دورات هندسية

 

 

الشبكات الللاسلكية ( مدخل مهم جدا )

صفحة 1 من 2 12 الأخيرةالأخيرة
النتائج 1 إلى 10 من 18
  1. [1]
    مروة 1022
    مروة 1022 غير متواجد حالياً

    عضو شرف

     وسام الشكر

      وسام كبار الشخصيات


    تاريخ التسجيل: Aug 2006
    المشاركات: 1,199
    Thumbs Up
    Received: 7
    Given: 0

    الشبكات الللاسلكية ( مدخل مهم جدا )


    الشبكات اللاسلكية – دليل المصطلحات




    AD HOC النمط الخاص
    النمط الذي يتم فيه تشبيك جهاز لاسلكي بآخر مباشرةً، دون وجود نقطة نفاذ للقيام بالتشبيك.
    **********
    AES معيار التشفير المتطور
    Advanced Encryption Standard: خواروزمية تشفير قوية جداً تستخدم لتلبية المتطلبات الأمنية المرتفعة. لا يقتصر إستخدامها على الشبكات اللاسلكية.
    **********
    AH ترويسة التحقق من الهوية
    Authentication Header / ترويسة التحقق من الهوية: جزء من بروتوكول IPSEC يقوم بالتحقق من هوية الحزمة بأكملها باستخدام رقم بسيط خاص بهذه الحزمة checksum.
    *********
    ALF
    فلتر مستوى التطبيقات Application Layer Filter

    *********
    ANTENNA هوائي
    جهاز يقوم بتحول الأمواج الكهرطيسية الموجهة في سلك إلى أمواج كهرطيسة غير موجهة في الفضاء الحر وبالعكس.
    *********
    ACCESS POINT (AP)
    نقطة ولوج محطة مركزية للإرسال والإستقبال تقوم بتوصيل التجهيزات اللاسلكية إلى الشبكة.
    *********
    APERTURE فتحة
    مثل مساحة من الهوائي. تتناسب طرداً مع أبعاد الهوائي الفيزيائية وعكساً مع طول الموجة.
    ********
    ASYMMETRIC BANDWIDTH THROTTLING
    خنق عرض الحزمة غير المتناظر تقنية تستخدم ضمن WORP لإتاحة تعديل سرعة نقل البيانات التي يقوم المستخدم بإرسالها أو استقبالها وذلك لتوفير إمكانية تقديم مستويات خدمة مختلفة للزبائن.
    *******
    ATM نمط النقل غير المتناظر
    Asynchronous Transfer Mode / نمط النقل غير المتناظر: آلية تبديل للدارات المخصصة تقوم بتنظيم البيانات الرقمية ضمن خلايا بحجم 53 بت لإرسالها عبر ناقل فيزيائي باستخدام تقنية الإشارات الرقمية. تتم معالجة كل خلية على حدة بشكل غير متناظر نسبةً إلى الخلايا الأخرى المرتبطة بها ويتم وضع هذه الخلية ضمن طابور قبل أن ترمّز عبر خط الإرسال. لقد صممت تقنية ATM لتكون سهلة التطبيق باستخدام التجهيزات عوضاً عن البرمجيات، لذلك فإنها تملك سرعات أعلى للمعالجة وإرسال البيانات. السرعات المحددة مسبقاً تعادل 155.520 أو 622.080 ميغابت في الثانية. يمكن أن تصل سرعات نقل البيانات ضمن شبكات ATM إلى 10 غيغابت في الثانية.
    ********
    AWG حجم السلك الأمريكي
    معيار لقياس سماكة الأسلاك يستخدم في الولايات المتحدة.
    ********
    AWL
    القائمة البيضاء التلقائية Automatic White List.

    ********
    AZIMUTH زاوية السمت
    زاوية أفقية بالنسبة للشمال الجغرافي.
    ********
    BAYESIAN FILTERING التصفية الديكارتية
    تقنية فلترة تستخدم لكشف الرسائل التجارية المرسلة عشوائياً دون طلب أو دعوة SPAM.
    ********
    BEAMWIDTH
    لمسافة الزاوية بين النقاط التي تنخفض عندها قدرة الإشارة المرسلة أو المستقبلة عبر الهوائي إلى نصف القدرة الأعظمية. وهي تمثل المنطقة التي تحتوي غالبية الطاقة المرسلة من الهوائي.
    ********
    BORESIGHT
    إتجاه الربح الأعظمي للهوائي.
    ********
    BSS مجموعة الخدمة الأساسية
    Basic Service Set: المحطات الموصولة فيما بينها ضمن شبكة لاسلكية.
    *********
    CCK
    تحديد المفاتيح المكمّل Complementary Code Keying.
    *********

    CHANNEL قناة
    تقوم معايير الشبكات اللاسلكية مثل 802.11a/b/g بتقسيم نطاق الطيف الخاص بكل منها إلى عدة أقنية. أي إن اختيار قناة محددة يعني اختيار تردد معين موافق لهذه القناة.
    *********
    CLAM AV
    حزمة أدوات برمجية مضادة للفيروسات مرخصة ضمن إتفاقية الترخيص العمومية GPL ومصممة خصيصاً لمسح رسائل البريد الإلكتروني المارة عبر بوابات البريد.
    *********
    CRC التحقق الدوري من الأخطاء
    مجموع بسيط يضاف إلى الرسالة لكشف الأخطاء في حزم البيانات.
    *********
    CSMA/CA
    الوصول إلى الحامل بتحسس الناقل مع تجنب التصادم Carrier Sense Media Access/Collision Avoidance: بروتوكول للوصول إلى حامل البيانات دون القدرة على اكتشاف التصادم. يستخدم من قبل الشبكات المحلية اللاسلكية العاملة بمعايير IEEE 802.11.
    *********
    CSMA/CD
    الوصول إلى الحامل بتحسس الناقل مع اكتشاف التصادم بروتوكول للوصول إلى حامل البيانات يملك القدرة على اكتشاف التصادم ويستخدم من قبل شبكات الإيثرنت.
    ********
    DAMA الولوج المشترك حسب الطلب
    Demand Assigned Multiple Access: آلية للولوج المشترك تتيح مشاركة جزء محدود من عرض الحزمة بين عدة مستخدمين للشبكة.
    *********
    DECIBEL (dB) ديسيبل
    علاقة بدون وحدة قياس بين شيئين، تستخدم في الغالب لقياس وحساب القدرة. تحسب بالعلاقة التالية: dB = 10 x Log(P1 / P0)
    *********
    DES (TRIPLE-DES)
    تقنية معيارية لتشفير البيانات. أسلوب مستخدم على نطاق واسع لتشفير وفك تشفير البيانات باستخدام مفاتيح تشفير بطول 40 و 56 بت.
    ********
    DHCP بروتوكول الإعداد التلقائي للمضيف
    يتيح هذا البروتوكول للزبون الحصول على إعدادات الشبكة تلقائياً (عنوان الشبكة، قناع الشبكة، البوابة، مخدم أسماء النطاق) من المخدم (والذي يكون غالباً موجهاً أو بوابةً للشبكة اللاسلكية).
    ********
    DIFFRACTION الإنكسار
    الإنكسار هو الإنحراف والإنتشار الظاهرين للأمواج عند اصطدامها بعائق.
    ********
    DIPOLE دايبول
    هوائي يصنع من سلكين يشكلان خطاً مستقيماً وتتم تغذيتهما بالإشارة عند نقطة تلاقيهما.
    *********
    DIRECTIVITY قدرة التوجيه
    قدرة الهوائي على تحديد الإشارات الكهرطيسية في إتجاه معين مع تخفيض الإرسال في الإتجاهات الأخرى.
    ********
    DMZ المنطقة غير المؤمنّة
    جزء من الشبكة لا يعتبر من ضمن الشبكة الداخلية ولا من الإنترنت. تشكل عملياً شبكة تقع بين شبكتين.
    *********
    DNAT
    ترجمة عنوان الشبكة الوجهة.
    ********
    DNSBL DNS Blacklist:
    القائمة السوداء لمخدم أسماء النطاق.
    ********
    DRIVER برنامج التعريف
    برنامج يستخدم من قبل نظام التشغيل للتواصل مع كل من قطع التجهيزات ضمن الحاسب. تأتي برامج القيادة عادة ضمن أقراص مدمجة CD تشحن مع التجهيزات، كما يمكن أيضاُ الحصول عليها عبر الإنترنت.
    ********
    DSL خط المشترك الرقمي
    مجموعة من التقنيات لإرسال البيانات بسرعة مرتفعة عبر الأسلاك النحاسية العادية.
    ********
    DSSS
    الطيف الموزع عبر التتابع المباشر Direct-Sequence Spread Spectrum DSSS: تقنية إرسال تستخدم في الشبكات المحلية اللاسلكية.
    ********
    EFFICIENCY الفاعلية
    معيار لقياس انحراف الهوائي عن المواصفات المثلى نتيجة للمقاومة المحدودة للمادة، الشوائب وغيرها.
    *********
    ELECTROLYSIS التحليل الكهربائي
    فك وثاق ناتج عن تمرير تيار كهربائي.
    **********
    ESP
    حمل التشفير المغلف Encapsulated Security Payload: جزء من بروتوكول IPSEC يقوم بتشفير حمل البيانات ضمن الحزمة.
    ********
    ESSID
    معرّف مجموعة الخدمات الموسع Extended Service Set Identifier: (إنظر أيضاً SSID).
    ********
    ETHERNET
    بروتوكول للشبكات المحلية طورته شركة زيروكس Xerox بالتعاون مع شركتي ديجيتال DEC وإنتل Intel في العام 1976. يستخدم بروتوكول الإيثرنت هيكلية الناقل Bus أو النجمة Star ويوفر سرعات لنقل البيانات تصل حتى 10 ميغابت في الثانية. استخدم هذا البروتوكول كأساس لتطوير معاييرIEEE 802.3 والتي تحدد خصائص الشبكة الفيزيائية وبرمجيات الطبقات المنخفضة. تستخدم شبكات الإيثرنت أسلوب الولوج CSMA/CD للتعامل مع الطلبات المتزامنة.يعتبر هذاالبروتوكول من أكثر المعايير استخداماً في الشبكات المحلية. تدعم الإصدارة الأحدث من الإيثرنت والتي تدعى 100Base-T(أو الإيثرنت السريع) سرعات نقل للبيانات تصل حتى 100ميغابت في الثانية.أما أحدث الإصدارات، غيغابت إيثرنت، فتدعم سرعات نقل للبيانات تصل حتى 1 غيغابت (1000 ميغابت) في الثانية.
    ********
    FHSS
    الطيف الموزع عبر تغيير التردد Frequency Hopping Spread Spectrum: قنية للإرسال تعتمد على ترميز إشارة البيانات على إشارة حاملة ضيقة الحزمة تتنقل بشكل عشوائي ولكن ضمن تسلسل محددمن تردد إلى آخر تبعاً للزمن ووفقاً لمجال واسع من الترددات. يتم توزيع طاقة الإشارة تبعاً للزمن عوضاً عن تقسيم وحدات البيانات المحمولة ضنمن هذه الإشارة إلى أجزاء صغيرة لتحميلها على ترددات مختلفة. تقوم هذه التقنية يتخفيض التشويش لأن الإشارة المنبعثو منجهاز ضيق الحزمة لن تؤثر على إشارة الطيف الموزع إلا تم إرسال هاتين الإشارتين معاً في نفس الوقت وعلى نفس التردد. إذا ما تم تنسيق الإرسال بشكل ملائم فإنه يمكن الحصول على قناة منطقية واحدة للإرسال.
    ***********
    FRESNEL ZONE
    منطقة فرانيل منطقة فرانيل في الإتصالات البصرية واللاسلكية والمسماة يتمنناً بعالم الفيزياء أوغستين-جان فرانيل Augustin-Jean Fresnel هي أحد أعداد الأمواج متحدة المركز والتي تحدد مستويات أنماط الإشعاع من ثقب عادة ما يكون دائرياً. غالباً ما تنتج مناطق فرانيل عن إنكسار الأشعة عبر ثقب دائري.
    ***********
    FRONT TO BACK RATIO نسبة المقدمة إلى المؤخرة
    النسبة بين القدرة المرسلة أو المستقبلة عبر مقدمة هوائي ما إلى القدرة المستقبلة أو المرسلة في الإتجاه الآخر (عبر المؤخرة).
    ********
    FTP
    بروتوكول نقل الملفات يتيح إمكانية نقل ملف واحد أو أكثر من جهاز إلى آخر عبر الإنترنت.
    **********
    GAIN الربح
    النسبة بين مقدار القدرة المرسلة أو المستقبلة عبر هوائي ما وقدرة الهوائي المعتمد كمرجع.
    **********
    GPL
    إتفاقية الترخيص العمومية GNU GNU Public License: فرض حرية الحصول على البرمجيات الموزعة ضمن شروطها. يملك المستخدمون حرية نسخ، تعديل وإعادة توزيع البرمجيات الحرة الموزعة ضمن هذه الإتفاقية.
    **********
    GROUND تأريض
    خط كهربائي متصل بالأرض يجب أن تكون مقاومته منخفضة، عادة ما تكون دون 5 أوم.
    **************
    HARNESS لجام
    حزام أمان يستخدم أثناء التسلق والعمل في مواقع مرتفعة.
    **********
    HOTSPOT
    منطقة يمكن الولوج ضمنها إلى الإنترنت باستخدام حاسب مزود بشبكة لاسلكية تعمل بمعايير 802.11x.
    *******
    HUB مجمع
    نقطة تجميع تستخدم لتشبيك الأجهزة ضمن الشبكة.
    ***********
    IBSS
    مجموعة الخدمة الأساسية المستقلة Independent Basic Service Set.
    ***********

    ICMP بروتوكول رسائل تحكم الإنترنت
    آلية للتحكم بالأخطاء ضمن طبقة بروتوكول الإنترنت IP.
    ***********
    IEEE
    معهد مهندسي الكهرباء والإلكترون Institute of Electrical and Electronics Engineers: منظمة هندسية لا تهدف للربح، مقرها الولايات المتحدة، تقوم بتطوير، تحديد ومراجعة المعايير في مجالات الصناعات الإلكترونية والحاسوبية.
    **********
    IETF
    فريق عمل هندسة الإنترنت Internet Engineering Task Force

    ***********
    INFRASTRUCTURE MODE نمط البنية التحتية
    يعتمد نمط البنية التحتية على نقاط الولوج لتمكين الحواسيب اللاسلكية من إرسال واستقبال المعلومات. تقوم الحواسيب اللاسلكية بإرسال المعلومات إلى نقطة الولوج، نقطة الولوج بدورها تستقبل هذه المعلومات وتعيد إرسالها إلى الحواسيب الأخرى. يمكن أن تربط نقطة الولوج أيضاً مع الشبكة السلكية أو مع الإنترنت.
    ***********
    IKE
    تبادل مفاتيح الإنترنت خدمة للتفاوض الأمني التلقائي وإدارة مفاتيح التشفير، تستخدم مع بروتوكول IPSEC وهي مبنية على بروتوكول ديفي-هيلمان لتبادل مفاتيح التشفير.
    ***********
    INTERFERENCE
    التشويش التشويش هو اندماج موجتين أو أكثر لإنتاج موجة ذات شكل جديد. يستخدم غالباً للإشارة إلى التشويش الحاصل بين الأمواج المرتبطة أو المتقاربة يما بينها، إما لأنها قادمة من نفس المصدر أو لأنها تملك نفس التردد او ترددات متقاربة. يستخدم هذا المصطلح عادةً في الشبكات اللاسلكية بمعناه الأشمل للتعبير عن جميع التأثيرات الناتجة بين الإشارة والمصادر اللاسلكية الأخرى.
    ***********
    IP بروتوكول الإنترنت
    يستخدم أيضاً للدلالة على عنوان بروتوكول الإنترنت IP.
    **********
    ISO
    منظمة المعايير الدولية International Standards Organization.
    *************

    LATENCY التأخير
    الزمن اللازم لنقل حزمة من المصدر إلى الوجهة.
    **********
    LIGHTNING ROD قضيب الحماية من الصواعق
    اقل معدني يصل بين نقطة مرتفعة والأرض لحماية التجهيزات أو المباني المحيطة من التدمير نتيجة الصواعق.
    **********
    LLC متحكم الوصلة المنطقية
    طبقة فرعية من طبقة ربط البيانات (2)، يقوم بتحديد صيغة مشتركة للإطار الناقل للبيانات بين جهازين يشتركان بنفس الوصلة.
    ***********
    LOS
    خط النظر Line of sight.
    *****
    MAC التحكم بالوصول إلى الناقل
    طبقة فرعية من طبقة ربط البيانات (2)، عنوان MAC هو محدد فريد من 48 بت لتعريف بطاقات الشبكة، يدعى أيضاً بالعنوان الفيزيائي.
    *********
    MAN شبكة متوسطة
    شبكة سريعة لنقل البيانات تمتد لعدة كيلومترات.
    ********
    MASONRY بناء
    هيكل مبني من الإسمنت أو الحجر.
    ***********
    MATCHED توافق
    الحالة التي تتساوى فيها ممانعة الهوائي مع ممانعة الخط الذي يغذي هذا الهوائي وبالتالي ينعدم أي ضياع للقدرة.
    **********
    MESH NETWORK الشبكة المعشقة
    الشبكة المعشقة هي شبكة تستخدم إحدى أسلوبين للربط، تعشيق تام أو تعشيق جزئي. في التعشيق التام يتم ربط كل نقطة ضمن الشبكة مباشرة مع جميع النقاط الأخرى. في التعشيق الجزئي يتم ربط كل نقطة بجزء فقط وليس جميع النقاط الأخرى ضمن نفس الشبكة.
    **************
    MIB
    قاعدة معلومات الإدارة تستخدم من قبل بروتوكول إدارة الشبكة SNMP للحصول على معلومات إدارة الشبكة والتحكم بالأجهزة.
    *************
    MRTG راسم سير الموجهات المتعددة
    أداة لإدارة الشبكة تعتمد على الوب لمراقبة وعرض معلومات الشبكة أثناء تغيرها مع مرور الزمن.
    ***************
    NAT
    ترجمة عناوين الشبكة آلية تستخدم لمشاركة عنوان إنترنت IP واحد بين عدة أجهزة مربوطة بالشبكة. صمم أساساً لتجنب شح عناوين الإنترنت IP، ويستخدم حالياً في الشبكات الصغيرة ومتوسطة الحجم والتي تتطلب الربط بالإنترنت بشكل بدائي وذلك لتبسيط الإعدادات.
    ***********
    NLOS لا يوجد خط نظر
    Non line of sight.
    **********
    NOISE الضجيج
    بشكل عام يمكن اعتبار الضجيج بيانات بدون معنى.
    ********
    NTOP
    برنامج لقياس ومراقبة الحركة عبر الشبكة يعتمد على الوب.
    ***********
    OFDM ترميز تقسيم التردد المتعامد
    Orthogonal Frequency Division Multiplexing: تقنية للترميز تستخدم في معايير IEEE 802.11a و HiperLAN2.
    *************
    OMNIDIRECTIONAL هوائي متعدد الإتجاهات
    هوائي يقوم بالإرسال بشكل متساو ضمن مساحة مسطحة.
    **********
    OS نظام تشغيل Operating System
    : مجموعة متكاملة من البرمجيات التي تتيح للمستخدم تشغيل الحاسوب. هذا هو الإسم العام لجميع أعضاء عائلة ويندوز (98, 2000, XP, CE) إضافة إلى عائلات أنظمة التشغيل الأخرى )يونيكس UNIX, MAC OS, IOS, JUNOS).
    **********
    OSI
    الربط المشترك بين الأنظمة المفتوحة Open Systems Interconnection.
    *********

    PING
    أمر للشبكة يقوم بإرسال طلب ICMP لمنفذ شبكة آخر بغية الحصول على إجابة.
    **********
    POLARIZATION إستقطاب
    إتجاه الحقل الكهربائي لموجة كهرطيسية. قد يكون خطياً (أفقياً أو شاقولياً)، دائرياً أو إهليلجياً.
    **********
    POP
    بروتوكول مكتب البريد Post Office Protocol: يستخدم هذا البروتوكول من قبل برمجيات البريد الإلكتروني للحصول على الرسائل من مخدم للبريد.
    *********
    PORTSCAN مسح البوابات
    عملية البحث عن البوابات المفتوحة لحاسب مربوط بالشبكة لإيجاد نقاط الضعف فيه.
    ***********
    PSK
    تحديد المفاتيح عبر تغيير الطور Phase-Shift Keying: تقنية ترميز تقوم بتغيير طور الحامل تبعاً لحالة الإشارة الواردة.
    ***********
    PTP
    نقطة لنقطة Point-to-point.
    **********
    PTMP
    نقطة لعدة نقاط Point-to-multipoint.
    ***********
    QOS جودة الخدمة
    Quality of Service.
    *********
    RADIATION PATTERN نمط الإشعاع
    شكل القدرة المرسلة أو المستقبلة عبر الهوائي كتابع لزاويته الحيزية. غالباً ما يتم رسم كل من نمط الإشعاع الأفقي ونمط الإسعاع الشاقولي كل على حدة.
    ********
    RSL
    مستوى الإشارة المستقبلة Received Signal Level.
    ********

    RSLI
    مؤشر مستوى الإشارة المستقبلة Received Signal Level Indicator.
    *********

    RTA
    تطبيق في الزمن الحقيقي Real Time Application.
    *********

    RX
    إختصار لكلمة إستقبال Short for receive.
    ********

    SIDELOBES المناطق الجانبية
    مناطق يرسل الهوائي فيها او يستقبل القدرة عند مستويات أضعف من تلك المستقبلة او المرسلة في المنطقة الرئيسية.
    *********
    SIMPLE NETWORK MANAGEMENT PROTOCOL
    بروتوكول إدارة الشبكة البسيط معيار لتجميع المعلومات الإحصائية عن الحركة عبر الشبكة وتصرفات مكونات الشبكة.
    *********
    SNAT
    Source NAT or Secure NAT (Microsoft):
    ترجمة عناوين المصدر NAT أو الآمن (مايكروسوفت Microsoft).
    ********
    SNR نسبة الإشارة إلى الضجيج
    Signal to Noise Ratio.

    **********
    SPAMASSASSIN
    برنامج ذكي لتصفية الرسائل التجارية المرسلة عشوائياً دون طلب أو دعوة SPAM.

    *********
    SPOOFING إنتحال الشخصية
    جهاز ينتحل شخصية آخر لإعتراض الحزم عبر استخدام عنوان الإنترنت IP الخاص بالجهاز الآخر.
    *********
    SPY جاسوس
    حاسب ضمن الشبكة يقوم باستخدام بطاقة الشبكة المضمنة فيه بشكل غير مشروع لسرقة حزم البيانات بغض النظر عن وجهتها.
    *********
    SSH بروتوكول القشرة الآمنة
    بديل مشفر أمن لبرمجيات الولوج عن بعد مثل rlogin, telnet, ftp وغيرها.
    **********
    SSID معرّف مجموعة الخدمات
    معرّف فريد ذو 32 حرفاً يضاف إلى ترويسة الحزم المرسلة عبر الشبكة اللاسلكية ليقوم بدور كلمة السر عندما يحاول جهاز لا سلكي ما الربط مع الشبكة. وهو بعبارة أبسط الإسم الذي تعطيه لشبكة نقاط الولوج الخاصة بك.
    ********
    SSL طبقة المنفذ الآمن
    Secured Sockets Layer: بروتوكول لنقل البيانات بصيغة مشفّرة عبر الإنترنت.
    **********
    TCP بروتوكول التحكم بالنقل
    بروتوكول طبقة النقل المستخدم ضمن مجموعة TCP/IP لبروتوكولات الإتصال.
    **********
    TDMA
    الولوج المتعدد عبر تقسيم الزمن Time Division Multiple Access: تقنية رقمية للإرسال اللاسلكي للمكالمات الهاتفية.
    **********
    TROJAN HORSE حصان طروادة
    برنامج يبدو للوهلة الأولى مسالماً إلا أنه في الواقع قادر على التسبب بالأذى لحاسبك. على خلاف الفيروسات، لا تقوم أحصنة طروادة بإعادة استنساخ نفسها.
    ********
    TRUSS
    بنية هيكلية من الجوائز تشكل مجتمعةً هيكلاً متيناً.
    ********
    TX
    إختصار لكلمة إرسال Short for transmit.
    ********

    UDP
    بروتوكول حزمة بيانات المستخدم User Datagram Protocol: بروتوكول لا يتطلب تأكيد الإتصال وغير موثوق لنقل البيانات.
    *******
    UV
    إشعاع فوق البنفسجي Ultra Violet radiation: جزء بعد القسم المرئي من الطيف الشمسي يتمتع بطاقة عالية.
    ********
    VIRUS FINGERPRINT بصمة الفيروس
    تتألف بصمة الفيروس من تتابع معين من البتات أو سلسلة رقمية لجزء من أو لكامل الفيروس. يعتبر توقيع الفيروس بمثابة بصمة مضمنّة في هذا الفيروس يمكن استخدامها لكشف وتعريف فيروسات محددة.
    *********
    VPN الشبكة الخاصة الإفتراضية
    Virtual Private Network:
    تستخدم عادة للتعبير عن شبكة تتصل بعض أجزائها عبر الإنترنت، إلا أن البيانات المرسلة عبر الإنترنت مشفرّة مما يجعل الشبكة بأكملها (إفتراضياً) خاصّة رغم استخدام أجزاء منها للشبكة العامة (الإنترنت). المثال الشائع هو شبكات الشركات التي تملك مكاتب في عدة مدن. يمكن ربط شبكات كل من هذه المكاتب عبر الإنترنت لتشكيل شبكة واحدة ولكن مع تشفير البيانات التي ستمر عبر وصلة الإنترنت هذه.
    **********
    VSWR نسبة ثبات موجة القدرة
    Voltage Standing Wave Ratio: دليل الجزء المنعكس من القدرة المرسلة والمرتد باتجاه خط الإرسال.
    ********
    WAN
    شبكة المناطق الواسعة Wide Area Network: تمثل شبكةً قادرةً على تغطية آلاف الكيلومترات.
    ********
    WEP الخصوصية المكافئة في الشبكة السلكية
    Wired Equivalent Privacy: روتوكول للتشفير لمعايير IEEE 802.11 يعمل ضمن طبقة الوصل. ما زال مستخدماً إلا أن خبراء الأمن يعتبرون استخدامه أصبح من الماضي.
    *********
    WIFI
    الدقة الرقمية Wireless Fidelity.
    *********
    WIMAX
    التوافقية العالمية للربط عبر الأمواج المايكروية. وهو الإسم الشائع لمعيار IEEE 802.16.
    ********
    WISP
    مزود لخدمات الإنترنت اللاسلكية Wireless Internet Service Provider.
    *******

    WPA
    الولوج المؤمن إلى الشبكة اللاسلكية Wi-Fi Protected Access : وهو معيار للشبكة اللاسلكية صمم لتطوير ميزات الأمن في بروتوكول WEP. مصمم للعمل مع تجهيزات الشبكات اللاسلكية الموجودة في الخدمة (عبر تطوير برمجي للتجهيزات التي تدعم بروتوكول WEP).

  2. [2]
    دينو المصرى
    دينو المصرى غير متواجد حالياً
    عضو


    تاريخ التسجيل: Aug 2008
    المشاركات: 13
    Thumbs Up
    Received: 0
    Given: 0
    كل الشكر لكى فعلا بعض المصطلحات الشبكيه بتحتاج تفسير و موضوع للطباعه على طول طبعا لأنه مرجع لتفسير الاصطلاحات الشبكيه

    0 Not allowed!



  3. [3]
    xkurdi
    xkurdi غير متواجد حالياً
    جديد


    تاريخ التسجيل: May 2009
    المشاركات: 1
    Thumbs Up
    Received: 0
    Given: 0
    english - english will be more benefitial

    0 Not allowed!



  4. [4]
    taha adawi
    taha adawi غير متواجد حالياً
    جديد
    الصورة الرمزية taha adawi


    تاريخ التسجيل: Jun 2009
    المشاركات: 1
    Thumbs Up
    Received: 0
    Given: 0
    pls i want know what is the meening of dB & dBi

    0 Not allowed!



  5. [5]
    صلاح الجبوري
    صلاح الجبوري غير متواجد حالياً
    عضو فعال
    الصورة الرمزية صلاح الجبوري


    تاريخ التسجيل: Apr 2009
    المشاركات: 110
    Thumbs Up
    Received: 0
    Given: 0
    السلام عليكم هل يوجد شبكة لاسلكي صغيرة تسيطر على حدود 500 جهاز تقريبا وتعمل على نفس اشارة الاتصال الخاصة بالنت واذا توجد اين يمكن الحصول عليها مع الشكر الجزيل اختي الفاضلة

    0 Not allowed!



  6. [6]
    alsouos
    alsouos غير متواجد حالياً
    عضو


    تاريخ التسجيل: Jun 2009
    المشاركات: 15
    Thumbs Up
    Received: 0
    Given: 0
    مشكوووووووووووووووووووووررررررررر

    0 Not allowed!



  7. [7]
    alsouos
    alsouos غير متواجد حالياً
    عضو


    تاريخ التسجيل: Jun 2009
    المشاركات: 15
    Thumbs Up
    Received: 0
    Given: 0
    مشكوووووووووووووووورررررررررررررررررررر

    0 Not allowed!



  8. [8]
    رزقي محمد أسامة
    رزقي محمد أسامة غير متواجد حالياً
    عضو فعال


    تاريخ التسجيل: Jan 2007
    المشاركات: 114
    Thumbs Up
    Received: 1
    Given: 0
    بارك الله فيك ووفقك للمزيد

    0 Not allowed!



  9. [9]
    ايومه
    ايومه غير متواجد حالياً
    عضو
    الصورة الرمزية ايومه


    تاريخ التسجيل: Oct 2009
    المشاركات: 22
    Thumbs Up
    Received: 0
    Given: 1
    الف شكر
    بارك الله فيك

    0 Not allowed!



  10. [10]
    Tiger_Hacking
    Tiger_Hacking غير متواجد حالياً
    عضو متميز
    الصورة الرمزية Tiger_Hacking


    تاريخ التسجيل: Mar 2007
    المشاركات: 953
    Thumbs Up
    Received: 1
    Given: 0
    موضوعك مهم ورائع جداً بالفعل
    موضوع يستحق القراءة
    مشكورة اختي الكريمة


    بعض المصطلحات تستخدم في الشبكات الاسلكية وغيرها
    ايضا

    0 Not allowed!


    الهندسة أم العلوم و المعرفة

  
صفحة 1 من 2 12 الأخيرةالأخيرة
الكلمات الدلالية لهذا الموضوع

عرض سحابة الكلمة الدلالية

RSS RSS 2.0 XML MAP HTML