مسرد المصطلحات الفنية

لائحة معجم مصطلحات وتعريفات تقنية المعلومات والاتصالات
Term Defintion التعريف المصطلح
Constant Bit Rate (CBR)An asynchronous transfer mode (ATM) service category, defined by the ATM Forum, that guarantees a constant bandwidth with low delay, jitter and cell loss. Circuit emulation is a typical application.فئة من خدمات طريقة النقل غير المتزامن يحددها منتدى طريقة النقل غير المتزامن والتي تضمن نطاق عريض ثابت بمعدل تأخير وفقدان أي خلية أو تقلب منخفض ومن تطبيقاتها القياسية محاكاة الدائرة.معدل البتات الثابت
Content providersCompanies that create and offer content, such as graphic products, ringtones, games, news, information and entertainment services.هي الشركات التي تحرر وتقدم محتوى مثل المنتجات الرسومية ونغمات الرنين والألعاب والأخبار والمعلومات والخدمات الترفيهية.مزودي المحتوى
ConvergenceA term used to describe a variety of technological and market trends involving the blurring of previously distinct lines between market segments such as cable television, telephony and Internet access, all of which can now be provided through a variety of different network platforms.هو مصطلح يستخدم لوصف مجموعة متنوعة من التقنيات والتوجهات السائدة في السوق والتي تشمل عدم وضوح الخطوط الذي كان يميز في السابق الشرائح السوقية مثل التلفزيون الكابلي والاتصال الهاتفي والنفاذ إلى الإنترنت والتي أصبح من الممكن توفيرها جميعًا حالياً عبر مجموعة متنوعة من منصات الشبكات المختلفة.التقارب
CookiePermanent code placed in a file on a computer's hard disk by a website that the computer user has visited. The code uniquely identifies, or "registers," that user and can be accessed for number of marketing and site-tracking purposes.هو رمز دائم موجود في ملف على القرص الصلب لجهاز كمبيوتر قام مستخدم هذا الجهاز بزيارته على الانترنت. ويقوم الرمز المستعمل بتعريف هذا المستخدم أو تسجيله بشكل مميز ويمكن النفاذ إليه لعدة أغراض تسويقية وكذلك تتبع الموقع.ملف تعريف الارتباط
Country codeCodes corresponding to the world numbering plan start with a single - digit that identifies a geographical area. This can be followed by one or two extra digits.تبدأ الرموز المقررة في خطة الترقيم العالمية برقم واحد يميز كل منطقة جغرافية ويمكن أن يتبعه رقم أو اثنين إضافيين.رمز الدولة
CoverageRefers to the range of a mobile cellular network, measured in terms of geographic coverage (the percentage of the territorial area covered by mobile cellular) or population coverage (the percentage of the population within range of a mobile cellular network)تشير إلى نطاق شبكة الهاتف النقال الخلوية التي تقاس من حيث التغطية الجغرافية (النسبة المئوية للمساحة التي تغطيها الشبكة الخلوية) أو التغطية السكانية (النسبة المئوية لعدد السكان الموجودين في نطاق شبكة الهاتف النقال الخلوية).التغطية
CredentialsData that is transferred to establish the claimed identity of an entity.البيانات التي يتم نقلها لتحديد هوية كيان.بيانات الهوية
Criminals of Information TechnologyThey are people with bad intentions these criminals take several forms of cyberattacks like the APT (Advanced Persistent Threat) attack, DDoS (Distributed Denial-of-Service) attack, destruction or theft of sensitive data, intrusion of networks, breach of software security, electronic eaves-dropping (which includes sabotage and stealing telephone calls, and the cost often paid by the victims, whether individuals or institutions).هم أشخاص ذو نوايا سيئة في مجال الاختراق الالكتروني مثل الاختطاف السري لنظام، حجب الخدمات، تدمير أو سرقة بيانات حساسة، اقتحام أو تسلل للشبكة، كسر حماية البرمجيات، التنصت الإلكتروني (والذي يشمل التخريب واختطاف المبادلات الهاتفية وأكثر من ذلك، وتقع تكلفة ذلك في الغالب على عاتق الضحايا سواء كانوا أفراد أو مؤسسات).مجرمي تكنولوجيا المعلومات
Critical Information Infrastructure (CII)The systems, services, networks and infrastructures that form a vital part of a nation's economy and society, providing essential goods and services. Their disruption or destruction would have a serious impact on vital societal functions.هي الأنظمة والخدمات والشبكات والبنى التحتية التي تشكل جزءًا حيويًا من اقتصاد الأمة والمجتمع، وتوفر السلع الأساسية والخدمات، اضطرابها أو تدميرها سيكون له تأثير خطر على الوظائف الاجتماعية الحيوية.البنية التحتية للمعلومات الحرجة
CryptographyThe discipline which embodies principles, means, and methods for the transformation of data in order to hide its information content, prevent its undetected modification and/or prevent its unauthorized use. (Cryptography determines the methods used in encipherment and decipherment). An attack on a cryptographic principle, means, or method is cryptanalysis.الانضباط الذي يجسد المبادئ والوسائل والأساليب لتحويل البيانات من أجل إخفاء محتواها ومنع تعديلها من قبل الغير مصرح به. (يحدد التشفير الطرق المستخدمة في التشفير وفك الشفير). الهجوم على مبدأ أو وسيلة أو طريقة تشفير يعرف بتحليل الشفرات. التشفير

فئة من خدمات طريقة النقل غير المتزامن يحددها منتدى طريقة النقل غير المتزامن والتي تضمن نطاق عريض ثابت بمعدل تأخير وفقدان أي خلية أو تقلب منخفض ومن تطبيقاتها القياسية محاكاة الدائرة.

An asynchronous transfer mode (ATM) service category, defined by the ATM Forum, that guarantees a constant bandwidth with low delay, jitter and cell loss. Circuit emulation is a typical application.

هي الشركات التي تحرر وتقدم محتوى مثل المنتجات الرسومية ونغمات الرنين والألعاب والأخبار والمعلومات والخدمات الترفيهية.

Companies that create and offer content, such as graphic products, ringtones, games, news, information and entertainment services.

هو مصطلح يستخدم لوصف مجموعة متنوعة من التقنيات والتوجهات السائدة في السوق والتي تشمل عدم وضوح الخطوط الذي كان يميز في السابق الشرائح السوقية مثل التلفزيون الكابلي والاتصال الهاتفي والنفاذ إلى الإنترنت والتي أصبح من الممكن توفيرها جميعًا حالياً عبر مجموعة متنوعة من منصات الشبكات المختلفة.

A term used to describe a variety of technological and market trends involving the blurring of previously distinct lines between market segments such as cable television, telephony and Internet access, all of which can now be provided through a variety of different network platforms.

هو رمز دائم موجود في ملف على القرص الصلب لجهاز كمبيوتر قام مستخدم هذا الجهاز بزيارته على الانترنت. ويقوم الرمز المستعمل بتعريف هذا المستخدم أو تسجيله بشكل مميز ويمكن النفاذ إليه لعدة أغراض تسويقية وكذلك تتبع الموقع.

Permanent code placed in a file on a computer's hard disk by a website that the computer user has visited. The code uniquely identifies, or "registers," that user and can be accessed for number of marketing and site-tracking purposes.

تبدأ الرموز المقررة في خطة الترقيم العالمية برقم واحد يميز كل منطقة جغرافية ويمكن أن يتبعه رقم أو اثنين إضافيين.

Codes corresponding to the world numbering plan start with a single - digit that identifies a geographical area. This can be followed by one or two extra digits.

تشير إلى نطاق شبكة الهاتف النقال الخلوية التي تقاس من حيث التغطية الجغرافية (النسبة المئوية للمساحة التي تغطيها الشبكة الخلوية) أو التغطية السكانية (النسبة المئوية لعدد السكان الموجودين في نطاق شبكة الهاتف النقال الخلوية).

Refers to the range of a mobile cellular network, measured in terms of geographic coverage (the percentage of the territorial area covered by mobile cellular) or population coverage (the percentage of the population within range of a mobile cellular network)

البيانات التي يتم نقلها لتحديد هوية كيان.

Data that is transferred to establish the claimed identity of an entity.

هم أشخاص ذو نوايا سيئة في مجال الاختراق الالكتروني مثل الاختطاف السري لنظام، حجب الخدمات، تدمير أو سرقة بيانات حساسة، اقتحام أو تسلل للشبكة، كسر حماية البرمجيات، التنصت الإلكتروني (والذي يشمل التخريب واختطاف المبادلات الهاتفية وأكثر من ذلك، وتقع تكلفة ذلك في الغالب على عاتق الضحايا سواء كانوا أفراد أو مؤسسات).

They are people with bad intentions these criminals take several forms of cyberattacks like the APT (Advanced Persistent Threat) attack, DDoS (Distributed Denial-of-Service) attack, destruction or theft of sensitive data, intrusion of networks, breach of software security, electronic eaves-dropping (which includes sabotage and stealing telephone calls, and the cost often paid by the victims, whether individuals or institutions).

هي الأنظمة والخدمات والشبكات والبنى التحتية التي تشكل جزءًا حيويًا من اقتصاد الأمة والمجتمع، وتوفر السلع الأساسية والخدمات، اضطرابها أو تدميرها سيكون له تأثير خطر على الوظائف الاجتماعية الحيوية.

The systems, services, networks and infrastructures that form a vital part of a nation's economy and society, providing essential goods and services. Their disruption or destruction would have a serious impact on vital societal functions.

الانضباط الذي يجسد المبادئ والوسائل والأساليب لتحويل البيانات من أجل إخفاء محتواها ومنع تعديلها من قبل الغير مصرح به. (يحدد التشفير الطرق المستخدمة في التشفير وفك الشفير). الهجوم على مبدأ أو وسيلة أو طريقة تشفير يعرف بتحليل الشفرات.

The discipline which embodies principles, means, and methods for the transformation of data in order to hide its information content, prevent its undetected modification and/or prevent its unauthorized use. (Cryptography determines the methods used in encipherment and decipherment). An attack on a cryptographic principle, means, or method is cryptanalysis.

عرض 1-10 من أصل 547
عدد العناصر في الصفحة