مسرد المصطلحات الفنية

لائحة معجم مصطلحات وتعريفات تقنية المعلومات والاتصالات
Term Defintion التعريف المصطلح
Electronic Customer Relationship Management CRM)Involves the integration of Web channels into the overall enterprise CRM strategy with the goal of driving consistency within all channels relative to sales, customer service and support (CSS) and marketing initiatives. It can support a seamless customer experience and maximize customer satisfaction, customer loyalty and revenueتتضمن دمج قنوات الويب في الاستراتيجية المؤسسية الشاملة لإدارة علاقة العميل الإليكتروني بهدف تحقيق الاتساق في جميع قنوات المبيعات وخدمة العملاء والدعم ومبادرات التسويق. ويمكن لها أن تدعم تجربة عميل بشكل خالي من المشكلات وزيادة ولاء ورضا العميل والإيرادات.إدارة علاقة العميل الإليكتروني
Electronic Government (e- Gov)The use of electronic communications devices, computers and the Internet to provide public services to citizens and other persons in a country or regionاستخدام أجهزة الاتصالات الإلكترونية وأجهزة الكمبيوتر والإنترنت لتوفير الخدمات العامة للمواطنين والأشخاص الآخرين في بلد ما أو منطقة ما.الحكومة الإلكترونية
Electronic Health Record (EHR)System contains patient-centric, electronically maintained information about an individual's health status and care, focuses on tasks and events directly related to patient care, and is optimized for use by clinicians. The EHR provides support for all activities and processes involved in the delivery of clinical care.هو نظام يحتوي على معلومات تحفظ إلكترونياً وتركز على المريض من حيث الحالة الصحية للفرد ورعايته ويركز على ما يتعلق برعاية المرضي من المهام والأحداث وهو نظام مثالي لاستخدام الأطباء. ويوفر السجل الصحي الإلكتروني الدعم لجميع الأنشطة والعمليات المرتبطة بتوفير الرعاية السريرية.السجل الصحي الإلكتروني
Electronic CrimeIllegal, unethical or unauthorized conduct, and is an extension of the normal criminal activity that conducted via cyberspace using non-traditional methods to complement the ordinary crime. Cybercrime has several types including: Cybercrime that targets individuals, aimed to obtain illegally on the electronic identity of individuals, such as email and password, or impersonation electronically, or drag photos and important files from victim’s device to threaten him and request orders. Cybercrime that targets government and private agencies, destroying important files, data or proprietary software, by sending malware to the user’s computer and in a variety of ways like electronic mails. Cybercrime that targets Governments, the pirate attacks government official websites and network systems aiming to damage the website, the infrastructure of the site, the network system or destroy all aforementioned. Other crimes such as fraud, theft, extortion, theft of electronic information and use them illegally, cursing and swearing, slander, and cyber terrorism.هي سلوك غير مشروع، غير أخلاقي أو غير مرخص به، وهي امتداد للنشاط الإجرامي العادي وترتكب عبر الفضاء السيبراني باستخدام الوسائل غير التقليدية بصورة مكملة للجريمة العادية، وللجريمة الالكترونية عدة أنواع منها التالي: الجريمة الالكترونية المستهدفة للأفراد والتي تهدف على الحصول بطريقة غير شرعية على هوية الأفراد الإلكترونية كالبريد الإلكتروني وكلمة السر الخاصة بهم، أو انتحال الشخصية الإلكترونية وسحب الصور والملفات المهمة من جهاز الضحية لتهديده بها وإخضاعه للأوامر. الجريمة الإلكترونية المستهدفة لملكية، والتي تستهدف الجهات الحكومية والخاصة، ويتم تدمير الملفات الهامة أو البرامج ذات الملكية الخاصة، وذلك عبر برامج ضارة يتم ارسالها إلى جهاز المستخدم بعدة طرق من أبرزها الرسائل الإلكترونية. الجريمة الإلكترونية المستهدفة للحكومات، ويشنّها القراصنة على المواقع الرسمية الحكومية وأنظمة شبكاتها بهدف الاضرار بالموقع الالكتروني أو البنية التحتية للموقع أو النظام الشبكي أو تدميره بالكامل، أو تستهدف المواقع العسكرية لبعض الدول لسرقة المعلومات المتعلقة بأمن الدولة. جرائم أخرى مثل النصب والاحتيال وسرقة الأموال والابتزاز الإلكتروني، سرقة المعلومات الإلكترونية واستخدامها بطرق غير شرعية، جرائم الشتم والسب، جرائم التشهير، والإرهاب الإلكتروني. الجريمة الكترونية
Electronic paperRefers to several reflective display technologies that do not require a backlight and can be viewed in conditions of good ambient illumination.تشير إلى العديد من تقنيات العرض العاكسة التي لا تتطلب إضاءة خلفية ويمكن رؤيتها في ظروف الإضاءة المحيطة الجيدة. ورقة إلكترونية
Electronic Waste e-WasteA generic term used to describe all types of old, end-of-life or discarded electrical and electronic equipment, such as household appliances; office information and communications equipment; entertainment and consumer electronic equipment; lighting equipment; electric and electronic tools; toys; and leisure, sports and recreational equipment that are powered by electricity. مصطلح عام يستخدم لوصف جميع أنواع المعدات الكهربائية والإلكترونية القديمة أو التي انتهى عمرها أو المهملة مثل الأجهزة المنزلية ومعدات الاتصالات والمعلومات المكتبية ووسائل الترفيه والمعدات الإلكترونية الاستهلاكية، ومعدات الإضاءة، والأدوات الكهربائية، والإلكترونية. وألعاب الأطفال والترفيه والرياضة والمعدات الترفيهية التي تعمل بالكهرباء.النفايات الإلكترونية
EncryptionThe process of converting plain text into code to secure information from being read by unauthorized persons or those without special computing knowledge.عملية تحويل النص العادي إلى شفرة برمجية لتأمين المعلومات ضد قيام أشخاص غير مصرح لهم أو أولئك الذين ليس لديهم معرفة حوسبة خاصة من قراءة هذه البيانات.التشفير
Encrypted MeetingsEncrypted Meetings refer to video conferences that have standards-based encryption to keep the meeting secure and to prevent data leaks. Such meetings also have features in place to prevent video call intrusions, particularly where there are multiple parties involved.تشير الاجتماعات المشفرة إلى مؤتمرات الفيديو التي تشتمل على تشفير قائم على المعايير للحفاظ على أمان الاجتماع ومنع تسرب البيانات. تتضمن هذه الاجتماعات أيضًا ميزات لمنع اقتحام مكالمات الفيديو، لا سيما في حالة وجود أطراف متعددة مشاركة.اجتماعات مشفرة
e-ProcurementElectronic procurement is the applications support indirect spending by giving casual users (i.e., employees who are not procurement professionals) a self-service solution for requisitioning and ordering goods and services.المشتريات الإلكترونية هي التطبيقات التي تدعم الإنفاق غير المباشر من خلال منح المستخدمين المؤقتين (أي الموظفين غير المحترفين في مجال المشتريات) حلًا ذاتيًا لطلب السلع والخدمات وطلبها.المشتريات الإلكترونية
EthernetA baseband local-area network (LAN) originally developed by Xerox a supported by Intel, Digital Equipment (now Compaq Computer) and Hewlett-Packard. It has a bus topology with carrier sense multiple access with collision detection (CSMA/CD) access control. Ethernet is not identical to Institute of Electrical and Electronics Engineers (IEEE) 802.3.شبكة منطقة محلية ذات نطاق أساسي تم تطويرها بواسطة زيروكسXerox مدعومة من قبل انتلIntel وديجيتال ايكويبمنت (والمعروفة حالياً باسم كومباك كمبيوتر) وهيوليت باكرادHewlett-Packard ) ولها طريقة ترتيب تتماشي مع بروتوكول مراقبة الشبكة بالتوصل المتعدد وكشف التصادم. وشبكة الايثرنت ليست مطابقة لمعيار رقم 802.3. المعتمد لدى معهد مهندسي الكهرباء والإلكترونيات.شبكة إيثرنت

تتضمن دمج قنوات الويب في الاستراتيجية المؤسسية الشاملة لإدارة علاقة العميل الإليكتروني بهدف تحقيق الاتساق في جميع قنوات المبيعات وخدمة العملاء والدعم ومبادرات التسويق. ويمكن لها أن تدعم تجربة عميل بشكل خالي من المشكلات وزيادة ولاء ورضا العميل والإيرادات.

Involves the integration of Web channels into the overall enterprise CRM strategy with the goal of driving consistency within all channels relative to sales, customer service and support (CSS) and marketing initiatives. It can support a seamless customer experience and maximize customer satisfaction, customer loyalty and revenue

استخدام أجهزة الاتصالات الإلكترونية وأجهزة الكمبيوتر والإنترنت لتوفير الخدمات العامة للمواطنين والأشخاص الآخرين في بلد ما أو منطقة ما.

The use of electronic communications devices, computers and the Internet to provide public services to citizens and other persons in a country or region

هو نظام يحتوي على معلومات تحفظ إلكترونياً وتركز على المريض من حيث الحالة الصحية للفرد ورعايته ويركز على ما يتعلق برعاية المرضي من المهام والأحداث وهو نظام مثالي لاستخدام الأطباء. ويوفر السجل الصحي الإلكتروني الدعم لجميع الأنشطة والعمليات المرتبطة بتوفير الرعاية السريرية.

System contains patient-centric, electronically maintained information about an individual's health status and care, focuses on tasks and events directly related to patient care, and is optimized for use by clinicians. The EHR provides support for all activities and processes involved in the delivery of clinical care.

هي سلوك غير مشروع، غير أخلاقي أو غير مرخص به، وهي امتداد للنشاط الإجرامي العادي وترتكب عبر الفضاء السيبراني باستخدام الوسائل غير التقليدية بصورة مكملة للجريمة العادية، وللجريمة الالكترونية عدة أنواع منها التالي: الجريمة الالكترونية المستهدفة للأفراد والتي تهدف على الحصول بطريقة غير شرعية على هوية الأفراد الإلكترونية كالبريد الإلكتروني وكلمة السر الخاصة بهم، أو انتحال الشخصية الإلكترونية وسحب الصور والملفات المهمة من جهاز الضحية لتهديده بها وإخضاعه للأوامر. الجريمة الإلكترونية المستهدفة لملكية، والتي تستهدف الجهات الحكومية والخاصة، ويتم تدمير الملفات الهامة أو البرامج ذات الملكية الخاصة، وذلك عبر برامج ضارة يتم ارسالها إلى جهاز المستخدم بعدة طرق من أبرزها الرسائل الإلكترونية. الجريمة الإلكترونية المستهدفة للحكومات، ويشنّها القراصنة على المواقع الرسمية الحكومية وأنظمة شبكاتها بهدف الاضرار بالموقع الالكتروني أو البنية التحتية للموقع أو النظام الشبكي أو تدميره بالكامل، أو تستهدف المواقع العسكرية لبعض الدول لسرقة المعلومات المتعلقة بأمن الدولة. جرائم أخرى مثل النصب والاحتيال وسرقة الأموال والابتزاز الإلكتروني، سرقة المعلومات الإلكترونية واستخدامها بطرق غير شرعية، جرائم الشتم والسب، جرائم التشهير، والإرهاب الإلكتروني.

Illegal, unethical or unauthorized conduct, and is an extension of the normal criminal activity that conducted via cyberspace using non-traditional methods to complement the ordinary crime. Cybercrime has several types including: Cybercrime that targets individuals, aimed to obtain illegally on the electronic identity of individuals, such as email and password, or impersonation electronically, or drag photos and important files from victim’s device to threaten him and request orders. Cybercrime that targets government and private agencies, destroying important files, data or proprietary software, by sending malware to the user’s computer and in a variety of ways like electronic mails. Cybercrime that targets Governments, the pirate attacks government official websites and network systems aiming to damage the website, the infrastructure of the site, the network system or destroy all aforementioned. Other crimes such as fraud, theft, extortion, theft of electronic information and use them illegally, cursing and swearing, slander, and cyber terrorism.

تشير إلى العديد من تقنيات العرض العاكسة التي لا تتطلب إضاءة خلفية ويمكن رؤيتها في ظروف الإضاءة المحيطة الجيدة.

Refers to several reflective display technologies that do not require a backlight and can be viewed in conditions of good ambient illumination.

مصطلح عام يستخدم لوصف جميع أنواع المعدات الكهربائية والإلكترونية القديمة أو التي انتهى عمرها أو المهملة مثل الأجهزة المنزلية ومعدات الاتصالات والمعلومات المكتبية ووسائل الترفيه والمعدات الإلكترونية الاستهلاكية، ومعدات الإضاءة، والأدوات الكهربائية، والإلكترونية. وألعاب الأطفال والترفيه والرياضة والمعدات الترفيهية التي تعمل بالكهرباء.

A generic term used to describe all types of old, end-of-life or discarded electrical and electronic equipment, such as household appliances; office information and communications equipment; entertainment and consumer electronic equipment; lighting equipment; electric and electronic tools; toys; and leisure, sports and recreational equipment that are powered by electricity.

عملية تحويل النص العادي إلى شفرة برمجية لتأمين المعلومات ضد قيام أشخاص غير مصرح لهم أو أولئك الذين ليس لديهم معرفة حوسبة خاصة من قراءة هذه البيانات.

The process of converting plain text into code to secure information from being read by unauthorized persons or those without special computing knowledge.

تشير الاجتماعات المشفرة إلى مؤتمرات الفيديو التي تشتمل على تشفير قائم على المعايير للحفاظ على أمان الاجتماع ومنع تسرب البيانات. تتضمن هذه الاجتماعات أيضًا ميزات لمنع اقتحام مكالمات الفيديو، لا سيما في حالة وجود أطراف متعددة مشاركة.

Encrypted Meetings refer to video conferences that have standards-based encryption to keep the meeting secure and to prevent data leaks. Such meetings also have features in place to prevent video call intrusions, particularly where there are multiple parties involved.

المشتريات الإلكترونية هي التطبيقات التي تدعم الإنفاق غير المباشر من خلال منح المستخدمين المؤقتين (أي الموظفين غير المحترفين في مجال المشتريات) حلًا ذاتيًا لطلب السلع والخدمات وطلبها.

Electronic procurement is the applications support indirect spending by giving casual users (i.e., employees who are not procurement professionals) a self-service solution for requisitioning and ordering goods and services.

شبكة منطقة محلية ذات نطاق أساسي تم تطويرها بواسطة زيروكسXerox مدعومة من قبل انتلIntel وديجيتال ايكويبمنت (والمعروفة حالياً باسم كومباك كمبيوتر) وهيوليت باكرادHewlett-Packard ) ولها طريقة ترتيب تتماشي مع بروتوكول مراقبة الشبكة بالتوصل المتعدد وكشف التصادم. وشبكة الايثرنت ليست مطابقة لمعيار رقم 802.3. المعتمد لدى معهد مهندسي الكهرباء والإلكترونيات.

A baseband local-area network (LAN) originally developed by Xerox a supported by Intel, Digital Equipment (now Compaq Computer) and Hewlett-Packard. It has a bus topology with carrier sense multiple access with collision detection (CSMA/CD) access control. Ethernet is not identical to Institute of Electrical and Electronics Engineers (IEEE) 802.3.

عرض 1-10 من أصل 547
عدد العناصر في الصفحة