مقالات ترجمه شده دانشگاهی ایران

لغات کامپیوتر بخش 25

در این قسمت  لغات کامپیوتر – فن آوری اطلاعات – شبکه بخش 25 عرضه شده است.

 

لغات کامپیوتر – فن آوری اطلاعات – شبکه صفحه اصلی – کلیک کنید

خرید لغات کامپیوتر – فن آوری اطلاعات – شبکه / مجموع لغات در کل رشته ها / لغات بر حسب گروه بندی چند رشته

 

لغات کامپیوتر - فن آوری اطلاعات - ایران ترجمه - irantarjomeh

لغات کامپیوتر – فن آوری اطلاعات – شبکه بخش 25
توافق کلید گروهی
 group key agreement/ GKE/ conference keying/ group key distribution
توافق کلید
 key agreement
توزیع کلید
 key distribution
مرکز توزیع کلید
 key distribution centre/ KDC
امان‌سپاری کلید
 key escrow
برقراری کلید
 key establishment
تبادل کلید
 key exchange
طول‌عمر کلید
 key lifetime
زوج‌کلید
 key pair
بازیابی کلید
 key recovery
حمله بازیابی کلید
 key recovery attack
کلیدگذاری
 keying
جریان‌کلید
 keystream/ key stream/ key-stream
حمله با متن اصلی معلوم
 known-plaintext attack
تحلیل خطی رمز
 linear cryptanalysis
حمله فرددرمیان
 man-in-the-middle attack
شاه‌کلید
 master key
حمله تلاقی‌درمیان
 meet-in-the-middle attack
رازمانی پیش‌سوی کامل
 perfect forward secrecy/ PFC
متن ساده
 plaintext/ plain text
حمله تحلیل توانی
 power analysis attack/ power consumption attack/ simple power analysis attack
تسهیم راز پیش‌نگر
 proactive secret sharing
امنیت پیش‌نگر
 proactive security
رمز ترکیبی
 product cipher/ superencryption
امنیت اثبات‌پذیر
 provable security
رمزنگاری با کلید عمومی
 public key cryptography
زیرساخت کلید عمومی
 public-key infrastructure/ PKI
رمزنگاری کوانتومی
 quantum cryptography
مدل پیشگوی تصادفی
 random oracle model
کلیدگذاری مجدد
 rekeying
کلید مخفی
 secret key
رمزنگاری با کلید مخفی
 secret key cryptography/ private key cryptography
طرح تسهیم راز
 secret sharing scheme
گمنامی فرستنده
 sender anonymity
کلید نشست
 session key
رمزامضا
 signcryption
نهان‌شکنی
 steganalysis
رمز جریانی
 stream cipher
رمزنگاری متقارن
 symmetric cryptography
رمزنگاری آستانه‌ای
 threshold cryptography
حمله تحلیل زمانی
 timing attack
امنیت نامشروط
 unconditional security
طرح تسهیم راز وارسی‌پذیر
 verifiable secret sharing scheme
رمزنگاری دیداری
 visual cryptography
طرح تسهیم راز دیداری
 visual secret sharing scheme
درجه ایمنی جبری
 algebraic immunity degree
رمزگذاری همه‌یاهیچ
 all-or-nothing encryption/ AON
تفکیک‌ناپذیری
 atomicity
ویژگی تفکیک‌ناپذیری
 atomicity property
گواهی ویژگی
 attribute certificate
رمزگذاری ویژگی‌بنیاد
 attribute-based encryption
مرجع تأیید ویژگی
 attributes authority
مدیریت ویژگی‌ها
 attributes management
نهان‌نگاری صوتی
 audio steganography
خودکلید
 auto-key
رمز خودکلید
 auto-key cipher
اثر بهمنی
 avalanche effect
رمزگذاری دوسوانکارپذیر
 bi-deniable encryption
معیار استقلال بیتی
 bit independence criterion/ BIC
ییام کورساخته
 blinded message
عدد انشعاب
 branch number
رمزگذاری پخش
 broadcast encryption
رمز آبشاره‌ای
 cascade cipher
شناسایی چالش‌پاسخی
 challenge-response identification
شیوه بازخورد رمز
 cipher feedback mode/ CFB mode
خودکلید متن رمز
 cipher text auto-key/ CTAK
مولد ساعت‌فرما
 clock-controlled generator
تابع چکیده‌ساز بی‌برخورد
 collision free hash function
نهان‌نگاری محاسباتی‌امن
 computationally secure steganography
ایمنی از همبستگی
 correlation immunity
شیوه شمارگر
 counter mode
پوشانه
 covertext
کارشناس رمز
 crypto officer
رمزگذاری انکارپذیر
 deniable encryption
رمزگذاری تعینی
 deterministic encryption
نهان‌نگاری رقمی
 digital steganography
رمزنگاری مبتنی بر خم بیضوی
 elliptic curve cryptography/ ECC
رمزگذاری سرتاسر
 end-to-end encryption
امنیت سرتاسر
 end-to-end security
کلید موقت
 ephemeral key
ثبات انتقال بازخوردی
 feedback shift register
حمله به پیش‌تصویر اول
 first-preimage attack
حمله نقطه‌ ثابت
 fixed point attack
ثاب
 FSR
رمزگذاری ترکیبی
 hybrid encryption
سامانه‌های رمز شناسه‌بنیاد
 identity-based cryptosystems/ ID-based cryptosystems
جنگ اطلاعاتی
 information warfare/ IW
نهان‌نگاری نظریه‌اطلاعاتی‌امن
 information-theoretically secure steganography
شیوه شمارگر صحیح
 integer counter mode
قدرآزمای یکپارچگی
 integrity check value/ ICV
گسترش کلید
 key expansion
افزاره مدیریت کلید
 key management device
زیرساخت مدیریت کلید
 key management infrastructure
فرانمای کلید
 key schedule
سپیدسازی کلید
 key whitening
سرقت‌شناسی
 kleptography
ثاب خطی
 LFSR
رمزنگاری سبک
 lightweight cryptography
ثبات انتقال بازخوردی خطی
 linear feedback shift register
نهان‌نگاری زبانی
 linguistic steganography
رمزگذاری پیوند
 link encryption
چکش‌پذیری
 malleability
چکیده‌پیام
 message digest
حمله بیش‌مجموعه‌ای
 multiset attack
ثاب غیـرخطـی
 NLFSR
تک‌بار
 nonce
ثبات انتقال بازخوردی غیرخطی
 nonlinear feedback shift register
چکش‌ناپذیری
 nonmalleability
رمز یک‌بارمصرف
 one-time pad cipher/ vernam cipher
تابع یک‌طرفه
 one-way function
شیوه بازخورد خروجی
 output feedback mode/ OFB
مقاومت در برابر پیش‌تصویر جزئی
 partial preimage resistance
نهان‌نگاری کاملاًامن
 perfectly secure steganography
پویشگر درگاه
 port scanner
مقاومت در برابر پیش‌تصویر
 preimage resistance/ first-preimage resistance
رمزگذاری احتمالاتی
 probabilistic encryption
رمزگذاری احتمالاتی با کلید عمومی
 probabilistic public-key encryption
رمزگذاری گیرنده‌انکارپذیر
 receiver deniable encryption
حمله کلید مرتبط
 related key attack
حمله به پیش‌تصویر دوم
 second-preimage attack
مقاومت در برابر پیش‌تصویر دوم
 second-preimage resistance/ weak collision resistance
لایه اتصال امن
 secure socket layer
همایند امنیتی
 security association/ SA
جعل امضای انتخابی
 selective forgery
رمزگذاری فرستنده‌انکارپذیر
 sender deniable encryption
لام
 SSL
نهان‌نگاری آماری‌امن
 statistically secure steganography
سامانه نهان‌نگاری
 stegosystem
نهانه
 stegotext
نهان‌نگاری تصویرساکن
 still imagery steganography
ابررمزگذاری
 Superencryption
نهان‌نگاری تصویرمتحرک
 video steganography
پویشگر آسیب‌پذیری
 vulnerability scanner
بازیابی اطلاعات
 information retrieval/ IR
تحلیلگر اطلاعات
 information analyst
زیرساخت اطلاعاتی
 information infrastructure/ infostructure
پس‌سو
 backward
پایش
 monitoring
برافزایی امنیت
 add-on security
ضوابط عام
 common criteria
ضوابط عام برای امنیت فناوری اطلاعات
 common criteria for information technology security
خدمات محرمانگی داده
 data confidentiality service
تجارت سیار
 mobile commerce/ m-commerce
پایش تهدید
 threat monitoring
ممیزی‌پذیری
 auditability
شنودگر
 eavesdropper/ Eve
شنود
 eavesdropping
گمنامی گیرنده
 recipient anonymity
بیت‌های افزونه
 redundant bits
خط‌شنود فعال
 active wiretapping
واپایش دسترسی ویژگی‌بنیاد
 attribute-based access control
اصالت‌سنجی چالش‌پاسخی
 challenge-response authentication
واپایش دسترسی انتخابی
 discretionary access conrtol
واپایش دسترسی شناسه‌بنیاد
 ID-based access control
واپایش دسترسی اجباری
 mandatory access control
خط‌شنود انفعالی
 passive wiretapping
امنیت لایه ترابرد
 transport layer security/ TLS
شنود خط
 wiretapping
شهر همه‌جاگاه
 ubiquitous city
الگوریتم رمزنگاشتی
 cryptographic algorithm
امضای آستانه‌ای
 threshold signature
امضای آستانه‌ای پیش‌نگر
 proactive threshold signature
امضای انکارناپذیر
 undeniable signature
امضای ناآگاهانه
 oblivious signature
امنیت رمزنگاشتی
 cryptographic security
انتقال ناآگاهانه
 oblivious transfer/ OT
پودمان رمزنگاشتی
 cryptographic module
پی‌گیری‌پذیری
 accountability
تحلیل رمز فعال
 active cryptanalysis
تحلیل رمز کلیدمرتبط
 related-key cryptanalysis
تله‌گذاری
 entrapment
ته‌نقش
 watermark
ته‌نقش‌گذاری
 Watermarking
ته‌نقش‌گذاری کور
 blind watermarking
ته‌نقش‌گذاری ناکور
 non-blind watermarking/ private watermarking
جعل امضای یکی‌بیش
 one-more forgery
حمله  تفاضلی ـ خطی
 differential linear attack
حمله  کلیدمرتبط معلوم
 known related key attack
حمله با پیام منتخب وفقی
 adaptive chosen message attack
حمله  تمایزی
 distinguishing attack
حمله  برساختی
 fabrication attack
حمله  لغزشی
 slide attack
حمله  سیلابی
 flooding attack
حمله  کلیدمرتبط منتخب
 chosen related key attack
خط‌مشی امنیتی پودمان رمزنگاشتی
 cryptographic module security policy
رمزنگاری مشبکه ‌بنیاد
 lattice-based cryptography
رمزنگاری آستانه‌ای پیش‌نگر
 proactive threshold cryptography
رمزگشایی آستانه‌ای
 threshold decryption
ریسه  صفر
 gap
ریسه  یک
 block 6
صفرسازی
 zeroization
طرح‌های امضای رقمی
 digital signature schemes
فریب‌دهنده
 cheater
فریب‌دهنده  فعال
 active cheater
فریب‌دهنده  غیرفعال
 passive cheater
کلید مشتق
 derived key
گروه گسست دیفی ـ هلمن
 gap Diffie-Hellman group/ GDH
گروه رویارویی با پیشامدهای امنیت رایانه‌ای
 computer security incident response team/ CSIRT
گروه روپر
 CIRT
گروه رویارویی با پیشامدهای رایانه‌ای
 computer incident response team/ cyber incident response team
مسئله  گسست دیفی‌ـ هلمن
 gap Diffie-Hellman problem
مرکز رویارویی با پیشامدهای رایانه‌ای
 computer incident response centre/ CIRC
مسئله  تصمیم دیفی ـ هلمن
 decisional Diffie-Hellman problem/ DDHP
مسئله  دیفی‌ـ هلمن
 Diffie-Hellman problem/ DHP
مسئله  دیفی‌ـ هلمن دوخطی
 bilinear Diffie-Hellman problem/ BDH
مهاجم فعال
 active adversary
مهاجم پویا
 dynamic adversary/ adaptive adversary
مهاجم غیرفعال
 passive adversary
مهاجم ایستا
 static adversary
شبکه سازی بیسیم تعریف شده با نرم افزار
Software Defined Wireless Networking
شبکه تعریف شده با نرم افزار / شبکه نرم افزار محور
Software Defined Network
شبکه لبه (شبکه بین نسلی)
edge network
بنیاد شبکه های باز
Open Networking Foundation (ONF)
علایم هماهنگی / وایلدکارت
Wild card
تریگرینگ، راه اندازی، تحریک، انجام یک واکنش در برابر یک عمل
triggering
زبان تشریحی، زبان اعلانی
declarative language
سوئیچینگ
Handover
پروتکل کنترل یکپارچه
unified control protocol
زمان اتصال
link-up time
 مجموعه / المان چند تایی
tuple
فاصله زمانی
Time slot / time-slot / timeslot
معیارهای تطبیق – عملکرد
match-action criteria
بات (ربات)
bot
مشکل k- میانه
k-median problem
مسئله جایابی کنترلر
Controller placement problem
بررسی ژرف بسته ها / پاکت ها
Deep Packet Inspection
فضای چند تایی
 tuple space
مجموعه چند تایی منطبق
matching tuple
داده پیوندی
Linked Data
پلتفرم داده پیوندی
Linked Data Platform
كنسرسيوم شبكه جهاني وب
World Wide Web  Consortium  (W3C)
پروتکل کاربردی محدود
Constrained Application Protocol (CoAP)
داده کاوی جویباری، کاوش جویبار داده
data stream mining
داده های مرتبط باز
Linked Open Data
حاشیه نگاری، حاشیه نویسی
Annotation
حاشیه نویسی معنایی
semantic annotation
روش رشد ناحیه
Region Growing Method
فیلتر نویز بردار
Denoise filter
بیومتریک، زیست سنجی
Biometric
ضربه کلید متن – باز
Free-Text Keystroke
سیبرنتیک، فرمان شناسی
CYBERNETICS
مونوگراف، گراف تک جهته
monograph
دیاگراف، گراف جهتدار
Digraph
ضریب پذیرش نادرست
false acceptance ratio (FAR)
ضریب رد کاذب
false rejection ratio (FRR)
نرخ خطای مساوی
equal error rate (EER)
زمان اقامت، زمان ماندگاری
dwell time
زمان پرواز
fly time
تحلیل متن باز، تحلیل متن آزاد
Free text analysis
در حال اجرا
on-the-fly / on the fly
تانژانت – سیگموئید
Tan-Sigmoid
تحلیل روایی
validity analysis
تحلیل روایی بدون نظارت خوشه
unsupervised cluster validity analysis
چند پخشی
Multicast / Multicasting
تحویل یکباره ای
one-shot delivery
طراحی بین لایه ای
Cross-layer design
شبکه مش بیسیم
Wireless mesh network
چند کانالی
Multi-channel
چند رادیویی
Multi-radio
تخصیص کانال
Channel assignment
ایجاد درخت چند پخشی
Multicast tree construction
برنامه ریزی عدد صحیح باینری
Binary integer programming
مورد نامطلوب
Downside case
رایانش غشایی، محاسبه غشایی
Membrane Computing
حسگری کوروم
quorum sensing
مسیر سیگنالینگ آپوپتوز القا شده، مسیر سیگنالینگ خزان یاخته ای القا شده
induced apoptotic signaling pathway
مسیر انتقال سیگنال
signal transduction pathway
آرایه گیت / دریچه برنامه پذیر میدانی
field-programmable gate arrays (FPGAs)
فراخوانی کرنل، احضار کرنل
Kernel invocation
پیکربندی توقف، پیکربندی وقفه ای
halting configuration
یکپارچه، بهم پیوسته
confluent
قاعده گسیل، قاعده انتشار
Send-out rule
قاعده ارسال، قاعده فرستادن
Send-in rule
یک دستور چند داده
Single-instruction multiple-data (SIMD)
یک دستور یک داده
Single-instruction Single-data (SISD)
چند دستور چند داده
Multiple-instruction multiple-data (MIMD)
چند دستور یک داده
Multiple-instruction Single-data (MISD)
لغات کامپیوتر – فن آوری اطلاعات – شبکه بخش 25
Irantarjomeh
لطفا به جای کپی مقالات با خرید آنها به قیمتی بسیار متناسب مشخص شده ما را در ارانه هر چه بیشتر مقالات و مضامین ترجمه شده علمی و بهبود محتویات سایت ایران ترجمه یاری دهید.