مرکز تماس: 42922-021
صدای مشتری: 88844430-021
پست الکترونیک: info‌@‌mef‌tah‌.c‌om
نرم افزار
فرهنگ واژگان تخصصی
Communication Server
سرور ارتباطات
پردازنده ارتباطات که دستگاههای ناهمزمان را از طریق شبکه و نرم افزار شبیه سازی ترمینال به شبکه LAN یا ...
Computer Appliance
لوازم کامپیوتری
یک رایانه با نرم‌افزار یا سیستم عاملی است که به‌طور خاص برای ارائه یک منبع محاسباتی خاص طراحی شده‌اس ...
Computer security (Cybersecurity or IT security)
امنیت رایانه (امنیت سایبری یا امنیت فناوری اطلاعات)
محافظت از سیستم های رایانه ای در مقابل سرقت اطلاعات یا آسیب دیدن سخت افزار، نرم افزار یا داده های ال ...
Context-Based Access Control (CBAC)
کنترل دسترسی مبتنی بر متن
یکی از ویژگی های نرم افزار فایروال است که بطور هوشمند بسته های TCP و UDP را بر اساس اطلاعات جلسه پرو ...
cURL
کرل
یک نرم افزار کامپیوتری است که کتابخانه و افزونه‌ی خط فرمان برای انتقال داده بین پروتکل‌های ...
Data Base Management System (DBMS)
سیستم مدیریت پایگاه داده
سیستم نرم افزاری یکپارچه ای است که کاربران را قادر می سازد پایگاه داده را تعریف، ایجاد، حفظ و کنترل ...
Data loss prevention (DLP)
پیشگیری از دست دادن داده ها
یک استراتژی برای اطمینان از این است که کاربران نهایی اطلاعات حساس یا مهم را به خارج از شبکه شرکت ارس ...
Desktop virtualization
مجازی سازی دسکتاپ
یک فناوری نرم افزاری است که محیط دسک تاپ و نرم افزار کاربردی مرتبط را از دستگاه مشتری فیزیکی که برای ...
Drive mapping
نقشه برداری درایو
به این صورت است که سیستم عامل ها مانند Microsoft Windows، یک حرف درایو محلی (A تا Z) را با یک فضای ذ ...
Drive-by download (Download Attack)
حمله دانلود
بارگیری هایی که شخص مجاز بدون درک عواقب آن به صورت خودکار انجام می دهد. هر بارگیری که بدون اطلاع شخص ...
End user
کاربر نهایی
در توسعه محصول، کاربر نهایی شخصی است که در نهایت از یک محصول استفاده می کند. کاربر نهایی برخلاف کارب ...
End-user license agreement (EULA)
توافق‌نامه مجوز کاربر نهایی (قرارداد مجوز نرم‌افزار)
یک قرارداد حقوقی است که بین یک توسعه دهنده نرم افزار یا فروشنده و کاربر نرم افزار منعقد شده است ، غا ...
Exploit kit
کیت اکسپلویت
برنامه های رایانه ای طراحی شده برای کشف آسیب پذیری در برنامه های نرم افزاری و استفاده از آنها برای د ...
Fail Safe
محافظت خودکار از برنامه ها و یا سیستم های پردازش هنگام شناسایی خطای سخت افزاری یا نرم افزاری است. ...
flood
طغیان
در فرهنگ رایانه ها ، شبکه ها ، نرم افزارها ، طغیان هرگونه اطلاعات یا سرریز اطلاعات است که باعث ناراح ...
Gray-box testing
تست جعبه خاکستری
ترکیبی از تست جعبه سفید و تست جعبه سیاه است. هدف از این آزمایش، جستجو در مورد نقص در صورت وجود ساختا ...
Grayware
نرم افزار خاکستری
برنامه ای که ممکن است هیچ بدافزار قابل تشخیص نداشته باشد اما با این وجود برای کاربر مضر یا آزار دهند ...
High Performance Computing (HPCS)
رایانش سريع (رایانش با کارایی بالا)
رايانش سريع و محاسبات پيشرفته به هرگونه انجام محاسبات اتلاق مي شود كه برای هدف خود به بيش از يك كامپ ...
Jailbreaking
قفل‌شکنی آی‌اواس
افزایش امتیاز یک دستگاه اپل به منظور حذف محدودیت های نرم افزاریی است که توسط اپل در سیستم عامل های i ...
Jailbreaking
قفل‌شکنی آی‌اواس
افزایش امتیاز یک دستگاه اپل به منظور حذف محدودیت های نرم افزاریی است که توسط اپل در سیستم عامل های i ...
Kernel
هسته
یک برنامه رایانه است که هسته مرکزی یک سیستم عامل رایانه را تشکیل می‌دهد و کنترل تمام چیزهایی را ...
Layer 4 (Transport Layer)
لایه 4 (لایه انتقال)
لایه انتقال در مدل مرجع OSIاست که وظیفه نگهداری و کنترل ریزش اطلاعات یا Flow Control را بر عهده دارد ...
loss of frame (LOF)
از بین رفتن فریم
نشانه ای در دستگاه های شبکه یا نرم افزار است که نشان می دهد یک یا چند فریم شبکه توسط دستگاه شبکه دری ...
Malware (malicious software)
بدافزار (نرم افزار مخرب)
نرم افزار مخرب یا بد افزار برنامه‌های رایانه‌ای هستندکه به علت آن‌که معمولاً کاربر را ...
network access server (NAS)
حفاظت از دسترسی به شبکه
یک نقطه دسترسی به یک منبع راه دور است. سرور دسترسی ممکن است ترکیبی از رابط های آنالوگ و دیجیتال باشد ...
Network management software
نرم افزار مدیریت شبکه
نرم افزاری است که برای تهیه، کشف، نظارت و نگهداری شبکه های رایانه ای استفاده می شود. ...
Operational Technology (OT)
فناوری عملیاتی
سخت افزار و نرم افزاری است که از طریق نظارت مستقیم یا کنترل تجهیزات صنعتی، دارایی ها، فرایندها و روی ...
Pharming
فارمینگ
یک نوع حمله هکرهاست که موجب هدایت ترافیک یک وب سایت به سایت جعلی دیگر می‌شود. Pharming می‌ ...
Policeware
اصطلاحی است که برای توصیف نرم افزاری که مخفیانه بر روی رایانه مظنونان نصب شده است که به دولت و سایر ...
Product key
کلید محصول
به عنوان کد فعال سازی، کلید CD، شناسه محصول، کلید ثبت نام و کلید سریال نیز شناخته می شود، کلید محصول ...
Real-time computing
رایانش بی‌درنگ
به بررسی مسائل بی‌درنگ بودن سامانه‌های رایانه‌ای از جمله ضرب الاجل (سررسید)هایی (به ا ...
Remote Access Service (RAS)
سرویس دسترسی از راه دور
هر ترکیبی از سخت افزار و نرم افزار برای فعال کردن ابزارهای دسترسی از راه دور یا اطلاعاتی است که به ط ...
remote administration
مدیریت از راه دور
به هر روش کنترل رایانه از یک مکان از راه دور اطلاق می شود. نرم افزاری که امکان استفاده از راه دور را ...
remote administration
مدیریت از راه دور
به هر روش کنترل رایانه از یک مکان از راه دور اطلاق می شود. نرم افزاری که امکان استفاده از راه دور را ...
remote administration
مدیریت از راه دور
به هر روش کنترل رایانه از یک مکان از راه دور اطلاق می شود. نرم افزاری که امکان استفاده از راه دور را ...
Reset password
بازنشانی گذرواژه
اقدام به بی اعتبار کردن گذرواژه فعلی برای یک حساب کاربری در وب سایت، سرویس یا دستگاه است و نیاز به و ...
Container (in Computer Networks)
کانتینر (در علوم شبکه)
Container که در زبان فارسی محفظه، نگهدارنده یا کانتینر ترجمه می‌شود، مبحثی است که به‌تازگی ...
Public Cloud
ابر عمومی
ابر عمومی مدلی استاندارد از خدمات رایانش ابری است که در دسترس عموم کاربران باشد. ابر عمومی معمولا مع ...
Data Center Infrastructure
زیرساخت مرکز داده
زیرساخت های مرکز داده به منابع و مؤلفه های اصلی مبتنی بر اجزای فیزیکی یا سخت افزاری - از جمله کلیه د ...
Adapter
آداپتور
در علم رایانه می تواند یکی از اجزای سخت افزاری (دستگاه) یا نرم افزاری باشد که به منظور انتقال و دریا ...
Agent
عامل
1. برنامه یا اسکریپت نرم افزاری است که برای انجام کارهای کاربر استفاده می شود. 2. در شبکه های رایان ...
Application Layer
لایه کاربرد
مجموعه پروتکل اینترنت (TCP/IP) و مدل مرجع اتصال داخلی سیستم‌های باز (OSI) در شبکه‌های کامپ ...
Backward compatible
سازگار با قبل
سازگار با قبل (یا بعضی اوقات سازگار با عقب) به سیستمی اطلاق می شود که می تواند با موفقیت از راب ...
Black-box testing
تست جعبه سیاه
تست جعبهٔ سیاه به روشی در تست نرم‌افزار اشاره دارد که در آن فرض می‌شود اطلاعاتی در مورد جز ...
BOOT
راه‌اندازی کردن
راه‌اندازی کردن یا بوت کردن، بارگذاری سیستم‌عامل در حافظه کامپیوتر است که معمولاً از درایو ...
Bridge
پل
بریج یا پل یک دستگاه شبکه است که از آن برای اتصال دو یا چند شبکه به یک دیگر استفاده می‌شود به ط ...
Client-To-Client Protocol (CTCP)
پروتکل کلاینت به کلاینت
پروتکلی است که در بسیاری از مراجعین IRC یافت می شود و برای به دست آوردن اطلاعاتی مانند اطلاعات پینگ، ...
International Business Machines (IBM)
ماشین آلات بین‌المللی کسب و کار
یک شرکت آمریکایی چندملیتی فناوری است که در آرمونک، نیویورک قرار دارد. این شرکت تولیدکننده و فروشنده ...
Software
نرم‌افزار
بخشی از رایانه است که دربرگیرنده داده‌ها یا دستورهای کامپیوتر است؛ بر خلاف سخت‌افزار که اج ...
Application Infrastructure
زیرساخت برنامه های کاربردی
مؤلفه های نرم افزاری که برنامه های سفارشی برای عملکرد خود به آنها تکیه می کنند. مثالهای آن شامل سرور ...
Converged infrastructure
زیرساخت همگرا
زیرساخت همگرا روشی برای ساختن یک سیستم فناوری اطلاعات (IT) است که چندین مؤلفه را در یک بسته محاسبات ...
دانلودها
عنوان: Unisphere Init Tool نرم افزار راه اندازی محصولات EMC
فرمت: EXE
حجم: 6.95MB
اخبار و مقالات
سیستم های VoIP قدیمی می توانند کسب و کار شما را به خطر بیندازند
نقص در سیستمهای تلفنی اینترنتی قدیمی می تواند سالها پنهان بماند، هکرها از همه این نقص ها آگاه هستند و از آنها به عنوان درهای پشتی برای ورود به شبکه های IT شرکت استفاده می کنند. ...
۲۶ آذر ۱۳۹۸     بازدید: ٢٠۵     دسته بندی: مقالات آموزشی، اخبار عمومی ادامه مطلب
مقایسه کاربرد های تجاری پلتفرم های Microsoft Azure و Google Cloud
در این مقاله ما به مقایسه دو شرکت بزرگ ارائه دهنده خدمات ابری در جهان می پردازیم: Microsoft Azure (16 درصد از بازار جهانی) و Google Cloud Platform (8 درصد) ...
۲۴ شهریور ۱۳۹۸     بازدید: ۴٢٨     دسته بندی: اخبار عمومی، مقالات آموزشی، معرفی نرم افزار ادامه مطلب
تکنولوژی شبکه گسترده کم مصرف (LPWAN) چیست؟
شبکه گسترده کم مصرف یک نوع شبکه گسترده مخابراتی و بی‌سیم است که به منظور ارتباطات طولانی مدت با نرخِ انتقال داده‌ی کم برای استفاده در بستر اینترنت اشیاء طراحی شده است. ...
۲۳ شهریور ۱۳۹۸     بازدید: ٣٩٨     دسته بندی: اخبار عمومی، مقالات آموزشی ادامه مطلب
اَبَر رایانه در مرورگر شما
سیسکو از پروژه "ابر رایانه در مرورگر شما" (SiYB) پرده برداری نمود. این پروژه به منظور ایجاد اکوسیستم غنی محاسبات با عملکرد بالا (HPC) در محبوب ترین نرم افزار جهان یعنی مرورگرهای وب ...
۱۲ شهریور ۱۳۹۸     بازدید: ٣٠٣     دسته بندی: اخبار عمومی، اخبار IT جهان، معرفی نرم افزار ادامه مطلب
دانلود برنامه راه اندازی اولیه محصولات EMC نرم افزار Unisphere Init Tool + لینک مستقیم
این نرم افزار توسط شرکت EMC تولید شده است و به منظور شناسایی اولیه و انجام فرایند Initialization محصولات این شرکت از قبیل VNX و CLARiiON مورد استفاده قرار میگیرد ...
۱۹ تیر ۱۳۹۸     بازدید: ٣٠٩     دسته بندی: مقالات آموزشی، معرفی نرم افزار ادامه مطلب
معرفی نرم افزار CrystalDiskInfo
یک برنامه بسیار قدرتمند و کارآمد برای بدست آوردن اطلاعات کلی از هارد دیسک شما می باشد. این برنامه قادر است تا تمامی اطلاعات مربوط به هارد شما را مانیتور کند. ...
۱۰ تیر ۱۳۹۸     بازدید: ٢٩٣     دسته بندی: اخبار عمومی، مقالات آموزشی، معرفی نرم افزار ادامه مطلب
معرفی ابزار Cisco Prime Infrastructure
این برنامه جهت پایش و مدیریت تجهیزات باسیم، بی‌سیم و سرویس‌های سیسکو می‌باشد. سیسکو از دیرباز پلتفرم‌های مختلفی را نظیر Cisco Works,NCS,WSC جهت پایش سیستم‌های خودش ارائه کرده بود که ...
۱۰ تیر ۱۳۹۸     بازدید: ٣٢۴     دسته بندی: اخبار عمومی، مقالات آموزشی، معرفی نرم افزار ادامه مطلب
معرفی نرم‌افزار GlassWire
برنامه ای گرافیکی است که بر روی تمام فعالیت های هم اکنون و قدیم شبکه نظارت می¬کند. تمامی اطلاعات مربوط به ترافیک های مصرفی مانند نام و مشخصات نرم افزار، موقعیت جغرافیایی، زمان و تاریخ و ...
۱۰ تیر ۱۳۹۸     بازدید: ٢٩۵     دسته بندی: اخبار عمومی، مقالات آموزشی، معرفی نرم افزار ادامه مطلب
معرفی نرم افزار HPE ProLiant business value calculator
ابزار HPE ProLiant Business Value Calculator طراحی شده تا دانش شما را در زمینه بازده سرمایه گذاری یا کل هزینه مالکیت در سناریوهای مختلف، تکمیل کند. ...
۱۰ تیر ۱۳۹۸     بازدید: ٢٧٧     دسته بندی: اخبار عمومی، مقالات آموزشی، معرفی نرم افزار ادامه مطلب
معرفی نرم افزار PRTG
ابزاری جهت مانیتورینگ و کنترل شبکه‌ها میباشد که توسط آن میتوانیم ترافیک عبوری شبکه، قطع و وصلی دستگاه‌های متصل به شبکه و... را مانیتور نماییم. ...
۱۰ تیر ۱۳۹۸     بازدید: ٣١٠     دسته بندی: اخبار عمومی، مقالات آموزشی، معرفی نرم افزار ادامه مطلب
جایگزینی مناسب در احراز هویت برای پسورد
در گذشته نه چندان دور، پسوردها و پین کدها تنها دو گزینه مطرح در زمینه تشخیص هویت بودند اما امروزه گزینه های دیگری مثل الگوهای خطی امنیتی، الگوهای ضربه ای، اسکنرهای اثر انگشت و ...
۲۵ اردیبهشت ۱۳۹۷     بازدید: ۵۶٢     دسته بندی: اخبار عمومی ادامه مطلب
تمامی حقوق برای شرکت مفتاح رایانه افزار (سهامی خاص) محفوظ میباشد.
کاربر مهمان
پشتیبان آنلاین
ثبت نام
ورود
ایمیل/موبایل:
رمز عبور:
قبلاً در سایت عضو نشده اید؟
رمز عبور خود را فراموش کردید؟

برای برقراری ارتباط با پشتیبان آنلاین و شروع گفتگو، فیلد «متن پیام...» را پر کرده و ارسال نمایید.

5 پیام جدید!
خانه خدمات محصولات مرکز دانش دوره های آموزشی سامانه پرسش و پاسخ فرهنگ واژگان تخصصی اخبار و مقالات چندرسانه‌ای ویدئو ها دانلود ها درباره ما همکاری با ما فرصت های شغلی تماس با ما ناحیه کاربری تیکت های پشتیبانی ایجاد تیکت تنظیمات کاربری
رسانه مفتاح
مرکز دانش

لطفاً تست هویت سنجی را تکمیل نمایید.

انصراف