-
بروتوكول مَن؟ (هو إز)
هوْ إز (أو مَن؟) هو بروتوكول إنترنت للحصول على معلومات عن الموارد على الشبكات
-
بروتوكول التطبيقات اللاسلكية
بروتوكول التطبيقات اللاسلكية هو مواصفات لمجموعة من بروتوكولات الاتصالات لتوحيد الطريقة التي يمكن بها استخدام الأجهزة اللاسلكية، نحو الهواتف الخلوية وأجهزة الإرسال والاستقبال، للوصول إلى الإنترنت، بما في ذلك البريد الإلكتروني، والشبكة العالمية، والمجموعات الإخبارية، والدردشة.
-
تحكم الدخول
يضمن "تحكم الدخول" إتاحة الموارد لأولئك المستخدمين المصرح لهم بذلك ويحجبها عن غيرهم.
-
تشفير الكتلة
تشفير الكتلة هي الخوارزمية المستخدمة لتشفير كتلة واحدة من البيانات في زمن محدد
-
تحليل التأثير الوظيفي
يحدد تحليل التأثير الوظيفي على نظام معين ماهية مستويات التأثير الممكن تحمل وقعها.
-
تعبئة ذاكرة الكاش
تعبئة ذاكرة الكاش هي تقنية لخداع المستعرض لتشغيل بريمج جافا بالقرص المحلي، بدلا من منطقة تشغيل برمجيات الإنترنت، بحيث يشتغل بأذونات أقل تقييدا.
-
تسميم ذاكرة الكاش
يطلق مصطلح تسميم ذاكرة الكاش على تلك البيانات الضارة أو المضللة القادمة من مزود أسماء نطاقات بعيد فتحفظ بذاكرة الكاش باسم ملقم أسماء نطاقات آخر؛ وهذا هو الأسلوب المعتاد لهجمات تسميم ذاكرة الكاش لنظام أسماء النطاقات (يحذف عنوان انترنت صالح ويضع مكانه عنوان انترنت احتيالي).
-
تحكم قبول الصوت
تحكم قبول الصوت هو التفتيش والسيطرة على كل نشاط وارد أو صادر لشبكة صوتية بواسطة جدار ناري للصوت، يقوم على أساس تحديد المستخدم لسياسات عمل هذا الجدار.
-
تسلسل متابعة الدليل
تسلسل متابعة الدليل هو التطبيق الهام لقواعد الإثبات الاتحادية، الخاصة بكيفية التعامل مع الأدلة.
-
تحليل التكلفة والربح
يقارن تحليل التكلفة والربح في علم الحاسوب تكلفة تنفيذ التدابير المضادة مع قيمة انخفاض الخطر.
-
تحليل الشفرة
تحليل الشفرة هو العلم الرياضي الذي يعنى بتحليل أنظمة التشفير من أجل معرفة طريقة فك أو التحايل على الحماية التي صمم النظام لتوفيرها. وبعبارة أخرى ، تحويل النص المشفر إلى نص مقروء دون معرفة المفتاح.
-
تنقيب البيانات
تنقيب البيانات هو أسلوب يستخدم لتحليل المعلومات الموجودة، وعادة بقصد البحث عن آفاق عمل جديد.