در این قسمت لغات کامپیوتر – فن آوری اطلاعات – شبکه بخش 19 عرضه شده است.
لغات کامپیوتر – فن آوری اطلاعات – شبکه صفحه اصلی – کلیک کنید
لغات کامپیوتر – فن آوری اطلاعات – شبکه بخش 19
پهنای باند | Bandwidth | 
باند پایه | Base Band | 
دودویی | Binary | 
هزینه | Charging | 
نمونه | Sample | 
نمونه برداری | Sampling | 
درهم ساختن | Scramble | 
درهم ساز | Scrambler | 
خدمت | Service | 
کد درهم ساز | Scrambling Code | 
گذر دهی | Throughput | 
اشتراک زمانی | Time Sharing | 
شیار زمانی | Time Slot | 
زمان بندی | Timing | 
همتافتن | Multiplex | 
همتافتگر | Multiplexer | 
همتافتگری | Multiplexing | 
افزونگی | Redundancy | 
فراگردی | Roaming | 
اشتراک زمانی | Time Sharing | 
استگانوگرافی، نهان نگاری داده ها، پنهان نگاری | steganography | 
تبدیل گسسته کوسینوسی | Discrete Cosine Transform / Discrete-Cosine-Transform | 
نسبت سیگنال به نویز | Signal to Noise Ratio (PSNR) | 
پیک نسبت سیگنال به نویز | Peak Signal to Noise Ratio (PSNR) | 
واترمارکینگ، نقشاب داده ها | Watermarking | 
رمزنگاری | cryptography | 
نهان تحلیل، پنهان تحلیل | Steganalysis | 
نام گذاری، فهرست اصطلاحات | Nomenclature | 
تصویر پوششی | cover image | 
موضوع پوششی، آبجکت پوششی | cover object | 
بار مفید، ظرفیت | payload | 
نهان- تصویر | stego-image | 
درخت عیوب | fault tree | 
تجزیه و تحلیل رمز | Cryptanalysis | 
مخدوش سازی تصویر | image tampering | 
پاریز | underflow | 
سرریز | overflow | 
ضرب به توان (2) | raised to a power (of 2) | 
اعوجاج زدایی، تصحیح اعوجاج | Orthorectification | 
گروه مشترک خبرگان عکاسی | JPEG | 
حامل پوشش | cover carrier | 
تصویر پوشش، تصویر پوششی | cover image | 
گرد کردن (اعداد) (روند نمودن) | Round off | 
رمز- نهانانه | Crypto–Stego | 
میانه | middle-out | 
دیدگاه میانه | middle-out approach | 
طراحی میانه | middle-out planning | 
پردازش یکپارچه | united process | 
چند به چند | Many to many | 
مجموعه ای از رویدادها | Use Case | 
نگاشت، مسیردهی | Mapping | 
کد تایید پیام، کد احراز اصالت پیام | Message Authentication Code | 
عدم انکار، انکار ناپذیری | non repudiation / non-repudiation | 
رمزگذاری بلوکی | block cipher | 
تابع درهم | hash function | 
احراز هویت | authentication | 
جامعیت یا یکپارچگی پیام | message integrity | 
مجموع مقابله ای رمزنگاشتی | Cryptographic checksum | 
امنیت لایه انتقال | Transport Layer Security (TLS) | 
پارادوکس روز تولد | birthday paradox | 
کلید لایه گذاری شده | padded key | 
شمارنده کد احراز اصالت پیام گالوا | Galois Counter Message Authentication Code (GMAC) | 
درهم سازی کلی | universal hashing | 
حمله تصادم | collision attack | 
ردیاب سیگنال | Signal Trace | 
تقویت کننده عملیاتی | Operational amplifier | 
مدولاسیون پهنای باند | Pulse-Width-Modulation | 
گذرگاه سیستم | System Bus | 
پهنای گذرگاه | Bus Width | 
مهندسی خواسته ها | requirements engineering | 
بر مبنای خواسته ها | Requirements driven | 
واحد کاری | Work unit | 
نقشه مفهومی | concept map | 
محدودیت های داده ها و محتوا | Data and content constraints | 
محدودیت های قانونی و نظم دهنده | Legal and regulatory constraints | 
معماری برنامه | Application architecture | 
سفارشی سازی | Customize | 
پیاده سازی، قراردادن یک نرم افزار بر روی بستر مرتبط | Deployment | 
تضمین کیفیت | Quality assurance | 
معماری محور | Architecture centric | 
لیست اولویت بندی شده نیازها (در روش اسکرام) | product backlog | 
تهاجم وحشیانه | Brute Force Attack | 
مدل افزایشی، مدل نموی | Incremental model | 
مدل حلزونی | Spiral model | 
مدل آبشاری | Waterfall model | 
مدل آبشاری | Cascade model | 
مدل چابک | Agile model | 
برنامه نویسی مفرط | extreme programming | 
چند سکویی | Cross-platform | 
دانش ضمنی، دانش پنهان، دانش مستتر | tacit knowledge | 
نرم افزار تحت استفاده، نرم افزار کاری (نرم افزاری که کار می کند و کارکرد آن در عمل اثبات شده است) | Working software | 
روش توسعه مبتنی بر تکرار | iterative development method | 
فاکتوربندی مجدد، تغییر در ساختار کد (بهبود پیوسته کد برنامه بدون تغییر در عملکرد سیستم) | refactoring | 
معاهده های کد نویسی | Coding conventions | 
فیشینگ (دزدیدن اطلاعات شخصی و مالی اشخاص همانند پسورد، ایمیل، داده های بانکی و غیره از طریق برپایی سایت های قلابی شبیه به سایت اصلی) | phishing | 
فیشر، رباینده داده های اشخاص | phisher | 
کلاه بردار | swindler | 
نرخ رجوع | hit rate / hit ratio | 
تدابیر اختفایی فنی | Technical subterfuge | 
متقلب | fraudulent | 
متن پیوندی | anchor text | 
فضای بازنمایی | representation space | 
ابرصفحه | hyperplane | 
منحنی راک، منحنی مشخصه عملیاتی دریافت کننده | Receiver Operating Characteristic (ROC) curve | 
مثبت حقیقی | True Positive (TP) | 
مثبت کاذب | False Positive (FP) | 
منفی حقیقی | True Negative (TN) | 
منفی کاذب | False Negative (FN) | 
سطح زیر منحنی | area under curve | 
خوشه بندی ترکیبی | ensemble clustering | 
پروفایل سازی، رخ نمانگاری | Profiling | 
توابع جمعی | Consensus functions | 
اسکم، کلاه برداری (سایبری) | scam | 
سایت های کلاه بردار، سایت های متقلب | Scam sites | 
اسکمر، کلاه بردار سایبری | scammer | 
لینک های جعلی | Spoofed links | 
ایمیل جعلی | Spoofed email | 
جعل | spoofing | 
جعل نشانی | address spoofing | 
جعل سامانه نام دامنه | DNS spoofing | 
آلوده کردن کش سامانه نام دامنه | DNS Cache Poisoning | 
بدافزار | malware | 
کلید خوان | Keylogger / key logger | 
کلید خوانی | Keylogging / Key logging | 
فارمینگ (نوعی کلاه برداری اینترنتی از طریق مثلا نصب برنامه های کلید خوان جهت دسترسی به اطلاعات مالی و رمزهای کاربران با خواندن رمز در حال تایپ توسط صفحه کلید) | Pharming | 
تطمیع، اغفال | lure | 
افشا | divulging | 
ایمیل فریبنده / کلک | Hoax email | 
کلک زدن | hoax | 
کلک زن، کلک باز | hoaxer | 
نشانه های رده بندی، نشانه های دانه بندی | seeding tokens | 
دانه های خوشه | Cluster seeds | 
فراکد (سازی) | trans-code / trans code | 
نهان- موضوع | stego-object | 
مفهوم پذیری، قابلیت درک | Perceptibility | 
محاسبه بر | computationally intensive | 
محاسبه برترین | most computationally intensive | 
خزش گستره | Scope creep | 
دوره نگهداری | hold period | 
مدل فرآیند | Process model | 
نرخ فعالیت | firing rate | 
رویداد | spike | 
دسته بندی شده / مقید شده زمانی | binned | 
شمارش رویداد | spike count | 
شمارش رویداد دسته بندی شده / مقید شده در محدوده زمانی | binned spike count | 
ماکزیمم کلی | global maximum | 
تغذیه تصادفی | random seed | 
تغذیه کردن، بهره گیری از | Seed | 
تغذیه شده، بهره گفته شده از | seeded | 
نشانه مبنا، بر مبنای مستندات و نشانه ها | Trace-driven / trace driven | 
روش توسعه نرم افزار بصورت تطبیقی | Adaptive Software Development method | 
روش توسعه ویژگی – مبنا / خصیصه – مبنا | Feature Driven Development method | 
قابلیت | functionality | 
فرایند یکپارچه رشنال / منطقی | Rational Unified Process | 
کد بزن و درست کن | Code and Fix | 
قابلیتی از صفحات وب که می تواند در Desktop شماUpload شود | Active Desktop | 
نسخه ای که بعد از نسخه Beta می آید و برنامه کامل و بدون اشکال آماده کار است | Alfa | 
صفت فایل ها و پوشه ها در سیستم فایلیNTFS این صفت تعیین کننده کاربران مجاز یا غیر مجاز جهت دسترسی به فایل ها و پوشه ها است | ACL (Access Control List) | 
پنجره ای است که حالت فعال دارد و در آن می توان کار کرد و بر روی تمامی پنجره ها قرار دارد | Active Window | 
شیاری است مخصوص کارت های گرافیکی قدرتمند که معمولا” رنگ آن قرمز یا قهوه ای است | AGP (Advanced Graphics Port) | 
نوعی پروتکل انتقال فایل در اینترنت است که به شما اجازه می دهد تا بتوانید به صورت یک کاربر ناشناس به شبکه متصل و فایل خود را بگیرید | Anonymous FTP | 
صفت، صفاتی را که می توان به یک فایل داد مثلا Read Only | Attributes | 
یک نوع CD صوتی معمولی که توسط دستگاه پخش CD یا کامپیوتر می توان آن را شنید | Audio CD | 
فرآیند ثبت و ذخیره عملیاتی که در یک کامپیوتر انجام می شود این فرآیند در فایل هایی با پسوند log ذخیره می شوند | Auditing | 
سرعت انتقال اطلاعات از طریق Modem | Baud | 
نسخه ویژه ای از یک نرم افزار یا سیستم عامل به منظور تست شدن و رفع اشکالات آن که برای سازمان و افراد خاصی فرستاده می شود | Beta | 
مخفف کلمهBinary Digit است و کوچک ترین واحد شمارش در کامپیوتر است | Bit | 
یک فرمت گرافیکی است BMP | Bitmap | 
راه اندازی یک کامپیوتر را Boot می گویند | Boot | 
حافظه ای پنهان که در درون CPU قرار دارد و برای افزایش سرعت در رایانه است | Cache | 
ذخیره تصاویر به صورت یک فایل در رایانه | Capture | 
قسمتی از حافظه رایانه که اطلاعات به صورت موقت در آن ذخیره می شود مانند زمانی که داریم یک فایل را کپی می کنیم | Clipboard | 
مخفف کلمه Recordable Compact Disk است و برای ذخیره اطلاعات بر روی یک CD-R است که در این مدل فقط یک بار می توان بر روی CD نوشت | CD-R | 
مخفف کلمه Rewriteable Compact Disk بوده و نوعی ازCDها است که می توان بر روی آن ها چندین بار نوشت | CD-RW | 
دستگاهی است که توانایی خواندن CDها را دارد و مخفف کلمه Compact Disk Read Only Memory است | CD-ROM | 
به یک علامت یا یک حرف می گویند | Character | 
برنامه ای است که شما می توانید توسط آن با دیگران به بحث و گفتگو بپردازید | Chat | 
کامپیوتری را که در یک شبکه از منابع به اشتراک گذاشته شده استفاده می کندو به آن سرویس گیرنده می گویند | Client | 
قسمتی از یک فیلم و یا فایل صوتی | Clip | 
حافظه ای که بر روی مادر برد قرار دارد و به وسیله یک باطری کوچک تغذیه می شود | CMOS | 
برنامه و تنظیماتی که اتصال یک رایانه به اینترنت یا رایانه دیگری را تعریف می کند | Connections | 
فایل کوچکی که توسط وب سایت بر روی رایانه شما ذخیره می شود | Cookie | 
به آیکن هایی که بر روی صفحه Desktop موجود هستند می گویند | Desktop Icon | 
مجموعه ای از آیکن ها، تصاویر و در مجموع شکل هایی که باعث تغییر کردن محیط ویندوز می شود | Desktop Theme | 
کادر محاوره ای مانند System این صفحه تفاوتی که با پنجره دارد کلید Maximize را ندارد و سایز آن را نمی توان تغییر داد و دارای کلید ok , Cancel است | Dialog Box | 
قسمتی بر روی هارد شما که فایل های خود را در آن جمع می کنید که نام دیگر آن Folder یا پوشه نیز هست | Directory | 
فایلی که توسط یک یا چند برنامه استفاده می شود | DLL (Dynamic Link Library) | 
فایلی که توسط یک برنامه ایجاد می شود | Document | 
کپی کردن فایلی از طریق اینترنت بر روی رایانه خود | Download | 
فشردن دکمه سمت چپ Mouse بر روی یک آیکن و کشیدن آن | Drag | 
رها کردن کلید Mouse در هنگامی که آن را نگه داشته اید | Drop | 
فشردن کلید سمت چپ Mouse و رها کردن آن در جایی دیگر | Drag & Drop | 
بخش فرمت شده هارد دیسک با نام متمایز | Drive | 
مخفف عبارت Digital Video Disk است و فرمتی برای ذخیره فیلم | DVD | 
ویرایش کردن هر چیزی | Edit | 
نامه الکترونیکی | |
باز شدن یک فایل فشرده شده | Extract | 
دیوار آتش، نرم افزار یا سخت افزاری که جلوی Hackerها را می گیرد و نمی گذارد اطلاعات شما به سرقت برود | Firewall | 
نام دیگر IEEE ۱۳۹۴ است که اتصالی است با سرعت بسیار بالا | Fire wire | 
اجزای فیزیکی قابل لمس رایانه | Hardware | 
هر رایانه ای بتوان از طریق اینترنت به آن متصل شد | Host | 
وسیله ای است که می توان چند client را به آن در شبکه محلی متصل نمود | Hub | 
شرکتی که دسترسی اینترنت را برای مردم مهیا می کند | ISP | 
فرمتی است برای ذخیره کردن موسیقی که فقط شامل نت های موسیقی است | Musical Instrument Digital Interface(MIDI) | 
فرمتی است برای ذخیره کردن موسیقی به صورت فشرده و با کیفیت بالا | MP۳ | 
پایگاهی است که تنظیمات ویندوز و برخی نرم افزارها را به صورت استاندارد نگه می دارد | Registry | 
نرم افزاری است که به صورت آزمایشی برای مدت زمان کوتاهی در اختیار شما است تا شما آن را خریداری نمایید | Shareware | 
هرزنامه، نامه های الکترونیکی بی مصرف و بی خود | Spam | 
حالت خواب برای رایانه یعنی نیمه خاموش | Standby | 
یک برنامه مخرب که ظاهر آن فریبنده است | Trojan horse | 
کپی کردن یک فایل از یک رایانه به رایانه ای دیگر از طریق شبکه محلی یا اینترنت | Upload | 
به کارت گرافیک هایی گفته می شود که دارای قدرت زیادی است | VGA | 
برنامه ای که برای آسیب رساندن به کامپیوتر و برنامه های آن است و قابلیت تکثیر شدن را دارد | Virus | 
روشی برای متصل شدن به رایانه ها از طریق اینترنت | Virtual Private Networking (VPN) | 
گروهی از کاربران بر روی یک شبکه محلی | Workgroup | 
نظریه | Theory | 
فرانظریه | Metatheory / Meta-theory | 
نظریه کلان | Grand theory | 
فرضیه | Hypothesis | 
رهیافت/رویکرد | Approach | 
پارادایم | Paradigm | 
پارادایم مسلط | Dominant paradigm | 
نظریه ارتباطات | Communication theory | 
نظریه برجسته سازی | Agenda setting theory | 
نظریه جریان دو مرحله ای اطلاعات | Two step flow of information theory | 
نظریه استفاده و رضامندی | Uses and gratification theory | 
نظریه اقتدار گرا | Authoritarian theory | 
نظریه مسئولیت اجتماعی | Social responsibility theory | 
نظریه تزریقی | Hypodermic needle theory | 
نظریه گلوله جادویی | Magic bullet theory | 
نظریه هنجاری | Normative theory | 
نظریه کاشت | Cultivation theory | 
نظریه انتقادی | Critical theory | 
نظریه اشاعه | Diffusion theory | 
نظریه ریاضی ارتباطات | Mathematical theory of Communication | 
نظریه اقتصاد سیاسی | Political economy theory | 
نظریه سیستم ها | Systems theory | 
نظریه تاثیر حداقلی رسانه های جمعی | Theory of minimal mass media | 
شکاف دیجیتال | Digital divide | 
نظریه توسعه | Development theory | 
نظریه نوسازی | Modernization theory | 
نظریه وابستگی | Dependency theory | 
نظریه نظام جهانی | World-system theory | 
نظریه رشد اقتصادی | Economy growth theory | 
کد | code | 
کتاب کد، کتابچه اطلاعاتی | codebook | 
حمله کتاب کد | codebook attack | 
پایگاه خالی (پایگاه پیوسته) | (shell site) cold site | 
برخورد | collision | 
بدون برخورد | collision free | 
مقاومت در برابر برخورد | collision resistance | 
پروتکل تعهد | commitment protocol | 
آسیب پذیری ها و رخنه پذیری های متداول | common vulnerabilities and exposures (CVE) | 
امنیت مخابرات | communications security (COMSEC) | 
ویژگی مکملیت | complementation property | 
ویژگی تمامیت | completeness property | 
تابع فشرده ساز | compression function | 
به مخاطره افتادن | compromise | 
برون تابی مخاطره آمیز | compromising emanation | 
کدگذاری | Encoding | 
اصول ششگانۀ کرکهف | Kerckhoffs’ Principles | 
انواع سیستمهای رمزنگاری | Cryptosystems Cryptographic Systems | 
الگوریتمهای رمزنگاری | Cryptographic Algorithms | 
مفهوم پروتکلهای رمزنگاری | Cryptographic Protocols | 
اعمال رمزنگاری | Applying Cryptography | 
گواهینامههای دیجیتالی و انواع آن | Digital Certificates | 
احراز هویت | Authentication | 
زیرساخت کلید عمومی | Public Key Infrastructure) PKI) | 
مدل اعتماد | Trust Model | 
مدیریت کلیدها | Key Management | 
ریاضیات رمزنگاری | Mathematics of Cryptography | 
اعداد صحیح | Integers | 
مبانی | Basics | 
بخش پذیری | Divisibility | 
نمایش اعداد صحیح | Representation of Integers | 
هزینۀ | Cost | 
جمع، ضرب، و تقسیم با باقیمانده | Reminder | 
زمان چند جملهای | Polynomial Time | 
بزرگترین مقسوم علیه مشترک | Greatest Common Divisor | 
الگوریتم اقلیدسی | Euclidean Algorithm | 
الگوریتم اقلیدسی توسعه یافته | Extended Euclidean Algorithm | 
تجزیه به اعداد اول | Factoring into Primes | 
همنهشتیها و حلقههای باقیمانده | Congruences& Residue Rings | 
همنهشتیها | Congruences | 
نیمگروهها | Semigroups / Semi-groups | 
گروهها | Groups | 
حلقههای کلاس باقیمانده | Residue Class Ring | 
میدان | Fields | 
تقسیم در حلقۀ کلاس باقیمانده | Division | 
تحلیل عملیات | Analysis of Operations | 
گروه ضربی باقیماندهها | Multiplicative Group of Residues | 
مرتبۀ اعضای یک گروه | Order of Group Elements | 
زیرگروهها | Subgroups | 
قضیۀ کوچک فرما | Fermat’s Little Theorem | 
توانرسانی سریع | Fast Exponentiation | 






