مسرد المصطلحات الفنية

لائحة معجم مصطلحات وتعريفات تقنية المعلومات والاتصالات
Term Defintion التعريف المصطلح
Hypertext Transfer Protocol (HTTP)Open-Internet protocol to transfer or convey information on the World WiVOIPde Webبروتوكول إنترنت مفتوح لنقل أو تحويل المعلومات على Web WiVOIPde.بروتوكول نقل النص التشعبي
HypervisorA hypervisor is a software application that creates and runs virtual machines (VMs). It allows one host computer to support multiple guest VMs by virtually sharing its resources, such as memory, processing, and storage. Hypervisors makes more efficient use of a system’s available resources and provides greater IT mobility, since the guest VMs are independent of the host hardware. This allows them to be easily moved between different servers.برنامج مراقب الآلة الافتراضية (Hypervisor) هو تطبيق برمجي يقوم بإنشاء وتشغيل أجهزة افتراضية (VMs) ويسمح لجهاز حاسوب واحد مضيف بدعم أجهزة VM المتعددة الضيوف من خلال مشاركة موارده معها افتراضيا، مثل الذاكرة والمعالجة والتخزين. تعمل هذه البرامج على زيادة كفاءة استخدام الموارد المتاحة للنظام وتوفر قدرًا أكبر من التنقل لتقنيات المعلومات، نظرًا لأن الأجهزة الافتراضية الضيفة مستقلة عن الأجهزة المضيفة، وهذا ما يسمح لهم بالانتقال بسهولة بين الخوادم المختلفة.برنامج مراقب الآلة الافتراضية (Hypervisor)
ICT Governance FrameworkA guide for governments aiming to maximize the use of ICT in the pursuit of development goals. This framework is usually comprised of: 1) a set of principles 2) a decision-making hierarchy 3) a tailor-made suite of reporting and monitoring processes. دليل للحكومات التي تهدف إلى تعظيم استخدام تقنية المعلومات والاتصالات في سعيها لتحقيق أهداف التطوير وعادة ما يتألف هذا الإطار من: 1) مجموعة من المبادئ 2) تسلسل هرمي لعملية اتخاذ القرار 3) مجموعة عمليات مصممة خصيصاً لإعداد التقارير والمراقبة.إطار حوكمة تقنية المعلومات والاتصالات
Identity theftCreating a false identity using someone else's identifying information (e.g., name, Social Security Number, birthday) to create new credit cards or establish loans which then go into default and affect the original victim's credit record.إنشاء هوية مزيفة باستخدام معلومات تعريف تخص شخص آخر (على سبيل المثال: الاسم ورقم الضمان الاجتماعي وتاريخ الميلاد) لإنشاء بطاقات ائتمانية جديدة أو عقد قروض عند التعرض للإعسار والتأثير على السجل الائتماني للضحية الأصلية.سرقة الهوية
Image recognitionTechnologies strive to identify objects, people, buildings, places, logos, and anything else that has value to consumers and enterprises.تقنية تعمل على التعرف على الأجسام والمكونات والأشخاص والمباني والأماكن والشعارات وأي شيء آخر ذو قيمة بالنسبة للمستهلكين والشركات.التعرف على الصور
Indefeasible Right of Use (IRUs)Unconditional right to use a facility, e.g. a fibre-optic cable. The IRU holder holds privileges generally associated with ownership except the right to control the operation of the facility in which the circuit lies.حق غير مشروط في استخدام مرفق على سبيل المثال كابل الألياف البصرية. ويحصل صاحب حق الاستخدام غير القابل للإلغاء على امتيازات مرتبطة بشكل عام بالملكية باستثناء الحق في التحكم في تشغيل المرفق الذي تقع فيه الدائرة.حق استخدام غير القابل للإلغاء
Information and Communications Technology (ICT)Is an umbrella term that includes any communication device or application, encompassing: radio, television, cellular phones, computer and network hardware and software, satellite systems and so on, as well as the various services and applications associated with them.مصطلح جامع يتضمن أي جهاز اتصال أو تطبيق يشمل: الإذاعة والتليفزيون والهواتف الخلوية وأجهزة الكمبيوتر وبرامج وأجهزة الشبكات والأنظمة الأرضية وغير ذلك بالإضافة إلى الخدمات والتطبيقات المختلفة المرتبطة بها.تقنية المعلومات والاتصالات
Information Engineering (1E)A methodology for developing an integrated information system based on the sharing of common data, with emphasis on decision support needs as well as transaction-processing (TP) requirements.منهجية متبعة لتطوير نظام معلومات متكامل يعتمد على تبادل البيانات المشتركة مع التركيز على احتياجات دعم القرار ومتطلبات معالجة المعاملات.هندسة المعلومات
Information Life Cycle Management (ILM)Is an approach to data and storage management that recognizes that the value of information changes over time and that it must be managed accordingly. ILM seeks to classify data according to its business value and establish policies to migrate and store data on the appropriate storage tier and, ultimately, remove it altogether.عبارة عن منهج لإدارة التخزين والبيانات يراعي أن قيمة المعلومات تتغير بمرور الوقت وأنه يجب إدارتها وفقًا لذلك. وتعمل إدارة دورة حياة المعلومات على تصنيف البيانات وفقًا لقيمة نشاطها التجاري وتضع سياسات لنقل البيانات وتخزينها على طبقة التخزين المناسبة وإزالتها تمامًا في نهاية المطاف.إدارة دورة حياة المعلومات
Information SecurityInformation security is focused on protecting specific individual systems and the information within organizations. The model for information security defines three objectives: Confidentiality, Integrity, and Availability.يركز أمن المعلومات على حماية أنظمة فردية محددة والمعلومات داخل المنظمات. يحدد نموذج أمن المعلومات ثلاثة أهداف: السرية والنزاهة والتوافر.امن المعلومات

بروتوكول إنترنت مفتوح لنقل أو تحويل المعلومات على Web WiVOIPde.

Open-Internet protocol to transfer or convey information on the World WiVOIPde Web

برنامج مراقب الآلة الافتراضية (Hypervisor) هو تطبيق برمجي يقوم بإنشاء وتشغيل أجهزة افتراضية (VMs) ويسمح لجهاز حاسوب واحد مضيف بدعم أجهزة VM المتعددة الضيوف من خلال مشاركة موارده معها افتراضيا، مثل الذاكرة والمعالجة والتخزين. تعمل هذه البرامج على زيادة كفاءة استخدام الموارد المتاحة للنظام وتوفر قدرًا أكبر من التنقل لتقنيات المعلومات، نظرًا لأن الأجهزة الافتراضية الضيفة مستقلة عن الأجهزة المضيفة، وهذا ما يسمح لهم بالانتقال بسهولة بين الخوادم المختلفة.

A hypervisor is a software application that creates and runs virtual machines (VMs). It allows one host computer to support multiple guest VMs by virtually sharing its resources, such as memory, processing, and storage. Hypervisors makes more efficient use of a system’s available resources and provides greater IT mobility, since the guest VMs are independent of the host hardware. This allows them to be easily moved between different servers.

دليل للحكومات التي تهدف إلى تعظيم استخدام تقنية المعلومات والاتصالات في سعيها لتحقيق أهداف التطوير وعادة ما يتألف هذا الإطار من: 1) مجموعة من المبادئ 2) تسلسل هرمي لعملية اتخاذ القرار 3) مجموعة عمليات مصممة خصيصاً لإعداد التقارير والمراقبة.

A guide for governments aiming to maximize the use of ICT in the pursuit of development goals. This framework is usually comprised of: 1) a set of principles 2) a decision-making hierarchy 3) a tailor-made suite of reporting and monitoring processes.

إنشاء هوية مزيفة باستخدام معلومات تعريف تخص شخص آخر (على سبيل المثال: الاسم ورقم الضمان الاجتماعي وتاريخ الميلاد) لإنشاء بطاقات ائتمانية جديدة أو عقد قروض عند التعرض للإعسار والتأثير على السجل الائتماني للضحية الأصلية.

Creating a false identity using someone else's identifying information (e.g., name, Social Security Number, birthday) to create new credit cards or establish loans which then go into default and affect the original victim's credit record.

تقنية تعمل على التعرف على الأجسام والمكونات والأشخاص والمباني والأماكن والشعارات وأي شيء آخر ذو قيمة بالنسبة للمستهلكين والشركات.

Technologies strive to identify objects, people, buildings, places, logos, and anything else that has value to consumers and enterprises.

حق غير مشروط في استخدام مرفق على سبيل المثال كابل الألياف البصرية. ويحصل صاحب حق الاستخدام غير القابل للإلغاء على امتيازات مرتبطة بشكل عام بالملكية باستثناء الحق في التحكم في تشغيل المرفق الذي تقع فيه الدائرة.

Unconditional right to use a facility, e.g. a fibre-optic cable. The IRU holder holds privileges generally associated with ownership except the right to control the operation of the facility in which the circuit lies.

مصطلح جامع يتضمن أي جهاز اتصال أو تطبيق يشمل: الإذاعة والتليفزيون والهواتف الخلوية وأجهزة الكمبيوتر وبرامج وأجهزة الشبكات والأنظمة الأرضية وغير ذلك بالإضافة إلى الخدمات والتطبيقات المختلفة المرتبطة بها.

Is an umbrella term that includes any communication device or application, encompassing: radio, television, cellular phones, computer and network hardware and software, satellite systems and so on, as well as the various services and applications associated with them.

منهجية متبعة لتطوير نظام معلومات متكامل يعتمد على تبادل البيانات المشتركة مع التركيز على احتياجات دعم القرار ومتطلبات معالجة المعاملات.

A methodology for developing an integrated information system based on the sharing of common data, with emphasis on decision support needs as well as transaction-processing (TP) requirements.

عبارة عن منهج لإدارة التخزين والبيانات يراعي أن قيمة المعلومات تتغير بمرور الوقت وأنه يجب إدارتها وفقًا لذلك. وتعمل إدارة دورة حياة المعلومات على تصنيف البيانات وفقًا لقيمة نشاطها التجاري وتضع سياسات لنقل البيانات وتخزينها على طبقة التخزين المناسبة وإزالتها تمامًا في نهاية المطاف.

Is an approach to data and storage management that recognizes that the value of information changes over time and that it must be managed accordingly. ILM seeks to classify data according to its business value and establish policies to migrate and store data on the appropriate storage tier and, ultimately, remove it altogether.

يركز أمن المعلومات على حماية أنظمة فردية محددة والمعلومات داخل المنظمات. يحدد نموذج أمن المعلومات ثلاثة أهداف: السرية والنزاهة والتوافر.

Information security is focused on protecting specific individual systems and the information within organizations. The model for information security defines three objectives: Confidentiality, Integrity, and Availability.

عرض 1-10 من أصل 547
عدد العناصر في الصفحة