ایران ترجمه – مرجع مقالات ترجمه شده دانشگاهی ایران

لغات کامپیوتر بخش ۱۹

در این قسمت  لغات کامپیوتر – فن آوری اطلاعات – شبکه بخش ۱۹ عرضه شده است.

 

لغات کامپیوتر – فن آوری اطلاعات – شبکه صفحه اصلی – کلیک کنید

خرید لغات کامپیوتر – فن آوری اطلاعات – شبکه / مجموع لغات در کل رشته ها / لغات بر حسب گروه بندی چند رشته

 

لغات کامپیوتر - فن آوری اطلاعات - ایران ترجمه - irantarjomeh

لغات کامپیوتر – فن آوری اطلاعات – شبکه بخش ۱۹
پهنای باند
Bandwidth
باند پایه
Base Band
دودویی
Binary
هزینه
Charging
نمونه
Sample
نمونه برداری
Sampling
درهم ساختن
Scramble
درهم ساز
Scrambler
خدمت
Service
کد درهم ساز
Scrambling Code
گذر دهی
Throughput
اشتراک زمانی
Time Sharing
شیار زمانی
Time Slot
زمان بندی
Timing
همتافتن
Multiplex
همتافتگر
Multiplexer
همتافتگری
Multiplexing
افزونگی
Redundancy
فراگردی
Roaming
اشتراک زمانی
Time Sharing
استگانوگرافی، نهان نگاری داده ها، پنهان نگاری
steganography
تبدیل گسسته کوسینوسی
Discrete Cosine Transform / Discrete-Cosine-Transform
نسبت سیگنال به نویز
Signal to Noise Ratio (PSNR)
پیک نسبت سیگنال به نویز
Peak Signal to Noise Ratio (PSNR)
واترمارکینگ، نقشاب داده ها
Watermarking
رمزنگاری
cryptography
نهان تحلیل، پنهان تحلیل
Steganalysis
نام گذاری، فهرست اصطلاحات
Nomenclature
تصویر پوششی
cover image
موضوع پوششی، آبجکت پوششی
cover object
بار مفید، ظرفیت
payload
نهان- تصویر
stego-image
درخت عیوب
fault tree
تجزیه و تحلیل رمز
Cryptanalysis
مخدوش سازی تصویر
image tampering
پاریز
underflow
سرریز
overflow
ضرب به توان (۲)
raised to a power (of 2)
اعوجاج زدایی، تصحیح اعوجاج
Orthorectification
گروه مشترک خبرگان عکاسی
JPEG
حامل پوشش
cover carrier
تصویر پوشش، تصویر پوششی
cover image
گرد کردن (اعداد) (روند نمودن)
Round off
رمز- نهانانه
Crypto–Stego
میانه
middle-out
دیدگاه میانه
middle-out approach
طراحی میانه
middle-out planning
پردازش یکپارچه
united process
چند به چند
Many to many
مجموعه ای از رویدادها
Use Case
نگاشت، مسیردهی
Mapping
کد تایید پیام، کد احراز اصالت پیام
Message Authentication Code
عدم انکار، انکار ناپذیری
non repudiation / non-repudiation
رمزگذاری بلوکی
block cipher
تابع درهم
hash function
احراز هویت
authentication
جامعیت یا یکپارچگی پیام
message integrity
مجموع مقابله ای رمزنگاشتی
Cryptographic checksum
امنیت لایه انتقال
Transport Layer Security (TLS)
پارادوکس روز تولد
birthday paradox
کلید لایه گذاری شده
padded key
شمارنده کد احراز اصالت پیام گالوا
Galois Counter Message Authentication Code (GMAC)
درهم سازی کلی
universal hashing
حمله تصادم
collision attack
ردیاب سیگنال
 Signal Trace
تقویت کننده عملیاتی
Operational amplifier
مدولاسیون پهنای باند
Pulse-Width-Modulation
گذرگاه سیستم
System Bus
پهنای گذرگاه
Bus Width
مهندسی خواسته ها
requirements engineering
بر مبنای خواسته ها
Requirements driven
واحد کاری
Work unit
نقشه مفهومی
concept map
محدودیت های داده ها و محتوا
Data and content constraints
محدودیت های قانونی و نظم دهنده
Legal and regulatory constraints
معماری برنامه
Application architecture
سفارشی سازی
Customize
پیاده سازی، قراردادن یک نرم افزار بر روی بستر مرتبط
Deployment
تضمین کیفیت
Quality assurance
معماری محور
Architecture centric
لیست اولویت بندی شده نیازها (در روش اسکرام)
product backlog
تهاجم وحشیانه
Brute Force Attack
مدل افزایشی، مدل نموی
Incremental model
مدل حلزونی
Spiral model
مدل آبشاری
Waterfall model
مدل آبشاری
Cascade model
مدل چابک
Agile model
برنامه نویسی مفرط
extreme programming
چند سکویی
Cross-platform
دانش ضمنی، دانش پنهان، دانش مستتر
tacit knowledge
نرم افزار تحت استفاده، نرم افزار کاری (نرم افزاری که کار می کند و کارکرد آن در عمل اثبات شده است)
Working software
روش توسعه مبتنی بر تکرار
iterative development method
فاکتوربندی مجدد، تغییر در ساختار کد (بهبود پیوسته کد برنامه بدون تغییر در عملکرد سیستم)
refactoring
معاهده های کد نویسی
Coding conventions
فیشینگ (دزدیدن اطلاعات شخصی و مالی اشخاص همانند پسورد، ایمیل، داده های بانکی و غیره از طریق برپایی سایت های قلابی شبیه به سایت اصلی)
phishing
فیشر، رباینده داده های اشخاص
phisher
کلاه بردار
swindler
نرخ رجوع
hit rate / hit ratio
تدابیر اختفایی فنی
Technical subterfuge
متقلب
fraudulent
متن پیوندی
anchor text
فضای بازنمایی
representation space
ابرصفحه
hyperplane
منحنی راک، منحنی مشخصه عملیاتی دریافت کننده
Receiver Operating Characteristic (ROC) curve
مثبت حقیقی
True Positive (TP)
مثبت کاذب
False Positive (FP)
منفی حقیقی
True Negative (TN)
منفی کاذب
False Negative (FN)
سطح زیر منحنی
area under curve
خوشه بندی ترکیبی
ensemble clustering
پروفایل سازی، رخ نمانگاری
Profiling
توابع جمعی
Consensus functions
اسکم، کلاه برداری (سایبری)
scam
سایت های کلاه بردار، سایت های متقلب
Scam sites
اسکمر، کلاه بردار سایبری
scammer
لینک های جعلی
Spoofed links
ایمیل جعلی
Spoofed email
جعل
spoofing
جعل نشانی
address spoofing
جعل سامانه نام دامنه
DNS spoofing
آلوده کردن کش سامانه نام دامنه
DNS Cache Poisoning
بدافزار
malware
کلید خوان
Keylogger / key logger
کلید خوانی
Keylogging / Key logging
فارمینگ  (نوعی کلاه برداری اینترنتی از طریق مثلا نصب برنامه های کلید خوان جهت دسترسی به اطلاعات مالی و رمزهای کاربران با خواندن رمز در حال تایپ توسط صفحه کلید)
Pharming
تطمیع، اغفال
lure
افشا
divulging
ایمیل فریبنده / کلک
Hoax email
کلک زدن
hoax
کلک زن، کلک باز
hoaxer
نشانه های رده بندی، نشانه های دانه بندی
seeding tokens
دانه های خوشه
Cluster seeds
فراکد (سازی)
trans-code / trans code
نهان- موضوع
stego-object
مفهوم پذیری، قابلیت درک
Perceptibility
محاسبه بر
computationally intensive
محاسبه برترین
most computationally intensive
خزش گستره
Scope creep
دوره نگهداری
hold period
مدل فرآیند
Process model
نرخ فعالیت
firing rate
رویداد
spike
دسته بندی شده / مقید شده زمانی
binned
شمارش رویداد
spike count
شمارش رویداد دسته بندی شده / مقید شده در محدوده زمانی
binned spike count
ماکزیمم کلی
global maximum
تغذیه تصادفی
random seed
تغذیه کردن، بهره گیری از
Seed
تغذیه شده، بهره گفته شده از
seeded
نشانه مبنا، بر مبنای مستندات و نشانه ها
Trace-driven / trace driven
روش توسعه نرم افزار بصورت تطبیقی
Adaptive Software Development method
روش توسعه ویژگی – مبنا / خصیصه – مبنا
Feature Driven Development method
قابلیت
functionality
فرایند یکپارچه رشنال / منطقی
Rational Unified Process
کد بزن و درست کن
Code and Fix
قابلیتی از صفحات وب که می تواند در Desktop شماUpload شود
Active Desktop
 نسخه ای که بعد از نسخه  Beta می آید و برنامه کامل و بدون اشکال آماده کار است
Alfa
صفت فایل ها و پوشه ها در سیستم فایلیNTFS  این صفت تعیین کننده کاربران مجاز یا غیر مجاز جهت دسترسی به فایل ها و پوشه ها است
ACL (Access Control List)
پنجره ای است که حالت فعال دارد و در آن می توان کار کرد و بر روی تمامی پنجره ها قرار دارد
Active Window
 شیاری است مخصوص کارت های گرافیکی قدرتمند که معمولا” رنگ آن قرمز یا قهوه ای است
AGP (Advanced Graphics Port)
 نوعی پروتکل انتقال فایل در اینترنت است که به شما اجازه می دهد تا بتوانید به صورت یک کاربر ناشناس به شبکه متصل و فایل خود را بگیرید
Anonymous FTP
صفت، صفاتی را که می توان به یک فایل داد مثلا  Read Only
Attributes
 یک نوع CD صوتی معمولی که توسط دستگاه پخش CD یا کامپیوتر می توان آن را شنید
Audio CD
فرآیند ثبت و ذخیره عملیاتی که در یک کامپیوتر انجام می شود این فرآیند در فایل هایی با پسوند log ذخیره می شوند
Auditing
 سرعت انتقال اطلاعات از طریق  Modem
Baud
نسخه ویژه ای از یک نرم افزار یا سیستم عامل به منظور تست شدن و رفع اشکالات آن که برای سازمان و افراد خاصی فرستاده می شود
Beta
 مخفف کلمهBinary Digit  است و کوچک ترین واحد شمارش در کامپیوتر است
Bit
یک فرمت گرافیکی است BMP
Bitmap
راه اندازی یک کامپیوتر را Boot می گویند
Boot
حافظه ای پنهان که در درون CPU قرار دارد و برای افزایش سرعت در رایانه است
Cache
 ذخیره تصاویر به صورت یک فایل در رایانه
Capture
قسمتی از حافظه رایانه که اطلاعات به صورت موقت در آن ذخیره می شود مانند زمانی که داریم یک فایل را کپی می کنیم
Clipboard
 مخفف کلمه  Recordable Compact Disk  است و برای ذخیره اطلاعات بر روی یک CD-R  است که در این مدل فقط یک بار می توان بر روی CD نوشت
CD-R
 مخفف کلمه Rewriteable Compact Disk  بوده و نوعی ازCDها است که می توان بر روی آن ها چندین بار نوشت
CD-RW
 دستگاهی است که توانایی خواندن  CDها را دارد و مخفف کلمه Compact Disk Read Only Memory  است
CD-ROM
به یک علامت یا یک حرف می گویند
Character
برنامه ای است که شما می توانید توسط آن با دیگران به بحث و گفتگو بپردازید
Chat
کامپیوتری را که در یک شبکه از منابع به اشتراک گذاشته شده استفاده می کندو به آن سرویس گیرنده می گویند
Client
قسمتی از یک فیلم و یا فایل صوتی
Clip
حافظه ای که بر روی مادر برد قرار دارد و به وسیله یک باطری کوچک تغذیه می شود
CMOS
 برنامه و تنظیماتی که اتصال یک رایانه به اینترنت یا رایانه دیگری را تعریف می کند
Connections
 فایل کوچکی که توسط وب سایت بر روی رایانه شما ذخیره می شود
Cookie
 به آیکن هایی که بر روی صفحه Desktop  موجود هستند می گویند
Desktop Icon
 مجموعه ای از آیکن ها، تصاویر و در مجموع شکل هایی که باعث تغییر کردن محیط ویندوز می شود
Desktop Theme
 کادر محاوره ای مانند System این صفحه تفاوتی که با پنجره دارد کلید Maximize را ندارد و سایز آن را نمی توان تغییر داد و دارای کلید ok , Cancel است
Dialog Box
 قسمتی بر روی هارد شما که فایل های خود را در آن جمع می کنید که نام دیگر آن Folder یا پوشه نیز هست
Directory
فایلی که توسط یک یا چند برنامه استفاده می شود
DLL (Dynamic Link Library)
فایلی که توسط یک برنامه ایجاد می شود
Document
 کپی کردن فایلی از طریق اینترنت بر روی رایانه خود
Download
 فشردن دکمه سمت چپ Mouse بر روی یک آیکن و کشیدن آن
Drag
 رها کردن کلید Mouse در هنگامی که آن را نگه داشته اید
Drop
 فشردن کلید سمت چپ Mouse و رها کردن آن در جایی دیگر
Drag & Drop
بخش فرمت شده هارد دیسک با نام متمایز
Drive
 مخفف عبارت Digital Video Disk است و فرمتی برای ذخیره فیلم
DVD
ویرایش کردن هر چیزی
Edit
نامه الکترونیکی
E-Mail
باز شدن یک فایل فشرده شده
Extract
 دیوار آتش، نرم افزار یا سخت افزاری که جلوی Hackerها را می گیرد و نمی گذارد اطلاعات شما به سرقت برود
Firewall
 نام دیگر IEEE ۱۳۹۴ است که اتصالی است با سرعت بسیار بالا
Fire wire
اجزای فیزیکی قابل لمس رایانه
Hardware
هر رایانه ای بتوان از طریق اینترنت به آن متصل شد
Host
 وسیله ای است که می توان چند client را به آن در شبکه محلی متصل نمود
Hub
شرکتی که دسترسی اینترنت را برای مردم مهیا می کند
ISP
فرمتی است برای ذخیره کردن موسیقی که فقط شامل نت های موسیقی است
Musical Instrument Digital Interface
 (MIDI)
 فرمتی است برای ذخیره کردن موسیقی به صورت فشرده و با کیفیت بالا
MP۳
 پایگاهی است که تنظیمات ویندوز و برخی نرم افزارها را به صورت استاندارد نگه می دارد
Registry
 نرم افزاری است که به صورت آزمایشی برای مدت زمان کوتاهی در اختیار شما است تا شما آن را خریداری نمایید
Shareware
هرزنامه، نامه های الکترونیکی بی مصرف و بی خود
Spam
حالت خواب برای رایانه یعنی نیمه خاموش
Standby
یک برنامه مخرب که ظاهر آن فریبنده است
Trojan horse
 کپی کردن یک فایل از یک رایانه به رایانه ای دیگر از طریق شبکه محلی یا اینترنت
Upload
به کارت گرافیک هایی گفته می شود که دارای قدرت زیادی است
VGA
برنامه ای که برای آسیب رساندن به کامپیوتر و برنامه های آن است و قابلیت تکثیر شدن را دارد
Virus
 روشی برای متصل شدن به رایانه ها از طریق اینترنت
Virtual Private Networking (VPN)
گروهی از کاربران بر روی یک شبکه محلی
Workgroup
نظریه
Theory
فرانظریه
Metatheory / Meta-theory
نظریه کلان
Grand theory
فرضیه
Hypothesis
رهیافت/رویکرد
Approach
پارادایم
Paradigm
پارادایم مسلط
Dominant paradigm
نظریه ارتباطات
Communication theory
نظریه برجسته سازی
Agenda setting theory
نظریه جریان دو مرحله ای اطلاعات
Two step flow of information theory
نظریه استفاده و رضامندی
Uses and gratification theory
نظریه اقتدار گرا
Authoritarian theory
نظریه مسئولیت اجتماعی
Social responsibility theory
نظریه تزریقی
Hypodermic needle theory
نظریه گلوله جادویی
Magic bullet theory
نظریه هنجاری
Normative theory
نظریه کاشت
Cultivation theory
نظریه انتقادی
Critical theory
نظریه اشاعه
Diffusion theory
نظریه ریاضی ارتباطات
Mathematical theory of Communication
نظریه اقتصاد سیاسی
Political economy theory
نظریه سیستم ها
Systems theory
نظریه تاثیر حداقلی رسانه های جمعی
Theory of minimal mass media
شکاف دیجیتال
Digital divide
نظریه توسعه
Development theory
نظریه نوسازی
Modernization theory
نظریه وابستگی
Dependency theory
نظریه نظام جهانی
World-system theory
نظریه رشد اقتصادی
Economy growth theory
کد
code
کتاب کد، کتابچه اطلاعاتی
codebook
حمله کتاب کد
codebook attack
پایگاه خالی (پایگاه پیوسته)
(shell site) cold site
برخورد
collision
بدون برخورد
collision free
مقاومت در برابر برخورد
collision resistance
پروتکل تعهد
commitment protocol
آسیب پذیری ها و رخنه پذیری های متداول
common vulnerabilities and exposures (CVE)
امنیت مخابرات
communications security (COMSEC)
ویژگی مکملیت
complementation property
ویژگی تمامیت
completeness property
تابع فشرده ساز
compression function
به مخاطره افتادن
compromise
برون تابی مخاطره آمیز
compromising emanation
کدگذاری
Encoding
اصول شش­گانۀ کرکهف
Kerckhoffs’ Principles
انواع سیستم­های رمزنگاری
Cryptosystems Cryptographic Systems
الگوریتم­های رمزنگاری
Cryptographic Algorithms
مفهوم پروتکل­های رمزنگاری
Cryptographic Protocols
اعمال رمزنگاری
Applying Cryptography
گواهینامه­های دیجیتالی و انواع آن
Digital Certificates
احراز هویت
Authentication
زیرساخت کلید عمومی
Public Key Infrastructure) PKI)
مدل اعتماد
 Trust Model
مدیریت کلیدها
Key Management
ریاضیات رمزنگاری
Mathematics of Cryptography
اعداد صحیح
Integers
مبانی
Basics
بخش پذیری
Divisibility
نمایش اعداد صحیح
Representation of Integers
هزینۀ
Cost
جمع، ضرب، و تقسیم با باقیمانده
 Reminder
زمان چند جمله­ای
Polynomial Time
بزرگترین مقسوم علیه مشترک
Greatest Common Divisor
الگوریتم­ اقلیدسی
Euclidean Algorithm
الگوریتم­ اقلیدسی توسعه یافته
Extended Euclidean Algorithm
تجزیه به اعداد اول
Factoring into Primes
هم­نهشتی­ها و حلقه­های باقیمانده
 Congruences& Residue Rings
هم­نهشتی­ها
Congruences
نیم­گروه­ها
Semigroups / Semi-groups
گروه­ها
Groups
حلقه­های کلاس باقیمانده
Residue Class Ring
میدان
Fields
تقسیم در حلقۀ کلاس باقیمانده
Division
تحلیل عملیات
Analysis of Operations
گروه ضربی باقیمانده­ها
Multiplicative Group of Residues
مرتبۀ اعضای یک گروه
Order of Group Elements
زیرگروه­ها
Subgroups
قضیۀ کوچک فرما
Fermat’s Little Theorem
توان­رسانی سریع
Fast Exponentiation
لغات کامپیوتر – فن آوری اطلاعات – شبکه بخش ۱۹
لطفا به جای کپی مقالات با خرید آنها به قیمتی بسیار متناسب مشخص شده ما را در ارانه هر چه بیشتر مقالات و مضامین ترجمه شده علمی و بهبود محتویات سایت ایران ترجمه یاری دهید.
تماس با ما

اکنون آفلاین هستیم، اما امکان ارسال ایمیل وجود دارد.

به سیستم پشتیبانی سایت ایران ترجمه خوش آمدید.