قاموس المصطلحات

 

A B C D E G I L M N O P Q R S T U W ا ب ت ج د ش ع ك م ن و


A

AES Advanced Encryption Standard (معيار التشفير المتقدم) هو بديل لتشفير WEP (الخصوصية المكافئة للشبكات السلكية). ويوفر معيار التشفير المتقدم (AES) تشفيراً أفضل (أكثر أماناً) من WEP.
AID هوية مرجع يعرّف مُصادق EAP-FAST. يقوم المُصادق المحلي بإرسال AID إلى عميل لاسلكي مصادق، ويتحقق العميل من قاعدة بياناته بحثاً عن AID مطابق. إذا لم يتعرّف العميل على AID، فسيطالب بـ PAC جديد.

B

BER معدل خطأ وحدات البت نسبة الأخطاء بالنسبة للرقم الكلي لوحدات البت التي يتم إرسالها أثناء نقل البيانات من موقع لآخر.

C

CA Certification Authority (مرجع مصدّق) وحدة مسؤولة عن إنشاء وضمان أصالة المفاتيح العامة التي تخص المستخدمين (وحدات النهاية) أو أية مراجع مصدّقة أخرى. قد تتضمن نشاطات المرجع المصدّق ربط المفاتيح العامة بأسماء مميزة من خلال شهادات مُوقّعة، وإدارة الأرقام المسلسلة للشهادات، وإلغاء الشهادات.
CCK تشغيل الرمز المجاني تقنية التعديل لسرعات الإرسال المرتفعة والمتوسطة.
CCKM إدارة مفتاح Cisco المركزي أسلوب مصادقة يتم فيه تكوين نقطة اتصال لتوفير خدمات المجال اللاسلكية (WDS‏) لتحل مكان ملقم RADIUS وللمصادقة على العميل بسرعة كبيرة بحيث لا يحدث أي تأخير ولو بسيط في تطبيقات الصوت أو تطبيقات أخرى حساسة للوقت.
CCMP Counter-Mode/CBC-MAC Protocol خوارزمية تشفير IEEE 802.11i. في معيار IEEE 802.11i، وعلى عكس WPA، يتم التعامل مع إدارة المفاتيح ودمج الرسائل بواسطة مكون CCMP واحد تم إنشاؤه حول AES.
CHAP بروتوكول Challenge Handshake Authentication نظام مصادقة تستخدمه ملقمات Point-to-Point-Protocol (بروتوكول نقطة إلى نقطة) للتحقق من صحة هوية مصدر الاتصال، عند الاتصال أو في وقت لاحق.
CKIP بروتوكول صلاحية مفتاح Cisco بروتوكول حماية ممتلكات من Cisco للتشفير في وسائط IEEE 802.11. يستخدم بروتوكول صلاحية مفتاح Cisco مفتاح التعديل وفحص صلاحية الرسالة ورقم تسلسل الرسالة لتحسين حماية IEEE 802.11 في وضع العميل.
CSMA/CA حاسة الناقل للوصول المتعدد مع تجنب التعارض بروتوكول IEEE 802.11 لتقليل حالات التعارض خلال المجال إلى أقل المستويات.
CSP موفر خدمة التشفير يحتوي موفر خدمة التشفير على عمليات تطبيق لمعايير التشفير وخوارزمياته. وتُعتبر البطاقة الذكية مثالاً عن موفر خدمة التشفير CSP يستند إلى الأجهزة.

D

dBm وحدة التعبير عن مستوى الطاقة بالديسيبل لكل 1 ملي وات.
DBPSK تشغيل مرحلة النقل الثنائية المتباينة تقنية التعديل المستخدمة لمعدلات سرعة الإرسال المنخفضة.
DHCP Dynamic Host Configuration Protocol (بروتوكول تكوين المضيف الحيوي) آلية لتخصيص عناوين IP بطريقة حيوية بحيث يمكن إعادة استخدام العناوين عندما لا يعد المَضيف بحاجة إليها.
DQPSK تشغيل مرحلة النقل المربعة المتباينة تقنية التعديل المستخدمة لمعدلات سرعة الإرسال القياسية.
DSSS نطاق الانتشار بالتتابع المباشر تقنية انتشار يتم فيها إرسال مختلف إشارات البيانات، والصوت، و/أو إشارات الفيديو عبر مجموعة محددة من الترددات بأسلوب متتابع من التردد الأدنى إلى الأعلى، أو من التردد الأعلى إلى الأدنى.

E

EAP Extensible Authentication Protocol (بروتوكول المصادقة الموسّعة) يضمن EAP المصادقة المتبادلة بين عميل لاسلكي وملقم مقيم في مركز عمليات الشبكة.
EAP-FAST Extensible Authentication Protocol-Flexible Authentication via Secure Tunneling Authentication (بروتوكول المصادقة الموسّعة-المصادقة المرنة عبر مصادقة نفقية آمنة) بنية موسّعة قائمة على معايير مطورة بواسطة Cisco Systems تستخدم خوارزميات المفاتيح المتماثلة بهدف تحقيق عملية مصادقة نفقية.
EIRP الطاقة الفعالة المماثلة المشعة تعبر عن أداء نظام الإرسال في اتجاه معين. وهي إجمالي الطاقة الموجودة عند مدخل الهوائي بالإضافة إلى ما يكسبه.

G

GHz غيغا هرتز وحدة قياس التردد وتعادل ‎1 000 000 000 دورة/ ثانية.
GINA Graphical Identification and Authentication (تعريف ومصادقة رسومية) ملف مكتبة ارتباط حيوي (DLL) يعتبر جزءاً من نظام التشغيل Windows. ويتم تحميل GINA في بداية التمهيد ويعالج عملية تسجيل الدخول للتعرف على المستخدم والتخويل.
GTC بطاقة الرمز العام أحد أنواع بروتوكول المصادقة النفقية يستخدم مع مصادقة PEAP وفيه يكتب المستخدم البيانات المعروضة بواسطة جهاز بطاقة الرمز العام عند تسجيل الدخول على الشبكة اللاسلكية.

I

IEEE معهد المهندسيين الكهربائيين والإلكترونيين، المحدود
IEEE 802.11a معيار 54 ميغا بت في الثانية، 5 غيغا هرتز (1999)
IEEE 802.11b معيار 11 ميغا بت في الثانية، 2.4 غيغا هرتز
IEEE 802.11d ملحقات التجوال العالمية (من بلد إلى بلد).
IEEE 802.11e IEEE 802.11e (اعتباراً من يوليو 2005) هو معيار تمهيدي يعرّف مجموعة من التحسينات على جودة الخدمة لتطبيقات الشبكة المحلية وبشكل خاص معيار IEEE 802.11 Wi-Fi®‎‏. ويعتبر المعيار ذو أهمية عالية بالنسبة إلى التطبيقات التي تتحسس للتأخير، مثل الصوت عبر Wireless IP وStreaming Multimedia.
IEEE 802.11g معيار 54 ميغا بت في الثانية، 2.4 غيغا هرتز (متوافق مع IEEE 802.11b في الإصدارات السابقة) (2003)
IEEE 802.11h معيار تكميلي للمعيار IEEE 802.11 بهدف التوافق مع القوانين الأوروبية. وهو يضيف التحكم بطاقة الإرسال والتحديد الحيوي للتردد.
IEEE 802.11i IEEE 802.11i (المعروف أيضاً بـ WPA2™‎) هو تعديل للمعيارIEEE 802.11 يحدد آليات الحماية للشبكات اللاسلكية. تم إقرار المعيار التمهيدي بتاريخ 24 يونيو 2004، وهو يحل محل مواصفات الأمان السابقة، Wired Equivalent Privacy (WEP)‎ (الخصوصية المكافئة للشبكات السلكية)، والتي أظهرت أنها تتضمّن الكثير من نقاط الضعف الخطيرة.
IEEE 802.1X-2001 معيار IEEE للتحكم بالوصول إلى للشبكة من خلال المنفذ. يفرض معيار IEEE 802.1X مصادقة عقدة الشبكة قبل البدء بتبادل البيانات مع الشبكة.
IETF Internet Engineering Task Force (مجموعة عمل مهندسي الإنترنت) مجموعة عالمية كبيرة مفتوحة تضم مصممي الإنترنت، وعاملين، وبائعين، وباحثين مهتمين بتطور هندسة الإنترنت وتشغيلها السلس.
IPv6 الإصدار 6 من بروتوكول الإنترنت IPv6 هو بروتوكول الجيل التالي المصمّم بواسطة IETF للحلول مكان الإصدار 4 من بروتوكول الإنترنت (IPv4).
ITU-T X.509 في مجال الكتابة بالشيفرة، يعتبر ITU-T X.509 معيار International Telecommunication Union Telecommunication Standardization Sector (ITU-T) standard للبنية التحتية للمفتاح العام (PKI). ويحدد المعيار ITU-T X.509، من ضمن أمور أخرى، أشكالاً قياسية لشهادات المفتاح العام وخوارزمية للتحقق من صحة مسار الشهادة.

L

LEAP Light Extensible Authentication Protocol (بروتوكول المصادقة البسيطة الموسّعة) أحد إصدارات Extensible Authentication Protocol (EAP)‎ (بروتوكول المصادقة الموسّعة). يضمن بروتوكول المصادقة الموسّعة EAP المصادقة المتبادلة بين عميل لاسلكي وملقم مقيم في مركز عمليات الشبكة.

M

m متر
Mbit/s ميفا بايت/ ثانية سرعة الإرسال تعادل ‎1 000 000 بايت/ثانية.
MD5 موجز رسالة 5 خوارزمية تأخذ رسالة إدخال ذات طول عشوائي وتعطي ناتجاً عبارة عن ملف سعته 128 بت أو رسالة موجزة. وهو مخصص لتطبيقات التوقيع الرقمي حيث يجب ضغط ملف كبير بطريقة آمنة قبل أن يتم تشفيره بواسطة مفتاح خاص ضمن خوارزمية مفتاح عام مثل RSA.
MHz ميغا هرتز وحدة قياس للتردد تعادل 1000000 دورة/ثانية.
MS-CHAP بروتوكول Microsoft Challenge Handshake Authentication يستخدم MS-CHAP خوارزمية التجزئة وخوارزمية التشفير Data Encryption Standard (DES)‎ (معيار تشفير البيانات) لـ Message Digest 4 (MD4)‎ لإنشاء الاعتراض والرد ويوفر آليات للإبلاغ عن أخطاء الاتصال ولتغيير كلمة المرور الخاصة بالمستخدم.
MS-CHAPv2 الإصدار 2 من بروتوكول Microsoft Challenge Handshake Authentication يوفر هذا البروتوكول مصادقة متبادلة، ومفاتيح تشفير بيانات أولية أقوى، ومفاتيح تشفير مختلفة للإرسال والتلقي. وللتخفيف من خطر تسوية كلمات المرور أثناء عمليات التبادل من خلال MS-CHAP، فإن MS-CHAPv2 يعتمد فقط إصداراً أحدث وأكثر أماناً من عملية تغيير كلمة مرور MS-CHAP.

N

ns نانو ثانية 1 بالبليون (1\1000000000) من الثانية

O

OFDM مضاعفة قطاع التردد الرأسية تقنية تعديل بتقسيم الترددات لإرسال الإشارات وذلك بتقسيم الإشارة الراديوية إلى عدة ترددات يتم إرسالها في الوقت نفسه، بدلاً من إرسالها بصورة متتالية.

P

PAC Protected Access Credential (بيانات اعتماد الوصول المحمي) بيانات اعتماد يتم توزيعها على نظير للمصادقة المستقبلية على شبكة محسنة. ويتألف PAC من ثلاث مكونات على الأقل: سر مشترك، عنصر مبهم، ومعلومات أخرى اختيارية. يحتوي جزء السر المشترك على المفتاح المشترك مسبقاً بين النظير وملقم المصادقة. وأما الجزء المبهم فيتم توفيره إلى النظير ويتم تقديمه إلى ملقم المصادقة عندما يرغب النظر في الوصول إلى موارد الشبكة. وأخيراً، فقد يتضمن PAC معلومات أخرى قد تكون مفيدة للعميل.
PAP Password Authentication Protocol (بروتوكول مصادقة الشبكة) أسلوب للتحقق من هوية المستخدم الذي يحاول تسجيل الدخول إلى ملقم Point-to-Point.
PEAP Protected Extensible Authentication Protocol (بروتوكول المصادقة الموسّعة) أحد إصدارات بروتوكول المصادقة الموسّعة. يضمن بروتوكول المصادقة الموسّعة EAP المصادقة المتبادلة بين عميل لاسلكي وملقم مقيم في مركز عمليات الشبكة.
PKI public key infrastructure (البنية التحتية للمفتاح العام) في الكتابة بالشيفرة، تعتبر البنية التحتية للمفتاح العام (PKI) ترتيباً يوفر لجهات خارجية إمكانية تفحص هويات المستخدمين والتعرف عليها. كما تسمح بربط المفاتيح العامة بالمستخدمين. هذا الأمر يتم تنفيذه عادة بواسطة برنامج في موقع مركزي مع برنامج آخر يتم التنسيق معه في مواقع موزعة. المفاتيح العامة توجد عادة في الشهادات.

Q

QAM تعديل قياس طول الإشارة المربعة تقنية تعديل تستخدم تنوعات في قياس طول وشكل الإشارة لتمثل رموز بيانات مشفرة كعدد من الأشكال.

R

RADIUS بروتوكول خدمة المستخدم لمصادقة الوصول عن بُعد
RF التردد الراديوي

S

SSID service set identifier (معرّف مجموعة الخدمات) قيمة تتحكم بالوصول إلى شبكة لاسلكية. يجب أن يكون SSID لمحوّل USRobotics Wireless متطابقاً مع SSID لأي نقطة اتصال تريد الاتصال بها. وإذا كانت القيمة غير متطابقة، فلن تتمكن من الوصول إلى الشبكة. يمكن أن يتوفر لديك 3 معرفات لمجموعة الخدمات كحد أقصى. وبإمكان كل SSID أن يتألف من 32 حرفاً كحد أقصى كما أنه حساس لحالة الأحرف. يشار إليه أيضاً باسم الشبكة.
STA المحطة كمبيوتر مزود بمحوّل شبكة محلية لاسلكية (انظر أيضاً العميل اللاسلكي). بإمكان المحطة أن تكون ثابتة أو متحركة.

T

TKIP Temporal Key Integrity Protocol (بروتوكول تكامل المفاتيح المؤقت) بروتوكول حماية لاسلكية محسّن، وهو جزء من معيار التشفير IEEE 802.11i للشبكات المحلية اللاسلكية. يوفر TKIP إمكانية مزج المفاتيح لكل حزمة، وفحص صلاحية الرسالة (MIC)، وآلية لإعادة التشغيل.
TLS حماية طبقة النقل البروتوكول الناجح لطبقة معرفي الخدمات الخاصة لتأكيد خصوصية وتكامل البيانات بين تطبيقي اتصال.
TPM Trusted Platform Module (وحدة نظام أساسي موثوقة) جهاز حماية على لوحة النظام يحتوي على مفاتيح للتشفير يقوم الكمبيوتر بإنشائها. هذه الوحدة عبارة عن حل يستند إلى الأجهزة يمكنه المساعدة على تجنب الهجمات التي يقوم بها القراصنة لالتقاط كلمات المرور ومفاتيح تشفير بيانات حساسة.

ميزات الحماية التي توفرها وحدة TPM معتمدة داخلياً بواسطة قدرات التشفير التالية لكل TPM: التجزئة، وإنشاء عشوائي للأرقام، وإنشاء غير متماثل للمفاتيح، وتشفير/فك تشفير غير متماثل. هناك توقيع فريد لكل وحدة TPM فردية على كل نظام كمبيوتر فردي وتتم تهيئة التوقيع خلال عملية تصنيع السيليكون التي تحسن فعاليته في مجال الثقة/الحماية. ويجب أن يكون هناك مالك لكل وحدة TPM قبل أن تصبح مفيدة كجهاز حماية.

TTLS Tunneled Transport Layer Security (حماية طبقة النقل النفقي) تُعرِف هذه الإعدادات البروتوكول وبيانات الاعتماد المستخدمة لمصادقة المستخدم. في TTLS‏، يستخدم العميل EAP-TLS للتحقق من صحة الملقم وإنشاء قناة مشفرة بواسطة TLS بين العميل والملقم. باستطاعة العميل استخدام بروتوكول مصادقة آخر (عادة بروتوكولات تستند إلى كلمات مرور، مثل MD5 Challenge‏) فوق هذه القناة المشفرة لتمكين التحقق من صحة الملقم. يتم إرسال حزم المطالبة والرد من خلال قناة غير مكشوفة مشفرة بواسطة TLS حماية طبقة النقل.

U

UAPSD Unscheduled Automatic Power Save Delivery (تسليم تلقائي غير مجدول لتوفير الطاقة) وضع محسّن لتوفير الطاقة لشبكات IEEE 802.11e.

W

WEP الخصوصية المكافئة للشبكات السلكية شكل من أشكال تشفير البيانات. يتم تعريف WEP من خلال المعيار IEEE 802.11 ويهدف إلى توفير مستوى من سرية وسلامة البيانات معادل للمستوى الذي توفره شبكة سلكية. الشبكات اللاسلكية التي تستخدم WEP هي أكثر عرضة لمختلف أنواع الهجمات من تلك الشبكات التي تستخدم WPA.
WLAN شبكة محلية لاسلكية شبكة محلية (LAN) تقوم بإرسال البيانات وتلقيها بواسطة الإرسال الراديوي.
WMM™‎ وسائط Wi-Fi المتعددة تعمل على تحسين تجربة العميل لتطبيقات إرسال واستقبال الصوت والصورة من خلال شبكة لاسلكية بوضع أولوية لتدفق المحتوى وتحسين الطريقة التي تحدد بها الشبكة عرض النطاق بين تطبيقات متنافسة.
WPA2 Wi-Fi Protected Access (وصول محمي بواسطة Wi-Fi‏) ‏إن Wi-Fi Protected Access™ (WPA2™)‎ عبارة عن مواصفات تحسينات الأمان المتداخل المستندة إلى معايير والتي تقوم وبشكل قوي بزيادة مستوى حماية البيانات والتحكم بالوصول لأنظمة الشبكات المحلية اللاسلكية الحالية والمستقبلية. Wi-Fi Protected Access المصمم بحيث يتم تشغيله كترقية برنامج على أجهزة موجودة، يستند إلى تعديل IEEE 802.11i النهائي للمعيار IEEE 802.11. يوفر WPA2 حماية نطاق ترددات الحكومة بتنفيذ خوارزمية تشفير المعهد الدولي للمعايير والتقنية FIPS 140-2 المتوافق مع AES. WPA2 متوافق مع WPA في الإصدارات السابقة
WPA-PSK Wi-Fi Protected Access Preshared Key (المفتاح المشترك للوصول المحمي بواسطة Wi-Fi). وضع مصادقة الشبكة لا يستخدم ملقم مصادقة. ويمكن استخدامه مع نوعي تشفير البيانات AES أو TKIP. يحتاج WPA-Personal (PSK)‎ إلى تكوين مفتاح تمت المشاركة فيه مسبقاً (PSK‏). عليك كتابة عبارة نصية تتألف من 8 إلى 63 حرفاً، أو مفتاح ست عشري من 64 حرفاً لمفتاح مشترك مسبقاً بطول 256 بتاً. يتم استخراج مفتاح تشفير البيانات من مفتاح الوصول مسبقاً. WPA2-PSK هو إصدار أكثر حداثة من وضع المصادقة هذا الذي يستند إلى IEEE 802.11i.
WPN ملحق اسم الملف الذي يضم ملفات تعريف اتصالات الشبكة المفضلة اللاسلكية.
WZC Wireless Zero Configuration Service خدمة Windows لتوصيل شبكة لاسلكية.

ا

اتصال الشبكة المفضلة ملف تعريف لاتصال الشبكة تم إنشاؤه باستخدام الأداة المساعدة للتكوين USRobotics أو Wireless Network Wizard (معالج الشبكة اللاسلكية). ملفات التعريف هذه تكون مذكورة على التبويب Wireless Networks (الشبكات اللاسلكية) للأداة المساعدة ضمن Preferred network connections (اتصالات الشبكة المفضلة).
اقتران العملية التي يقوم فيها العميل اللاسلكي بالتفاوض بشأن استخدام منفذ منطقي مع موجّه لاسلكي/نقطة اتصال تم اختيارهما.

ب

بطاقة ذكية البطاقات الذكية عبارة عن أجهزة صغيرة محمولة على شكل بطاقة ائتمان مع دارات متكاملة داخلية (ICs). خليط الحجم الصغير وIC يجعل منها أدوات قيّمة للأمان، وتخزين البيانات، وتطبيقات خاصة. وبإمكان استخدام البطاقات الذكية أن يحسّن حماية المستخدم وذلك بضم شيء يتوفر للمستخدم (البطاقة الذكية) إلى شيء يتوجب على المستخدم وحده معرفته (رقم تعريف شخصي PIN) لتوفير حماية مؤلفة من عاملين تكون أكثر أماناً من كلمات المرور وحدها.
البوابة الداخلية محور لاسلكي مستقل يسمح لأي كمبيوتر لديه محوّل شبكة لاسلكية بالتواصل مع كمبيوتر آخر والاتصال بالإنترنت. ويشار أيضاً إلى البوابة الداخلية المقيمة بنقطة اتصال (AP)

ت

تجوال ميزة لمحوّل USRobotics Wireless تمكّن أجهزة العملاء اللاسلكية من التنقل ضمن خدمة مع المحافظة على اتصال غير مقطوع بالشبكة اللاسلكية.
تزويد تزويد نظير بنقطة إرساء موثوقة، أو سر مشترك،أو معلومات أخرى مناسبة وضرورية لتأسيس اقتران أمان.
تزويد تلقائي طريقة لإدارة شبكات بروتوكول المصادقة الموسّعة EAP-FAST Extensible Authentication Protocol حيث يتم تلقائياً توفير Protected Access Credential PAC‏ (بيانات اعتماد الوصول المحمي) إلى العميل اللاسلكي عندما يسجل المستخدم دخوله إلى الشبكة.
تزويد مصادق وضع تزويد يعتمده بروتوكول المصادقة الموسّعة EAP-FAST Extensible Authentication Protocol حيث يتم التزويد داخل نفق تمت المصادقة عليه من قِبل الملقم (TLS).
تسجيل دخول واحد عملية تسمح للمستخدم الذي يتوفر لديه حساب مجال تسجيل الدخول إلى الشبكة مرة واحدة، باستخدام كلمة مرور أو بطاقة ذكية، والوصول إلى أي كمبيوتر في المجال.
تفحص عملية نشطة يقوم خلالها المحوّل USRobotics Wireless بإرسال إطارات Probe-Request (الامتحان-الطلب) على كل الأقنية الموجودة على نطاق تردد ISM ويستمع إلى إطارات Probe-Response (الامتحان-الإجابة) التي ترسلها الموجّهات/نقاط الاتصال اللاسلكية وأجهزة العميل اللاسلكية الأخرى.

ج

جودة الخدمة تشير جودة الخدمة (QoS) إلى قدرة الشبكة على توفير خدمة أفضل للشبكات المحددة من خلال تقنيات متنوعة. انظر IEEE 802.11e.

د

ش

شبكة الاتصال المحلية شبكة محلية شبكة بيانات تتمتع بسرعة عالية ونسبة خطأ منخفضة تغطي منطقة جغرافية صغيرة نسبياً.
شبكة العميل شبكة يتوفر فيها موجّه/نقطة اتصال لاسلكي واحدة على الأقل بالإضافة إلى عميل لاسلكي واحد. ويستخدم العميل اللاسلكي الموجّه اللاسلكي /نقطة الاتصال اللاسلكية للوصول إلى موارد شبكة سلكية تقليدية. ويمكن للشبكة السلكية أن تكون شبكة إنترانت لمؤسسة أو الإنترنت، وهذا يتوقف على موضع نقطة الاتصال اللاسلكية.
شبكة أساسية

  1. هي شبكة عميل لديها أي إعداد من إعدادات الحماية التالية:
  2. شبكة نظير إلى نظير لديها إعدادات حماية WEP أو ليس لديها إعدادات حماية.
شبكة بث شبكة تقوم ببث اسمها.
شبكة لا تبث شبكة لا تقوم ببث اسمها. للاتصال بشبكة لا تبث، عليك معرفة اسم الشبكة (SSID) والبحث عنه.
شبكة متقدمة شبكة عميل تستخدم نموذجاً من مصادقة EAP.
شبكة متوفرة

  1. شبكة بث واقعة ضمن النطاق.
  2. أي من الشبكات المذكورة ضمن Available networks (الشبكات المتوفرة) على التبويب Wireless Networks (الشبكات اللاسلكية) لـ Wireless Network Connection Properties (خصائص الاتصال بالشبكة اللاسلكية) في Windows. وتكون كافة الشبكات اللاسلكية التي تقوم بالبث (شبكات العميل ونظير إلى نظير) والتي تقع ضمن نطاق التلقي للعميل اللاسلكي مذكورة. كما أن أية شبكة لاسلكية تكون متصلاً بها مسبقاً ستكون مذكورة كشبكة متوفرة، حتى لو لم تكن تقوم بالبث.
شبكة مفضلة ملف تعريف لاتصال الشبكة يتم إنشاؤه باستخدام Windows WZC. وتكون ملفات التعريف هذه مذكورة ضمن Preferred networks (الشبكات المفضلة) على التبويب Wireless Networks (الشبكات اللاسلكية) في Wireless Network Connection Properties (خصائص الاتصال بالشبكة اللاسلكية) في Windows.
شبكة نظير إلى نظير في وضع نظير إلى نظير، تتصل أجهزة العملاء اللاسلكية ببعضها مباشرة دون استخدام موجّه لاسلكي/نقطة اتصال. كما تُعرف أيضاً بشبكة مثيل إلى مثيل أو كمبيوتر إلى كمبيوتر.
الشهادة مستند رقمي يُستخدم بصورة عامة للمصادقة وتبادل المعلومات الآمن على الشبكات المفتوحة، مثل الإنترنت والشبكات الموسعة والشبكات الداخلية. وتقوم الشهادة بربط مفتاح عام بشكل آمن بالوحدة التي تحتفظ بالمفتاح الخاص المطابق. ويتم التوقيع على الشهادات رقمياً بواسطة المرجع المصدّق الذي قام بعملية الإصدار، ويمكن إصدارها لمستخدم، أو كمبيوتر، أو خدمة. شكل الشهادات الأكثر موافقة عليه يتم تعريفه بواسطة الإصدار 3 من المعيار العالمي ITU-T X.509. انظر أيضاً شهادة وسيطة وشهادة أصلية.
شهادة أصلية يقسّم Internet Explorer المراجع المصدّقة (CA) إلى فئتين المراجع المصدّقة والمراجع المصدّقة الوسيطة. الشهادات الأصلية تكون ذات توقيع ذاتي، مما يعني أن الشخص المسندة إليه الشهادة هو أيضاً الموقّع عليها. ولدى المراجع المصدّقة الأصلية القدرة على تعيين الشهادات للمراجع المصدّقة الوسيطة. المرجع المصدّق الوسيط لديه القدرة على إصدار شهادات الملقم، أو شهادات شخصية، أو شهادات الناشر، أو شهادات لمراجع مصدّقة وسيطة أخرى.
شهادة وسيطة شهادة يتم إصدارها بواسطة مرجع مصدّق (CA) وسيط. انظر أيضاً شهادة أصلية.

ع

عتبة RTS عدد الإطارات الموجودة في حزمة البيانات التي يتم عندها أو بعدها فتح تحديد (طلب الإرسال/مجاهزللإرسال) قبل إرسال الحزمة. القيمة الافتراضية هي 2347
عتبة التجزئة العتبة التي يقوم عندها محوّل USRobotics Wireless بتقسيم الحزمة إلى إطارات متعددة. وهو يحدد حجم الحزمة، كما يؤثر على معدل إرسال البيانات.
عميل لاسلكي جهاز كمبيوتر شخصي مجهز بمحوّل شبكة محلية لاسلكية مثل المحوّل Wireless.
عنوان بروتوكول الإنترنت (IP) عنوان كمبيوتر متصل بشبكة ما. يدل جزء من العنوان على الشبكة الموصول بها الكمبيوتر، بينما يوضح الجزء الآخر تعريف المُضِيف.

ك

كمبيوتر المضيف الكمبيوتر المتصل بالإنترنت مباشرة عبر مودم أو محوّل شبكة.

م

متصل الحالة التي يقوم فيها محوّل العميل اللاسلكي بإنشاء اتصال بموجّه لاسلكي/نقطة اتصال تم اختيارهما.
محطة أساسية محور لاسلكي مستقل يسمح لأي كمبيوتر لديه محوّل شبكة لاسلكية بالتواصل مع كمبيوتر آخر والاتصال بالإنترنت. يشار عادة إلى المحطة الأساسية بنقطة اتصال (AP). انظر أيضاً نقطة اتصال وموجّه لاسلكي/نقطة اتصال.
مخزن الشهادة منطقة التخزين الموجودة في الكمبيوتر حيث يتم تخزين الشهادات المطلوبة.

مخزن المستخدم هو المجلد Personal (شخصي) في مخزن الشهادة.

المخزن الأصلي موجود في المجلد Trusted Root Certification Authorities (المراجع المصدّقة الأصلية الموثوقة) في مخزن الشهادة.

مخزن الجهاز موجود على ملقم المصادقة للمرجع المصدّق.

مشاركة الملف والطابعة إمكانية تسمح لعدد من الأشخاص بعرض الملف نفسه (الملفات نفسها)، وتعديله، وطباعته من أجهزة كمبيوتر مختلفة.
المصادقة العملية التي قد تنضم خلالها أجهزة عملاء لاسلكية موافق عليها مسبقاً إلى مجال متعارض. وتحدث المصادقة قبل الاقتران
معرّف البدء هوية النظير المرتبط بـ PAC.
مفتاح الشبكة سلسلة من الأحرف التي يجب على المستخدم كتابتها عند إنشاء ملف تعريف لاتصال شبكة لاسلكية يستخدم تشفير WEP، أوTKIP، أو AE‏. باستطاعة المستخدمين في المكاتب الصغيرة/ المكاتب المنزلية الحصول على هذه السلسلة من مثبّت الموجّه لاسلكي/نقطة الاتصال اللاسلكية. وباستطاعة المستخدمين في المؤسسات الحصول على هذه السلسلة من المسؤول عن الشبكة.
ملحقات Cisco المتوافقة اتفاقية ترخيص تقدمها Cisco Systems لتمكين تداخل عمل محوّلات وأجهزة محمولة للعميل من طرف ثالث مع البنية التحتية للشبكة المحلية اللاسلكية Cisco Aironet.
ملحقات Cisco المتوافقة الإصدار 4 الإصدار 4 من ملحقات Cisco المتوافقة
موجّه لاسلكي/نقطة اتصال محور لاسلكي مستقل يسمح لأي كمبيوتر لديه محوّل شبكة لاسلكية بالتواصل مع كمبيوتر آخر والاتصال بالإنترنت. تتوفر للموجّه اللاسلكي/نقطة الاتصال واجهة واحدة على الأقل تقوم بتوصيله بشبكة سلكية موجودة. انظر أيضاً نقطة اتصال.

ن

نطاقات تردد ISM تقع مجموعة من نطاقات التردد الصناعية، والعلمية، والطبية ضمن النطاق 902-928 ميغا هرتز، و2.4–2.485 غيغا هرتز، و5.15–5.35 غيغا هرتز، و5.75–5.825 غيغا هرتز.
نقطة الاتصال (AP) محور لاسلكي مستقل يسمح لأي جهاز كمبيوتر لديه محوّل شبكة لاسلكية بالتواصل مع كمبيوتر آخر والاتصال بالإنترنت. نقطة الاتصال لديها واجهة واحدة على الأقل تتصل بشبكة سلكية موجودة. انظر أيضاً موجّه لاسلكي/نقطة اتصال

و

وضع توفير الطاقة الحالة التي يتم فيها إيقاف تشغيل الإرسال الراديوي بشكل دوري وذلك لتوفير الطاقة. عندما يكون الإرسال الراديوي في وضع توفير الطاقة، يتم تخزين الحزم المتلقاة في نقطة الاتصال (AP) إلى أن يتم تشغيل الإرسال الراديوي.