلاصه مدل داده ای نوعی از مدل داده‌ها است که تعی ...
Datagram
دیتاگرام
از واحدهای بنیادی انتقال اطلاعات در شبکه‌های packet-switched است که در آن، تحویل دادن بسته، زما ...
Datagram Delivery Protocol (DDP)
پروتکل تحویل دیتاگرام
یک پروتکل AppleTalk است که به اطمینان از ارسال بسته ها با ترتیب مناسب و دریافت آنها کمک می کند. ...
Deadlock
بن بست
در علوم رایانه، در محیط‌های چندبرنامگی، بن‌بست به حالتی گفته می‌شود دو یا چند کار پرد ...
Debugger
اشکال‌یاب
ابزاری کمکی جهت اجرای دستورات زبان اسمبلی و برای ایجاد، آزمایش، اجرا، تغییر و اشکال یابی برنامه، به ...
Debugging
اشکال‌زدایی
اشکال زدایی فرایند یافتن و برطرف کردن نقایص یا مشکلات درون یک برنامه رایانه ای است که از عملکرد صحیح ...
Decentralised System
سیستم غیر متمرکز
یک سیستم غیر متمرکز در نظریه سیستم ها، سیستمی است که در آن اجزای سطح پایین بر روی اطلاعات محلی برای ...
Decibel
دسی‌بل
یک واحد لگاریتمی برای بیان نسبت یک کمیت فیزیکی (معمولاً توان یا شدت) به یک مقدار مرجع مشخص است. مقدا ...
Decryption
رمزگشایی
الگوریتم معکوس از یک الگوریتم رمزگذاری داده ها که در نتیجه آن داده ها را به حالت اصلی و رمز نشده خود ...
Dedicated server
سرور اختصاصی
سروری که توسط یک کسب و کار میزبانی می شود و فقط به آن کسب و کار اجازه می دهد تا آن را اجاره و کنترل ...
Deep packet inspection
بازرسی ژرف بسته‌ها
یک نوع از فیلتر بسته‌ها در شبکه‌های کامپیوتری است که علاوه بر بخش هدر، بخش دیتا (داده&zwnj ...
Deep web
وب پنهان (وب ژرف)
بخش‌هایی از شبکه وب جهان‌گستر هستند که محتویات آن به هر دلیلی توسط موتورهای جستجوی استاندا ...
Default gateway
دروازه پیش فرض
گره ای در یک شبکه رایانه ای است که از مجموعه پروتکل های اینترنت استفاده می کند و به عنوان هاست ارسال ...
Denial-of-Service Attack (DoS Attack)
حمله محروم‌سازی از سرویس
در علم رایانه حمله منع سرویس یا حمله منع سرویس توزیع شده، تلاش برای خارج کردن ماشین و منابع شبکه از ...
Desktop virtualization
مجازی سازی دسکتاپ
یک فناوری نرم افزاری است که محیط دسک تاپ و نرم افزار کاربردی مرتبط را از دستگاه مشتری فیزیکی که برای ...
Device driver
گرداننده دستگاه
در علوم رایانه، راه‌انداز (به انگلیسی: Driver)، نرم‌افزاری است که اطلاعات خاصی از چگونگی ک ...
Device file
فایل دستگاهی
فایل دستگاه یا فایل دستگاهی (به انگلیسی: Device File)، در سیستم‌عاملهای شبه یونیکس، رابطی برای یک گر ...
DevOps
توسعه عملیات
توسعه عملیات یا دواپس (DevOps) مخفف "توسعه نرم‌افزار software DEVelopment" و "عملیات فناوری اطل ...
Diagnostic
تشخیص
داده های حاصل از تست یا آزمایشی که بیانگر وضعیت سلامت رایانه یا شبکه است. ...
Dial-on-demand routing (DDR)
مسیریابی براساس تقاضا
یک روش مسیریابی است که به موجب آن یک روتر سیسکو می تواند به صورت تقاضای ایستگاه های انتقال دهنده، یک ...
Dial-up Internet access
دسترسی به اینترنت به روش شماره گیری
دسترسی به اینترنت Dial-up قدیمی‌ترین شیوه دسترسی به اینترنت است که از امکانات تلفنی عمومی (PSTN ...
Dictionary Attack
حمله لغت‌نامه‌ای
در تحلیل رمز و امنیت شبکه‌های رایانه‌ای ، روشی برای شکستن یک رمز یا مکانیزمی برای احراز هو ...
Differential fault analysis attack
حمله نقض تجزیه و تحلیل دیفرانسیل
یک حمله کانال جانبی است که شرایط محیطی غیر منتظره (دما، ولتاژ، جریان الکتریکی، اورکلاک، میدان های ال ...
Digital Audio Tape (DAT)
نوار صوتی دیجیتال
نوعی رسانه ذخیره سازی است که برای تهیه نسخه پشتیبان از داده های محاسباتی مورد استفاده قرار می گیرد. ...
Digital Certificate
گواهی دیجیتال
نوعی تأیید هویت دیجیتالی است که به رایانه ، کاربر یا سازمان اجازه می دهد تا اطلاعات را به صورت ایمن ...
Digital first
Digital first یک تئوری ارتباطی است که ناشران باید محتوا را در کانالهای رسانه ای جدید و با اولویت بیش ...
Digital signal processor (DSP)
پردازشگر سیگنال دیجیتال
پردازشگر سیگنال‌های دیجیتال (به انگلیسی: DSP یا Digital Signal Processor)،  ...
Digital subscriber line (DSL)
خط اشتراک دیجیتال
فناوری‌ ای است که دیتا (داده ها) را از راه خطوط سیمی یک شبکه تلفنی محلی منتقل می کند. خط اشتراک ...
Direct Current (DC)
جریان مستقیم
جریان مستقیم (به انگلیسی: Direct current ) (اختصاری CC یا DC) یا جریان یکسو (به انگلیسی: Unidirectio ...
Direct memory access (DMA)
دستیابی مستقیم به حافظه
دستیابی مستقیم به حافظه (DMA) یکی از ویژگی‌های سیستم‌های کامپیوتری است که اجازه می‌ده ...
Directory
دایرکتوری
سازمایه‌ای است در سیستم پرونده‌ها که (گروهی از) پرونده(ها) و/یا پوشه‌ها را در خود دار ...
Directory Harvest Attack
حمله برداشت دایرکتوری
یک روش اسپم سازی است که برای یافتن و جمع آوری آدرس های ایمیل معتبر استفاده می شود. این آدرس ها بعداً ...
Directory service
سرویس دایرکتوری
یک نرم‌افزار کاربردی یا مجموعه‌ای از نرم‌افزارهای کاربردی است که وظیفهٔ ذخیره و سازما ...
Directory Traversal Attack
حمله پیمایش فهرست
نوعی از حمله که از یک ضعف در یک برنامه استفاده می کند تا کاربر را قادر به دستیابی به داده ها در یک م ...
Disk image
دیسک ایمیج
یک فایل بزرگ و یکپارچه است که از روی CD یا DVD، یک دیسکت فلاپی یا حتی یک یا چند درایو از هارددیسک و. ...
Disk Mirroring
همانند سازی دیسک
در ذخیره سازی داده ها، همانند سازی دیسک، همانند سازی حجم دیسک منطقی بر روی دیسک های سخت فیزیکی جداگا ...
Disk Storage (Disk Drive)
حافظه دیسک (دیسک درایو)
ذخیره سازی دیسک (که گاهی اوقات به آن حافظه درایو نیز گفته می شود) یک دسته کلی از مکانیسم های ذخیره س ...
Diskless Node (Diskless Workstation)
گره بدون دیسک (ایستگاه کاری بدون دیسک)
یک ایستگاه کاری یا رایانه شخصی بدون درایو دیسک است که از بوت شدن شبکه برای بارگذاری سیستم عامل خود ا ...
Distance Vector Routing Algorithm (DVR)
الگوریتم مسیریابی بردار مسافت
مستلزم این است که یک روتر همسایگان خود را از تغییرات توپولوژی بطور دوره ای آگاه کند. از لحاظ تاریخی ...
Distortion
اعوجاج (کژی)
یا پراکندگی، هر گونه تغییر نامطلوب در شکل موج یک سیگنال الکتریکی که از درون یک مدار که شامل یک دستگا ...
Distributed computing
رایانش توزیع‌شده
یک زمینه از علوم رایانه است، که در آن به سیستم‌های توزیع‌شده پرداخته می‌شود. یک سیستم ...
Distributed Data Management Architecture (DDM)
معماری مدیریت داده های توزیع شده
معماری نرم افزار باز و منتشر شده IBM برای ایجاد ، مدیریت و دسترسی به داده ها بر روی یک کامپیوتر از ر ...
Distributed deadlock
بن بست توزیع شده
هنگامی که از سیستم توزیع شده یا کنترل همزمان استفاده شود بن بستهای توزیع شده می توانند رخ دهند. بن ب ...
Distributed Denial-of-Service Attack (DDoS Attack)
حمله محروم‌سازی از سرویس توزیع شده
گر مهاجم برای حمله از یک میزبان استفاده کند به این نوع حمله DOS می‌گوییم ولی حمله DDOS زمانی اتفاق م ...
DNS hijacking
ربایش DNS
یک روش حمله است که می تواند بالاجبار ترافیک آنلاین کاربر را به سمت وب سایت های جعلی هدایت کرده یا مح ...
DNS hijacking (DNS poisoning or DNS redirection)
ربودن سامانه نام دامنه (مسمومیت DNS یا تغییر مسیر DNS)
ایجاد اختلال در وضوح نمایش داده های سیستم نام دامنه (DNS) است. این امر می تواند با بدافزار حاصل شود ...
DNS Spoofing
کلاهبرداری در سامانه نام دامنه
که با عنوان مسمومیت‌ سامانه نام دامنه نیز شناخته می‌شود، یک نوع هک امنیتی کامپیوتر است که ...
Domain controller
کنترل کننده دامنه
در سرورهای مایکروسافت، کنترل کننده دامنه (DC) یک رایانه سرور است که به درخواست های تأیید هویت امنیتی ...
domain fluxing
شار دامنه
تکنیکی برای فعال کردن یک بات نت مخرب با تغییر مداوم نام دامنه سرور کنترل و کنترل بات نت با استفاده ا ...
Domain generation algorithms (DGA)
الگوریتم های تولید دامنه
الگوریتمی است که حجم زیادی از نام دامنه را تولید می کند. الگوریتم های تولید دامنه معمولاً در شار دام ...
Domain Name System (DNS)
سامانه نام دامنه
ساناد سرواژهٔ "سامانهٔ نام دامنه"، یک سیستم سلسه‌مراتبی نام‌گذاری برای کامپیوترها، سرویس&z ...
Double Data Rate (DDR)
نرخ دوبرابر داده‌ها
در یک سیستم کامپیوتری مسیر داده‌ای که با روش نرخ دوبرابر داده‌ها یا DDR عمل می‌کند دا ...
Downlink
اتصال پایینی
مرتبط به خدمات ارتباطات رادیویی، یک اتصال پایینی (DL یا D / L) بخشی از یک تغذیه کننده مورد استفاده ب ...
Download
بارگیری (دانلود)
در شبکه‌های رایانه‌ای به‌معنای دریافت اطلاعات است. برداشت اطلاعات و داده‌های الک ...
Downtime
مدت از کار افتادگی
یا زمانِ اکار دوره‌ای از زمان است که ماشین یا سامانه‌ای (معمولاً رایانهٔ کارساز) برون&zwnj ...
Doxing
(از dox، مخفف اسناد) روشی مبتنی بر اینترنت برای تحقیق و پخش اطلاعات شخصی یا شناسایی اطلاعات (بویژه ش ...
Drive mapping
نقشه برداری درایو
به این صورت است که سیستم عامل ها مانند Microsoft Windows، یک حرف درایو محلی (A تا Z) را با یک فضای ذ ...
Drive-by download (Download Attack)
حمله دانلود
بارگیری هایی که شخص مجاز بدون درک عواقب آن به صورت خودکار انجام می دهد. هر بارگیری که بدون اطلاع شخص ...
dual in-line memory module (DIMM)
ماژول حافظه خطی دوگانه
دی آی ام ام یا ماژول حافظه دو خطی، دربردارنده مجموعه‌ای از آی‌سی های دی‌-رَم است. این ...
Duplex
دوطرفه
در رشته مخابرات به سامانه‌ای متشکل از دو بخش یا دو دستگاه‌ است که می‌تواند با یکدیگر ...
Dynamic Host Configuration Protocol (DHCP)
پروتکل پیکربندی پویای میزبان
پروتکلی است که توسط دستگاه‌های شبکه‌ای بکار می‌رود تا پارامترهای مختلف را که برای عمل ...
dynamic Internet Protocol address (Dynamic IP)
آدرس پروتکل اینترنتی پویا
آدرس IP پویا یک آدرس IP موقتی است که هنگام اتصال به یک شبکه، دستگاه محاسبات یا گره اختصاص می یابد. آ ...
Dynamic random-access memory (DRAM)
حافظه تصادفی پویا
یک نوع از حافظه تصادفی است که هر بیت را در یک خازن جداگانه ذخیره می‌کند و از تراشه‌ها هم ا ...
Dynamic routing
مسیریابی پویا
همچنین مسیریابی سازگار نامیده می شود، روندی است که در آن روتر می تواند داده ها را از طریق مسیری متفا ...
Dynamic Source Routing (DSR)
مسیریابی منبع پویا
یک پروتکل مسیریابی برای شبکه های مش بی سیم است. با AODV مشابه است زیرا وقتی یک گره فرستنده یک درخواس ...
NASA Deep Space Network
شبکه فضای دوردست ناسا
شبکهٔ آنتن‌هایی می‌باشد که از ماموریت‌های فضاپیماها و مشاهدات فضایی رادیویی و راداری ...
E:
E Channel (echo channel)
کانال E (کانال اکو)
کانال کنترل سوئیچینگ مدار ISDN با سرعت 64 کیلوبیت در ثانیه است. ...
E-Commerce (Electronic commerce)
تجارت الکترونیکی
انجام تمام فعالیت‌های تجاری اعم از فرایند خرید، فروش یا تبادل محصولات، خدمات و اطلاعات از طریق ...
E-Government (Electronic Government)
دولت الکترونیک
به استفاده از فناوری اطلاعات برای تحقق سیاست‌های نظام اداری اطلاق می‌شود. برای تحقق این سی ...
E.161
یک توصیه اتحادیه بین‌المللی مخابرات است که به چگونگی اختصاص ۲۶ حرف الفبای انگلیسی A-Z به 12 دکم ...
Eavesdropping
استراق سمع
عمل گوش دادن ، رهگیری یا نظارت بر ارتباطات خصوصی بین کاربران یا گروه های کاربر بدون اطلاع و اجازه آن ...
Echo
پژواک
توضیح می دهد که چه زمانی داده ها به رایانه یا سایر دستگاه های شبکه ارسال می شوند ، و این اطلاعات برا ...
Economizer
اکونایزر
وسیله ای مکانیکی است که برای کاهش مصرف انرژی استفاده می شود. اکونایزر انرژی حاصل از تولید در یک سیست ...
Edge computing
رایانش لبه‌ای
روشی ست برای بهینه‌سازی سامانه‌های رایانش ابری و یک پارادایم محاسباتی توزیع شده است که محا ...
Edge device
دستگاه لبه
دستگاه لبه دستگاهی است که یک نقطه ورود به شبکه های اصلی شرکت یا ارائه دهنده خدمات را فراهم می کند. ب ...
Egress filtering
فیلتر کردن خروجی
در شبکه های رایانه ای، فیلتر کردن خروجی یک عمل نظارت و محدود کردن بالقوه جریان اطلاعات برون مرزی از ...
Electric charge
بار الکتریکی
بار الکتریکی یا بار برقی (به انگلیسی: Electric charge) (به‌طور خلاصه: بار) یک خاصیت ماده است که ...
Electric potential
پتانسیل الکتریکی
پتانسیل الکتریکی (به انگلیسی: Electric potential) انرژی لازم (یا کار لازم) برای انتقال واحد بار الکت ...
Electrical fault
خطای الکتریکی
به هرگونه جریان غیرعادی در مدار گفته می‌شود. مثلاً وقتی یک بار اتصال کوتاه می‌شود و جریان ...
Electrically Erasable Programmable Read-Only Memory (EEPROM)
حافظه فقط خواندنی قابل برنامه ریزی قابل پاک کردن با برق
گونه‌ای از حافظه‌های غیرفرّار است که در دستگاه‌ها و کامپیوترها برای ذخیره حجم پایینی ...
Electromagnetic Attack
حمله الکترومغناطیسی
در رمزنگاری، حملات الکترومغناطیسی حملات کانال جانبی هستند که با اندازه گیری تابش الکترومغناطیسی ساطع ...
Electromagnetic Interference (EMI)
تداخل الکترومغناطیسی
عبارت است از تداخل حاصل از القای الکترومغناطیسی یا برهم‌نهی با دیگر امواج الکترومغناطیسی منتشر ...
Electromagnetic Pulse (EMP)
بمب الکترومغناطیسی
به دسته‌ای از سلاحهای الکترومغناطیسی گفته می‌شود که با انفجار خود پالس بسیار بزرگی را در م ...
Electronic Data Interchange (EDI)
تبادل اطلاعات الکترونیکی
تبادل رایانه به رایانه اسناد تجاری به صورت استاندارد الکترونیکی بین شرکای تجاری است. ...
Electronic Data Interchange (EDI)
تبادل الکترونیکی داده
تبادل داده‌های تجاری تحت استانداردی خاص که مورد توافق طرفین باشد از یک رایانه به رایانه دیگر بد ...
Electronic Data Interchange For Administration, Commerce and Transport (EDIFACT)
تبادل الکترونیک اطلاعات برای امور اداری، تجاری و ترابری
یک استاندارد تبادل الکترونیکی داده است که زیر نظر سازمان ملل ایجاد شده و هدف از آن ارائهٔ استاندارده ...
Electronic Data Interchange Internet Integration (EDIINT)
تبادل اطلاعات الکترونیکی ادغام شده با اینترنت
مجموعه ای از پروتکلها برای انجام مبادلات بین سازمانی، مانند خرید یا معرفی درخواست های وام، است. ...
Electronic Industries Association (EIA)
انجمن صنایع الکترونیکی
گروهی که استانداردهای مرتبط انتقال برق را مشخص می کند. ...
Electronic Mail (Email or E-mail)
پست الکترونیک (رایانامه یا ایمیل)
به نامه دیجیتالی می‌گویند و محتوای آن می‌تواند متن، تصویر، ویدئو و غیره باشد که در شبکه&zw ...
Electronic Signature
امضای الکترونیک
عبارت از دادهٔ دیجیتال است که با انضمام یا وابستگی منطقی آن به یک داده پیام، مؤید شخصیت انحصاری امضا ...
Electrostatic discharge (ESD)
تخلیه الکترواستاتیکی
پدیدهٔ لحظه‌ای و ناگهانی عبور جریان الکتریکی است که میان دو جسم با پتانسیل الکتریکی متفاوت اتفا ...
Email Address
آدرس ایمیل (رایانشانی)
نشانی است که برای رایانامه مشخص شده‌است. ...
Email Service
سرویس ایمیل
سامانه‌ای است که خدمات پست الکترونیکی را ارائه می‌کند. ...
Emulation
برابرسازی
یک فعالیت شبکه است که در آن یک کامپیوتر مانند یک کامپیوتر دیگر یا ترمینال عمل می کند. ...
Emulator
برابرساز
واسطه‌ای است برای پیاده‌سازی عملکرد یک سامانه، با استفاده از یک سامانه دیگر، به طوری که سی ...
Encapsulation
کپسوله سازی
1- در علم شبکه، کپسوله سازی فرایند گرفتن داده از یک پروتکل و ترجمه آن در پروتکل دیگر است. به عنوان م ...
Encoder
رمزگذار
دستگاهی که اطلاعات را در قالب انتقال مورد نیاز رمزگذاری می کند. ...
Encryption
رمزگذاری
روند رمز کردن پیام‌ها یا اطلاعات است به گونه ای که تنها افراد مجاز قادر به خواندن آن باشند (با کُدگ ...
encryption-as-a-service (EaaS)
رمزگذاری به عنوان یک سرویس
مدلی است که در آن کاربران بدون نیاز به نصب رمزگذاری در سیستم های خود، از سرویس رمزنگاری مبتنی بر ابر ...
End node problem
مشکل گره انتهایی
مشکل گره انتهایی هنگامی بوجود می آید که رایانه های مجزا برای کارهای حساس استفاده می شوند و یا به طور ...
End system
سیستم پایانی
در علم شبکه سازی به رایانه هایی که به یک شبکه رایانه ای متصل هستند، گاه به عنوان سیستم های پایانی یا ...
End user
کاربر نهایی
در توسعه محصول، کاربر نهایی شخصی است که در نهایت از یک محصول استفاده می کند. کاربر نهایی برخلاف کارب ...
End-of-Transmission Character (EOT)
کاراکتر پایان انتقال
یک کارکتر کنترل انتقال است. استفاده از آن برای نشان دادن نتیجه انتقال است كه ممكن است یك یا چند متن ...
End-user license agreement (EULA)
توافق‌نامه مجوز کاربر نهایی (قرارداد مجوز نرم‌افزار)
یک قرارداد حقوقی است که بین یک توسعه دهنده نرم افزار یا فروشنده و کاربر نرم افزار منعقد شده است ، غا ...
Endpoint Security
امنیت نقطه پایانی
رویکردی برای محافظت از شبکه های رایانه ای است که از راه دور به دستگاه های کلاینت وصل می شوند. اتصال ...
Enhanced Data rates for GSM Evolution (EDGE)
سرعت داده افزایش یافته برای تحول جی‌اس‌ام
یک فناوری تلفن همراه دیجیتال است که افزایش سرعت انتقال اطلاعات و تقویت اعتماد داده‌ها را همراه ...
Enhanced Interior Gateway Routing Protocol (EIGRP)
پروتکل مسیریابی دروازه داخلی پیشرفته
یک پروتکل مسیریابی از نوع بهبود یافتهٔ بردار-فاصله (به انگلیسی: Distance Vector) است که در ابتدا توس ...
Enterprise Architecture Management (EAM)
مدیریت معماری سازمانی
یک عمل مدیریتی است که مجموعه ای از دستورالعمل ها، اصول معماری و قوانین را ایجاد، حفظ و استفاده می کن ...
Enterprise network
شبکه سازمانی
سیستم شبکه ای که امکان برقراری ارتباط و اشتراک منابع را در بین همه کارمندان تجاری یک شرکت را فراهم م ...
Enterprise portal
درگاه اطلاعاتی سازمان
چهارچوبیست برای یکپارچه کردن اطلاعات، مردم و فرایندها از طریق مرزهای سازمانی. یک پورتال یک نقطه ورود ...
Enterprise resource planning (ERP)
برنامه‌ریزی منابع سرمایه ای
شامل طیف وسیعی از فعالیت‌های مختلفی است که به بهبود عملکرد یک سازمان منتهی می‌شود و تمام د ...
Enterprise-wide network
شبکه گسترده سازمانی
شبکه ای است که کامپیوترها را در سراسر یک سازمان از جمله رایانه ها در ساختمان ها یا شهرهای مختلف به ه ...
Entity
موجودیت
در شبکه، یک دستگاه سخت افزاری (یا فریم ور) یا فرآیند نرم افزاری که قادر به آغاز و پاسخگویی به ارتباط ...
Error
خطا
در علم و زندگی روزمره می‌تواند معانی متفاوتی داشته باشد و بسته به موضوع مورد نظر بیان‌کنند ...
Error control
کنترل خطا
کنترل خطا تکنیک تشخیص و تصحیح خطاهای ایجاد شده در بلوک داده ها در طول ارتباط است. به عبارت دیگر، قاب ...
Error detection and correction
تشخیص و تصحیح خطا
در نظریه اطلاعات، نظریه کدگذاری، علوم رایانه، مخابرات تکنیک‌هایی هستند که تحویل امن داده‌ه ...
Error rate
نرخ خطا
میزان خطاهایی که هنگام انتقال داده از طریق ارتباطات یا اتصال شبکه رخ داده است. هرچه نرخ خطا بالاتر ب ...
Ethernet
اترنت
یکی از فناوریهای مبتنی بر Frame در شبکه‌های رایانه برای شبکه‌های محلی (LAN) می‌باشد. ...
Ethernet adapter (Ethernet controller)
آداپتور اترنت (کنترل کننده اترنت)
اصطلاحی است که برای توصیف کارت شبکه اترنت استفاده می شود که برای اتصال رایانه رومیزی به شبکه استفاده ...
Ethernet crossover cable
کابل کراس‌اور اترنت
نوعی کابل است که معمولاً برای اتصال مستقیم درگاه‌های اترنت به یکدیگر استفاده می‌شود. ...
Ethernet frame
فریم اترنت
اصطلاح فریم اترنت به محتوای یک بسته اطلاعاتی منتقل شده از طریق اتصال اترنت اشاره می کند. محتویات یک ...
Ethernet SNAP
اترنت SNAP
یک پروتکل اترنت است که پروتکل های قدیمی و جدید را قادر می سازد تا در یک نوع 1 LLC کپسوله شوند. ...
Ethical hacking
هک اخلاقی (هک قانونمند)
استفاده از تکنیک های هک کردن برای اهداف قانونی - یعنی شناسایی و آزمایش آسیب پذیری های امنیت سایبری ا ...
Evil Maid Attack
حمله خدمتکار شیطانی
حمله به یک وسیله که خاموش شده و بدون نظارت است و مهاجم به آن دسترسی فیزیکی دارد؛ در نتیجه آن را به ط ...
Evil Twin Attack
حمله دوقلوی شرور
یک نقطه دسترسی تقلبی از طریق Wi-Fi است که به نظر می رسد قانونی است اما برای استراق سمع ارتباطات بی س ...
Excess Rate
نرخ اضافی
ترافیک بیش از نرخ تعیین شده برای یک ارتباط معین را می گویند. به طور خاص، نرخ اضافی برابر با حداکثر ن ...
Expansion
انبساط
فرآیند اجرای یک مجموعه داده فشرده شده از طریق الگوریتمی که داده های مجموعه را به اندازه اصلی خود باز ...
Expedited Delivery
تحویل تسریع شده
گزینه ای که توسط یک لایه پروتکل خاص برای گفتن به سایر لایه های پروتکل یا همان لایه پروتکل در دستگاه ...
Expert system
سیستم خبره
سامانه‌های خُبره یا سیستم‌های خُبره به دسته‌ای خاص از نرم‌افزارهای رایانه‌ا ...
Exploit
اکسپلویت
بهره‌جو، اکسپلویت، یا همان کدهای مخرب، برنامه‌ها و کدهایی هستند که توسط یک یا چند هکر یا م ...
Exploit kit
کیت اکسپلویت
برنامه های رایانه ای طراحی شده برای کشف آسیب پذیری در برنامه های نرم افزاری و استفاده از آنها برای د ...
Extended Industry Standard Architecture (EISA)
گسترش معماری استاندارد صنعتی
رابط باس 32 بیتی که در رایانه های شخصی ، سرورهای مبتنی بر رایانه شخصی و برخی از ایستگاه های کاری و س ...
Exterior Gateway Protocol (EGP)
پروتکل دروازه بیرونی
پروتکل اینترنت برای تبادل اطلاعات مسیریابی بین سیستم های خودکار است. EGP یک پروتکل منسوخ است که توسط ...
External IP address
آدرس IP خارجی
آدرسی است که توسط ISP (ارائه دهنده خدمات اینترنت) به شما اختصاص داده شده است ، بدین ترتیب به اینترنت ...
External LAN adapter
آداپتور خارجی LAN
کارت شبکه خارجی است که برای اتصال یک کامپیوتر به یک شبکه استفاده می شود. ...
External Network
شبکه خارجی
شبکه خارجی شبکه ای است که توسط سازمان کنترل نمی شود و خارج از مجموعه سازمان قرار دارد. ...
Externet port
پورت اکسترنت
پورت شبکه ای که توسط یک شبکه خارجی (اینترنت) قابل مشاهده است. به عنوان مثال، هنگام باز کردن یک درگاه ...
Extranet
بُرون‌نِت (اکسترانت)
یک شبکهٔ شخصی است که از پروتکل اینترنت و اتصالات شبکه استفاده می‌کند و امکان استفاده از سیستم ا ...
Long-Term Evolution (LTE)
فرگشت بلندمدت
فناوری فرگشت بلندمدت (به انگلیسی: Long Term Evolution، کوته‌نوشت: LTE)، که معمولاً با عنوان &la ...
F:
F connector
رابط اف
نوعی رابط‌ است که برای اتصال آنتن یا سیم شبکه شهری به گیرنده‌های تلویزیون ماهواره‌ای، ...
Fail Safe
محافظت خودکار از برنامه ها و یا سیستم های پردازش هنگام شناسایی خطای سخت افزاری یا نرم افزاری است. ...
Failure Domain
دامنه خرابی
در شبکه های رایانه ای، یک دامنه خرابی بخشی از شبکه را در بر می گیرد که وقتی یک وسیله مهم یا خدمات شب ...
Fan-out
گنجایش خروجی
در الکترونیک دیجیتال، گنجایش خروجی یا پهنای خروجی (Fan-out) برای یک گیت منطقی عبارت است از تعداد ورو ...
Farad
فاراد
فاراد (به انگلیسی: farad) (نماد: F) یکای ظرفیت خازنی در سیستم SI است، و به افتخار شیمیدان و فیزیکدان ...
Fast Ethernet
اترنت سریع
در شبکه های رایانه ای ، لایه های فیزیکی Fast Ethernet ترافیک را با نرخ اسمی 100 مگابیت در ثانیه انجا ...
Fast Switching
سوئیچینگ سریع
سوئیچینگ سریع از حافظه نهان ایجاد شده توسط بسته های قبلی برای دستیابی به توان بالاتر بسته استفاده می ...
fat client (heavy, rich or thick client)
فت کلاینت
در مدل مدل سرویس‌گیرنده-سرویس‌دهنده در شبکه‌های کامپیوتری، به سرویس گیرنده‌ای می ...
Fault Management
مدریت خطا
یکی از پنج دسته مدیریت شبکه که توسط ISO برای مدیریت شبکه های OSI تعریف شده است. مدیریت خطا تلاش می ک ...
Fault Tolerance
تاب‌آوری خطا
تحمل‌پذیری اشکال ویژگی ای است که سامانه را قادر می‌سازد تا با به وجود آمدن اشکال (یک یا چن ...
FDDI-2
یا FDDI II یک پسوند FDDI است که شامل مشخصات اضافی برای انتقال داده های آنالوگ در زمان واقعی به صورت ...
Federal Communications Commission (FCC)
کمیسیون ارتباطات فدرال
یک آژانس مستقل دولت ایالات متحده است که در سال ۱۹۳۴ توسط کنگره ایالات متحده آمریکا تأسیس شده‌اس ...
Feedback
بازخورد
نوعی برگشت پیام ارتباطی است که در آن، خروجی به‌طور عامدانه به پیام فرستنده واکنش نشان می‌د ...
Ferroelectric RAM (FRAM)
حافظه دسترسی تصادفی فرو الکتریک
اف‌رم (به انگلیسی: FRAM یا FeRAM) نوع خاصی از حافظه‌های دائمی هستند که توانایی پاک شد ...
Fiber Distributed Data Interface (FDDI)
رابط توزیع‌کننده داده‌ها در شبکه فیبرنوری
یک شبکه محلی با سرعت بالا است، که از هم‌بندی (توپولوژی) حلقوی با سرعت ۱۰۰ مگابایت بر ثانیه برای ...
Fiber Optic Service (FiOS)
سرویس فیبر نوری
یک فناوری انتقال داده است که از کابل های فیبر نوری برای ایجاد شبکه های باند پهن استفاده می کند. این ...
Fiber-optic cable
کابل فیبر نوری
نوعی کابل شبکه دربرگیرنده یک یا چند فیبر نوری است که برای انتقال نور استفاده می‌شود. این کابل&z ...
Fibre Channel
فیبر کانال
یک پروتکل انتقال داده با سرعت بالا است که معمولاً با سرعت 1 ، 2 ، 4 ، 8 ، 16 ، 32 و 128 گیگابیت بر ث ...
Field-programmable gate array (FPGA)
مدار مجتمع دیجیتال برنامه‌پذیر
یک آرایه دروازه برنامه‌پذیر در محل (FPGA) یک مدار یکپارچه طراحی شده‌است که پس از ...
File Allocation Table (FAT)
جدول تخصیص فایل
فایل سیستم اولیه در سیستم‌عاملهای داس و ویندوز می‌باشد. فایل سیستم جدول تخصیص فایل (FAT) به صورت ساد ...
File format
قالب پرونده (رایانه)
معرفی قالب پرونده (رایانه) قالب پرونده (رایانه) به روش استاندارد ذخیره پرونده در رایانه گفته می&zwn ...
File server
سرویس‌دهنده فایل
در واقع به کامپیوتری گفته می‌شود که به شبکه متصل‌شده و هدف اولیه آن تولید یک مکان برای به& ...
File sharing
اشتراک فایل
به عمل توزیع یا فراهم آوردن دسترسی برای اطلاعات دیجیتالی از قبیل برنامه های کامپیوتری، چند رسانه&zwn ...
File system
سیستم فایل‌بندی
روشی برای ذخیره و سازمان‌دهی پرونده‌های رایانه‌ای و داده‌هایشان است تا یافتن و د ...
File transfer
انتقال فایل
انتقال فایل رایانه ای از طریق کانال ارتباطی از یک سیستم رایانه ای به سیستم دیگر است. به طور معمول، ا ...
File Transfer Protocol (FTP)
پروتکل انتقال فایل
پروتکلی است که در شبکه‌های رایانه‌ای برای جابه‌جایی پرونده از مبدأ به مقصد مورد استفا ...
File Transfer, Access and Management (FTAM)
انتقال، دسترسی و مدیریت پرونده
استاندارد ISO 8571، پروتكل لایه برنامه OSI (لایه 7) برای انتقال، دسترسی و مدیریت پرونده است. امروزه ...
Finite state machines
ماشین حالات متناهی
ماشین‌های حالات متناهی (Finite state machines) اختصاراً FSM، به مدل‌هایی مجرد از ماشی ...
Firewall
دیوار آتش
نام عمومی برنامه‌هایی است که از دستیابی غیرمجاز به یک سیستم رایانه جلوگیری می‌کنند. در برخ ...
Firmware
فریمور (سفت‌افزار یا ثابت افزار)
در الکترونیک و رایانه، اغلب به برنامه‌های تقریباً ثابت و نسبتاً کوچک یا ساختمان‌های داده&z ...
Fixed Communications Provider (FCP)
ارتباطات ثابت
ارایه سرویس‌های اینترنتی و ارتباطی ثابت است که مجوز آن توسط سازمان تنظیم مقررات و ارتباطات رادی ...
Flash memory
حافظه فلش
حافظهٔ غیر فرّار ذخیره‌سازی رایانه‌ای است که می‌توان آن را به صورت الکتریکی پاک و دوب ...
floating point operations per second (FLOPS)
فلاپس (عملیات ممیّز شناور در ثانیه)
مقیاسی برای سنجش کارایی پردازشگر رایانه هاست. فلاپس واحد اندازه‌گیری سرعت پردازش داده‌ها ت ...
flood
طغیان
در فرهنگ رایانه ها ، شبکه ها ، نرم افزارها ، طغیان هرگونه اطلاعات یا سرریز اطلاعات است که باعث ناراح ...
Flooding
در الگوریتم مسیریابی شبکه های رایانه ای استفاده می شود که در آن هر بسته ورودی از طریق هر پیوند خروجی ...
Flow Control (Data)
کنترل جریان (داده)
کنترل جریان (داده) در ارتباطات داده‌ای، کنترل جریان یک فرایند مدیریت نرخ انتقال بین دو گره برای ...
Fluke test
تست فلوک
آیا همه چیز را درباره تست فلوک می دانید ؟ دراین مقاله قصد داریم تا به بیان راهکارهای تست فلوک و چگو ...
Fog computing
رایانش مه
مدل رایانشی جدیدی است که در آن منابع رایانشی از دیتاسنترها به لبه‌های شبکه منتقل می‌شوند. ...
Fork bomb
فورک بمب
(به معنای بمبی که با انشعاب مکرر فرایندها ایجاد می‌شود) یک نوع حمله محروم‌سازی از سرویس است که در آ ...
Forward Error Correction
تصحیح خطای رو به جلو
تصحیح خطای رو به جلو یک الگوریتمی است که در ارتباطات داده یک طرفه مورد استفاده قرار می گیرد و داده ه ...
FRAD (Frame Relay Access Device or Frame Relay Assembler/Disassembler)
دستگاه دسترسی بازپخش قاب یا همگذار / جداسازنده بازپخش قاب
دستگاهی است که بسته های داده را به فریم در بازپخش قاب تبدیل می کند که می تواند از طریق شبکه بازپخش ق ...
Fragmentation
تکه‌تکه شدن
در ذخیره‌سازی کامپیوتری پدیده‌ای است که در آن فضای ذخیره‌سازی به‌طور ناکارآمد اس ...
Frame
فریم
در ارتباطات داده یا شبکه، فریم یک واحد انتقال داده با یک هدر برای نشان دادن آغاز یک بلوک از داده ها ...
Frame Relay
بازپخش قاب
یکی از پروتکلهای شبکه گسترده با کارایی بالا است که در لایه فیزیکی و لایه پیوندداده از مدل مرجع اتصال ...
Free and Open-Source Software (FOSS)
نرم‌افزار آزاد و متن‌باز
نرم‌افزاری است که به‌منظور تأمین حق کاربران برای مطالعه، تغییر، و بهبود طراحی آن، با دردست ...
Free Software Foundation
بنیاد نرم‌افزارهای آزاد
یک سازمان ناسودبر است که در ماه اکتبر سال ۱۹۸۵ میلادی توسط ریچارد استالمن تأسیس شد تا از جنبش نرم&zw ...
Free-space optical communication (FSO)
ارتباطات نوری فضای آزاد
یک فناوری ارتباطات نوری است که از انتشار نور در فضای آزاد برای انتقال بی سیم داده ها از راه دور یا ش ...
Freeware
نرم‌افزار رایگان
به نوعی از نرم‌افزار اطلاق می‌شود که استفاده از آن رایگان است. این مفهوم در برابر نرم&zwnj ...
Frequency
فرکانس (بسامد)
معیار اندازه‌گیری تعداد تکرار یک رخداد در واحد زمان (مثلاً ثانیه) است. برای محاسبهٔ فرکانس بر ر ...
Frequency Modulation
مدولاسیون فرکانس
مدولاسیون فرکانس، فرایند تغییر فرکانس موج حامل طبق سیگنالی دیگر (مانند سیگنال صوتی حاصل از صدای انسا ...
Frequency-division multiplexing
تسهیم‌سازی با تقسیم فرکانس
تکنیکی است که به وسیلهٔ آن تمام پهنای باند قابل دسترس در یک کانال مخابراتی به یک سری از زیر باندهای ...
Front-end processor (FEP)
پردازنده Front-end
پردازنده بین منبع ورودی و کامپیوتر اصلی که کار آن اینست که داده های دریافتی را پیش پردازش کند تا بار ...
Full Duplex
سامانه کاملاً دوطرفه
سامانه کاملاً دوطرفه امکان برقراری ارتباط همزمان در هر دو جهت یک ارتباط را فراهم می‌کند و برعکس ...
Full Mesh
فول مش (شبکه توری کامل)
توپولوژی مش تکامل یافته یک توپولوژی شبکه ای است که در آن ارتباط مستقیمی بین همه گره ها وجود دارد. در ...
Fully qualified domain name
نام دامنه جامع الشرایط
که به نام دامنهٔ مطلق هم شناخته می‌شود، یک نام دامنه‌ای است که محل دقیق سلسله مراتب درختی ...
Fuzzing
فازینگ
یا آزمون فاز یک فرایند آزمون نرم‌افزار است که شامل فراهم کردن داده‌های ناصحیح، غیرمنتظره، ...
G:
Gateway
دروازه
در ارتباطات، دروازه به گره‌ای از یک شبکه برای میانجی‌گری با شبکه‌ای دیگر که از پروتکل ...
Gateway Discovery Protocol (GDP)
پروتکل کشف دروازه
پروتکل سیسکو که به میزبان اجازه می دهد تا به طور پویا ورود روترهای جدید را تشخیص دهد و همچنین تعیین ...
Gateway-to-Gateway Protocol (GGP)
پروتکل دروازه به دروازه
یک پروتکل منسوخ لایه اینترنت است که برای مسیریابی داده ها بین دروازه های اینترنت تعریف شده است؛ همچن ...
General Data Protection Regulation EU (GDPR)
مقررات عمومی حفاظت از داده اتحادیه اروپا
مقرراتی است که در مورد حفاظت از داده و محرمانگی همه اشخاص و خروج داده در اتحادیه اروپا و منطقه اقتصا ...
General Packet Radio Service (GPRS)
سرویس بسته امواج رادیویی
یک سرویس اطلاعات موبایل بسته‌گرا است، که برای کاربران گوشی‌های تلفن همراه جی‌اس‌ ...
Generic Routing Encapsulation (GRE)
کپسوله سازی مسیریابی عمومی
یک پروتکل تونل سازی است که توسط سیسکو سیستم ساخته شده است و می تواند طیف گسترده ای از پروتکل های لای ...
Geocast
پخش جغرافیایی
به معنی ارسال اطلاعات از یک میزبان به تعدادی مشتری تحت یک ناحیهٔ جغرافیایی مشخص است؛ بنابراین مسئله ...
GET
روشی است در پروتکل HTTP که درخواست نمایش منبعِ درخواست‌داده‌شده را می‌دهد. (این منبع ...
Gigabit Interface Converter (GBIC)
مبدل های رابط گیگابیت
این مبدل سوئیچ های گیگابیت و اترنت را به هم متصل می کنند و همچنین در شبکه وظیفه فرستادن سیگنال ها را ...
Global Positioning System (GPS)
سامانه موقعیت‌یاب جهانی
یک سیستم ماهواره ای ناوبری جهانی (GNSS) است که اطلاعات جغرافیایی و زمانی را برای گیرنده GPS در هر نق ...
Global System for Mobile Communications (GSM)
سامانهٔ جهانی ارتباطات سیار
یکی از متداول‌ترین استانداردهای تلفن‌های همراه در جهان است. دارندهٔ اصلی نماد بازرگانی GSM ...
GNU
گنو
سیستم‌عامل گنو در سال ۱۹۸۳ با هدف ایجاد یک سیستم‌عامل کامل و آزاد شبه-یونیکس به‌وسیله ...
GNU General Public License (GPL)
پروانه عمومی همگانی گنو
یکی از مجوزهای بسیار رایج نرم‌افزارهای آزاد است که ضمانت می‌کند کاربران حق مطالعه، ویرایش، اشتراک‌گذ ...
GNU Privacy Guard
محافظ حریم خصوصی گنو
یک نرم‌افزار معادل برای نرم‌افزار رمزنگاری PGP شرکت سیمنتک است. با مجوز گنو برای مجموعه نر ...
GNU Project
پروژه گنو
پروژه گنو یک پروژه نرم‌افزار آزاد و همکاری جمعی است که در سال ۱۹۸۴ میلادی در اِم‌آی‌ت ...
Google Hacking (Google Dorking)
گوگل هکینگ
موتور جستجوی گوگل در حقیقت یک دیتابیس کامل از محتوای تمامی وب سایت‌هایی است که در اینترنت وجود ...
Grade
درجه (امتیاز)
همچنین سطح یا دسته بندی هم نامیده می شود. در مشخصات سیم کشی برای شبکه های داده، یک استاندارد طراحی ب ...
Grade of service
درجه خدمات
درجه خدمات ضریبی از تماس‌های دریافتی (ترافیک ورودی) است که می‌توان برای جلوگیری از ازدحام ...
Graphical User Interface (GUI)
رابط کاربر گرافیکی
مجموعه‌ای از نشانه‌های گرافیکی نمایش داده شده بر روی یک نرم‌افزار است که در آن کاربر ...
Graphics Processing Unit (GPU)
واحد پردازش گرافیکی
ابزاری اختصاصی برای رندر کردن گرافیکی (به‌طور طبیعی به نظر رسیدن تصویر) در کامپیوترهای شخصی، ای ...
Gray box
جعبه خاکستری
جعبه خاکستری یک دستگاه ، برنامه یا سیستمی است که عملکرد آن تا حدی قابل درک است. ...
Gray-box testing
تست جعبه خاکستری
ترکیبی از تست جعبه سفید و تست جعبه سیاه است. هدف از این آزمایش، جستجو در مورد نقص در صورت وجود ساختا ...
Grayware
نرم افزار خاکستری
برنامه ای که ممکن است هیچ بدافزار قابل تشخیص نداشته باشد اما با این وجود برای کاربر مضر یا آزار دهند ...
Green Data Center
مرکز داده سبز
یک مرکز داده سبز یا یک مرکز داده پایدار، یک مرکز سرور است که از فناوری های کارآمد انرژی استفاده می ک ...
Grey Hat Hacker
هکر کلاه خاکستری
ترکیبی از هکر کلاه سیاه و کلاه سفید است. یک هکر کلاه خاکستری معمولاً چیزی بینابین هکرهای کلاه سیاه و ...
Ground loop
حلقه زمین
در مدار یک سامانهٔ الکتریکی، معمولاً به جریان ناخواسته‌ای گفته می‌شود که در رسانا‌های ...
Ground station
ایستگاه زمینی
ایستگاه زمینی یا پایانهٔ زمینی یک ایستگاه زمینی پایانهٔ (ترمینال) مخابراتی است که برای ارتباط فراسیا ...
Group Authenticator
تأییدکننده گروه
تأییدکننده گروه گاهی اوقات علاوه بر شناسنامه ورود به سیستم، برای دسترسی به داده ها یا کارکردهای خاص ...
Group Policy
خط مشی گروه
یکی از ویژگی های سیستم عامل های خانواده Windows NT مایکروسافت است که محیط کار حسابهای کاربری و حسابه ...
Grouping
گروه بندی
تنظیم "نمایش" با مجموعه ای از عناصر مرتبط مانند روترهای اصلی ، کلیه سرورهای موجود در یک بخش و موارد ...
GroupWare (Collaborative software)
گروه‌افزار (نرم‌افزارهای مشارکت‌گرا)
نرم‌افزارهایی هستند که امکان انجام کارهای گروهی در یک زمینه ویژه یا زمینه‌های گوناگون را ب ...
GSM Association (GSMA )
انجمن سامانه جهانی ارتباطات سیار
یک ساختار تجاری است که منافع اپراتورهای شبکه‌های بی‌سیم را در سراسر جهان نمایندگی می‌ ...
Guard Band
باند محافظ
در ارتباطات رادیویی باند محافظ بخش استفاده نشده از طیف رادیویی بین باند های رادیویی، به منظور جلوگیر ...
Guest Account
حساب مهمان
حسابی که به کاربر امکان دستیابی بسیار محدود را به یک رایانه یا شبکه می دهد. اگرچه برخی از سیستم عامل ...
H:
H Channel
کانال H
یک کانال ارتباطی کاملا دو طرفه با سرعت بالا که شامل چندین کانال با سرعت پایین برای جمع آوری برنامه ه ...
H.323
یک استاندارد ITU برای تلفن IP است که بعنوان افزودنی H.320 توسعه یافته است و استانداردهای مورد نیاز ب ...
Hack
رخنه (هک)
به معنی سود بردن از یک روش سریع و هوشمندانه برای حل یک مشکل در رایانه می‌باشد. در علوم مربوط به ...
Hackathon
هکاتون
رویدادی است که در آن برنامه‌نویسان رایانه و افراد دیگری که درگیر توسعه نرم‌افزار هستند، از ...
Hacker
رخنه گر (هکر)
کسی است که با استفاده از یک روش سریع و هوشمندانه برای حل مشکلی تکنیکی و غلبه بر محدودیت‌ها و در ...
Half Duplex
سامانه نیمه دوطرفه
برقراری ارتباط در هر دو جهت را فراهم می‌کند، اما تنها در یک جهت در یک زمان (و نه به‌طور هم ...
Hands-Off Infrastructure Management (HOIM)
مدیریت زیرساخت Hands-off
مدیریت از راه دور، خودکار سرور، ذخیره سازی و منابع شبکه است. محصولاتی که با عنوان "Hands-Off" به باز ...
Handshake
دست‌دهی
در هر اتصال رایانه‌ای مقداری بار اضافی وجود دارد که در اصطلاح دست‌دهی نامیده می‌شود و ...
Hard Disk Drive (HDD)
درایو دیسک سخت
وسیله ای الکترومکانیکی برای ذخیره سازی داده های رایانه ای است که از حافظه مغناطیسی برای ذخیره و بازی ...
Hardware
سخت افزار
اجزاء فیزیکی قابل لمس رایانه که از اجزاء الکترونیکی یا الکترومکانیکی تشکیل شده باشد. ...
Hardware description language (HDL)
زبان توصیف سخت‌افزار
زبان توصیف سخت‌افزار (HDL) در الکترونیک، یک زبان تخصصی کامپیوتر برای توصیف ساختار و رفتار ...
Hash function
تابع هش
به هر رویه خوش تعریف یا تابع ریاضی که حجم زیادی از داده (احتمالاً حجم نامشخصی از داده) را به یک عدد ...
Hashing
هشینگ
1-هنگام مراجعه به پایگاه داده ها، hashing روشی برای مرتب سازی و فهرست بندی داده ها است. ایده مهم این ...
Hazard (computer architecture)
مخاطره (معماری رایانه)
مشکلات مرتبط با خط لوله‌های دستورالعمل در ریزمعماری واحد پردازندهٔ مرکزی است و وقتی رخ می‌ ...
Heap spraying
پاشش پشته
در امنیت رایانه، پاشش پشته روشی است که برای کمک به بهره برداری از آسیب پذیری ها در سیستم های رایانه ...
heatsink
گرماگیر
گرماگیر (به انگلیسی: Heat sink)، گرماخور، گرماکاه، گرمابر یا فین، وسیله‌ای برای خنک‌کاری ب ...
Hertz
هرتز
هرتز یکای بسامد در سیستم SI است و برابر است با cycle/s یا s−۱؛ این واحد به یاد فیزیکدان آلمانی ...
Heterogeneous Network
شبکه ناهمگن
یک شبکه رایانه ای است که یک یا چند رایانه یا پروتکل مختلف را با هم ترکیب می کند ...
Hexadecimal
دستگاه اعداد پایه ۱۶ (هگزادسیمال)
در علوم رایانه و ریاضیات، سامانهٔ عددنویسی بر پایه ۱۶ می‌باشد. این سیستم از نمادهای ۰ تا ۹ برای ...
Hierarchical routing
مسیریابی سلسله مراتبی
روشی برای مسیریابی در شبکه ها است که مبتنی بر آدرس دهی سلسله مراتبی است. ...
High Performance Computing (HPCS)
رایانش سريع (رایانش با کارایی بالا)
رايانش سريع و محاسبات پيشرفته به هرگونه انجام محاسبات اتلاق مي شود كه برای هدف خود به بيش از يك كامپ ...
High Performance Parallel Interface (HIPPI)
رابط موازی با کارایی بالا
یک bus رایانه ای برای اتصال دستگاه های ذخیره سازی پر سرعت به ابر رایانه ها ، در یک لینک نقطه به نقطه ...
High Speed Packet Access (HSPA)
بستهٔ دست رسی دریافتی پر سرعت
یک پروتکل پیشرفتهٔ نسل سوم ارتباطات موبایل، از خانوادهٔ بستهٔ دست رسی پر سرعت HSPA (نسل سه و نیم شبک ...
High-bandwidth Digital Content Protection (HDCP)
حفاظت از محتوای پهنای باند دیجیتال
HDCP چیست؟ HDCP یک طرح حفاظت است که توسط اینتل ساخته شده است که برای جلوگیری از کپی کردن کلیه محتوا ...
High-bit-rate digital subscriber line (HDSL)
خط مشترک دیجیتالی با نرخ بیت بالا
یک پروتکل ارتباط از راه دور است که در سال 1994 استاندارد شده است. این اولین فناوری خط مشترک دیجیتال ...
High-Level Data Link Control (HDLC)
کنترل لینک داده سطح بالا
یک استاندارد ISO برای کپسوله کردن داده ها در پیوندهای همزمان است. ...
Home Area Network (HAN)
شبکه منطقه خانگی
نوعی از شبکه های رایانه ای است که ارتباط بین دستگاه هایی که در مجاورت یک خانه قرار دارند را تسهیل می ...
HomeGroup
یک ویژگی معرفی شده در ویندوز 7 است که به کاربر اجازه می دهد تا شبکه محافظت شده با رمز عبور تنظیم کند ...
Homogeneous network
شبکه همگن
یک شبکه رایانه ای است که از رایانه هایی در آن استفاده می شود که از پیکربندی ها و پروتکل های مشابه اس ...
Honeypot
هانی‌پات
یک منبع سیستم اطلاعاتی با اطلاعات کاذب است که برای مقابله با هکرها و کشف و جمع‌آوری فعالیت&zwnj ...
Hop
در شبکه های رایانه ای، از جمله اینترنت، وقتی یک بسته از بخشی به بخش دیگر منتقل می شود، Hop اتفاق می ...
Hop Distance
فاصله hop
واحد اندازه گیری برای بیان تعداد روتر هایی است که یک بسته باید از آنها در مسیر خود عبور کرده و به مق ...
Host
میزبان
رایانه‌ای است که به اینترنت -یا به‌طور کلی‌تر- به هر شبکهٔ داده‌ای، متصل است. یک ...
Host Number (Host Address)
آدرس میزبان
آدرس فیزیکی یک کامپیوتر در یک شبکه است و در اینترنت، آدرس IP دستگاه است. ...
Host-based intrusion detection system (HIDS)
سیستم تشخیص نفوذ مبتنی بر میزبان
سیستم تشخیص نفوذ مبتنی بر میزبان نوعی از سیستم تشخیص نفوذ است که یک سیستم محاسباتی را نظارت و تحلیل ...
hosts (file)
فایل میزبان
در یک سیستم‌عامل، hosts فایلی است که اسم میزبان‌ها را به آدرس‌های IP می‌نگارد. ف ...
Hotfix (quick-fix engineering update (QFE update))
رفع اشکال (بروزرسانی سریع مهندسی)
یک بسته انباشته و منفرد است که شامل اطلاعاتی است (اغلب به شکل یک یا چند پرونده) که برای رفع مشکل در ...
HTML (HyperText Markup Language)
زبان نشانه‌گذاری ابرمتنی
زبان توصیف ساختار صفحه‌های وب است. زبانی‌است برای نشانه‌گذاری ابرمتن (فرامتن) که برای ...
HTTP Cookie
کوکیِ اچ‌تی‌تی‌پی
معرفی کوکیِ اچ‌تی‌تی‌پی کوکیِ اچ‌تی‌تی‌پی بسته‌ای از اطلاعات است ...
HTTP server
سرور HTTP
همان وب سرور است. ...
HTTP/2
پروتکل انتقال ابرمتن نگارش ۲
HTTP/2 (در اصل به نام HTTP/2.0) یک بازنگری عمده بر روی پروتکل شبکه ای HTTP می‌باشد که در وب جها ...
HTTP/3
پروتکل انتقال ابرمتن نگارش ۳
پروتکل انتقال ابرمتن نگارش ۳ (به انگلیسی: HTTP/3‎)و یا به‌طور خلاصه(H3)[۱] سومین نسخه اصلی ...
Hub
هاب
1- هاب ابتدایی ترین وسیله شبکه ای است که چندین رایانه یا سایر دستگاه های شبکه را به یکدیگر وصل می کن ...
Hubbed mode
حالت Hubbed
اصطلاحی است که برای توصیف زمانی که روتر یا سوئیچ شبکه مانند هاب عمل می کند و به جای یک درگاه خاص، هم ...
Hybrid Access Networks
شبکه های دسترسی ترکیبی
یک معماری خاص برای شبکه های دسترسی باند پهن اشاره می کنند که در آن دو فناوری مختلف شبکه برای بهبود پ ...
Hybrid Attack
حمله ترکیبی
ترکیبی از روش حمله فرهنگ لغت و همچنین حمله جستجوی فراگیر است. این بدان معناست که در حالی که روش حم ...
Hybrid cloud
ابر ترکیبی
ترکیبی از یک ابر عمومی و یک محیط خصوصی، مانند یک ابر خصوصی یا منابع فرضی، است که موجودیت آنها متمایز ...
Hybrid Networks
شبکه ترکیبی
شبکه رایانه ای است که از بیش از یک نوع فناوری اتصال یا توپولوژی استفاده می کند. به عنوان مثال، شبکه ...
Hyperlink
اَبَرپیوند
در علوم کامپیوتر پیوندی است در یک سند به سندی دیگر. به اختصار بدان لینک یا پیوند نیز گفته می‌شو ...
Hypertext
اَبَرمتن
به متنی می‌گویند که بر صفحه نمایشگر یا سایر وسایل الکترونیکی نشان داده می‌شود و قابلیت ارج ...
Hypertext Transfer Protocol (HTTP)
پروتکل انتقال ابرمتن
یک پروتکل لایهٔ کاربرد (Application Layer) برای سیستم‌های توزیع شده می‌باشد. این پروتکل عم ...
Hypertext Transfer Protocol Secure (HTTPS)
پروتکل امن انتقال ابرمتن
یک پروتکل ارتباطی برای انتقال امن اطلاعات در شبکه‌های کامپیوتری است که به صورت خاص در اینترنت ا ...
I:
Information Systems Audit and Control Association (ISACA)
انجمن حسابرسی و کنترل سامانه‌های اطلاعاتی
انجمن حسابرسی و کنترل سامانه‌های اطلاعاتی که به اختصار آیساکا نامیده می‌شود یکی از تأثیرگذ ...
I/O (Input/Output)
ورودی/خروجی
به معنای ارتباط برقرار کردن بین یک سیستم پردازش اطلاعات مانند رایانه و دنیای بیرون (انسان) است. ورود ...
Icon (computing)
نقشک
در مقوله نمایش رایانه‌ای، به یک تصویرنگار کوچک گفته می‌شود. ...
Identity theft
سرقت هویت
سرقت هویت عبارت است از اقدام شخصی که اطلاعاتی را غیرقانونی درباره شخص دیگری کسب می کند. سارقان سعی د ...
IEEE 802
خانواده ای از استانداردهای IEEE است که با شبکه های محلی و شبکه های کلانشهری سرو کار دارند. ...
Immersion cooling
خنک کننده غوطه وری
خنک کننده غوطه وری روشی برای خنک کردن تجهیزات IT است که با استفاده از آن اجزای IT و سایر اجزای الکتر ...
Information and communications technology (ICT)
فناوری اطلاعات و ارتباطات
عبارتی کلی در برگیرندهٔ تمام فناوری‌های پیشرفتهٔ نحوهٔ ارتباط و انتقال داده‌ها در سامانه&z ...
Information Security (infosec)
امنیت اطلاعات
همزمان با گسترش استفاده از کامپیوترهای شخصی و مطرح شدن شبکه‌های کامپیوتری و به دنبال آن اینترنت ...
Information systems (IS)
سیستم اطلاعاتی
سیستم اطلاعاتی یا سامانه اطلاعاتی نظام‌های سازمانی، فنی اجتماعی و رسمی هستند که برای گردآوری، پ ...
Information Technology (IT)
فناوری اطلاعات
همان‌طور که به‌وسیله انجمن فناوری اطلاعات آمریکا (ITAA) تعریف شده‌است، «به مطال ...
Institute of Electrical and Electronics Engineers (IEEE)
مؤسسه مهندسان برق و الکترونیک
یک سازمان بین‌المللی حرفه‌ای و غیرانتفاعی است. هدف این مؤسسه کمک به پیش‌برد فناوری به ...
Integrated Development Environment (IDE)
محیط یکپارچه توسعه نرم‌افزار
عبارت است از محیطی عمدتاً گرافیکی که تمام یا شماری از ابزارهای لازم برای توسعهٔ نرم‌افزار (بخش& ...
Integrated Services Digital Network (ISDN)
شبکه دیجیتالی خدمات یکپارچه
مجموعه ای از استانداردهای ارتباطی برای انتقال همزمان دیجیتالی صدا ، فیلم ، داده و سایر خدمات شبکه بر ...
Interface
رابط
مرز مشترکی است كه در طی آن دو یا چند مؤلفه جداگانه یك سیستم رایانه ای، اطلاعاتی را تبادل می كنند و ه ...
Interior Gateway Routing Protocol (IGRP)
پروتکل مسیریابی دروازه داخلی
یکی از پروتکل‌های مسیریابی بردار فاصله (Distance-Vector Routing Protocol) است که اواسط سال ۱۹۸۰ ...
Internal IP address
آدرس IP داخلی
آدرسی است که توسط روتر شبکه محلی شما اختصاص داده می شود که غالباً با 192.168.x.x شروع می شود. این آد ...
International Business Machines (IBM)
ماشین آلات بین‌المللی کسب و کار
یک شرکت آمریکایی چندملیتی فناوری است که در آرمونک، نیویورک قرار دارد. این شرکت تولیدکننده و فروشنده ...
International Computer Driving Licence (ICDL)
گواهینامه بین‌المللی کاربری کامپیوتر
گواهینامه بین‌المللی کاربری کامپیوتر یا ICDL که با عنوان گواهینامه اروپایی کاربری کامپیوتر یا E ...
International Data Encryption Algorithm (IDEA)
الگوریتم بین‌المللی رمزگذاری داده‌ها
الگوریتم رمزگذاری بین المللی داده ها  (IDEA) ، که در ابتدا با نام استاندارد بهبود یافته پیشنهاد ...
Internet
اینترنت
(مخفف interconnected network شبکه‌ به هم پیوسته) را باید بزرگ‌ترین سامانه‌ای دانست که ...
Internet Assigned Numbers Authority (IANA)
اداره اعداد اختصاص داده شده به اینترنت
نهادی است که مسئولیت سرپرستی آدرس‌های پروتکل اینترنت (به انگلیسی: IP Address) و سیستم خودگردان ...
Internet backbone
ستون فقرات اینترنت
ستون فقرات اینترنت (انگلیسی: Internet backbone‎) گروهی از شبکه‌های ارتباطی است که توسط چندی ...
Internet Control Message Protocol (ICMP)
پروتکل کنترل پیام‌های اینترنتی
یکی از پروتکل‌های اصلی بستهٔ پروتکل‌های اینترنت می‌باشد. مورد اصلی استفاده از آن در س ...
Internet Corporation for Assigned Names and Numbers (ICANN)
شرکت اینترنتی برای نام‌ها و شماره‌های واگذار شده
آیکان مسئول مدیریت واگذاری نام‌های دامنه و آدرس‌های پروتکل اینترنت است. وظایف آیکان عبارت ...
Internet Experiment Note (Internet Engineering Notes) (IEN)
یادداشت های آزمایشی اینترنت
یک سند به صورت متوالی در یک سری از نشریات فنی است که توسط شرکت کنندگان در گروه های کاری اولیه توسعه ...
Internet Group Management Protocol (IGMP)
قرارداد گروه اینترنت
نام پروتکلی است که در لایهٔ سوم مدل TCP/IP استفاده می‌شود. این پروتکل مدیریت لیست اعضا برای IP ...
Internet Information Services (IIS)
سرویس‌های اطلاعات اینترنتی
یک سرور وب گسترش‌پذیر است که بدست مایکروسافت ساخته‌شده‌است و در خانوادهٔ ویندوز ان‌تی کار می‌کند. آ ...
Internet Message Access Protocol (IMAP)
قرارداد پیام‌گزینی
یکی از پروتکل‌های نسبتاً جدید مورد استفاده در محیط وب (اینترنت) است. از این پروتکل برای انتقال ...
Internet of Things (IoT)
اینترنت اشیا
به‌طور کلی اشاره دارد به بسیاری از چیزها شامل اشیا و وسایل محیط پیرامون‌مان که به شبکه این ...
Internet Protocol (IP)
پروتکل اینترنت
پروتکل اصلی ارتباطات در مجموعه پروتکل اینترنت برای انتقال داده ها در مرزهای شبکه است. عملکرد مسیریاب ...
Internet Protocol security (Ipsec)
امنیت پروتکل اینترنت
عبارت است از مجموعه‌ای از چندین پروتکل که برای ایمن‌سازی پروتکل اینترنت در ارتباطات به وسی ...
Internet protocol suite
مجموعه پروتکل اینترنت
مجموعه پروتکل اینترنت یک مدل مفهومی و مجموعه پروتکل های ارتباطی است که در اینترنت و شبکه های رایانه ...
Internet protocol suite (TCP/IP)
مجموعه پروتکل اینترنت
مجموعه پروتکل اینترنت یک مدل مفهومی و مجموعه پروتکل های ارتباطی است که در اینترنت و شبکه های رایانه ...
Internet Protocol television (IPTV)
تلویزیون اینترنتی
مخاطبان را قادر می‌سازد با خریداری و اتصال یک ست تاپ باکس به دستگاه تلویزیون خود و پرداخت حق اش ...
Internet Relay Chat (IRC)
رلهٔ گپ اینترنتی
روشی از ارتباط آنی روی اینترنت است. آی‌آرسی اساساً برای گفتگوهای گروهی طراحی شد و گفتگوها به&zw ...
Internet service provider (ISP)
ارائه کننده خدمات اینترنتی
ارائه دهندگان خدمات اینترنت هستند. این شرکت‌ها از خطوط ارتباطی پرسرعت برای دریافت حجم بالای اطل ...
Internet transit
ترانزیت ارتباطات مخابراتی
به ارتباط دادن دیتای مخابراتی از یک سوی یک مکان به سوی دیگر، و ترابری این دیتاها و انتقال‌آنها ...
Internetwork Packet Exchange/Sequenced Packet Exchange (IPX/SPX)
تبادل بسته کار اینترنتی / توالی بسته توالی
IPX و SPX پروتکل های شبکه ای هستند که در ابتدا با استفاده از سیستم عامل های Novell NetWare در شبکه ه ...
Internetworking
شبکه شبکه‌ها
شبکه‌ای است که از ارتباط دو یا چند شبکه رایانه‌ای تشکیل می‌شود. شبکهٔ جهانی اینترنت ب ...
Interoperability
هم‌کنش‌پذیری
قابلیت همکاری شبکه ها یا برنامه های مختلف برای کار یا برقراری ارتباط با یکدیگر بدون نیاز به استفاده ...
Interpreter
مفسر
یک برنامهٔ کامپیوتری است که دستورهای نوشته شده در یک زبان برنامه نویسی را اجرا می‌کند. با وجود ...
Intra-Site Automatic Tunnel Addressing Protocol (ISATAP)
پروتکل آدرس دهی تونل اتوماتیک درون سایت
مکانیسم انتقال IPv6 به منظور انتقال بسته های IPv6 بین گره های دو پشته در بالای شبکه IPv4 است. ...
Intranet
شبکه‌ داخلی
شبکه‌ای داخلی (با تملک سازمانی یا خصوصی) است که از پروتکل‌های مرتبط با اینترنت و به‌و ...
Intranet portal
پرتال اینترانت
دروازه ای است که دسترسی به اطلاعات و برنامه های سازمانی را بر روی یک اینترانت یکپارچه می کند در اصل، ...
Intruder Detection
شناسایی متجاوز
در امنیت اطلاعات، شناسایی متجاوز، روند شناسایی مهاجمینِ مسئول در برابر حملات صورت گرفته سایبری است. ...
Intrusion detection system (IDS)
سامانه تشخیص نفوذ
وظیفهٔ شناسایی و تشخیص هر گونه استفادهٔ غیرمجاز به سیستم، سوء استفاده یا آسیب‌رسانی توسط هر دو ...
IoT botnet
باتنت آی او تی
گروهی از کامپیوترهای هک شده، لوازم هوشمند و دستگاههای متصل به اینترنت است که برای مقاصد غیرقانونی با ...
IP Address
نشانی آی‌پی
نشانی پروتکل اینترنت (به انگلیسی: Internet Protocol Address) یا به اختصار نشانی آی‌پی (به انگلیسی: I ...
IP address spoofing
جعل نشانی آی‌پی
در شبکه‌های کامپیوتری، اصطلاح جعل نشانی آی‌پی یا جعل IP، به ایجاد بسته‌های IP با آدرس ...
IP cloaking
IP cloaking فرآیند یک وب سرور است که براساس آدرس IP بازدید کنندگان، یک صفحه وب خاص را تحویل می دهد. ...
iptables
یک برنامه کاربردی فضای کاربر است که به یک مدیر سیستم امکان می دهد جداول تهیه شده توسط فایروال هسته ل ...
IPv4
پروتکل اینترنت نسخه ۴
چهارمین بازبینی پروتکل اینترنت (IP) و نخستین نسخه‌ایست که به گستردگی به کارگرفته شد. این نسخه ا ...
IPv6
پروتکل اینترنت نسخه ۶
پروتکل اینترنت نسخه ۶ (به انگلیسی: Internet Protocol version 6) یا به اختصار IPv6 جدیدترین نسخه پروت ...
ISO 9000
ایزو ۹۰۰۰
استاندارد ایزو ۹۰۰۰ یکی از اعضای استانداردهای سیستم مدیریت کیفیت است. امروزه نیاز بسیاری از سازمان&z ...
J:
Jabber
1. شرایط خطایی که در آن دستگاه شبکه به طور مداوم داده های تصادفی و بی معنی را به شبکه منتقل می کند. ...
Jailbreaking
قفل‌شکنی آی‌اواس
افزایش امتیاز یک دستگاه اپل به منظور حذف محدودیت های نرم افزاریی است که توسط اپل در سیستم عامل های i ...
Jailed shell
یک command shell بر روی سیستم رایانه ای است که در زیر مجموعه ای از سیستم بزرگتر وجود دارد. در اصل، ق ...
Jargon
زبان تخصصی
زبان حرفه‌ای یا زبان صنفی اصطلاحی برای اشاره به دایره کلمات، عبارات و اصطلاحاتی‌ست که در ی ...
Jitter
انحراف از تناوب واقعی یک سیگنال احتمالاً دوره ای است که اغلب در رابطه با سیگنال ساعت مرجع است و در و ...
Joe job
اصطلاحی است که برای توصیف پیام اسپم ارسال شده توسط یک رایانه یا کاربر دیگر با استفاده از آدرس ایمیل ...
Jumper
جامپر
در الکترونیک و مخصوصاً علوم کامپیوتر، جامپر یک هادی کوتاه است که برای بستن، باز کردن یا دور زدن بخشی ...
Just-in-time (JIT)
درست به موقع
یک انگاشت (concept) یا اصل (principle) سر-وقتی (Just in Time) راهبردی برای کنترل موجودیست که از طریق ...
K:
Kali Linux
کالی لینوکس
کالی لینوکس یک توزیع از لینوکس بر پایه دبیان و ساخته شده توسط .Offensive Security Ltd است که توسط مت ...
Karn's algorithm
الگوریتم کارن
الگوریتم کارن به مسئله دریافت تخمین زمان دقیق انتقال پیام ها هنگام استفاده از پروتکل کنترل انتقال (T ...
Keepalive
پیامی است که توسط یک دستگاه به دستگاه دیگر ارسال شده است تا بررسی شود که ارتباط این دوسیستم فعال است ...
Kensington Security Slot
قفل کنسینگتون
یک قفل کنسینگتون (kensington lock) (یا K-Slot) قسمتی از یک سیستم ضد سرقت است که توسط گروه محصولات کا ...
Kernel
هسته
یک برنامه رایانه است که هسته مرکزی یک سیستم عامل رایانه را تشکیل می‌دهد و کنترل تمام چیزهایی را ...
key generator (keygen)
کلیدساز
یک برنامه کامپیوتری است که یک کلید صدور مجوز محصول مانند شماره سریال را تولید می کند که برای فعال کر ...
Key logger
کی‌لاگر
به نرم‌افزارهایی گفته می‌شود که کلیدهای فشرده‌شده بر روی صفحه کلید را ذخیره می‌ک ...
Killer poke
دستورالعملی برای ایجاد صدمات سخت افزاری به دستگاه از طریق وارد کردن مقادیر نامعتبر در یک لیست کنترل ...
Kludge
کلمه ای برای توصیف یک راهکار برای مسئله ای که فاقد ظرافت است و یا حاوی مؤلفه هایی برای یک هدف است که ...
L:
Label switching
تعویض برچسب
تکنیکی برای انتقال مجدد شبکه برای غلبه بر مشکلات درک شده توسط سوئیچینگ جدول IP سنتی است (همچنین به ع ...
Language Server Protocol (LSP)
پروتکل سرور زبان
پروتکل مبتنی بر JSON-RPC و برای استفاده بین ویرایشگرهای کد منبع یا محیطهای توسعه یکپارچه (IDE) و سرو ...
Latency
تاخیر
1- زمانی که یک رایانه در یک شبکه برای پاسخ به یک درخواست لازم دارد. هرچه این عدد کمتر باشد، جواب سری ...
Layer
لایه
اصطلاحی که برای توصیف گروهی از توابع ارتباطی و پروتکلهای اجرا شده برای انجام آنها طبق تعریف سازمان ا ...
Layer 1 (Physical Layer)
لایه 1 (لایه فیزیکی)
لایه فیزیکی در مدل مرجع OSI است که به ویژگی‌های سخت‌افزاری کارت شبکه اشاره می‌کند. لا ...
Layer 2 (Data link Layer)
لایه 2 (لایه پیوند داده)
لایه پیوند در مدل مرجع OSI است که به خودی خود به دو زیر لایه به نام‌های MAC که مخفف Media Acces ...
Layer 2 Tunneling Protocol (L2TP)
قرارداد تونل‌زنی لایه ۲
یک پروتکل تونل‌زنی است که در شبکه‌های رایانه‌ای جهت پشتیبانی از شبکه خصوصی مجازی (VPN ...
Layer 3 (Network Layer)
لایه 3 (لایه شبکه)
لایه شبکه در مدل مرجع OSIاست که وظیفه آن این است که چگونگی رسیدن داده‌ها به مقصد را تعیین کند. ...
Layer 4 (Transport Layer)
لایه 4 (لایه انتقال)
لایه انتقال در مدل مرجع OSIاست که وظیفه نگهداری و کنترل ریزش اطلاعات یا Flow Control را بر عهده دارد ...
Layer 5 (Session Layer)
لایه 5 (لایه جلسه)
لایه جلسه در مدل مرجع OSI است. وقتی داده‌ها به شکلی قابل درک برای ارسال توسط شبکه درآمدند، ماشی ...
Layer 6 (Presentation Layer)
لایه 6 (لایه نمایش)
لایه نمایش در مدل مرجع OSI است که فعالیت آن تا حدی پیچیده است اما همه کارهایی که این لایه انجام می&z ...
Layer 7 (Application Layer)
لایه 7 (لایه کاربرد)
بالاترین لایه در مدل مرجع OSI لایه کاربرد یا Application است. اولین نکته‌ای که در خصوص لایه کار ...
Layered Service Provider (LSP)
ارائه دهنده خدمات لایه ای
یک درایور سیستم عامل مایکروسافت ویندوز است که از API های Winsock برای وارد کردن TCP / IP و اصلاح تر ...
Leased line
خطوط استیجاری
خط استیجاری یک خط ارتباطی تلفنی شبیه و برابر می‌باشد که برای اتصال هم‌زمان دو موقعیت استفا ...
Leecher
زالو
اصطلاحی در سرویس های اشتراک فایل مانند تورنت که برای توصیف شخصی که از شما یا اشتراک شبکه، فایلی را د ...
Leet (eleet, leetspeak)
لیت (ایلیت)
الفبایی است برای نوشتن زبان انگلیسی به خصوص بر روی اینترنت به کار می‌رود. در این الفبا از کاراک ...
Library (computing)
کتابخانه (رایانش)
در رایانش و برنامه‌نویسی، یک کتابخانه مجموعه‌ای از زیر برنامه‌ها و توابع است که در تو ...
Light Emitting Diode (LED)
دیود نورافشان
یک قطعهٔ الکترونیک از خانوادهٔ دیودها است. در زبان محاورهٔ الکترونیک، گاهی به آن لِد (به انگلیسی: Le ...
Light-weight Flow Admission Protocol (LFAP)
پروتکل پذیرش جریان سبک
پروتکل توسعه یافته توسط Cabletron است که به سخت افزار شبکه اجازه می دهد تا هر بایت و بسته ای از هر ج ...
Lightweight Directory Access Protocol (LDAP)
قرارداد دسترسی سبک‌وزن راهنما
قراردادی در شبکه‌های رایانه‌ای و در لایه کاربرد است که برای ارتباط با سرویس دایرکتوری استف ...
Line code
کد خط
در ارتباطات، یک کد خط الگویی از ولتاژ ، جریان یا جریان است که برای نشان دادن داده های دیجیتال منتقل ...
Link aggregation
جمع آوری پیوند
در شبکه های رایانه ای، اصطلاح جمع آوری پیوند برای روش های مختلف ترکیب (تجمیع) چندین اتصال شبکه به صو ...
Link Aggregation Group (LAG)
گروه جمع آوری پیوند
تعدادی پورت فیزیکی را با هم ترکیب می کند تا یک مسیر داده با پهنای باند بالا ایجاد کند ، به طوری که ب ...
Link State Packet (LSP)
بسته حالت اتصال
یک بسته اطلاعاتی است که توسط یک روتر شبکه در پروتکل مسیریابی حالت پیوند ایجاد می شود که همسایگان روت ...
Linked list
فهرست پیوندی
ساختاری شامل دنباله‌ای از عناصر است که هر عنصر دارای اشاره‌گری به عنصر بعدی در دنباله است. ...
Linux
لینوکس
یک سیستم‌عامل شبه یونیکس است که بخش عمدهٔ آن سازگار با استاندارد پازیکس است. از لحاظ فنی لینوکس تنها ...
Lithium-ion battery
باتری یون‌لیتیم
باتری یون لیتیم (به انگلیسی: Lithium-ion battery) (مخفف انگلیسی: Li-ion&nbs ...
Live streaming
پخش زنده
پخش زنده به رسانه جاری برخط که در هر لحظه به‌طور همزمان ضبط و پخش می‌شود اشاره دارد و اکثر ...
Load balancing
متعادل نمودن بار ترافیکی
در رایانش باعث بهبود توزیع حجم کاری در بین منابع محاسباتی متعدد مانند کامپیوترها، کلاستر کامپیوتری، ...
local area network (LAN)
شبکه محلی
یک شبکه رایانه‌ای است که محدوده جغرافیایی کوچکی مانند یک خانه، یک دفتر کار یا گروهی از ساختمان& ...
Local Management Interface (LMI)
یک اصطلاح برای برخی از استانداردهای سیگنالینگ است که در شبکه ها استفاده می شود، یعنی Frame Relay و C ...
Localhost
نام پیش فرض توصیف آدرس رایانه محلی است که به عنوان آدرس loopback نیز شناخته می شود. localhost برای د ...
Lock
قفل
در علم کامپیوتر، یک قفل یک مکانیزم هماهنگ سازی برای اعمال محدودیت در دسترسی به منابع در یک محیط است ...
Log file
پرونده رخداد
در حوزه رایانش به پرونده ای می‌گویند که سوابق هر رویدادی که در یک سیستم عامل یا اجرای یک نرم&zw ...
Logic Bomb
بمب منطقی
بمب منطقی، قطعه‌ای کد است که عمداً دریک سیستم نرم‌افزاری درج شده‌است که به هنگام وقوع ...
Logical address
آدرس منطقی
آدرسی ایجاد شده توسط CPU که با آدرس پایه ادغام شده است تا آدرس فیزیکی را ایجاد کند به عنوان آدرس منط ...
logical link control (LLC)
کنترل پیوند منطقی
در مدل مرجع IEEE 802 شبکه های کامپیوتری ، لایه پروتکل ارتباط داده های کنترل منطقی (LLC) ، زیر لایه ب ...
Logical unit number (LUN)
شماره واحد منطقی
در ذخیره سازی رایانه ای، عددی است که برای شناسایی یک واحد منطقی مورد استفاده قرار می گیرد؛ یعنی دستگ ...
Login
ثبت ورود
به فرآیندی در امنیت رایانه‌ای گفته می‌شود که در آن کنترل دسترسی افراد به رایانه به وسیلهٔ ...
Logout
ثبت خروج
یک روش رسمی که در آن دستگاه محاسبات اتصال خود را با دستگاه محاسبات دیگری قطع می کند.همچنین کاربران م ...
Loopback
حلقه برگشت
مکانیزم loopback محلی است که برای اجرای سرویس شبکه روی هاست بدون نیاز به رابط شبکه فیزیکی یا بدون دس ...
loss of frame (LOF)
از بین رفتن فریم
نشانه ای در دستگاه های شبکه یا نرم افزار است که نشان می دهد یک یا چند فریم شبکه توسط دستگاه شبکه دری ...
loss of signal (LOS)
از دست دادن سیگنال
یک شاخص در دستگاه شبکه است که نشان می دهد سیگنال یا اتصال، قطع شده و یا خاتمه یافته است. LOS می توان ...
low-power wide-area network (LPWAN)
شبکه گسترده کم مصرف
یک نوع شبکه گسترده مخابرات بی‌سیم است که به منظور ارتباطات طولانی مدت با نرخ انتقال داده کم برا ...
M:
MAC address
آدرس مک (آدرس فیزیکی)
نشانی عددی است که به صورت سخت‌افزاری در کارت واسط شبکه در کارخانه حک شده‌است. این نوع آدرس ...
Machine learning (ML)
یادگیری ماشین
به عنوان یکی از شاخه‌های وسیع و پرکاربرد هوش مصنوعی، یادگیری ماشین به تنظیم و اکتشاف شیوه‌ ...
Machine to machine (M2M)
ماشین به ماشین
به ارتباط ماشین‌ها با شبکهٔ اینترنت و در نتیجه، با تمام اشیاء متصل به اینترنت، بدون دخالت یا با ...
Macintosh(Mac)
مکینتاش
خانواده ای از رایانه های شخصی است که از ژانویه سال 1984 توسط Apple طراحی و ساخته و فروخته شده است. ...
MacIP
به یک استاندارد برای کپسوله کردن بسته های پروتکل اینترنت (IP) در پروتکل AppleTalk DDP اشاره دارد. ای ...
Macro
ماکرو
برخی از برنامه‌ها، به فایل‌های داده‌ای، مانند فایل‌های word، اجازه می‌دهند ...
Macro virus
ویروس ماکرو
ویروس‌هایی هستند که از طریق ماکروها کنترل کامپیوتر در اختیار ویروس قرار می‌گیرد. ...
Madware
جنون افزار
نوعی تبلیغات مزاحم و غیر معمول تهاجمی است که روی تلفن های هوشمند و تبلت ها تأثیر می گذارد. ...
mail exchanger record (MX record)
سوابق مبادله نامه پست الکترونیکی
یک رکورد DNS از ارسال نامه دامنه است. ...
Mail server
سرویس‌دهنده پست الکترونیک
به رایانه‌ای که یک برنامه MTA بر روی آن اجرا می‌شود، سرویس‌دهنده پست الکترونیک گفته م ...
Mainframe computer (big iron computer)
بزرگ‌رایانه
دسته ای از قدیمی‌ترین انواع رایانه‌ها هستند و نسبت به کاربردشان در اندازه‌های مختلف س ...
Malvertising
تبلیغات مخرب
استفاده از تبلیغات آنلاین برای گسترش بدافزار است که به طور معمول شامل تزریق تبلیغات مخرب یا بدافزار ...
Malware (malicious software)
بدافزار (نرم افزار مخرب)
نرم افزار مخرب یا بد افزار برنامه‌های رایانه‌ای هستندکه به علت آن‌که معمولاً کاربر را ...
Man-in-the-middle attack (MITM)
حمله مرد میانی
در رمزنگاری و امنیت رایانه شکلی از استراق سمع فعال است که در آن حمله‌کننده اتصالات مستقلی را با قربا ...
Management Information Base (MIB)
بنیان اطلاعاتی مدیریتی
پایگاه داده ای از اشیاء است که می تواند توسط NMS (سیستم مدیریت شبکه) کنترل شود. هر MIB توسط OID (شنا ...
Massively parallel
شدیداً موازی (رایانش)
در رایانش، شدیداً موازی اشاره به استفاده از تعداد زیادی از پردازنده‌ها (یا رایانه‌های جدا ...
master boot record (MBR)
رکورد راه‌انداز اصلی
اولین سکتور(به انگلیسی Sector) از دیسک سخت رایانه است که اطلاعات پارتیشن‌ها روی آن قرار دارد و ...
Master/slave (technology)
ارباب/برده (فناوری)
ارباب/برده یک طرح ارتباط است که در آن یک دستگاه یا فرایند بر روی یک یا چند دستگاه کنترل یک طرفه دارد ...
maximum transmission unit (MTU)
بیشینه واحد انتقال
عددی است که معمولاً بر حسب بایت بیان می‌شود و بیشینهٔ اندازهٔ قابل انتقال واحدهای اطلاعاتی را د ...
MD5
ام‌دی۵
یک روش رمزنگاری است که به صورت گسترده به عنوان تابع درهم‌ساز رمزنگارانه استفاده می‌شود. ای ...
Media
رسانه
در علم ارتباطات، رسانه وسیله یا ابزاری برای رساندن داده یا اطلاعات است. ...
Media access unit (MAU)
واحد دسترسی به رسانه
MAU یک آداپتور ، اتصال دهنده یا یک دستگاه مستقل است که یک دستگاه شبکه را قادر می سازد تا به یک شبکه ...
Medium access control
زیرلایه نظارت بر دسترسی به رسانه انتقال
در شبکه‌های فراگیر که از یک کانال مشترک استفاده می‌کنند، اولین مسئله‌ای که پیش می&zwn ...
Melissa (computer virus)
ملیسا (ویروس کامپیوتری)
یکی از معروفترین بدافزارهای کامپیوتری از نوع ویروس ماکرو است. این ویروس فایلهای مایکروسافت ورد و مای ...
Meltdown (security vulnerability)
ملتداون (آسیب‌پذیری امنیتی)
یک آسیب پذیری سخت افزاری است که روی ریزپردازنده های Intel x86، پردازنده های IBM POWER،و برخی از ریزپ ...
Memory management
مدیریت حافظه
نوعی مدیریت منابع است که در حافظه رایانه اعمال می شود. شرط اصلی مدیریت حافظه فراهم آوردن راهی برای ت ...
Memory Management Unit (MMU)
واحد مدیریت حافظه
واحد مدیریت حافظه (به انگلیسی: Memory management unit)(اختصاری MMU) که گاهی با نام واحد مدیریت حافظه ...
Mesh networking (Mesh topology)
شبکه توری (تپلوژی مش)
شبکه توری به شبکه ای اطلاق می‌شود که هر گره شبکه خود به صورت یک مسیریاب مستقل عمل می نماید، بدو ...
Message Transfer Agent (MTA)
عامل انتقال پیغام
نرم‌افزاری است که با استفاده از یک مدل کارخواه-کارساز، پیغام‌های الکترونیکی را از یک رایان ...
Metadata
فراداده (داده‌نما یا مِتادیتا)
به آن دسته از داده‌ها گفته می‌شود که جزئیات یک دادهٔ دیگر را تشریح می‌کند. ...
Metcalfe's law
قانون متکالف
قانونی در رابطه با ارزش شبکه است و بر طبق آن تأثیر شبکه ارتباطی با مربع تعداد کاربران متصل سیستم (n2 ...
Metropolitan Area Network (MAN)
شبکه کلان‌شهری
یک «شبکه رایانه‌ای» بزرگ است که معمولاً در سطح یک شهر گسترده می‌شود. در این شب ...
Microcontroller
ریزکنترل‌گر
میکروکُنترولر (به انگلیسی: Microcontroller) نوعی ریزپردازنده (Microprocessor) اس ...
Microprocessor
ریزپردازنده
ریزپرداز یا ریزپردازنده یا میکروپرسسور (به انگلیسی: Microprocessor)&nb ...
Microsoft Certified Solutions Associate (MCSA)
مدیریت سیستم‌های مایکروسافت
این مدرک که تقریباً از سال ۲۰۰۲ وارد مجموعه مدارک فنی مایکروسافت شد برای آن دسته از متخصصین IT طراحی ...
Microsoft Certified Solutions Expert (MCSE)
مهندسی سیستم‌ها مایکروسافت
مدرک MCSE مایکروسافت اولین مدرک برای متخصصین IT است که وظیفه تحلیل، طراحی و اجرای سیستمهای مبتنی بر ...
Microsoft Security Essentials (MSE)
یک نرم‌افزار ضدویروس رایگان است که توسط شرکت مایکروسافت برای محافظت کاربران سیستم‌عامل ویندوز در برا ...
Modbus
مودباس
یک پروتکل ارتباطی سریال می‌باشد که در سال 1979 توسط شرکت مودیکن برای استفاده در کنترل کننده&zwn ...
Modem
مودم
مودم یکی از ابزارهای رایانه‌ای است که برای اتصال دو رایانه به یکدیگر از راه خطوط گوناگون مخابرا ...
MOSFET
ماسفت
ماس‌فِت یا ترانزیستور اثرِ میدانیِ نیمه‌رسانای اکسید-فلز (به انگلیسی: metal–oxide se ...
Motherboard
مادربورد
بُردِ مادر یا مادر برد یا برد اصلی (به انگلیسی: Mainboard or Moth ...
Multi-factor authentication
تصدیق هویت چندعاملی
یک روش تأیید هویت ادعایی کاربر است که در آن کاربر تنها پس از ارائه 2 یا چند قطعه شواهد (یا عوامل) به ...
Multi-mode optical fiber
فیبر نوری چند حالته
نوعی فیبر نوری است که بیشتر برای برقراری ارتباط در مسافت های کوتاه ، از جمله در داخل ساختمان یا یک د ...
Multicast
آدرس دهی مالتی کست
یک فناوری در شبکه است که که اطلاعات را به طور همزمان به گروهی از گره‌های مقصد تحویل می‌دهد ...
Multimedia
چندرسانه‌ای
استفاده از رسانه‌های مختلف مانند متن، طراحی، گرافیک، عکس، صدا، ویدئو، انیمیشن… در کنار ی ...
Multimedia Message Service (MMS)
سرویس پیام چندرسانه ای
فراپیام یا خدمات پیام چندرسانه‌ای یا ام‌ام‌اس استانداردی ارتباطی برای فرستادن پیام&zw ...
Multipartite virus
ویروس چند طرفه
ویروس رایانه ای است که رکورد اصلی boot و همچنین فایلهای اجرایی روی دیسک سخت را آلوده می کند. ...
Multiprotocol Label Switching (MPLS)
راهگزینی برچسب چندقرارداری
در شبکه جهانی رایانه و ارتباط‌های تلفنی، تعویض برچسب چندپروتکلی (MPLS)(فناوری قوانین چندگانه بر ...
N:
Nameserver
سرور نام
یک سرور سخت‌افزاری یا نرم‌افزاری است که در یک شبکه رایانه‌ای برای پاسخگویی به درخواست ...
Negate
اصطلاحی که برای توصیف روند حذف یا انکار دسترسی به یک فرآیند یا دستور استفاده می شود. همچنین Negate ی ...
Neighbor Discovery Protocol (NDP)
پروتکل کشف همسایه
پروتکل کشف همسایه (به انگلیسی: Neighbor Discovery Protocol) و به اختصار NDP (ان‌ ...
Net neutrality
بی‌طرفی شبکه
بی‌طرفی شبکه، بی‌طرفی اینترنت، یا بی‌طرفی نت (انگلیسی: net neutrality) اصلی است مبنی ...
NetBIOS
نت‌بایوس (شبکه ورودی / خروجی سیستم)
برنامه‌ای است که به ما اجازه می‌دهد تا ارتباط مابین کامپیوترهای مختلف درون یک شبکه محلی (LAN) را برق ...
netstat (Network Statistics)
یک ابزار خط فرمان است که اتصالات شبکه را (هم به داخل و هم به خارج)، جداول هدایت کردن بسته‌ها و تعداد ...
Network Access Point (NAP)
نقطه دسترسی به شبکه
نقطه ای که ارائه دهنده خدمات اینترنت (ISP) خطوط خود را به آن متصل کرده و ترتیبی را برای تأمین اتصال ...
Network Access Protection (NAP)
حفاظت از دسترسی به شبکه
یک فناوری مایکروسافت برای کنترل سلامتی دسترسی به شبکه از رایانه است. با استفاده از NAP ، سرپرستان سی ...
network access server (NAS)
حفاظت از دسترسی به شبکه
یک نقطه دسترسی به یک منبع راه دور است. سرور دسترسی ممکن است ترکیبی از رابط های آنالوگ و دیجیتال باشد ...
Network Address
آدرس شبکه
آدرس شبکه شناسه گره یا میزبان در شبکه ارتباطی است و همچنین یک رشته عددی منحصر به فرد است به یک موجود ...
Network Address Translation (NAT)
برگردان نشانی شبکه
در شبکه‌بندی رایانه‌ای، روشی است برای فرستادن و دریافت ترافیک شبکه از روش راهیاب که با باز ...
Network administrator
مدیر شبکه
سرپرست شبکه یک فرد یا گروهی از افراد است که مسئولیت نگهداری و بهره برداری از شبکه یا سرورها را بر عه ...
Network architecture
معماری شبکه
معماری شبکه ساختمان درونی یک شبکه کامپیوتری از جمله سخت‌افزار، لایه‌های عملیاتی و پروتکل&z ...
Network congestion
ازدحام شبکه
منظور از ازدحام شبکه در شبکه های کامپیوتری و تئوری صف، کاهش کیفیت خدمات است و هنگامی اتفاق می ا ...
Network Data Representation (NDR)
ارائه داده های شبکه
اجرا و پیاده سازی لایه ارائه در مدل OSI است. ...
Network Database
بانک اطلاعاتی شبکه
یک پایگاه داده در شبکه است که شامل اطلاعاتی است که همزمان توسط چندین کلاینت از طریق شبکه قابل دسترسی ...
Network directory
دایرکتوری شبکه
دایرکتوری واقع در رایانه دیگری است که در شبکه به اشتراک گذاشته شده است و به کاربران امکان مشاهده ، ک ...
Network Driver Interface Specification (NDIS)
مشخصات رابط درایور شبکه
رابط برنامه نویسی برنامه (API) برای کارت های رابط شبکه (NIC) است. ...
Network File System (NFS)
سیستم فایل شبکه‌ای
یا فایل‌سیستم توزیع‌شده یک پروتکل سیستم‌فایل توزیع شده‌است که در سال ۱۹۸۴ به وسی ...
network interface controller (NIC)
کارت شبکه
به معنای کارت واسط شبکه است. این سخت افزار به صورت کارتی در شیارهای توسعه مادربورد کامپیوتر قرار می ...
Network management software
نرم افزار مدیریت شبکه
نرم افزاری است که برای تهیه، کشف، نظارت و نگهداری شبکه های رایانه ای استفاده می شود. ...
Network media
رسانه شبکه
به کانالهای ارتباطی که برای اتصال گره ها در شبکه رایانه ای استفاده می شود، اشاره دارد. نمونه های بار ...
Network News Transfer Protocol (NNTP)
پروتکل انتقال اخبار شبکه
پروتکلی است که جایگزین UUCP شده است. توسط USENET برای انتقال پست بین کلاینت و سرور استفاده می شود. N ...
Network operating system
سیستم‌عامل شبکه
عبارت سیستم‌عامل شبکه برای اشاره به دو مفهوم تا حدودی متفاوت به کار می‌رود :-یک سیستم عامل ...
Network packet
بسته شبکه
در فناوری اطلاعات، بسته یک واحد دارای ساختار می‌باشد که به وسیله شبکهٔ رایانه‌ای با پشتیبا ...
Network security
امنیت شبکه
شامل مقررات و سیاست‌های گرفته شده توسط مدیریت امنیت شبکه است که به منظور جلوگیری و نظارت بر دست ...
Network segment
بخش شبکه
بخشی از شبکه رایانه ای است. ماهیت و وسعت یک بخش شبکه بستگی به ماهیت شبکه و دستگاه یا دستگاه ها و تجه ...
Network socket
سوکت شبکه
پریز شبکه یا کانال شبکه یا سوکت شبکه جزوی از تجهیزات شبکه و نقطه پایانی جریان ترافیک ارتباطات بین پر ...
Network switch
سوئیچ شبکه
سوئیچ شبکه، یک دستگاه شبکۀ کامپیوتری است که نقطه‌های شبکه یا دستگاه‌های شبکه را به یکدیگر ...
Network Time Protocol (NTP)
پروتکل زمان شبکه
بعضی از برنامه‌هایی که در سرور نصب می‌شوند ممکن است حساس به مؤلفه زمان باشند به عبارتی در ...
Network topology
هم‌بندی شبکه
یا توپولوژی شبکه یک آرایش از المان‌های مختلف از شبکه رایانه‌ای (نظیر گره، پیوند و … ...
Network traffic (data traffic)
ترافیک شبکه (ترافیک داده)
ترافیک داده مقدار داده ای است که در یک نقطه معین از شبکه پخش می شود. داده های شبکه در شبکه های رایان ...
Network traffic control
کنترل ترافیک شبکه
در شبکه های رایانه ای ، کنترل ترافیک شبکه فرایند مدیریت ، کنترل یا کاهش ترافیک شبکه به ویژه پهنای با ...
Network traffic measurement
اندازه گیری ترافیک شبکه
فرایند اندازه گیری میزان و نوع ترافیک در یک شبکه خاص است. این امر به ویژه با توجه به مدیریت پهنای با ...
Network traffic simulation
شبیه‌سازی ترافیک شبکه
یک فرایند مورد استفاده در مهندسی ارتباطات راه دور است که برای اندازه گیری میزان بهره وری از شبکه&zwn ...
Network virtualization
مجازی‌سازی شبکه
به صورت خلاصه مجازی‌ سازی شبکه را می‌توان به عنوان تکنیک‌هایی برای جداسازی منابع شبکه ...
Network-attached storage (NAS)
ذخیره‌ساز متصل به شبکه
ذخیره‌ساز فایل محوری است که به شبکه متصل می‌شود و امکان دسترسی به اطلاعات را به کاربران آن ...
Network+
گواهینامه بین المللی +network ، پیش زمینه کلیه مهارت های مربوط به شبکه های کامپیوتری می باشد. موارد ...
Node (networking)
گره (شبکه)
در شبکه‌های ارتباطی، نقطهٔ اتصالی است که یا نقطهٔ انشعاب است یا نقطهٔ پایانی ارتباط است. تعریف ...
non-volatile dual in-line memory module (NVDIMM)
ماژول حافظه غیر فرار دوخطی
حافظه پایدار دوخطی (NVDIMM) (به انگلیسی: non-volatile dual in-line memory module) نوع ...
Non-volatile memory
حافظه غیرفرار
حافظه غیر فرار (به انگلیسی: Non-volatile memory) حافظه‌ای است که اطلاعات آن با قطع شدن برق از ب ...
nslookup
ابزاری برای خط فرمان admin است که در بسیاری از سیستم عاملهای رایانه ای برای جستجوی سیستم نام دامنه ( ...
NTFS (New Technology File System)
سیستم فایل با فناوری نو
استاندارد فایل سیستم‌های موجود در خانواده ویندوزهای NT است ...
NTP amplification attack
حمله تقویت NTP
یک حمله انکار سرویس توزیع شده (DDoS) است که در آن یک مهاجم از عملکرد سرور پروتکل زمان شبکه (NTP) سو ...
NVRAM
حافظه دسترسی تصادفی غیر فرار
حافظه دسترسی تصادفی غیر فرار (NVRAM) یک حافظه دسترسی تصادفی (RAM) است که داده ها را بدون نیاز ب ...
O:
Object identifier (OID)
شناسه شیء
در علم کامپیوتر، شناسه های اشیاء یا OID ها مکانیزم شناسایی هستند که توسط اتحادیه بین المللی ارتباطات ...
On-Device Portals (ODPs)
پورتال های روی دستگاه
به کاربران تلفن همراه اجازه می دهد تا به راحتی مطالب و خدمات موبایل را مرور، خریداری و استفاده کنند. ...
one-time pad (OTP)
پد یک‌بار مصرف
آنجایی که در این سیستم رمزگذاری از هر کلید یک بار استفاده می‌شود، به آن پد یک‌بار مصرف (به ...
One-time password
رمز یکبار مصرف
رمزی است که تنها برای یک ورود یا انجام تراکنش اعتبار دارد. رمزهای یکبار مصرف، بسیاری از ضعف‌های ...
Online transaction processing
پردازش معاملات آنلاین
در پردازش معاملات آنلاین (OLTP) ، سیستم های اطلاعاتی معمولاً برنامه های کاربردی محور را تسهیل و مدیر ...
Open Shortest Path First (OSPF)
ابتدا کوتاه‌ترین مسیر را انتخاب کردن
یک پروتکل مسیریابی برای شبکه‌ها است که از الگوریتم مسیریابی وضعیت پیوند استفاده می‌کند و د ...
Open Systems Interconnection model (OSI model)
مدل اتصال متقابل سامانه‌های باز
«مدل هفت لایه اُ اِس آی» نیز خوانده می‌شود، توصیفی مفهومی و مجرد از لایه‌هایی ...
Open-source software
نرم‌افزار متن‌باز
به نرم‌افزارهایی می‌گویند که افراد می‌توانند در کد منبع آن‌ها تغییر ایجاد کرده ی ...
OpenSSL
یک پیاده‌سازی متن‌باز پروتکل اس‌اس‌ال و تی‌ال‌اس است. این کتابخانه به ...
Operating system (OS)
سیستم عامل
سیستم‌عامل یا سامانهٔ عامل نرم‌افزاری است که مدیریت منابع رایانه را به عهده گرفته و بستری ...
Operational Technology (OT)
فناوری عملیاتی
سخت افزار و نرم افزاری است که از طریق نظارت مستقیم یا کنترل تجهیزات صنعتی، دارایی ها، فرایندها و روی ...
Optical fiber
فیبر نوری
رشتهٔ باریک و بلندی از یک مادّهٔ شفاف مثل شیشه (سیلیکا) یا پلاستیک است که می‌تواند نوری را که ا ...
Optical wireless communications (OWC)
ارتباطات بی سیم نوری
نوعی از ارتباط نوری است که در آن از نور مرئی، مادون قرمز (IR) یا ماوراء بنفش (UV) برای حمل سیگنال اس ...
Orchestration
ارکستراسیون
ارکستراسیون یا توزیع ارکسترال به عملیات خودکارسازی پیکربندی، هماهنگی و مدیریت سامانه‌‌&zwn ...
original design manufacturer (ODM)
تولید کننده طراحی اصلی
شرکتی است که طبق مشخصات معین، محصولی را طراحی و تولید می کند که در نهایت توسط یک شرکت دیگر برای فروش ...
Original equipment manufacturer (OEM)
تولیدکننده تجهیزات اصلی
اصطلاحاً شرکتی است که یک قطعه را به عنوان محصول اصلی شرکت تولید می‌کند و این محصول به ...
Overclocking
اورکلاک کردن
اورکلاک (به انگلیسی: Overclocking) عملی است که منجر به سرعت‌بخشیدن به اجزاء سخت‌افزاری کام ...
Overlay network
شبکه همپوشان
شبکه رایانه‌ای است که به صورت منطقی در بالادست یک شبکه ی دیگر ساخته می‌شود. هر گره (شبکه) ...
overrun
به طور کلی ، overrun به یک فرآیند یا دستگاه سخت افزاری اطلاق می شود که با درخواست ها، پردازش ها و یا ...
Overwrite
رونویسی
در ذخیره سازی اطلاعات رایانه ای، رونویسی کردن فرایند جایگزینی اطلاعات قدیمی با اطلاعات جدید است. در ...
P:
Package Management System
سامانه مدیریت بسته
در علم نرم‌افزار، سامانه مدیریت بسته (به انگلیسی: package management s ...
Packet analyzer (packet sniffer)
بویشگر
به برنامه‌ای رایانه‌ای یا قطعه‌ای سخت‌افزاری گفته می‌شود که می‌تواند ب ...
Packet Assembler/Disassembler
همگذار / جداسازنده بسته
همگذار / جداسازنده بسته ، مخفف PAD یک وسیله ارتباطی است که چندین اتصال ترمینال ناهمزمان را به یک شبک ...
packet monkey
کسی است که به طور عمدی سرور شبکه یا روتر را با بسته های داده اشباع می کند تا آن را برای دیگران غیرقا ...
Packet switching
راه‌گزینی بسته کوچک
راه گزینی بسته کوچک دراین تکنولوژی بسته‌های مخصوصی که مورد نیاز است بدون‌اینکه مسیر خاصی ب ...
Parallel computing
رایانش موازی
به اجرای هم‌زمان یک برنامه (که به بخش‌های کوچک‌تری تقسیم شده‌است) بر روی چند پرد ...
Password
گذرواژه
گذرواژه به زبان ساده همان رمز عبور برای ورود به یک سیستم یا همان رمز عبورهای کارت بانکی و ... می باش ...
Patch (computing)
وصله (رایانش)
یک پچ مجموعه ای از تغییرات در یک برنامه کامپیوتری یا داده‌های پشتیبان آن است که برای به روز رسا ...
Patch cable (patch cord or patch lead)
کابل پچ
برای اتصال بین سوئیچ شبکه و پچ پنل و همچنین اتصال بین کامپیوتر (کارت شبکه) و پریز شبکه از پچ کورد که ...
Patch panel (patch bay, patch field or jack field)
پچ پنل
قطعه ای مستطیل شکل است که روی آن به تعداد مشخصی پورت شبکه وجود دارد مثلاً ۲۴ پورت ، ۴۸ پورت و &helli ...
Path (computing)
مسیر (رایانه)
در علوم رایانه، مسیر یک رشته است که محل یک پرونده یا پوشه را در فایل‌سیستم مشخص می‌کند. مس ...
Payload
ظرفیت ترابری
یک payload محتوای یک بسته را توصیف می کند. به عنوان مثال، با وجود ویروس یا کرم payload ممکن است دستو ...
Peer-to-peer (P2P)
همتابه‌همتا
نام گونه‌ای از معماری شبکه‌های رایانه‌ای است. در این نوع شبکه، رایانه‌های کارده ...
Penetration test
تست نفوذپذیری
آزمون نفوذپذیری یا آزمون نفوذ، فرآیند ارزیابی معیارهای امنیتی است. معیار های امنیتی از لحاظ ضعف طراح ...
Permission
اجازه
جزئیات دسترسی داده شده توسط کاربران یا مدیران شبکه هستند که حقوق دسترسی به پرونده ها در یک شبکه را ت ...
Personal area network (PAN)
شبکه شخصی
نوعی شبکه رایانه‌ای است که برای ارتباطات میان وسایل رایانه‌ای در پیرامونِ شخص (مانند لپتاپ ...
Personal Digital Assistant (PDA)
دستیار دیجیتالی شخصی
یک دستگاه کوچک قابل حمل شخصی با سیستم‌عامل است. کاربرد اصلی این وسیله در مواردی است که نیاز به ...
personal identification number (PIN)
شماره شناسایی شخصی
شمارهٔ شناسایی شخصی یا پین یک اسم رمز عددی است که میان یک سامانه و یک کاربر به اشتراک گذاشته می&zwnj ...
Personal information management (PIM)
مدیریت اطلاعات شخصی
گونه‌ای مدیریت اطلاعات است، که یک فرد برای جمع‌آوری، طبقه‌بندی، ذخیره، جستجو، بازیابی ...
personally identifying information (PII)
شناسایی اطلاعات شخصی
اصطلاحی است که برای توصیف اطلاعات مانند نام ، شماره تلفن ، آدرس ، اطلاعات کارت اعتباری ، شماره تأمین ...
Pharming
فارمینگ
یک نوع حمله هکرهاست که موجب هدایت ترافیک یک وب سایت به سایت جعلی دیگر می‌شود. Pharming می‌ ...
Phase Alternating Line (PAL)
خط فاز متناوب
نوعی سیستم رمزگذاری رنگی برای تلویزیون‌های آنالوگ است امروزه بیشتر کشورهای جهان برای سامانه&zwn ...
Phishing
فیشینگ
به تلاش برای بدست آوردن اطلاعاتی مانند نام کاربری، گذرواژه، اطلاعات حساب بانکی و... از طریق جعل یک و ...
phoneword
فون‌واژه
که از آن با عنوان شماره رند اسمی، رند حروفی، شماره ترکیبی یا تلواژه هم یاد می‌شود، شماره تلفنی ...
Physical layer
لایه فیزیکی
لایه فیزیکی پایین‌ترین لایه در مدل مرجع ارتباط سامانه‌های باز (OSI) می‌باشد.این لایه ...
piggyback
عمل استفاده از سیگنال شبکه بی سیم شخص دیگر برای دستیابی به اینترنت بدون اطلاع و رضایت آنها است. Pigg ...
ping (networking utility)
یک ابزار شبکه‌ای است که برای آزمایش میزان دسترسی‌پذیری یک میزبان در شبکهٔ پروتکل اینترنت ب ...
Ping of death
پینگ مرگ
نوعی حمله روی یک کامپیوتر است که شامل ارسال یک پینگ ناهنجار یا در غیر این‌صورت مخرب، به یک کامپیوتر ...
Platform as a service (PaaS)
بستر به عنوان سرویس
بستر به عنوان سرویس (PaaS) بسترهای برخطی برای ایجاد، آزمایش و راه اندازی برنامه‌های تحت وب فراه ...
Point of Presence (PoP)
نقطه حضور
یک مکان فیزیکی در یک ارائه دهنده ارتباط از راه دور است که یک ISP برای قرار دادن سرورهای شبکه، روتر ه ...
point of sale (POS) or point of purchase (POP)
پایانه فروش
در مجموعه سخت‌افزارهای بانکی و سیستم‌های پرداخت، پایانه‌های فروش یا کارتخوان (POS) دس ...
Point-to-point
نقطه‌به‌نقطه
در ارتباطات از راه دور، ارتباط نقطه‌به‌نقطه (به انگلیسی: Point-to-point) به ارتباط بین دو ...
Point-to-Point Protocol (PPP)
پروتکل نقطه‌به‌نقطه
یک پروتکل ارتباطات برای لایهٔ پیوند داده‌ای است که برای ارتباط در خطوط هم‌زمان یا ناهم&zwn ...
Point-to-Point Protocol over Ethernet (PPPoE)
پروتکل نقطه به نقطه از طریق اترنت
یک پروتکل شبکه برای کپسوله کردن فریم های PPP در داخل فریم های اترنت است. اکثر ارائه دهندگان DSL از P ...
Point-to-Point Tunneling Protocol (PPTP)
پروتکل تونل‌زنی نقطه‌به‌نقطه
روشی برای پیاده‌سازی شبکه خصوصی مجازی است. PPTP با استفاده از یک کانال کنترل بر روی از TCP و یک ...
Policeware
اصطلاحی است که برای توصیف نرم افزاری که مخفیانه بر روی رایانه مظنونان نصب شده است که به دولت و سایر ...
Polyinstantiation
تقویت اطلاعات
در علوم رایانه مفهوم نوع (کلاس ، ردیف بانک اطلاعاتی یا موارد دیگر) است که در چندین نمونه مستقل (اشیا ...
Polymorphic code
کد چندریخت
کد چندریخت (پلی‌مورفیک) ویروسی رایانه‌ای است که به لحاظ ظاهری شبیه کد نیمه‌چندریخت (ا ...
Port (computer networking)
درگاه (شبکه‌های رایانه‌ای)
سیستم عامل برای پردازش بهتر و موثرتر واحد پردازش و همچنین مدیریت بهتر اطلاعات جنس‌های مختلف دیت ...
Port forwarding
انتقال درگاه
روشی جهت هدایت ترافیک شبکه از طریق روتر شبکه به رایانه دیگر یا قطعه ای از تجهیزات شبکه است. به عنوان ...
Port scanner
پویش پورت‌ها
پویش پورت‌ها یا پویش درگاه‌ها یکی از محبوب‌ترین روش‌هایی می‌باشد که نفوذگران برای تشخیص سرویس‌های را ...
Port triggering
راه اندازی پورت
یک گزینه پیکربندی در روتر با قابلیت NAT است که ارتباط بین ماشین های میزبان داخلی و خارجی را در یک شب ...
Portlet
پورتلت
خرده نرم‌افزارهای مربوط به UI با قابلیت استفاده مجدد در برنامه‌سازی رایانه‌ای برای وب ...
Post Office Protocol (POP)
پروتکل اداره پست
که در واقع یک موافقت نامه بین‌المللی دریافت و ارسال نامه‌های الکترونیکی می‌باشد.این ت ...
postpaid connection
اتصال پس از پرداخت
قراردادی که شامل زمان پخش است و در فواصل زمانی تعیین شده (عموماً ماهانه) پرداخت می شود. ...
Power user
کاربر قدرتمند
کاربر رایانه ای است که از ویژگی های پیشرفته سخت افزار رایانه، سیستم عامل، برنامه یا وب سایت استفاده ...
Preboot Execution Environment (PXE)
محیط اجرای Preboot
به کامپیوتر این امکان را می دهد که از طریق شبکه بصورت Remote بوت شود و این در حالیست که سیستم کلاینت ...
Pretty Good Privacy (PGP)
یک نرم‌افزار رمزگذاری و رمزنگاری است که در سال ۱۹۹۱ توسط فیل زیمرمن ساخته و به صورت رایگان برای ...
Print server
سرور چاپ
سرور چاپ یا سرور چاپگر دستگاهی است که چاپگرها را از طریق شبکه به رایانه های کلاینت متصل می کند. ...
Privacy
حریم شخصی
حریم شخصی یا حریم خصوصی یعنی یک فرد یا گروه بتواند خود یا اطلاعات مربوط به خود را مجزا کند و در نتیج ...
Private Cloud
ابر خصوصی (ابرداخلی یا ابر شرکتی)
مدلی خاص از رایانش ابری (Cloud Computing) می باشد که شامل محیطی مبتنی بر ابر مجزا و ایمن بوده که تنه ...
Product key
کلید محصول
به عنوان کد فعال سازی، کلید CD، شناسه محصول، کلید ثبت نام و کلید سریال نیز شناخته می شود، کلید محصول ...
Promiscuous mode
حالت بی‌قاعده
در شبکه‌های کامپیوتری، حالتی برای یک کنترلر رابط شبکه سیمی (NIC) یا کنترلر رابط شبکه‌های ب ...
Proof-of-Work (PoW)
اثبات کار
یک سیستم (تابع یا پروتکل) اندازه گیری است تا در برابر حملات محروم‌سازی از سرویس یا به اختصار (D ...
protocol data unit (PDU)
واحد پروتکل داده
به بسته‌ای از داده‌ها که در شبکه کامپیوتری قرار است بین مجودیت ها در حال تبادل باشند، اطلا ...
Protocol-Independent Multicast (PIM)
پروتکل - Multicast مستقل
پروتکل چند مرحله ای روتر است که داده ها را در شبکه گسترده ای از رایانه ها توزیع می کند. به عنوان مثا ...
Proxy server
پراکسی سرور
برنامه واسطه‌ای بین کاربر داخلی شبکه و اینترنت است که قابلیت‌های فراوانی در راستای حفظ امن ...
Public Cloud
ابر عمومی
ابر عمومی مدلی استاندارد از خدمات رایانش ابری است که در دسترس عموم کاربران باشد. ابر عمومی معمولا مع ...
public key infrastructure (PKI)
زیرساخت کلید عمومی
زیرساخت کلید عمومی (PKI) مجموعه‌ای متشکل از سخت‌افزار، نرم‌افزار، افرا ...
Public-key cryptography
رمزنگاری کلید عمومی
رمزنگاری کلید عمومی یا رمزنگاری نامتقارن روشی از رمزنگاری است که کلید مورد استفاده برای رمزگذاری با ...
Push email
اصطلاحی برای هر سیستم نامه الکترونیکی است که بطور فعال ایمیل جدید را به مشتری منتقل می کند. برخلاف س ...
Push-to-talk (PTT)
بگیر و صحبت کن
بگیر و صحبت کن به انگلیسی(Push-to-talk) که به آن بگیر و انتقال بده (press-to-transmit) هم می‌گو ...
PuTTY
یک شبیه‌ساز ترمینال، کنسول رایانه‌ای و برنامه‌ای برای انتقال فایل است که به صورت یک ن ...
Q:
Quality assurance (QA)
تضمین کیفیت
نظارت و ارزیابی منظم و برنامه‌ریزی شده جنبه‌های گوناگون یک پروژه، سرویس، سیستم یا وسیله اس ...
Quality of service (QoS)
کیفیت خدمات
شرح یا اندازه گیری عملکرد کلی یک سرویس ، از جمله تلفن یا شبکه رایانه ای یا سرویس رایانش ابری است ، ب ...
Quantum computing
رایانش کوانتومی
رایانهٔ کوانتومی ماشینی است که از پدیده‌ها و قوانین مکانیک کوانتوم مانند برهم نهی (Superpositio ...
Quantum teleportation
دورنوردی کوانتومی
فرایند جابجایی یک کوبیت (واحد پایهٔ اطلاعات کوانتومی) از یک محل به محل دیگر بدون پیمایش فاصلهٔ بین آ ...
Quarantine (computing)
قرنطینه (رایانه)
رویه‌ای در نرم‌افزارهای ضد بدافزار برای جداسازی و ایزوله نمودن یافته‌های مشکوک در دیس ...
Qubit
کیوبیت
در پردازش کوانتومی یک کیوبیت یا بیت کوانتومی واحد پایه‌ای پردازش کوانتومی و رمزنگاری کوانتومی ب ...
Query language
زبان پرسمان
زبان‌های برنامه‌نویسی برای اعمال پرسش‌های گوناگون بر پایگاه‌های داده‌ها و س ...
Queue
صف
یکی از انواع داده‌ساختارهاست که از آن برای ذخیره و بازیابی داده‌ها بهره می‌برند.صف لی ...
Queueing theory
نظریه صف
نظریهٔ صَف (به انگلیسی: Queueing theory) شاملِ مطالعهٔ ریاضیِ صف‌های انتظار و فرایندهای تصادفیِ ...
Quick Response code (QR code)
رمزینهٔ پاسخ سریع
یک رمزینه ماتریسی (یا بارکد دوبُعدی) است که می‌توان آن را با پوینده‌های کیوآر، تلفن همراه ...
R:
Rack
قفسه
چارچوب یا ساختاری که سرورهای رایانه ای تجهیزات شبکه ای را در خود جای می دهد. ارتفاع تجهیزات رایانه ا ...
Rack mount
قابل نصب در رک
سیستمی که می تواند در یک قفسه یا به صورت مستقل نصب شود. ...
Rack unit
واحد رک
واحد رک (مخفف U یا RU) یک واحد اندازه گیری است که به صورت 1 3 ⁄ 4 اینچ (44/45 میلی متر) تعریف ...
Radio frequency (RF)
فرکانس رادیویی
فرکانس رادیویی به محدوده ای از نوسانات در بازهٔ ۳۰ کیلوهرتز تا ۳۰۰ گیگاهرتز گفته می‌شود که معاد ...
Radio Network Controller (RNC)
کنترلر رادیو شبکه
نقشی شبیه به BSC در یک شبکه GSM بازی می کند ، اما از گره های B استفاده شده در شبکه های UMTS پشتیبانی ...
RAID (Redundant Array of Inexpensive Disks) or (Redundant Array of Independent Disks)
آرایه چندگانه دیسک‌های مستقل
پیوند دادن چند دیسک سخت جداگانه در چهارچوب یک آرایه، برای دستیابی به کارایی، پایایی و گنجایشی بیش از ...
Random-access memory (RAM)
حافظه دسترسی تصادفی
نوعی حافظه برای ذخیره‌سازی موقت اطلاعات رایانه‌ای است. یک رم به داده‌های ذخیره شده اج ...
Ransomware
باج‌افزار
گونه‌ای از بدافزارها هستند که دسترسی به سیستم را محدود می‌کنند و ایجادکننده آن برای برداشت ...
Rapid-application development (RAD) or rapid-application building (RAB)
توسعه سریع نرم‌افزار
یک عنوان کلی برای اشاره به جایگزین‌های معمول مدل آبشاری توسعه نرم‌افزار و همچنین به عنوان ...
RDBMS (relational database management system)
سیستم مدیریت پایگاه داده رابطه ای
یک سیستم مدیریت بانک اطلاعاتی که شامل مدل رابطه داده ها است که طور معمول شامل یک رابط برنامه نویسی ب ...
Read-only
فقط خواندنی
یک مجوز سیستم فایل است که فقط به کاربر امکان خواندن و کپی کردن داده های ذخیره شده را می دهد، اما اطل ...
Read-only memory (ROM)
حافظه فقط خواندنی
که به‌طور مختصر ROM خوانده می‌شود یک قطعه سخت‌افزاری مهم در رایانه است. این حافظه از ...
Real Time Streaming Protocol (RTSP)
پروتکل جریان بلادرنگ
پروتکلی که در لایه کاربرد قرار دارد و وظیفهٔ آن، کنترل انتقال داده به صورت زنده است. آرتی‌اس&zw ...
Real-time computing
رایانش بی‌درنگ
به بررسی مسائل بی‌درنگ بودن سامانه‌های رایانه‌ای از جمله ضرب الاجل (سررسید)هایی (به ا ...
Real-time transport protocol (RTP)
پروتکل انتقال بلادرنگ
یک پروتکل ارتباطی مربوط به انتقال صدا و تصویر بر روی شبکه‌هایی با بستر IP می‌باشد. این پرو ...
Reboot (Restart)
بازراه‌اندازی
اصطلاحی در رایانش است و به فرایندی گفته می‌شود که در آن یک سامانهٔ رایانه‌ای در حال کار، خ ...
Record (computer science)
رکورد (علوم رایانه)
رکورد یا سوابق یک ساختار داده اساسی است. سوابق موجود در یک پایگاه داده یا صفحه گسترده معمولاً "ردیف" ...
Records management (records and information management)
مدیریت مستندات، کنترل نظام‌مند تمام اسناد، از لحظهٔ ایجاد ویا دریافت آن‌ها، تا پردازش، توز ...
registered jack (RJ)
جک ثبت شده
یک رابط شبکه ارتباطی استاندارد برای اتصال تجهیزات صوتی و داده به یک سرویس ارائه شده توسط یک شرکت مبا ...
Reliability, availability and serviceability (RAS)
قابلیت اطمینان ، در دسترس بودن و سرویس دهی
یک اصطلاح مهندسی سخت افزار رایانه ای است. این عبارت در ابتدا توسط IBM به عنوان اصطلاحاتی برای توصیف ...
Remote Access Service (RAS)
سرویس دسترسی از راه دور
هر ترکیبی از سخت افزار و نرم افزار برای فعال کردن ابزارهای دسترسی از راه دور یا اطلاعاتی است که به ط ...
Remote Access Trojan (RAT)
یک تروجان است که بر روی یک کامپیوتر خفته باقی می ماند تا زمانی که توسط یک کاربر دیگر از راه دور فعال ...
remote administration
مدیریت از راه دور
به هر روش کنترل رایانه از یک مکان از راه دور اطلاق می شود. نرم افزاری که امکان استفاده از راه دور را ...
Remote computer
رایانه راه دور
رایانه راه دور رایانه‌ای است که هر کاربری، توانایی دسترسی فیزیکی به آنرا ندارد اما می‌توان ...
Remote Procedure Call (RPC)
تماس رویه از راه دور
پروتکلی است که امکان اجرای کد یا برنامه را از یک منبع از راه دور تسهیل می کند ...
Repeater
تکرارگر
تجهیزات الکترونیکی است که سیگنالی را دریافت کرده و آن را با سطح دامنه بالاتر، انرژی بیشتر یا به سمت ...
Replay attack
حمله بازپخش
حملهٔ بازپخش یا تکرار (به انگلیسی: Replay attack) یکی از انواع حملات تحت شبکه&nb ...
Representational state transfer (REST)
انتقال بازنمودی حالت
يك مدل معماري براي طراحي برنامه‌هاي كاربردي شبكه است كه ترکیبی از چند مدل معماری مبتنی بر شبکه ...
RequestTTY
گزینه ای است که هنگام پیکربندی جلسات SSH با استفاده از پرونده پیکربندی ssh_config موجود است. این گزی ...
Reserved IP addresses
آدرس IP رزرو شده
در معماری آدرس دهی اینترنتی ، کارگروه مهندسی اینترنت (IETF) و اداره شماره های اختصاص داده شده به این ...
Reset password
بازنشانی گذرواژه
اقدام به بی اعتبار کردن گذرواژه فعلی برای یک حساب کاربری در وب سایت، سرویس یا دستگاه است و نیاز به و ...
Resident virus
ویروس مقیم
ویروس رایانه ای است که خود را در حافظه ذخیره می کند و پرونده های دیگر را آلوده می کند و باعث می شود ...
Response time (technology)
زمان پاسخدهی
در فن آوری ، زمان پاسخ زمانی است که یک سیستم یا واحد عملکردی را برای واکنش به یک ورودی معین انجام می ...
RF connector
رابط آراف
کانکتور RF هم محور ( کانکتور فرکانس رادیویی) یک اتصال دهنده الکتریکی جهت ات ...
Ring topology
شبکه حلقه‌ای
یکی از انواع شبکه‌های رایانه‌ای است که در آن رایانه‌های شبکه را با یک کابل تکی به صور ...
Roaming
رومینگ
در ارتباطات بی سیم به معنای گسترش سرویس اتصال در مکانی غیر از مکانی که آن سرویس ثبت شده است، می&zwnj ...
Role-based access control (RBAC)
کنترل دسترسی نقش-محور
کنترل دسترسی نقش-محور در امنیت سیستم‌های کامپیوتری، مبتنی بر وظیفه کنترل دسترسی یک روش به محدود ...
Rooting (Android)
ریشه‌یابی اندروید (روت‌کردن اندروید)
ویژهٔ تلفن‌هایی می‌باشد که سیستم‌عامل اندروید روی آن‌ها نصب است. عملیات ریشه&zwn ...
Rootkit
روت‌کیت
مجموعه‌ای از نرم‌افزارهاست که کنترل یک سیستم رایانه‌ای را به دست می‌گیرد. در این نوع حمله، کاربر سیس ...
Router (computing)
رهیاب (مسیریاب یا رُوتِر)
دستگاهی از تجهیزات شبکه رایانه‌ای است که بسته‌های داده (Data Packets) را در یک شبکه برای ر ...
Routing
مسیریابی
فرآیندی برای انتخاب بهترین مسیر در شبکه های داخلی و خارجی است و نقش مؤثری در ارسال داده‌ها ...
Routing and Remote Access Service (RRAS)
سرویس مسیریابی و دسترسی از راه دور
یک API است که به کاربران امکان می دهد برنامه هایی بسازند که از قابلیت مسیریابی و سرویس دسترسی از راه ...
Routing Information Protocol (RIP)
پروتکل اطلاعات مسیریابی
یکی از قدیمی‌ترین پروتکل‌های مسیریابی بردار فاصله (Distance-Vector Routing Protocol) در شب ...
Routing table
جدول مسیریابی
در یک شبکه کامپیوتری، جدول مسیریابی یا پایگاه اطلاعات مسیریابی به جدولی گفته می‌شود که در یک مس ...
RSA (Rivest–Shamir–Adleman)
در بحث رمزنگاری، آراس‌اِی (RSA) شیوه‌ای برای رمزنگاری به روش کلید عمومی (Public Key) است. ...
S:
International System of Units (SI)
دستگاه بین‌المللی یکاها
دستگاه بین‌المللی یکاها (به فرانسوی: Système international d’unités)، که با ...
S band
باند اس
بر پایه تعریف مؤسسه مهندسان برق و الکترونیک به بازه بسامد ۲ تا ۴ گیگاهرتز (GHz) از طیف رادیویی ریزمو ...
S-HTTP (Secure Hypertext Transfer Protocol)
پروتکل انتقال ابرمتن امن
یک پروتکل کم‌کاربرد است که به عنوان یک راه‌حل برای انتقال امن اطلاعات بر روی پروتکل انتقال ...
SaaS (Software as a Service)
نرم‌افزار به عنوان یک سرویس
شیوه انتقالی است که بر پایه اجاره مجوز دهی می‌شود و متمرکز میزبانی می‌شود. گاهی به عنوان ن ...
SAN (storage area network)
شبکه ذخیره‌سازی
در سیستمهای کامپیوتری، برای اتصال دستگاههای ذخیره‌سازی به سرورها، به صورت از راه دور (Remote)، از مف ...
Sandbox (computer security)
جعبه شنی (امنیت رایانه)
یک سازوکار حفاظتی برای جدا نگاه‌داشتن بعضی نرم‌افزارهای در حال اجرا در آن واحد با دیگر نرم ...
Satellite
ماهواره
ه دستگاه‌های ساخت بشر گفته می‌شود که به صورت عمدی به فضا فرستاده شده و در مدارهایی در فضا به گرد زمی ...
SAX (Simple API for XML)
ای‌پی‌آی ساده برای اکس‌ام‌ال
جایگزینی‌ست برای مدل شی‌گرای سند هنگامی که با سندهای نسبتاً بزرگ اکس‌ام‌ال سروکار داشته باشیم.برای ک ...
Scalability
مقیاس‌پذیری
در علم ارتباطات راه دور و مهندسی نرم‌افزار مقیاس‌پذیری، ویژگی مطلوبی از یک سامانه، شبکه یا فرایند اس ...
Scareware
ترس‌افزار
در علوم رایانه و فناوری اطلاعات به نرم‌افزاری که تنها برای ایجاد نگرانی یا ترس در کاربر ناآگاه طراحی ...
Scripting language
زبان پردازه‌نویسی
زبان پردازه‌نویسی یا زبان اسکریپت‌نویسی، به نوعی از زبان‌های برنامه‌نویسی گفته می‌شود که برای نوشتن ...
SD card
حافظه اس‌دی
حافظه اس دی (به انگلیسی: Secure Digital) یا (مخفف انگلیسی: SD) یک کارت حافظ ...
SD-WAN (Software-Defined Wide Area Networking)
شبکه گستره تعریف شده توسط نرم افزار
SD-WAN با جدا کردن (جدا کردن) سخت افزار شبکه از مکانیزم کنترل آن ، مدیریت و بهره برداری WAN را ساده ...
Search engine
موتور جستجو (جویشگر)
یک سیستم بازیابی اطلاعات است که به منظور یافتن اطلاعات ذخیره شده در یک سیستم رایانه ای طراحی شده است ...
Second-level domain
دامنه سطح‌دوم
در سلسله مراتب سامانه نام دامنه، یک دامنه سطح دوم (به انگلیسی: Second Level Domain) (به اختصار SLD) ...
Secure connection
اتصال امن
هر ارتباطی که داده های منتقل شده از طریق آن را رمزگذاری می کند تا به محافظت از آن در برابر رهگیری و ...
Secure Shell (SSH)
پوسته امن
یک پروتکل اینترنتی است که امکان تبادل اطلاعات با استفاده از یک کانال امن را بین دو دستگاه متصل در ش ...
Secure Socket Tunneling Protocol (SSTP)
پروتکل تونل زنی سوکت ایمن
یکی از روش‌های پیاده‌سازی VPN است که قابلیت انتقال پروتکل‌های PPP و L2TP را با استفاده از رمزنگاری S ...
Secure Sockets Layer (SSL)
لایهٔ سوکت‌های امن
پروتکلی است که توسط شرکت Netscape برای ردّ و بدل کردن سندهای خصوصی از طریق اینترنت توسعه یافته‌است. ...
Security event manager (SEM)
مدیریت رویدادهای امنیتی
رشته های امنیت شبکه رایانه ای هستند که از ابزارهای بازرسی داده ها برای متمرکز کردن ذخیره سازی و تفسی ...
security information and event management (SIEM)
اطلاعات امنیتی و مدیریت رویداد
در زمینه امنیت شبکه و رایانه، اطلاعات امنیتی و مدیریت رویداد (SIEM)، محصولات و خدمات نرم افزاری مدیر ...
Security information management (SIM)
مدیریت اطلاعات امنیتی
یک اصطلاح صنعت امنیت شبکه و اطلاعات برای جمع آوری داده هایی از قبیل پرونده های log به یک مخزن مرکزی ...
security operations center (SOC)
مرکز عملیات امنیتی
مرکز عملیات امنیتی (انگلیسی: Security operations center‎) یک واحد متمرکز است که مسائل امنیتی را ...
Security-Enhanced Linux (SELinux)
امنیت پیشرفته لینوکس
از مهم‌ترین و پرکاربردترین ماژول‌های امنیت لینوکس است که یک مکانیزم برای پشتیبانی از سیاست‌های امنیت ...
Sequenced Packet Exchange (SPX)
تبادل بسته متوالی
یک پروتکل در پشته پروتکل IPX / SPX است که با پروتکل لایه حمل و نقل اتصال در مدل OSI مطابقت دارد. قاب ...
Serial Line Internet Protocol (SLIP)
پروتکل اینترنت خط سریال
یک پروتکل اینترنت طراحی شده برای پورت سریال و اتصال مودم می‌باشد. ...
Serial Peripheral Interface (SPI)
گذرگاه ارتباط جانبی سریال
یک پیوند دادهٔ سریال هماهنگ است که توسط موتورولا نامگذاری شده و در حالت کاملا دوطرفه فعالیت می‌کند. ...
Server (computing)
سرور (رایانه)
کارساز، کارگزار یا سِرور (به انگلیسی: server) که در برخی متون فارسی خادم هم می‌نامند، به برنامه ...
Server farm (server cluster)
مزرعه سرور (خوشهٔ سرور)
مجموعه‌ای از سرورهای رایانه‌ای است که معمولاً برای اهداف تجاری مورد استفاده قرار می‌گ ...
Service
سرویس
یک سرویس یک واحد مجزا و مستقل از یک وظیفه‌مندی است که می‌تواند به صورت مستقل و با کمترین وابستگی از ...
Service Advertising Protocol (SAP)
پروتکل تبلیغات خدمات
پروتکل تبلیغات خدمات (SAP) در پروتکل Exchange Packet Exchange (IPX) درج شده است. SAP روند اضافه کردن ...
service data unit (SDU)
واحد داده خدمات
در اصطلاحات OSI، واحد داده خدمات (SDU) واحد داده ای است که از یک لایه OSI یا زیر لایه به لایه پایین ...
Service set (802.11 network)
مجموعه خدمات (شبکه 802.11)
در استانداردهای شبکه محلی بی سیم IEEE 802.11 (از جمله Wi-Fi) ، مجموعه خدمات گروهی از دستگاههای شبکه ...
service set identifier (SSID)
شناسه سرویس
بیشتر به عنوان نام شبکه Wi-Fi معروف است. 32 شناسه الفبایی است که به دستگاه های شبکه بی سیم داده می ...
service-level agreement (SLA)
موافقت‌نامه سطح خدمات
یک قرارداد دو جانبه بین خدمت دهنده و خدمت گیرنده که بر اساس توافق و به منظور تضمین پارامترهای کیفیت ...
Service-oriented architecture (SOA)
معماری سرویس‌گرا
یکی از رهیافت‌های طراحی نرم‌افزار با تمرکز بر طراحی سامانه‌های توزیع‌شده است. در این معماری کارکردها ...
Session
نشست
در علوم رایانه به اطلاعات نیمه‌دائم تعاملی گفته می‌شود. از طرفی به مجموعه عملیاتی که پس از برقراری ی ...
Session Announcement Protocol (SAP)
پروتکل اعلامیه جلسه
SAP جزئیات تنظیم جلسه را برای کاربرانی که در یک جلسه چند مرحله ای مشغول هستند ، فراهم می کند. اغلب ا ...
Session border controller
کنترلر مرز جلسه
یک عنصر شبکه است که برای محافظت از صدای مبتنی بر SIP از طریق شبکه های پروتکل اینترنت (VoIP) مستقر اس ...
Session hijacking
نشست‌ربایی
به‌طور کلی به حمله‌ای گفته می‌شود که در آن session (یا در اصل session key) جعل می‌شود. ...
Session ID
شناسه نشست
در یک عبارت کوتاه مشخصه‌ای است جهت شناسایی یک نشست مجاز، تعقیب عملیات مورد درخواست و فعل و انفعال من ...
Session Initiation Protocol (SIP)
پروتکل شروع جلسه
یک پروتکل سیگنالینگ ارتباطی است که به صورت گسترده برای کنترل sessionهای ارتباطات Multimedia مورد است ...
Session key
کلید جلسه
کلید جلسه یک کلید متقارن یکبار مصرف است که برای رمزگذاری تمام پیام ها در یک جلسه ارتباطی استفاده می ...
Session layer
لایه نشست
پنجمین لایه در مدل اتصال متقابل سامانه‌های باز در شبکه‌های رایانه‌ای است. این لایه کار هماهنگ‌سازی و ...
Shadow IT
سایه IT
همچنین به عنوان Stealth IT یا Client IT شناخته می شود ، سیستم های فناوری اطلاعات (IT) هستند که بدون ...
Shared directory
دایرکتوری مشترک
دایرکتوری مشترک به دایرکتوری یا پوشه ای گفته می شود که برای چندین کاربر در یک شبکه قابل دسترسی است. ...
Shared resource
منبع اشتراکی
یک منبع اشتراکی یا اشتراک شبکه ، یک منبع رایانه ای است که از یک میزبان به میزبان های دیگر در یک شبک ...
Shared services center
مرکز خدمات اشتراکی
سازمانی است که وظیفه اجرای و اجرای وظایف خاص عملیاتی مانند حسابداری، منابع انسانی، حقوق و دستمزد، I ...
Shell (computing)
پوسته (رایانه)
یک نرم‌افزار سیستمی است که یک واسط کاربری برای استفاده از هستهٔ سیستم عامل ایجاد می‌کند.پوسته‌ها می ...
Shellshock (Bashdoor)
یکی از اشکالات امنیتی در Unix Bash shell است که اولین بار در 24 سپتامبر 2014 فاش شد. Shellshock می ت ...
Shim (computing)
یک کتابخانه است که به طور شفاف تماس های API را متوقف می کند و آرگومان های منتقل شده را تغییر می دهد ...
Shoulder surfing
نوعی تکنیک مهندسی اجتماعی است که برای بدست آوردن اطلاعاتی از قبیل شماره شناسایی شخصی (PIN)، گذرواژه‌ ...
Side-Channel Attack
حمله کانال جانبی
حمله کانال جانبی (SCA) یک بهره برداری امنیتی است که شامل جمع آوری اطلاعات در مورد آنچه یک دستگاه کام ...
Signals intelligence (SIGINT)
جاسوسی سیگنال
به عملیات شنود اطلاعتی گفته می‌شود که توسط سیگنال‌های الکترونیکی جابه‌جا می‌شود.جاسوسی سیگنال، بخشی ...
Silk Road
سیلک رود (جاده ابریشم)
یک بازار سیاه الکترونیکی ناشناس آنلاین بود که گرداننندگانش آن را با استفاده از فناوری سامانهٔ نرم‌اف ...
Simple Mail Transfer Protocol (SMTP)
قرارداد ساده نامه‌رسانی
پروتکلی ساده و در عین حال مهم و اساسی برای انتقال ایمیل است. این اصطلاح از آن رو به کار می‌رود که نس ...
Simple Network Management Protocol (SNMP)
پروتکل مدیریت آسان شبکه
عبارت است از قراردادی جهت نقل و انتقال بسته‌های داده که در لایه کاربرد روی TCP/IP یا قرارداد داده‌نگ ...
Simple Object Access Protocol (SOAP)
پروتکل دسترسی آسان به اشیاء (سُوپ)
با استفاده از پروتکل دسترسی آسان به اشیاء می‌توان به ارسال و تبادل پیامهایی از جنس اکس‌ام‌ال بر روی ...
Single sign-on
شناسایی یگانه
یک روش برای شناسایی کاربر برای دسترسی به برنامه‌های کامپیوتری یا وب‌سایت‌های امن است.سرورهای مرکزی ش ...
SMS (short message service)
پیامک (سامانه پیام کوتاه)
سرویسی برای تبادل پیام‌های متنی از طریق تلفن‌های همراه (و برخی وسیله‌های همراه دیگر مانند رایانهٔ جی ...
Smurf attack
حمله اسمورف
در واقع یکی از انواع حمله محروم‌سازی از سرویس (به انگلیسی: Denial of Service) (یا به اختصار DoS) است ...
Snarfing
اصطلاحی است که توسط برنامه نویسان رایانه به کار می رود به معنای به دست آوردن یک سند، پرونده، محتوا ...
Sneakernet
اسنیکرنت
یک اصطلاح غیر رسمی است که اشاره دارد به انتقال اطلاعات الکترونیکی به خصوص پروندهها از یک رایانه به ...
Social computing
رایانش اجتماعی
رایانش اجتماعی حوزه ای از علوم رایانه است که به ارتباط بین رفتارهای اجتماعی و سیستم های محاسباتی مرب ...
Social engineering
مهندسی اجتماعی
مهندسی اجتماعی سوء استفاده زیرکانه از تمایل طبیعی انسان به اعتماد کردن است، که به کمک مجموعه‌ای از ت ...
Social media
رسانه‌های اجتماعی
اصطلاح استفاده از فناوری‌های مبتنی بر وب، تلفن همراه و ارتباطاتی که به گفتگو تعامل داده می‌شود گفته ...
Social media analytics
تحلیل شبکه‌های اجتماعی
شبکه‌های اجتماعی، شبکه‌ای متشکل از افراد، گروه‌ها و ارتباطات بین آن‌ها است. افراد و گروه‌های عضو آن ...
Social network
شبکه اجتماعی
شبکه اجتماعی ساختاری اجتماعی است که از گروه‌هایی (عموماً فردی یا سازمانی) تشکیل شده‌است که توسط یک ی ...
Social networking service
خدمات شبکه‌های اجتماعی
بستری برای ایجاد شبکه‌های اجتماعی یا شبکه‌های ارتباطی است که در آن افراد در قالب گروه‌های مختلف، به‌ ...
Social profiling
پروفایل سازی اجتماعی
فرآیند ساختن مشخصات کاربر با استفاده از داده های اجتماعی وی است. به طور کلی، پروفایل سازی به فرآیند ...
SOCKS
ساکس (به انگلیسی: SOCKS) یک پروتکل اینترنت است که بسته‌های شبکه را بین کلاینت و سرور به وسیله پراکسی ...
Software
نرم‌افزار
بخشی از رایانه است که دربرگیرنده داده‌ها یا دستورهای کامپیوتر است؛ بر خلاف سخت‌افزار که اج ...
Software architecture
معماری نرم‌افزار
معماری نرم‌افزار یعنی ساختار و سازمان یک سیستم نرم‌افزاری که به منظور پشتیبانی از عملیات مشخص، بر رو ...
Software asset management (SAM)
مدیریت دارایی نرم افزار
یک روش تجاری است که شامل مدیریت و بهینه سازی خرید ، استقرار ، نگهداری ، استفاده و دفع برنامه های نرم ...
software development kit (SDK)
کیت توسعه نرم‌افزار
SDK مخفف عبارت software development kit ، به معنی کیت توسعه نرم افزاری می باشد. مجموعه ای از توابع ...
Software-defined networking (SDN)
شبکه نرم‌افزارمحور
رویکردی در شبکه‌های کامپیوتری است که مدیران شبکه را قادر به مدیریت خدمات شبکه از طریق انتزاع سطح بال ...
solid-state drive (SSD)
درایو حالت جامد
یک ابزار حافظه است که از تراشه برای ذخیره‌سازی دائم داده‌ها استفاده می‌کند.در ایران حافظه های SSD ع ...
Spamming
اسپم ( جفنگ یا هرزنامه)
به معنای پیام یا نامه الکترونیکی است که بدون درخواست گیرنده و برای افراد بی‌شمار فرستاده می‌شود. یکی ...
Spanning Tree Protocol (STP)
پروتکل درخت پوشا
پروتکل درخت پوشا، یک پروتکل لایه ۲ است که از ایجاد حلقه در شبکه جلوگیری می‌کند. ...
spear phishing
یکی از روش های فیشینگ است که به آن فیشینگ هدفمند نیز گفته می شود، کلاهبرداری از طریق ایمیل یا ارتباط ...
Spooling
ذخیره سازی محتوا برای چاپ در بافر نگهدارنده در RAM یا درایو تا زمانی که چاپگر آماده پردازش کار چاپ ب ...
Spread spectrum
مخابرات طیف گسترده
روشی مخابراتی است که در آن توانِ سیگنال ارسالی، عمداً در یک بازهٔ فرکانسیِ بزرگ (معمولاً چندین مگاه ...
Spyware
جاسوس‌افزار
اینگونه برنامه‌ها مستقیماً دارای اثر تخریبی نیستند و وظیفهٔ آن‌ها جمع‌آوری اطلاعات از روی رایانه کار ...
SQL injection
تزریق اس‌کیوال
نوعی فن تزریق کد است که نقص امنیتی نرم‌افزار وب‌سایت را اکسپلویت می‌کند. به این صورت که نفوذگر با یک ...
SSH File Transfer Protocol (Secure File Transfer Protocol, or SFTP)
پروتکل انتقال فایل SSH (پروتکل انتقال فایل ایمن)
یک پروتکل شبکه است که دسترسی به فایل، انتقال پرونده و مدیریت پرونده را بر روی هر جریان اطلاعاتی قابل ...
Stack
پشته
یکی از انواع داده‌ساختارها(ساختمان داده) است و برای ذخیره و بازیابی داده‌ها کاربرد دارد. پشته در طرا ...
Star network topology
توپولوژی شبکه ستاره‌ای
توپولوژی ستاره ای چیست؟ رایانه‌ها به وسیله کابلها به قطعه مرکزی بنام هاب متصل شده‌اند سیگ ...
Stateful firewall
فایروال حالتمند
در علم کامپیوتر ، یک فایروال حالتمند(هر فایروالی که برنامهٔ بررسی حالتمند بسته (SPI) یا بررسی حالتمن ...
stateless protocol
پروتکل بدون حالت
یک پروتکل بدون حالت یک پروتکل ارتباطی است که در آن هیچ اطلاعاتی توسط گیرنده، معمولاً یک سرور، ذخیره ...
Static random-access memory (static RAM or SRAM)
حافظه دسترسی تصادفی ایستا
رم ایستا (Static RAM) نوعی حافظه نیمه‌رسانا براساس مدار منطقی که تحت عنوات ...
Static variable
متغیر ایستا
در علوم رایانه، متغیر ایستا یا استاتیک (به انگلیسی: static) متغیری است بین تمام نمونه‌های کلاسی که آ ...
Store and forward
ذخیره سازی و ارسال
یک تکنیک ارتباط از راه دور است که در آن اطلاعات به ایستگاه واسطه ای فرستاده می شود که در آن زمان نگه ...
Stream Control Transmission Protocol (SCTP)
پروتکل انتقال کنترل جریان
در شبکه‌های کامپیوتری ، پروتکل انتقال جریان یکی از پروتکل‌های لایه انتقال است، (پروتکل شماره 132) که ...
Streaming media
رسانه جاری
به آن دسته از محتوای چندرسانه‌ای گفته می‌شود که همزمان با ارسالش از طرف فرستنده محتوا، توسط گیرنده ...
Stuxnet
استاکس‌نت
یک بدافزار رایانه‌ای است که اولین‌بار در تاریخ ۱۳ ژوئیه ۲۰۱۰ توسط ضدویروس وی‌بی‌ای۳۲ شناسایی شد. این ...
Subdomain
زیردامنه
در سلسله مراتب سامانه نام دامنه، یک زیردامنه خود دامنه‌ای است که بخشی از یک دامنه بزرگتر است.سامانه ...
Subnet mask
داده هایی است که برای عملیات بیتی در شبکه ای از آدرس های IP استفاده می شود که به دو یا چند گروه تقسی ...
Subnetwork
زیر شبکه
زیرشاخه‌ای مشهود از یک IP شبکه است. به شیوه تقسیم یک شبکه به دو یا چند شبکه دیگر زیرشبکه‌بندی (به ان ...
Supercomputer
ابررایانه
به رایانه‌ای اطلاق می‌گردد که در زمان معرفی آن در زمینه میزان ظرفیت محاسبه در واحد زمان در دنیا پیشر ...
Switched Multi-megabit Data Service (SMDS)
سرویس داده چند مگابیتی سوئیچ شده
در اوایل دهه 1990 سرویس داده چند مگابیت (SMDS) یک سرویس بی سیم بود که برای اتصالات LAN ،MAN و WAN&nb ...
symmetric digital subscriber line (SDSL)
خط مشترک دیجیتال متقارن
یک خط مشترک دیجیتال (DSL) است که داده های دیجیتالی را از طریق سیم های مسی شبکه تلفن منتقل می کند.سرع ...
Symmetric-key algorithm
الگوریتم کلید متقارن
الگوریتم کلید متقارن، یک کلاس از الگوریتم ها، برای رمزنگاری است که با استفاده از کلیدهای رمزنگاری مش ...
SYN
SYN یک بسته TCP است که به یک کامپیوتر دیگر ارسال شده و درخواست می کند ارتباط بین آنها برقرار شود. اگ ...
SYN flood
نوعی حمله انکار سرویس است که در آن یک مهاجمان جایگزین درخواستهای SYN را به منظور دستیابی به منابع کا ...
Synchronous dynamic random-access memory (SDRAM)
حافظه دسترسی تصادفی پویای همزمان
حافظه دسترسی تصادفی پویای همزمان (SDRAM) هر گونه حافظه دسترسی تصادفی پویا (DRAM) است که در آن عملکرد ...
Synchronous optical networking (SONET)
شبکه نوری همزمان
یک استاندارد ANSI برای اتصال شبکه های فیبر نوری است. پروتکل های استاندارد هستند که چندین جریان بیت ...
System on a Chip (SoC)
سیستم روی یک تراشه
سیستم روی تراشه یک مدار یکپارچه است (همچنین به عنوان "تراشه" نیز شناخته می شود) که تمام یا بیشتر اجز ...
systems development life cycle (SDLC)
چرخه حیات توسعه سیستم‌ها
در مهندسی نرم افزار و رشته‌های مرتبط با موضوع سیستم‌های اطلاعاتی مورد استفاده قرار می‌گیرد و موضوع ...
T:
TACACS (Terminal Access Controller Access-Control System)
به خانواده ای از پروتکل های مرتبط با استفاده از احراز هویت از راه دور و خدمات مرتبط برای کنترل دستر ...
Tail Circuits
مدار دم
یک خط ارتباطی از انتهای یک پیوند انتقال بزرگ مانند پیوند مایکروویو، پیوند ماهواره ای یا LAN تا محل ک ...
Tampering (crime)
دستکاری
دستکاری می‌تواند به بسیاری از انواع خرابکاری اشاره کند، اما این اصطلاح اغلب به معنای تغییر عمدی محصو ...
TeamViewer
تیم‌ویوئر
) نرم‌افزاری است برای کنترل، هدایت، و تعمیر رایانه‌ها از راه دور از طریق وصل دو رایانه با ...
Telecommunications
مخابرات
انتقال پیام و اطلاعات میان دو یا چند نقطه (با فاصله کم تا زیاد) در قالب سیگنال‌ها و به منظور کلی ار ...
Telecommunications link
اتصال مخابراتی
در ارتباطات مخابراتی یک اتصال کانال ارتباطی است که دو یا تعداد بیشتری دستگاه را بهم متصل می‌کند. این ...
Telecommunications service
خدمات مخابرات
در مخابرات، خدمات مخابرات، خدماتی است که شرکت مخابراتی ارائه می‌کند یا گروه مشخصی از قابلیت‌های کارب ...
Telematics
تله‌ماتیک
یک میان‌رشته است که شامل ابزارهای ارسال، دریافت، ذخیره و تجزیه و تحلیل اطلاعات برای ناوبری خودرو می‌ ...
Telephone company
شرکت تلفن
که رساننده خدمات تلفنی یا اپراتور راه دور نیز شناخته می‌شود نوعی رساننده خدمات ارتباطی یا به گونه دق ...
Telephone density
تراکم تلفن
تعداد اتصالات تلفنی برای هر صد نفر است که در یک منطقه زندگی می کنند. این اختلاف در سراسر کشورها و هم ...
Telepresence
دورحضوری
به فناوری‌ای گفته می‌شود که به فرد اجازه می‌دهد حضورش را از راه دور در مکانی دیگر احساس کند گاهی این ...
Teleprocessing monitor
نظارت دور از پردازش
یک برنامه کنترلی است که بر انتقال داده ها بین چندین ترمینال محلی و از راه دور نظارت می کند تا اطمین ...
Teletraffic engineering
مهندسی ترافیک (مخابرات)
مهندسی ترافیک در مخابرات از دانش نظری و آماری شامل تئوری صف بندی یا نظریه صف (Queueing theory)، طبیع ...
Telnet
تل نت
یک پروتکل تحت شبکه است که در اینترنت و شبکه‌های محلی استفاده می‌شود. این پروتکل در سال ۱۹۶ ...
Tensor processing unit (TPU)
واحد پردازشی تنسور
واحد پردازشی تنسور (انگلیسی: Tensor processing unit) به اختصار TPU یک مدارهای مجتمع با کاربرد خاص اس ...
Terminal (telecommunication)
ترمینال (مخابرات)
در زمینهٔ مخابرات، ترمینال وسیله‌ای است جهت ارتباط از طریق یک خط. تلفن، دورنگار، و تجهیزات شبکه ...
Terminal Adapter
آداپتور ترمینال
دستگاهی است که یک دستگاه ترمینال (کامپیوتر، وسیله ارتباطی، موبایل یا سایر دستگاه ها) را به یک شبکه ...
terminal emulator
شبیه ساز ترمینال
یک برنامه کامپیوتری است که یک ترمینال ویدیویی را در برخی دیگر از معماری های نمایش تقلید می کند. گرچه ...
Terms of service (Terms of Use)
شرایط و مقررات سرویس‌دهی (شرایط استفاده)
قوانینی است که برای استفاده از یک سرویس باید اجرا شوند. شرایط خدمات همچنین می‌تواند به گونه ای سلب ...
Text mining
متن‌کاوی
متن‌کاوی، به داده‌کاوی‌ای که بر روی متن انجام شود اشاره دارد. همچنین به عنوان آنالیز متن نیز شناخته ...
Text-based user interfaces (TUI)
واسط کاربر متن بنیان
واسط کاربر متن بنیان (به انگلیسی: Text-based user interface) (سرواژه:TUI) به نوعی از  ...
Thin client
تین‌کلاینت
به کامپیوتر یا برنامهٔ کامپیوتری اطلاق می‌شود که برای تحقق وظایف محاسباتی خود به کامپیوترهای دیگر وا ...
Throughput
توان عملیاتی
در شبکه‌های ارتباطی ماننداترنت یا مخابره بسته‌ای، متوسط نرخ تحویل موفق پیام در یک کانال ار ...
Time Division Multiplexing (TDM)
روشی برای انتقال و دریافت سیگنال های مستقل از طریق یک مسیر سیگنال مشترک با استفاده از کلیدهای هماهنگ ...
Time server
سرور زمان
یک رایانه سرور است که زمان واقعی را از یک ساعت مرجع می خواند و این اطلاعات را با استفاده از شبکه رای ...
Time to first byte (TTFB)
زمان رسیدن به اولین بایت
معیاری برای اندازه‌گیری مدت زمان پاسخگویی یک وب سرور یا دیگر منابع شبکه است.وقتی کاربر یک درخواست ا ...
Time to live (TTL)
مدت زمان زنده بودن
یکی از خصوصیات بسته در شبکه با پروتکل اینترنت است. وقتی یک بسته در شبکه اینترنت به یک میزبان می‌رسد، ...
Time-division multiple access (TDMA)
دسترسی چندگانه بخش زمانی
یک روش دسترسی کانالی برای شبکه‌های مشترک شده‌است. به چند کاربر جهت اشتراک کانال با فرکانس ...
time-domain reflectometer (TDR)
بازتاب سنج دامنه زمان
ابزاری الکترونیکی است که با استفاده از بازتابی حوزه زمان برای توصیف و یافتن گسل ها در کابل های فلزی ...
Time-out
زمان پایان
هنگام مراجعه به ارتباطات داده ها، یک زمان قطع (یا زمان پایان) قطع اتصال است که به دلیل غیرفعال بودن ...
Timing attack
حمله زمانبندی
یک حمله کانال جانبی است که در آن مهاجم با تجزیه و تحلیل زمان لازم برای اجرای الگوریتم های رمزنگاری ، ...
Token Ring
معماری توکن رینگ یک معماری شبکه است که در اواسط سال 1980 میلادی توسط شرکت IBM پا به دنیای وجود گذاشت ...
Tokenization (data security)
نشانه‌گذاری (امنیت داده‌ها)
فرایند جایگزین کردن قلم داده‌ای حساس با هم ارز نا-حساس (نشانه) که معنی بیرونی یا قابل بهره&zwnj ...
Top-level domain (TLD)
دامنه سطح‌بالا
بالاترین سطح دامنه اینترنتی است. بقیه دامنه‌های ثبت شده زیردامنه این دامنه‌ها به حساب می‌آیند به‌طو ...
Tor
تور (سامانه نرم‌افزاری)
نرم‌افزاری است که برای ناشناسی (ناشناس ماندن) کاربران در محیط اینترنت به کار می‌رود، که بر اساس نرم ...
Total cost of ownership (TCO)
هزینه کل مالکیت
یک تخمین مالی است که برای کمک به خریداران و صاحبان کسب و کار ها که برای تعیین هزینه های مستقیم و غی ...
Touchscreen
صفحه لمسی
به صفحاتی اطلاق می‌شود که بتوان تماس یک شیء و به‌طور خاص انگشت انسان با آن را با استفاده از خواص شی ...
traceroute
یک ابزار شبکه رایانه‌ای است که برای ردیابی مسیر حرکت بسته‌های شبکه‌ای در شبکه‌ای با پروتکل اینترنت ...
Traffic generation model
مدل تولید متحرک
مدل تولید ترافیک مدلی تصادفی از جریان‌های ترافیکی یا منابع داده‌ای در شبکه ارتباطی مانند یک شبکه سلو ...
traffic intensity
شدت ترافیک
در شبکه های ارتباطی، شدت ترافیک معیاری از میانگین اشغال سرور یا منبع در طی یک دوره زمانی مشخص، به طو ...
Traffic shaping
شکل‌دهی ترافیک
به معنی کنترل ترافیک شبکه‌های کامپیوتری به منظور بهینه سازی یا تضمین عملکرد، بهبود زمان بیکاری با ا ...
Transceiver
فرستنده-گیرنده
در مباحث مهندسی مخابرات عبارت است دستگاهی متشکل از یک فرستنده و یک گیرنده که با هم مجتمع شده باشند. ...
Transducer
مبدل
چیزی است که انرژی را از نوعی به نوع دیگر تبدیل می‌کند. انواع انرژی شامل: الکتریکی، مکانیکی، الکترومغ ...
Transistor
ترانزیستور
ترانزیستور مهم‌ترین قطعۀ مداری در الکترونیک است و برای تقویت یا&n ...
Transmission Control Protocol (TCP)
قرارداد هدایت انتقال
مجموعه‌ای از پروتکل‌های قراردادی است که پایه و اساس اینترنت می‌باشد.TCP/IP(بر اساس IPv4) شامل چهار ل ...
Transmission level point (TLP)
نقطه سطح انتقال
یک نقطه تست فیزیکی در یک مدار الکترونیکی است (به طور معمول یک کانال انتقال) که در آن یک سیگنال آزمای ...
Transport Layer Security (TLS)
امنیت لایهٔ انتقال
پروتکل امنیتی لایهٔ انتقال (Transport Layer Security)، بر پایه لایهٔ سوکت‌های امن(Secure Socket ...
transportation management system (TMS)
سیستم مدیریت حمل و نقل
زیر مجموعه مدیریت زنجیره تأمین در مورد عملیات حمل و نقل است و ممکن است بخشی از سیستم برنامه ریزی منا ...
Trivial File Transfer Protocol (TFTP)
پروتکل انتقال پرونده بی اهمیت
یک پروتکل انتقال فایل است که به دلیل سادگی در به‌کارگیری، پرکاربرد شده‌است. این پروتکل به کاربران د ...
Trojan (computing)
تروجان (رایانه)
اسب تروجان یا تروجان یک برنامه نفوذی است که از نوع بدافزار است که به سیستم عامل، دسترسی سطح بالا پید ...
TrueCrypt
نرم‌افزار رایگان کاربردی است که برای رمزگذاری در لحظه (به انگلیسی: on-the-fly encryption) مخفف (OTF ...
Tunneling protocol
قرارداد تونل‌زنی
در شبکه‌های رایانه‌ای به کاربر اجازه می‌دهد تا به سرویس‌هایی که در شبکه‌اش ارائه نمی‌شوند، دسترسی پ ...
Twisted pair Cable
کابل زوج به‌هم‌تابیده
فرمی از سیم‌کشی است که در آن سیم‌های هادی دو به دو به هم پیچ خورده‌اند تا اختلالات الکترومغناطیسی حا ...
Two-factor authentication
احراز هویت دو عاملی
یک نوع (زیر مجموعه) از احراز هویت چند عاملی است.این یک روش تأیید هویت ادعا کاربر با استفاده از ترکیب ...
Two-step verification
تایید دو مرحله‌ای
روشی است برای تأیید هویت مدعی هویت با استفاده از چیزی که آن‌ها می‌دانند ( رمز عبور ) و عامل دیگری غی ...
U:
Unicast
یونیکست
در شبکه رایانه‌ای انتقال تک پخشی انتقال بسته‌های اطلاعاتی است به یک و تنها یک رایانه مقصد. تک پخشی د ...
Unicode
یونی‌کد
یونی‌کُد (به انگلیسی: Unicode) استانداردی برای کُد کردن نویسه‌های ...
Unified communications (UC)
ارتباطات یکپارچه
عبارتی است که معمولاً برای یکپارچه کردن سیستم‌های جدا از هم ارتباطی، رسانه‌ها، ابزارها و نرم‌افزاره ...
Unified threat management (UTM)
مدیریت تهدید یکپارچه
یک راه حل جامع است که به تازگی در صنعت امنیت شبکه پدید آمده‌است و از سال ۲۰۰۴ پول گسترده‌ا ...
uninterruptible power source uninterruptible power supply (UPS)
منبع تغذیه بدون وقفه
وسیله‌ای است که در کنار یک رایانه (یا مصرف‌کنندهٔ برقی دیگر) نصب می‌شود و هنگام قطع ی ...
Universal Plug and Play (UPnP)
مجموعه ای از پروتکل های شبکه است که به دستگاه های شبکه مانند رایانه های شخصی، چاپگرها، دروازه های ای ...
Universal Serial Bus (USB)
گذرگاه سریال عمومی
USB یک استاندارد صنعتی است که در آن، کابل، رابط‌ها، پروتکل‌های ارتباطی گذرگاه (باس) برای اتصال، ارتب ...
Unix
یونیکس
یونیکس یک سیستم‌عامل با قابلیت چندکارگی و چند کاربره است که ...
Unshielded Twisted Pair (UTP cable)
زوج به هم تابیده بدون روکش
کابلهایی هستند که در شبکه‌های اترنت(ethernet)و سیستم‌های تلفن یافت می‌شوند. در مصارف ...
Upgrade
ارتقا
فرایند جایگزینی یک محصول با نسخه جدیدتر از همان محصول است. در رایانه و لوازم الکترونیکی مصرفی ، یک ن ...
Uplink
اتصال بالایی
مربوط به خدمات ارتباطات رادیویی، یک اتصال بالایی (UL یا U / L) بخشی از یک اتصال تغذیه کننده مورد است ...
Upload
بارگذاری
در شبکه‌های رایانه‌ای به‌معنای فرستادن داده‌های الکترونیکی از یک رایانه (معمولاً رایانهٔ شما یا یک ر ...
Upstream
اصطلاحی است که برای توصیف ارتباط بین سرور و کلاینت استفاده می شود؛ نقطه مکانی است که داده ها از سرور ...
User (computing)
کاربر
در فرهنگ رایانه، کاربر (به انگلیسی: User) کسی است که با یک سیستم - اعم از سخت‌افزار یا نرم‌افزار - ت ...
User Account Control (UAC)
کنترل حساب کاربری
از ویژگی های امنیتی از ویندوز بعد از نسخه ویستا است که کمک می کند تا جلوگیری از تغییرات غیر مجاز به ...
User Datagram Protocol (UDP)
پروتکل بسته دادهٔ کاربر
یکی از اجزاء اصلی مجموعه پروتکل اینترنت، مجموعه‌ای از پروتکل‌های شبکه که در اینترنت مورد استفاده قرا ...
User Experience (UX)
تجربه کاربری
شامل رفتارها، نگرش‌ها و احساسات یک کاربر دربارهٔ استفاده از یک محصول، سامانه یا سرویس خاص است. تجربه ...
User Interface (UI)
واسط کاربری
فضایی است که تعامل بین انسان و ماشین در آن رخ می‌دهد. واسط کاربری، بخش دیدنی و قابل لمس یک ابزار اس ...
User profile
مشخصات کاربر
نمایش تصویری از اطلاعات شخصی مرتبط با یک کاربر خاص یا مشخصات رایانه وی می‌باشد، که به هویت دیجیتال ف ...
V:
value-added network (VAN)
شبکه با ارزش افزوده
یک سرویس میزبانی شده است که به عنوان واسطه بین شرکای تجاری مشارکت می کند که استانداردها یا داده های ...
Variable bitrate (VBR)
نرخ بیت متغیر
اصطلاحی است که در ارتباطات از راه دور و علوم رایانه به کار می رود. در فایل‌های با سرعت بیت متغیر مقد ...
Vendor
وندور
در زنجیره تأمین، به شرکت بازرگانی معتبر اطلاق می‌شود، که تأمین‌کننده کالا یا خدمات است. خریداران حرف ...
Version control
کنترل نسخه
عبارت است از سیستمی برای کنترل و پی‌گیری تغییرات واحد اطلاعاتی دخیل در ایجاد یک برنامهٔ نرم‌افزاری. ...
Very high speed digital subscriber line (VDSL)
خط مشترک بسیار سریع دیجیتال
مدل فوق بصورت "نامتقارن " بوده و در مسافت های کوتاه بهمراه خطوط مسی تلفن استفاده می گردد. عملکرد VDS ...
Video on-demand (VOD)
ویدئو هنگام درخواست
ویدئو به‌درخواست (VOD) سیستم‌هایی هستند که به کاربران اجازه می‌دهند محتواهای صوتی یا تصویری را هر زم ...
Virtual Desktop Infrastructure (VDI)
زیرساخت های دسکتاپ مجازی
عمل میزبانی یک سیستم عامل دسک تاپ در یک ماشین مجازی (VM) است که روی یک سرور متمرکز کار می کند. VDI ...
Virtual hosting
میزبان مجازی
میزبانی مجازی روشی است که در آن سرورها مانند وب سرور استفاده می‌کنند تا بیش ار یک دامنه نام را بر رو ...
virtual LAN (VLAN)
LAN مجازی
یک روش لایه 2 است که اجازه می دهد تا چندین شبکه مجازی بر روی یک رابط فیزیکی تک (اترنت، بی سیم و ...) ...
Virtual Machine (VM)
ماشین مجازی
شبیه سازی یک سیستم کامپیوتری است. ماشین های مجازی مبتنی بر معماری رایانه هستند و عملکرد یک کامپیوتر ...
Virtual Machine ware
نرم‌افزار ماشین مجازی
نرم‌افزاری قدرتمند برای توسعه دهندگان نرم‌افزارها و مدیران سیستم و کسانی است که می‌خواهند در ساختار ...
Virtual Network Computing (VNC)
شبکه مجازی رایانه
سیستم تعریف شده برای انتقال محتویات کامپیوتر با استفاده از پروتکل RFB (Remote FrameBuffer) است تا بت ...
Virtual Private Network (VPN)
شبکه خصوصی مجازی
شبکه‌ای است که اطلاعات در آن از طریق یک شبکه عمومی مانند اینترنت جابه‌جا می‌شود اما در عین حال با ا ...
Virtual Private Server (VPS)
سرور خصوصی مجازی
VPS مخفف عبارت (Virtual Private Server) به معنای «سرور مجازی» می‌باشد، بر روی هر اب ...
Virtual Reality (VR)
واقعیت مجازی
عبارتند از تلاش بشر برای برداشتن مرزهای بین فضای واقعی و فضای مجازی. سال هاست که محققین به دنبال راه ...
Virtual Router Redundancy Protocol (VRRP)
پروتکل افزونگی روتر مجازی
یک پروتکل شبکه سازی رایانه ای است که می تواند اختصاص خودکار روترهای پروتکل اینترنت (IP) موجود را به ...
Virtualization
مجازی‌سازی
در علم کامپیوتر، مجازی‌سازی به ساخت نمونهٔ مجازی (غیر واقعی) از چیزهایی مثل پلتفرم سخت‌افز ...
Virus
ویروس
نوعی نرم افزار است که در سیستم‌های رایانه‌ای باعث اختلال ،جاسوسی و خرابی می‌شود . ویروس، یک نوع نرم ...
Vmware
شرکت فراهم‌کنندهٔ نرم‌افزارهای مجازی سازی است که دفتر اصلی آن در شهر پالو آلتو در ایالات م ...
Voice over Internet Protocol (VoIP)
صدا روی پروتکل اینترنت
.VoIP به یک گروه از تکنولوژی می‌گویند که برای انتقال صدا و چندرسانه از شبکه‌های مبتنی بر پروتکل اینت ...
Volt
ولت
ولت (به انگلیسی: Volt) (با نشانهٔ کوتاه‌شدهٔ V) یکای سنجش ولتاژ یا اختلاف پتانسیل الکتریکی در س ...
Vulnerability (computing)
آسیب‌پذیری (رایانه)
در امنیت رایانه آسیب‌پذیری (به انگلیسی: Vulnerability) یک ضعف است که به حمله‌کننده اجازه می‌دهد ضمان ...
W:
Wake-on-LAN
بیدارشدن از شبکه
بیدار شدن از شبکه (به انگلیسی: Wake-on-LAN)، یک سیستم استاندارد شبکه است که اجازه روشن یا همان بیدار ...
Walled Garden (Closed platform or closed ecosystem)
پلتفرم بسته (اکوسیستم بسته)
یک سیستم نرم افزاری است که در آن حامل یا ارائه دهنده خدمات کنترل برنامه ها ، محتوا و رسانه ها را کنت ...
Warchalking
ترسیم نمادها در اماکن عمومی برای تبلیغ یک شبکه Wi-Fi باز است. ...
Wardialing
جنگ شماره گیری
روشی برای اسکن خودکار لیستی از شماره های تلفن است که معمولاً با شماره گیری هر شماره در یک کد محلی بر ...
Wardriving (Warbiking, warcycling)
عبارت است از جستجوی شبکه های بی سیم Wi-Fi توسط یک شخص معمولا در وسیله نقلیه در حال حرکت با استفاده ا ...
Warning, Advice and Reporting Point (WARP)
یک سرویس عمومی یا داخل سازمانی برای به اشتراک گذاشتن مشاوره و اطلاعات در مورد تهدیدات و آسیب پذیری ...
Watering hole attack
یک استراتژی حمله رایانه ای است که در آن قربانی از گروه خاصی (مانند سازمان، شرکت یا کسب و کار) است. ...
Web browser
مرورگر وب
مرورگر وب (به انگلیسی: Web browser) (که معمولاً به مرورگر خلاصه می‌شود) به نوعی& ...
web farm
مزرعه وب
گروهی از دو یا چند وب سرور (یا گره) است که میزبان چندین نمونه از یک برنامه هستند؛ به بیانی دیگر یک ص ...
Web hosting
میزبانی وب
به مفهوم فراهم ساختن فضایی است که کاربر می‌تواند فایل‌های وب‌گاه خود را در آن قرار دهد. میزبان وب شر ...
Web server
سرور وب
سامانه‌ای است که توانایی پاسخگوئی به مرورگر وب و ارسال صفحه درخواستی مرورگر را داراست. صفحات وب ...
Web Service
خدمات وب
از نگاه فناوری اطلاعات و بر اساس استانداردهای تعریف شده، وب سرویس (یا خدمت وبی) ...
Web-Based Enterprise Management (WBEM)
مدیریت سازمانی مبتنی بر وب
مجموعه ای از فناوری های مدیریت سیستم را ایجاد می کند که برای یکپارچه سازی مدیریت محیط های محاسباتی ت ...
Web-scale IT
فناوری اطلاعات در مقیاس وب
فناوری اطلاعات در مقیاس وب به عنوان مرجع یک کلاس محاسبات در سطح جهانی - یا یک رویکرد معماری - برای ا ...
Webcast
پخش وب
پخش وب یک ارئه رسانه است که از طریق اینترنت با استفاده از فناوری پخش رسانه ای ارائه می شود تا یک منب ...
Website
وبگاه
مجموعه‌ای از صفحات وب حاوی محتوای مالتی‌مدیا است که دارای یک دامنه اینترنتی یا زیردامنه اینترنتی مشت ...
White hat
هکرهای کلاه‌سفید
به آن دسته از هکرهایی گفته می‌شود که کارهای مفیدی انجام می‌دهند، نفوذ می‌کنند اما بدون نیت بد. دلیل ...
White-box testing
تست جعبه سفید
عنوان مجموعه تست‌هایی در تست نرم‌افزار است که در آن، بر خلاف تست جعبهٔ سیاه به ریز عملکرد سامانهٔ نر ...
WHOIS
یک پرس و جو و پاسخ پروتکلی است که بطور گسترده ای برای پرس و جوی پایگاه های داده کاربران ثبت شده یا ...
Wi-Fi
وای-فای
نامی تجاری است که توسط «اتحادیه وای فای (Wi-Fi Alliance)» ثبت شده و علامتی است که این اتحادیه به مح ...
Wi-Fi extender
تقویت کننده وای-فای
دستگاهی است که مثل یک بریج سیگنال های Wi-Fi را تکرار می کند تا تمام نقاط مجاورش پوشش Wi-Fi داشته باش ...
Wi-Fi Protected Access (WPA) Wi-Fi Protected Access 2 (WPA2) Wi-Fi Protected Access 3 (WPA3)
دسترسی محافظت شده از Wi-Fi
سه پروتکل امنیتی و برنامه های صدور گواهینامه امنیتی ایجاد شده توسط اتحادیه Wi-Fi برای ایمن سازی شبکه ...
Wi-Fi Protected Setup
راه‌اندازی حفاظت‌شده وای-فای
استانداردی است برای برقرار کردن شبکه‌های بیسیم خانگی به شکلی امن و آسان. این استاندارد در ۸ ژانویه ...
Wide Area Network (WAN)
شبکه گسترده
یک شبکه رایانه‌ای است که ناحیهٔ جغرافیایی نسبتاً وسیعی را پوشش می‌دهد (برای نمونه از یک کش ...
WiMAX (Worldwide Interoperability for Microwave Access)
وایمکس (هم‌کُنش‌پذیری جهانی برای دسترسی ریزموج)
پروتکل ارتباطی برای دسترسی پهن‌باند بی‌سیم بر پایه استاندارد IEEE ۸۰۲٫۱۶ است. وای‌مکس امکان دسترسی ب ...
Windows Defender
نرم‌افزاری است که شرکت مایکروسافت آن را برای جلوگیری، حذف و قرنطینه کردن جاسوس‌افزارها ساخته‌است. ای ...
Wire stripper
سیم‌لخت‌کن
سیم‌لخت‌کن وسیله‌ای است که برای برداشتن روکش عایقی سیمها استفاده می‌شود. سیم‌لخت‌کن دارای سه نوع اصل ...
Wired Equivalent Privacy (WEP)
محرمانگی معادل سیمی
یک الگوریتم امنیتی است که در سال ۱۹۹۷ میلادی به عنوان بخشی از آی‌تریپل‌ای ۸۰۲٫۱۱ (IEEE ۸۰۲٫۱۱) برای ...
Wireless
مخابرات بی‌سیم
به انتقال اطلاعات بدون رابط سیم و به وسیلهٔ امواج الکترومغناطیسی گفته می‌شود. فاصله‌ای که اطلاعات ا ...
wireless access point (WAP)
نقطه دسترسی بی‌سیم
وسیله‌ای است در یک شبکه رایانه‌ای بی‌سیم که به دستگاه‌های مجهز به ارتباط بیسیم ن ...
Wireless Application Protocol (WAP)
پروتکل کاربردی بی‌سیم
یک نوع استاندارد بین‌المللی برای برنامه‌هایی است که از ارتباط بی سیم استفاده می‌کنند. برنامه اصلی شا ...
wireless Internet service provider (WISP)
فراهم‌گر خدمات اینترنتی بی‌سیم
فراهم‌گر خدمات اینترنتی بی‌سیم یا به اختصار WISP یک نوع رساننده خدمات اینترنتی می‌باشد. اگر چه عموم ...
wireless intrusion prevention system (WIPS)
سامانه ممانعت از نفوذ در شبکه بی‌سیم
یک ابزار شبکه است که طیف رادیوی access point‌های غیر مجاز مجاور را مانیتور(نظارت ) می‌کند(تشخیص نفوذ ...
Wireless LAN
شبکه محلی بی‌سیم
به نوعی شبکه بی‌سیم گفته می‌شود که در آن برای انتقال اطلاعات از یک نقطه به نقطه دیگر از آن استفاده ش ...
Wireless network
شبکه بی سیم
شبکه بی‌سیم یک شبکه کامپیوتری است که ارتباط بین نقاط (اجزاء) شبکه به ر ...
Wireless Network Interface controller (WNIC)
کنترل‌کننده رابط شبکه بی‌سیم
کنترل گر رابط شبکه بی‌سیم (WNIC) یک کنترل گر رابط شبکه است که به یک شبکه رایانه ای مبتنی بر امواج را ...
Wireshark
وایرشارک
یک تحلیل کننده نرم‌افزار آزاد و متن‌باز است و برای عیب یابی شبکه، تجزیه و تحلیل نرم‌افزارها و توسعه ...
Workflow
گردش کار
به مجموعه‌ای از فعالیت‌ها اطلاق می‌گردد، که برای تکمیل یک وظیفه لازم است. به بیانی دیگر، گردش کار به ...
Workgroup (computer networking)
کارگروه
صطلاح مایکروسافت برای شبکه محلی همتا به همتا است. رایانه هایی که سیستم عامل های مایکروسافت را پشتیبا ...
Workload
حجم کار
میزان کارهایی است که فرد باید انجام دهد. بین میزان واقعی کار و درک فرد از حجم کار تمایز وجود دارد. ح ...
Workstation
ایستگاه کار
به رایانه‌ای سطح بالا گفته می‌شود که برای کاربردهای فنی یا علمی طراحی شده‌است. منظور از طراحی آن این ...
World Wide Web
وب جهان‌گستر
یک سامانهٔ اطلاعاتی از پرونده‌های ابرمتنی متصل به هم است که از طریق شبکهٔ جهانی اینترنت قابل دسترسی ...
World Wide Web Consortium
کنسرسیوم وب جهان‌گستر
کنسرسیومی است که استانداردهای نرم‌افزاری (یا «توصیه‌ها» آنطور که خودشان این استانداردها را می‌نامند) ...
worm (Computer)
کرم رایانه‌ای
به این برنامه‌ای گفته می‌شود که توانایی بازتولید خود را داراست، و با استفاده از شبکه کپی‌های خود را ...
X:
Extensible Markup Language (XML)
زبان نشانه‌گذاری گسترش‌پذیر
در فناوری رایانه‌ای، زبان اکس‌ام‌ال نوعی زبان نشانه‌گذاری گسترش‌پذیر است که قالب (فرمت) کلی نشانه‌گذ ...
Extensible Stylesheet Language (XSL)
زبان امتدادپذیر روی‌انداز سبک
زبانی‌ست مبتنی بر اکس‌ام‌ال که برای توصیف قالب‌بندی یا تبدیل پرونده‌های اکس‌ام‌ال مورد استفاده قرار ...
X.25
اولین شبکه اتصالگرا، X.25 بود که در دهه ۱۹۷۰ تا ۱۹۸۰ وارد سرویس شد. اکس.۲۵ در دهه ۱۹۷۰ توسط سی‌سی‌آی ...
Z:
Zero-configuration networking (zeroconf)
شبکهٔ رایانه‌ای بدون پیکربندی (زیروکانف)
روشی برای اتصال دو یا چند رایانه یا وسیلهٔ قابل اتصال به شبکه بدون احتیاج به پیکربندی شبکه است. هدف ...
Zero-day Attack
حمله روز صفر
یک حمله یا تهدید رایانه‌ای است که از یک آسیب‌پذیری در یک نرم‌افزار کاربردی که تا پیش از آن ناشناخته ...
Zigbee
زیگ بی
زیگ بی نمونه ای از یک شبکه هوشمند است که بین کمپانیهای معتبر ارائه کننده خدمات برد کوتاه با هزینه کم ...
Zip (file format)
زیپ (فرمت فایل)
یک قالب جهت فشرده‌سازی انواع پرونده‌های رایانه‌ای است. پرونده‌هایی که به این روش فشرده‌سازی شده‌اند ...
Zombie (computing)
زامبی (رایانه)
رایانه‌ای متصل به اینترنت است که توسط یک هکر، ویروس رایانه‌ای یا اسب تروآ تحت کنترل گرفته شده‌است و ...
Zombie process
فرایند زامبی
در سیستم‌عاملهای یونیکس و مانند آن، پروسه زامبی یا فرایند زامبی به پروسه‌ای گفته می‌شود که اجرای آن ...
تمامی حقوق برای شرکت مفتاح رایانه افزار (سهامی خاص) محفوظ میباشد.
کاربر مهمان
پشتیبان آفلاین
ثبت نام
ورود
قبلاً در سایت عضو نشده اید؟
رمز عبور خود را فراموش کردید؟

برقراری ارتباط با پشتیبان آنلاین، در ساعات کاری مهیاست. اما اکنون میتوانید تیکت ایجاد کنید یا جهت ارسال ایمیل به مفتاح فرم زیر را پر کنید؛ ما در اسرع وقت پاسخ میدهیم.

5 پیام جدید!
خانه خدمات محصولات مرکز دانش دوره های آموزشی سامانه پرسش و پاسخ فرهنگ واژگان تخصصی اخبار و مقالات چندرسانه‌ای ویدئو ها دانلود ها درباره ما همکاری با ما فرصت های شغلی تماس با ما ناحیه کاربری تیکت های پشتیبانی ایجاد تیکت تنظیمات کاربری
رسانه مفتاح
مرکز دانش

لطفاً تست هویت سنجی را تکمیل نمایید.

انصراف