در این قسمت لغات کامپیوتر – فن آوری اطلاعات – شبکه بخش 19 عرضه شده است.
لغات کامپیوتر – فن آوری اطلاعات – شبکه صفحه اصلی – کلیک کنید
لغات کامپیوتر – فن آوری اطلاعات – شبکه بخش 19
پهنای باند | Bandwidth |
باند پایه | Base Band |
دودویی | Binary |
هزینه | Charging |
نمونه | Sample |
نمونه برداری | Sampling |
درهم ساختن | Scramble |
درهم ساز | Scrambler |
خدمت | Service |
کد درهم ساز | Scrambling Code |
گذر دهی | Throughput |
اشتراک زمانی | Time Sharing |
شیار زمانی | Time Slot |
زمان بندی | Timing |
همتافتن | Multiplex |
همتافتگر | Multiplexer |
همتافتگری | Multiplexing |
افزونگی | Redundancy |
فراگردی | Roaming |
اشتراک زمانی | Time Sharing |
استگانوگرافی، نهان نگاری داده ها، پنهان نگاری | steganography |
تبدیل گسسته کوسینوسی | Discrete Cosine Transform / Discrete-Cosine-Transform |
نسبت سیگنال به نویز | Signal to Noise Ratio (PSNR) |
پیک نسبت سیگنال به نویز | Peak Signal to Noise Ratio (PSNR) |
واترمارکینگ، نقشاب داده ها | Watermarking |
رمزنگاری | cryptography |
نهان تحلیل، پنهان تحلیل | Steganalysis |
نام گذاری، فهرست اصطلاحات | Nomenclature |
تصویر پوششی | cover image |
موضوع پوششی، آبجکت پوششی | cover object |
بار مفید، ظرفیت | payload |
نهان- تصویر | stego-image |
درخت عیوب | fault tree |
تجزیه و تحلیل رمز | Cryptanalysis |
مخدوش سازی تصویر | image tampering |
پاریز | underflow |
سرریز | overflow |
ضرب به توان (2) | raised to a power (of 2) |
اعوجاج زدایی، تصحیح اعوجاج | Orthorectification |
گروه مشترک خبرگان عکاسی | JPEG |
حامل پوشش | cover carrier |
تصویر پوشش، تصویر پوششی | cover image |
گرد کردن (اعداد) (روند نمودن) | Round off |
رمز- نهانانه | Crypto–Stego |
میانه | middle-out |
دیدگاه میانه | middle-out approach |
طراحی میانه | middle-out planning |
پردازش یکپارچه | united process |
چند به چند | Many to many |
مجموعه ای از رویدادها | Use Case |
نگاشت، مسیردهی | Mapping |
کد تایید پیام، کد احراز اصالت پیام | Message Authentication Code |
عدم انکار، انکار ناپذیری | non repudiation / non-repudiation |
رمزگذاری بلوکی | block cipher |
تابع درهم | hash function |
احراز هویت | authentication |
جامعیت یا یکپارچگی پیام | message integrity |
مجموع مقابله ای رمزنگاشتی | Cryptographic checksum |
امنیت لایه انتقال | Transport Layer Security (TLS) |
پارادوکس روز تولد | birthday paradox |
کلید لایه گذاری شده | padded key |
شمارنده کد احراز اصالت پیام گالوا | Galois Counter Message Authentication Code (GMAC) |
درهم سازی کلی | universal hashing |
حمله تصادم | collision attack |
ردیاب سیگنال | Signal Trace |
تقویت کننده عملیاتی | Operational amplifier |
مدولاسیون پهنای باند | Pulse-Width-Modulation |
گذرگاه سیستم | System Bus |
پهنای گذرگاه | Bus Width |
مهندسی خواسته ها | requirements engineering |
بر مبنای خواسته ها | Requirements driven |
واحد کاری | Work unit |
نقشه مفهومی | concept map |
محدودیت های داده ها و محتوا | Data and content constraints |
محدودیت های قانونی و نظم دهنده | Legal and regulatory constraints |
معماری برنامه | Application architecture |
سفارشی سازی | Customize |
پیاده سازی، قراردادن یک نرم افزار بر روی بستر مرتبط | Deployment |
تضمین کیفیت | Quality assurance |
معماری محور | Architecture centric |
لیست اولویت بندی شده نیازها (در روش اسکرام) | product backlog |
تهاجم وحشیانه | Brute Force Attack |
مدل افزایشی، مدل نموی | Incremental model |
مدل حلزونی | Spiral model |
مدل آبشاری | Waterfall model |
مدل آبشاری | Cascade model |
مدل چابک | Agile model |
برنامه نویسی مفرط | extreme programming |
چند سکویی | Cross-platform |
دانش ضمنی، دانش پنهان، دانش مستتر | tacit knowledge |
نرم افزار تحت استفاده، نرم افزار کاری (نرم افزاری که کار می کند و کارکرد آن در عمل اثبات شده است) | Working software |
روش توسعه مبتنی بر تکرار | iterative development method |
فاکتوربندی مجدد، تغییر در ساختار کد (بهبود پیوسته کد برنامه بدون تغییر در عملکرد سیستم) | refactoring |
معاهده های کد نویسی | Coding conventions |
فیشینگ (دزدیدن اطلاعات شخصی و مالی اشخاص همانند پسورد، ایمیل، داده های بانکی و غیره از طریق برپایی سایت های قلابی شبیه به سایت اصلی) | phishing |
فیشر، رباینده داده های اشخاص | phisher |
کلاه بردار | swindler |
نرخ رجوع | hit rate / hit ratio |
تدابیر اختفایی فنی | Technical subterfuge |
متقلب | fraudulent |
متن پیوندی | anchor text |
فضای بازنمایی | representation space |
ابرصفحه | hyperplane |
منحنی راک، منحنی مشخصه عملیاتی دریافت کننده | Receiver Operating Characteristic (ROC) curve |
مثبت حقیقی | True Positive (TP) |
مثبت کاذب | False Positive (FP) |
منفی حقیقی | True Negative (TN) |
منفی کاذب | False Negative (FN) |
سطح زیر منحنی | area under curve |
خوشه بندی ترکیبی | ensemble clustering |
پروفایل سازی، رخ نمانگاری | Profiling |
توابع جمعی | Consensus functions |
اسکم، کلاه برداری (سایبری) | scam |
سایت های کلاه بردار، سایت های متقلب | Scam sites |
اسکمر، کلاه بردار سایبری | scammer |
لینک های جعلی | Spoofed links |
ایمیل جعلی | Spoofed email |
جعل | spoofing |
جعل نشانی | address spoofing |
جعل سامانه نام دامنه | DNS spoofing |
آلوده کردن کش سامانه نام دامنه | DNS Cache Poisoning |
بدافزار | malware |
کلید خوان | Keylogger / key logger |
کلید خوانی | Keylogging / Key logging |
فارمینگ (نوعی کلاه برداری اینترنتی از طریق مثلا نصب برنامه های کلید خوان جهت دسترسی به اطلاعات مالی و رمزهای کاربران با خواندن رمز در حال تایپ توسط صفحه کلید) | Pharming |
تطمیع، اغفال | lure |
افشا | divulging |
ایمیل فریبنده / کلک | Hoax email |
کلک زدن | hoax |
کلک زن، کلک باز | hoaxer |
نشانه های رده بندی، نشانه های دانه بندی | seeding tokens |
دانه های خوشه | Cluster seeds |
فراکد (سازی) | trans-code / trans code |
نهان- موضوع | stego-object |
مفهوم پذیری، قابلیت درک | Perceptibility |
محاسبه بر | computationally intensive |
محاسبه برترین | most computationally intensive |
خزش گستره | Scope creep |
دوره نگهداری | hold period |
مدل فرآیند | Process model |
نرخ فعالیت | firing rate |
رویداد | spike |
دسته بندی شده / مقید شده زمانی | binned |
شمارش رویداد | spike count |
شمارش رویداد دسته بندی شده / مقید شده در محدوده زمانی | binned spike count |
ماکزیمم کلی | global maximum |
تغذیه تصادفی | random seed |
تغذیه کردن، بهره گیری از | Seed |
تغذیه شده، بهره گفته شده از | seeded |
نشانه مبنا، بر مبنای مستندات و نشانه ها | Trace-driven / trace driven |
روش توسعه نرم افزار بصورت تطبیقی | Adaptive Software Development method |
روش توسعه ویژگی – مبنا / خصیصه – مبنا | Feature Driven Development method |
قابلیت | functionality |
فرایند یکپارچه رشنال / منطقی | Rational Unified Process |
کد بزن و درست کن | Code and Fix |
قابلیتی از صفحات وب که می تواند در Desktop شماUpload شود | Active Desktop |
نسخه ای که بعد از نسخه Beta می آید و برنامه کامل و بدون اشکال آماده کار است | Alfa |
صفت فایل ها و پوشه ها در سیستم فایلیNTFS این صفت تعیین کننده کاربران مجاز یا غیر مجاز جهت دسترسی به فایل ها و پوشه ها است | ACL (Access Control List) |
پنجره ای است که حالت فعال دارد و در آن می توان کار کرد و بر روی تمامی پنجره ها قرار دارد | Active Window |
شیاری است مخصوص کارت های گرافیکی قدرتمند که معمولا” رنگ آن قرمز یا قهوه ای است | AGP (Advanced Graphics Port) |
نوعی پروتکل انتقال فایل در اینترنت است که به شما اجازه می دهد تا بتوانید به صورت یک کاربر ناشناس به شبکه متصل و فایل خود را بگیرید | Anonymous FTP |
صفت، صفاتی را که می توان به یک فایل داد مثلا Read Only | Attributes |
یک نوع CD صوتی معمولی که توسط دستگاه پخش CD یا کامپیوتر می توان آن را شنید | Audio CD |
فرآیند ثبت و ذخیره عملیاتی که در یک کامپیوتر انجام می شود این فرآیند در فایل هایی با پسوند log ذخیره می شوند | Auditing |
سرعت انتقال اطلاعات از طریق Modem | Baud |
نسخه ویژه ای از یک نرم افزار یا سیستم عامل به منظور تست شدن و رفع اشکالات آن که برای سازمان و افراد خاصی فرستاده می شود | Beta |
مخفف کلمهBinary Digit است و کوچک ترین واحد شمارش در کامپیوتر است | Bit |
یک فرمت گرافیکی است BMP | Bitmap |
راه اندازی یک کامپیوتر را Boot می گویند | Boot |
حافظه ای پنهان که در درون CPU قرار دارد و برای افزایش سرعت در رایانه است | Cache |
ذخیره تصاویر به صورت یک فایل در رایانه | Capture |
قسمتی از حافظه رایانه که اطلاعات به صورت موقت در آن ذخیره می شود مانند زمانی که داریم یک فایل را کپی می کنیم | Clipboard |
مخفف کلمه Recordable Compact Disk است و برای ذخیره اطلاعات بر روی یک CD-R است که در این مدل فقط یک بار می توان بر روی CD نوشت | CD-R |
مخفف کلمه Rewriteable Compact Disk بوده و نوعی ازCDها است که می توان بر روی آن ها چندین بار نوشت | CD-RW |
دستگاهی است که توانایی خواندن CDها را دارد و مخفف کلمه Compact Disk Read Only Memory است | CD-ROM |
به یک علامت یا یک حرف می گویند | Character |
برنامه ای است که شما می توانید توسط آن با دیگران به بحث و گفتگو بپردازید | Chat |
کامپیوتری را که در یک شبکه از منابع به اشتراک گذاشته شده استفاده می کندو به آن سرویس گیرنده می گویند | Client |
قسمتی از یک فیلم و یا فایل صوتی | Clip |
حافظه ای که بر روی مادر برد قرار دارد و به وسیله یک باطری کوچک تغذیه می شود | CMOS |
برنامه و تنظیماتی که اتصال یک رایانه به اینترنت یا رایانه دیگری را تعریف می کند | Connections |
فایل کوچکی که توسط وب سایت بر روی رایانه شما ذخیره می شود | Cookie |
به آیکن هایی که بر روی صفحه Desktop موجود هستند می گویند | Desktop Icon |
مجموعه ای از آیکن ها، تصاویر و در مجموع شکل هایی که باعث تغییر کردن محیط ویندوز می شود | Desktop Theme |
کادر محاوره ای مانند System این صفحه تفاوتی که با پنجره دارد کلید Maximize را ندارد و سایز آن را نمی توان تغییر داد و دارای کلید ok , Cancel است | Dialog Box |
قسمتی بر روی هارد شما که فایل های خود را در آن جمع می کنید که نام دیگر آن Folder یا پوشه نیز هست | Directory |
فایلی که توسط یک یا چند برنامه استفاده می شود | DLL (Dynamic Link Library) |
فایلی که توسط یک برنامه ایجاد می شود | Document |
کپی کردن فایلی از طریق اینترنت بر روی رایانه خود | Download |
فشردن دکمه سمت چپ Mouse بر روی یک آیکن و کشیدن آن | Drag |
رها کردن کلید Mouse در هنگامی که آن را نگه داشته اید | Drop |
فشردن کلید سمت چپ Mouse و رها کردن آن در جایی دیگر | Drag & Drop |
بخش فرمت شده هارد دیسک با نام متمایز | Drive |
مخفف عبارت Digital Video Disk است و فرمتی برای ذخیره فیلم | DVD |
ویرایش کردن هر چیزی | Edit |
نامه الکترونیکی | |
باز شدن یک فایل فشرده شده | Extract |
دیوار آتش، نرم افزار یا سخت افزاری که جلوی Hackerها را می گیرد و نمی گذارد اطلاعات شما به سرقت برود | Firewall |
نام دیگر IEEE ۱۳۹۴ است که اتصالی است با سرعت بسیار بالا | Fire wire |
اجزای فیزیکی قابل لمس رایانه | Hardware |
هر رایانه ای بتوان از طریق اینترنت به آن متصل شد | Host |
وسیله ای است که می توان چند client را به آن در شبکه محلی متصل نمود | Hub |
شرکتی که دسترسی اینترنت را برای مردم مهیا می کند | ISP |
فرمتی است برای ذخیره کردن موسیقی که فقط شامل نت های موسیقی است | Musical Instrument Digital Interface(MIDI) |
فرمتی است برای ذخیره کردن موسیقی به صورت فشرده و با کیفیت بالا | MP۳ |
پایگاهی است که تنظیمات ویندوز و برخی نرم افزارها را به صورت استاندارد نگه می دارد | Registry |
نرم افزاری است که به صورت آزمایشی برای مدت زمان کوتاهی در اختیار شما است تا شما آن را خریداری نمایید | Shareware |
هرزنامه، نامه های الکترونیکی بی مصرف و بی خود | Spam |
حالت خواب برای رایانه یعنی نیمه خاموش | Standby |
یک برنامه مخرب که ظاهر آن فریبنده است | Trojan horse |
کپی کردن یک فایل از یک رایانه به رایانه ای دیگر از طریق شبکه محلی یا اینترنت | Upload |
به کارت گرافیک هایی گفته می شود که دارای قدرت زیادی است | VGA |
برنامه ای که برای آسیب رساندن به کامپیوتر و برنامه های آن است و قابلیت تکثیر شدن را دارد | Virus |
روشی برای متصل شدن به رایانه ها از طریق اینترنت | Virtual Private Networking (VPN) |
گروهی از کاربران بر روی یک شبکه محلی | Workgroup |
نظریه | Theory |
فرانظریه | Metatheory / Meta-theory |
نظریه کلان | Grand theory |
فرضیه | Hypothesis |
رهیافت/رویکرد | Approach |
پارادایم | Paradigm |
پارادایم مسلط | Dominant paradigm |
نظریه ارتباطات | Communication theory |
نظریه برجسته سازی | Agenda setting theory |
نظریه جریان دو مرحله ای اطلاعات | Two step flow of information theory |
نظریه استفاده و رضامندی | Uses and gratification theory |
نظریه اقتدار گرا | Authoritarian theory |
نظریه مسئولیت اجتماعی | Social responsibility theory |
نظریه تزریقی | Hypodermic needle theory |
نظریه گلوله جادویی | Magic bullet theory |
نظریه هنجاری | Normative theory |
نظریه کاشت | Cultivation theory |
نظریه انتقادی | Critical theory |
نظریه اشاعه | Diffusion theory |
نظریه ریاضی ارتباطات | Mathematical theory of Communication |
نظریه اقتصاد سیاسی | Political economy theory |
نظریه سیستم ها | Systems theory |
نظریه تاثیر حداقلی رسانه های جمعی | Theory of minimal mass media |
شکاف دیجیتال | Digital divide |
نظریه توسعه | Development theory |
نظریه نوسازی | Modernization theory |
نظریه وابستگی | Dependency theory |
نظریه نظام جهانی | World-system theory |
نظریه رشد اقتصادی | Economy growth theory |
کد | code |
کتاب کد، کتابچه اطلاعاتی | codebook |
حمله کتاب کد | codebook attack |
پایگاه خالی (پایگاه پیوسته) | (shell site) cold site |
برخورد | collision |
بدون برخورد | collision free |
مقاومت در برابر برخورد | collision resistance |
پروتکل تعهد | commitment protocol |
آسیب پذیری ها و رخنه پذیری های متداول | common vulnerabilities and exposures (CVE) |
امنیت مخابرات | communications security (COMSEC) |
ویژگی مکملیت | complementation property |
ویژگی تمامیت | completeness property |
تابع فشرده ساز | compression function |
به مخاطره افتادن | compromise |
برون تابی مخاطره آمیز | compromising emanation |
کدگذاری | Encoding |
اصول ششگانۀ کرکهف | Kerckhoffs’ Principles |
انواع سیستمهای رمزنگاری | Cryptosystems Cryptographic Systems |
الگوریتمهای رمزنگاری | Cryptographic Algorithms |
مفهوم پروتکلهای رمزنگاری | Cryptographic Protocols |
اعمال رمزنگاری | Applying Cryptography |
گواهینامههای دیجیتالی و انواع آن | Digital Certificates |
احراز هویت | Authentication |
زیرساخت کلید عمومی | Public Key Infrastructure) PKI) |
مدل اعتماد | Trust Model |
مدیریت کلیدها | Key Management |
ریاضیات رمزنگاری | Mathematics of Cryptography |
اعداد صحیح | Integers |
مبانی | Basics |
بخش پذیری | Divisibility |
نمایش اعداد صحیح | Representation of Integers |
هزینۀ | Cost |
جمع، ضرب، و تقسیم با باقیمانده | Reminder |
زمان چند جملهای | Polynomial Time |
بزرگترین مقسوم علیه مشترک | Greatest Common Divisor |
الگوریتم اقلیدسی | Euclidean Algorithm |
الگوریتم اقلیدسی توسعه یافته | Extended Euclidean Algorithm |
تجزیه به اعداد اول | Factoring into Primes |
همنهشتیها و حلقههای باقیمانده | Congruences& Residue Rings |
همنهشتیها | Congruences |
نیمگروهها | Semigroups / Semi-groups |
گروهها | Groups |
حلقههای کلاس باقیمانده | Residue Class Ring |
میدان | Fields |
تقسیم در حلقۀ کلاس باقیمانده | Division |
تحلیل عملیات | Analysis of Operations |
گروه ضربی باقیماندهها | Multiplicative Group of Residues |
مرتبۀ اعضای یک گروه | Order of Group Elements |
زیرگروهها | Subgroups |
قضیۀ کوچک فرما | Fermat’s Little Theorem |
توانرسانی سریع | Fast Exponentiation |