A B C D E G I L M N O P Q R S T U W ا ب ت ج د ش ع ك م ن و
A | |
AES | Advanced Encryption Standard (معيار التشفير المتقدم) هو بديل لتشفير WEP (الخصوصية المكافئة للشبكات السلكية). ويوفر معيار التشفير المتقدم (AES) تشفيراً أفضل (أكثر أماناً) من WEP. |
AID | هوية مرجع يعرّف مُصادق EAP-FAST. يقوم المُصادق المحلي بإرسال AID إلى عميل لاسلكي مصادق، ويتحقق العميل من قاعدة بياناته بحثاً عن AID مطابق. إذا لم يتعرّف العميل على AID، فسيطالب بـ PAC جديد. |
B | |
BER | معدل خطأ وحدات البت نسبة الأخطاء بالنسبة للرقم الكلي لوحدات البت التي يتم إرسالها أثناء نقل البيانات من موقع لآخر. |
C | |
CA | Certification Authority (مرجع مصدّق) وحدة مسؤولة عن إنشاء وضمان أصالة المفاتيح العامة التي تخص المستخدمين (وحدات النهاية) أو أية مراجع مصدّقة أخرى. قد تتضمن نشاطات المرجع المصدّق ربط المفاتيح العامة بأسماء مميزة من خلال شهادات مُوقّعة، وإدارة الأرقام المسلسلة للشهادات، وإلغاء الشهادات. |
CCK | تشغيل الرمز المجاني تقنية التعديل لسرعات الإرسال المرتفعة والمتوسطة. |
CCKM | إدارة مفتاح Cisco المركزي أسلوب مصادقة يتم فيه تكوين نقطة اتصال لتوفير خدمات المجال اللاسلكية (WDS) لتحل مكان ملقم RADIUS وللمصادقة على العميل بسرعة كبيرة بحيث لا يحدث أي تأخير ولو بسيط في تطبيقات الصوت أو تطبيقات أخرى حساسة للوقت. |
CCMP | Counter-Mode/CBC-MAC Protocol خوارزمية تشفير IEEE 802.11i. في معيار IEEE 802.11i، وعلى عكس WPA، يتم التعامل مع إدارة المفاتيح ودمج الرسائل بواسطة مكون CCMP واحد تم إنشاؤه حول AES. |
CHAP | بروتوكول Challenge Handshake Authentication نظام مصادقة تستخدمه ملقمات Point-to-Point-Protocol (بروتوكول نقطة إلى نقطة) للتحقق من صحة هوية مصدر الاتصال، عند الاتصال أو في وقت لاحق. |
CKIP | بروتوكول صلاحية مفتاح Cisco بروتوكول حماية ممتلكات من Cisco للتشفير في وسائط IEEE 802.11. يستخدم بروتوكول صلاحية مفتاح Cisco مفتاح التعديل وفحص صلاحية الرسالة ورقم تسلسل الرسالة لتحسين حماية IEEE 802.11 في وضع العميل. |
CSMA/CA | حاسة الناقل للوصول المتعدد مع تجنب التعارض بروتوكول IEEE 802.11 لتقليل حالات التعارض خلال المجال إلى أقل المستويات. |
CSP | موفر خدمة التشفير يحتوي موفر خدمة التشفير على عمليات تطبيق لمعايير التشفير وخوارزمياته. وتُعتبر البطاقة الذكية مثالاً عن موفر خدمة التشفير CSP يستند إلى الأجهزة. |
D | |
dBm | وحدة التعبير عن مستوى الطاقة بالديسيبل لكل 1 ملي وات. |
DBPSK | تشغيل مرحلة النقل الثنائية المتباينة تقنية التعديل المستخدمة لمعدلات سرعة الإرسال المنخفضة. |
DHCP | Dynamic Host Configuration Protocol (بروتوكول تكوين المضيف الحيوي) آلية لتخصيص عناوين IP بطريقة حيوية بحيث يمكن إعادة استخدام العناوين عندما لا يعد المَضيف بحاجة إليها. |
DQPSK | تشغيل مرحلة النقل المربعة المتباينة تقنية التعديل المستخدمة لمعدلات سرعة الإرسال القياسية. |
DSSS | نطاق الانتشار بالتتابع المباشر تقنية انتشار يتم فيها إرسال مختلف إشارات البيانات، والصوت، و/أو إشارات الفيديو عبر مجموعة محددة من الترددات بأسلوب متتابع من التردد الأدنى إلى الأعلى، أو من التردد الأعلى إلى الأدنى. |
E | |
EAP | Extensible Authentication Protocol (بروتوكول المصادقة الموسّعة) يضمن EAP المصادقة المتبادلة بين عميل لاسلكي وملقم مقيم في مركز عمليات الشبكة. |
EAP-FAST | Extensible Authentication Protocol-Flexible Authentication via Secure Tunneling Authentication (بروتوكول المصادقة الموسّعة-المصادقة المرنة عبر مصادقة نفقية آمنة) بنية موسّعة قائمة على معايير مطورة بواسطة Cisco Systems تستخدم خوارزميات المفاتيح المتماثلة بهدف تحقيق عملية مصادقة نفقية. |
EIRP | الطاقة الفعالة المماثلة المشعة تعبر عن أداء نظام الإرسال في اتجاه معين. وهي إجمالي الطاقة الموجودة عند مدخل الهوائي بالإضافة إلى ما يكسبه. |
G | |
GHz | غيغا هرتز وحدة قياس التردد وتعادل 1 000 000 000 دورة/ ثانية. |
GINA | Graphical Identification and Authentication (تعريف ومصادقة رسومية) ملف مكتبة ارتباط حيوي (DLL) يعتبر جزءاً من نظام التشغيل Windows. ويتم تحميل GINA في بداية التمهيد ويعالج عملية تسجيل الدخول للتعرف على المستخدم والتخويل. |
GTC | بطاقة الرمز العام أحد أنواع بروتوكول المصادقة النفقية يستخدم مع مصادقة PEAP وفيه يكتب المستخدم البيانات المعروضة بواسطة جهاز بطاقة الرمز العام عند تسجيل الدخول على الشبكة اللاسلكية. |
I | |
IEEE | معهد المهندسيين الكهربائيين والإلكترونيين، المحدود |
IEEE 802.11a | معيار 54 ميغا بت في الثانية، 5 غيغا هرتز (1999) |
IEEE 802.11b | معيار 11 ميغا بت في الثانية، 2.4 غيغا هرتز |
IEEE 802.11d | ملحقات التجوال العالمية (من بلد إلى بلد). |
IEEE 802.11e | IEEE 802.11e (اعتباراً من يوليو 2005) هو معيار تمهيدي يعرّف مجموعة من التحسينات على جودة الخدمة لتطبيقات الشبكة المحلية وبشكل خاص معيار IEEE 802.11 Wi-Fi®. ويعتبر المعيار ذو أهمية عالية بالنسبة إلى التطبيقات التي تتحسس للتأخير، مثل الصوت عبر Wireless IP وStreaming Multimedia. |
IEEE 802.11g | معيار 54 ميغا بت في الثانية، 2.4 غيغا هرتز (متوافق مع IEEE 802.11b في الإصدارات السابقة) (2003) |
IEEE 802.11h | معيار تكميلي للمعيار IEEE 802.11 بهدف التوافق مع القوانين الأوروبية. وهو يضيف التحكم بطاقة الإرسال والتحديد الحيوي للتردد. |
IEEE 802.11i | IEEE 802.11i (المعروف أيضاً بـ WPA2™) هو تعديل للمعيارIEEE 802.11 يحدد آليات الحماية للشبكات اللاسلكية. تم إقرار المعيار التمهيدي بتاريخ 24 يونيو 2004، وهو يحل محل مواصفات الأمان السابقة، Wired Equivalent Privacy (WEP) (الخصوصية المكافئة للشبكات السلكية)، والتي أظهرت أنها تتضمّن الكثير من نقاط الضعف الخطيرة. |
IEEE 802.1X-2001 | معيار IEEE للتحكم بالوصول إلى للشبكة من خلال المنفذ. يفرض معيار IEEE 802.1X مصادقة عقدة الشبكة قبل البدء بتبادل البيانات مع الشبكة. |
IETF | Internet Engineering Task Force (مجموعة عمل مهندسي الإنترنت) مجموعة عالمية كبيرة مفتوحة تضم مصممي الإنترنت، وعاملين، وبائعين، وباحثين مهتمين بتطور هندسة الإنترنت وتشغيلها السلس. |
IPv6 | الإصدار 6 من بروتوكول الإنترنت IPv6 هو بروتوكول الجيل التالي المصمّم بواسطة IETF للحلول مكان الإصدار 4 من بروتوكول الإنترنت (IPv4). |
ITU-T X.509 | في مجال الكتابة بالشيفرة، يعتبر ITU-T X.509 معيار International Telecommunication Union Telecommunication Standardization Sector (ITU-T) standard للبنية التحتية للمفتاح العام (PKI). ويحدد المعيار ITU-T X.509، من ضمن أمور أخرى، أشكالاً قياسية لشهادات المفتاح العام وخوارزمية للتحقق من صحة مسار الشهادة. |
L | |
LEAP | Light Extensible Authentication Protocol (بروتوكول المصادقة البسيطة الموسّعة) أحد إصدارات Extensible Authentication Protocol (EAP) (بروتوكول المصادقة الموسّعة). يضمن بروتوكول المصادقة الموسّعة EAP المصادقة المتبادلة بين عميل لاسلكي وملقم مقيم في مركز عمليات الشبكة. |
M | |
m | متر |
Mbit/s | ميفا بايت/ ثانية سرعة الإرسال تعادل 1 000 000 بايت/ثانية. |
MD5 | موجز رسالة 5 خوارزمية تأخذ رسالة إدخال ذات طول عشوائي وتعطي ناتجاً عبارة عن ملف سعته 128 بت أو رسالة موجزة. وهو مخصص لتطبيقات التوقيع الرقمي حيث يجب ضغط ملف كبير بطريقة آمنة قبل أن يتم تشفيره بواسطة مفتاح خاص ضمن خوارزمية مفتاح عام مثل RSA. |
MHz | ميغا هرتز وحدة قياس للتردد تعادل 1000000 دورة/ثانية. |
MS-CHAP | بروتوكول Microsoft Challenge Handshake Authentication يستخدم MS-CHAP خوارزمية التجزئة وخوارزمية التشفير Data Encryption Standard (DES) (معيار تشفير البيانات) لـ Message Digest 4 (MD4) لإنشاء الاعتراض والرد ويوفر آليات للإبلاغ عن أخطاء الاتصال ولتغيير كلمة المرور الخاصة بالمستخدم. |
MS-CHAPv2 | الإصدار 2 من بروتوكول Microsoft Challenge Handshake Authentication يوفر هذا البروتوكول مصادقة متبادلة، ومفاتيح تشفير بيانات أولية أقوى، ومفاتيح تشفير مختلفة للإرسال والتلقي. وللتخفيف من خطر تسوية كلمات المرور أثناء عمليات التبادل من خلال MS-CHAP، فإن MS-CHAPv2 يعتمد فقط إصداراً أحدث وأكثر أماناً من عملية تغيير كلمة مرور MS-CHAP. |
N | |
ns | نانو ثانية 1 بالبليون (1\1000000000) من الثانية |
O | |
OFDM | مضاعفة قطاع التردد الرأسية تقنية تعديل بتقسيم الترددات لإرسال الإشارات وذلك بتقسيم الإشارة الراديوية إلى عدة ترددات يتم إرسالها في الوقت نفسه، بدلاً من إرسالها بصورة متتالية. |
P | |
PAC | Protected Access Credential (بيانات اعتماد الوصول المحمي) بيانات اعتماد يتم توزيعها على نظير للمصادقة المستقبلية على شبكة محسنة. ويتألف PAC من ثلاث مكونات على الأقل: سر مشترك، عنصر مبهم، ومعلومات أخرى اختيارية. يحتوي جزء السر المشترك على المفتاح المشترك مسبقاً بين النظير وملقم المصادقة. وأما الجزء المبهم فيتم توفيره إلى النظير ويتم تقديمه إلى ملقم المصادقة عندما يرغب النظر في الوصول إلى موارد الشبكة. وأخيراً، فقد يتضمن PAC معلومات أخرى قد تكون مفيدة للعميل. |
PAP | Password Authentication Protocol (بروتوكول مصادقة الشبكة) أسلوب للتحقق من هوية المستخدم الذي يحاول تسجيل الدخول إلى ملقم Point-to-Point. |
PEAP | Protected Extensible Authentication Protocol (بروتوكول المصادقة الموسّعة) أحد إصدارات بروتوكول المصادقة الموسّعة. يضمن بروتوكول المصادقة الموسّعة EAP المصادقة المتبادلة بين عميل لاسلكي وملقم مقيم في مركز عمليات الشبكة. |
PKI | public key infrastructure (البنية التحتية للمفتاح العام) في الكتابة بالشيفرة، تعتبر البنية التحتية للمفتاح العام (PKI) ترتيباً يوفر لجهات خارجية إمكانية تفحص هويات المستخدمين والتعرف عليها. كما تسمح بربط المفاتيح العامة بالمستخدمين. هذا الأمر يتم تنفيذه عادة بواسطة برنامج في موقع مركزي مع برنامج آخر يتم التنسيق معه في مواقع موزعة. المفاتيح العامة توجد عادة في الشهادات. |
Q | |
QAM | تعديل قياس طول الإشارة المربعة تقنية تعديل تستخدم تنوعات في قياس طول وشكل الإشارة لتمثل رموز بيانات مشفرة كعدد من الأشكال. |
R | |
RADIUS | بروتوكول خدمة المستخدم لمصادقة الوصول عن بُعد |
RF | التردد الراديوي |
S | |
SSID | service set identifier (معرّف مجموعة الخدمات) قيمة تتحكم بالوصول إلى شبكة لاسلكية. يجب أن يكون SSID لمحوّل USRobotics Wireless متطابقاً مع SSID لأي نقطة اتصال تريد الاتصال بها. وإذا كانت القيمة غير متطابقة، فلن تتمكن من الوصول إلى الشبكة. يمكن أن يتوفر لديك 3 معرفات لمجموعة الخدمات كحد أقصى. وبإمكان كل SSID أن يتألف من 32 حرفاً كحد أقصى كما أنه حساس لحالة الأحرف. يشار إليه أيضاً باسم الشبكة. |
STA | المحطة كمبيوتر مزود بمحوّل شبكة محلية لاسلكية (انظر أيضاً العميل اللاسلكي). بإمكان المحطة أن تكون ثابتة أو متحركة. |
T | |
TKIP | Temporal Key Integrity Protocol (بروتوكول تكامل المفاتيح المؤقت) بروتوكول حماية لاسلكية محسّن، وهو جزء من معيار التشفير IEEE 802.11i للشبكات المحلية اللاسلكية. يوفر TKIP إمكانية مزج المفاتيح لكل حزمة، وفحص صلاحية الرسالة (MIC)، وآلية لإعادة التشغيل. |
TLS | حماية طبقة النقل البروتوكول الناجح لطبقة معرفي الخدمات الخاصة لتأكيد خصوصية وتكامل البيانات بين تطبيقي اتصال. |
TPM |
Trusted Platform Module (وحدة نظام أساسي موثوقة) جهاز حماية على لوحة النظام يحتوي على مفاتيح للتشفير يقوم الكمبيوتر بإنشائها. هذه الوحدة عبارة عن حل يستند إلى الأجهزة يمكنه المساعدة على تجنب الهجمات التي يقوم بها القراصنة لالتقاط كلمات المرور ومفاتيح تشفير بيانات حساسة. ميزات الحماية التي توفرها وحدة TPM معتمدة داخلياً بواسطة قدرات التشفير التالية لكل TPM: التجزئة، وإنشاء عشوائي للأرقام، وإنشاء غير متماثل للمفاتيح، وتشفير/فك تشفير غير متماثل. هناك توقيع فريد لكل وحدة TPM فردية على كل نظام كمبيوتر فردي وتتم تهيئة التوقيع خلال عملية تصنيع السيليكون التي تحسن فعاليته في مجال الثقة/الحماية. ويجب أن يكون هناك مالك لكل وحدة TPM قبل أن تصبح مفيدة كجهاز حماية. |
TTLS | Tunneled Transport Layer Security (حماية طبقة النقل النفقي) تُعرِف هذه الإعدادات البروتوكول وبيانات الاعتماد المستخدمة لمصادقة المستخدم. في TTLS، يستخدم العميل EAP-TLS للتحقق من صحة الملقم وإنشاء قناة مشفرة بواسطة TLS بين العميل والملقم. باستطاعة العميل استخدام بروتوكول مصادقة آخر (عادة بروتوكولات تستند إلى كلمات مرور، مثل MD5 Challenge) فوق هذه القناة المشفرة لتمكين التحقق من صحة الملقم. يتم إرسال حزم المطالبة والرد من خلال قناة غير مكشوفة مشفرة بواسطة TLS حماية طبقة النقل. |
U | |
UAPSD | Unscheduled Automatic Power Save Delivery (تسليم تلقائي غير مجدول لتوفير الطاقة) وضع محسّن لتوفير الطاقة لشبكات IEEE 802.11e. |
W | |
WEP | الخصوصية المكافئة للشبكات السلكية شكل من أشكال تشفير البيانات. يتم تعريف WEP من خلال المعيار IEEE 802.11 ويهدف إلى توفير مستوى من سرية وسلامة البيانات معادل للمستوى الذي توفره شبكة سلكية. الشبكات اللاسلكية التي تستخدم WEP هي أكثر عرضة لمختلف أنواع الهجمات من تلك الشبكات التي تستخدم WPA. |
WLAN | شبكة محلية لاسلكية شبكة محلية (LAN) تقوم بإرسال البيانات وتلقيها بواسطة الإرسال الراديوي. |
WMM™ | وسائط Wi-Fi المتعددة تعمل على تحسين تجربة العميل لتطبيقات إرسال واستقبال الصوت والصورة من خلال شبكة لاسلكية بوضع أولوية لتدفق المحتوى وتحسين الطريقة التي تحدد بها الشبكة عرض النطاق بين تطبيقات متنافسة. |
WPA2 | Wi-Fi Protected Access (وصول محمي بواسطة Wi-Fi) إن Wi-Fi Protected Access™ (WPA2™) عبارة عن مواصفات تحسينات الأمان المتداخل المستندة إلى معايير والتي تقوم وبشكل قوي بزيادة مستوى حماية البيانات والتحكم بالوصول لأنظمة الشبكات المحلية اللاسلكية الحالية والمستقبلية. Wi-Fi Protected Access المصمم بحيث يتم تشغيله كترقية برنامج على أجهزة موجودة، يستند إلى تعديل IEEE 802.11i النهائي للمعيار IEEE 802.11. يوفر WPA2 حماية نطاق ترددات الحكومة بتنفيذ خوارزمية تشفير المعهد الدولي للمعايير والتقنية FIPS 140-2 المتوافق مع AES. WPA2 متوافق مع WPA في الإصدارات السابقة |
WPA-PSK | Wi-Fi Protected Access Preshared Key (المفتاح المشترك للوصول المحمي بواسطة Wi-Fi). وضع مصادقة الشبكة لا يستخدم ملقم مصادقة. ويمكن استخدامه مع نوعي تشفير البيانات AES أو TKIP. يحتاج WPA-Personal (PSK) إلى تكوين مفتاح تمت المشاركة فيه مسبقاً (PSK). عليك كتابة عبارة نصية تتألف من 8 إلى 63 حرفاً، أو مفتاح ست عشري من 64 حرفاً لمفتاح مشترك مسبقاً بطول 256 بتاً. يتم استخراج مفتاح تشفير البيانات من مفتاح الوصول مسبقاً. WPA2-PSK هو إصدار أكثر حداثة من وضع المصادقة هذا الذي يستند إلى IEEE 802.11i. |
WPN | ملحق اسم الملف الذي يضم ملفات تعريف اتصالات الشبكة المفضلة اللاسلكية. |
WZC | Wireless Zero Configuration Service خدمة Windows لتوصيل شبكة لاسلكية. |
ا | |
اتصال الشبكة المفضلة | ملف تعريف لاتصال الشبكة تم إنشاؤه باستخدام الأداة المساعدة للتكوين USRobotics أو Wireless Network Wizard (معالج الشبكة اللاسلكية). ملفات التعريف هذه تكون مذكورة على التبويب Wireless Networks (الشبكات اللاسلكية) للأداة المساعدة ضمن Preferred network connections (اتصالات الشبكة المفضلة). |
اقتران | العملية التي يقوم فيها العميل اللاسلكي بالتفاوض بشأن استخدام منفذ منطقي مع موجّه لاسلكي/نقطة اتصال تم اختيارهما. |
ب | |
بطاقة ذكية | البطاقات الذكية عبارة عن أجهزة صغيرة محمولة على شكل بطاقة ائتمان مع دارات متكاملة داخلية (ICs). خليط الحجم الصغير وIC يجعل منها أدوات قيّمة للأمان، وتخزين البيانات، وتطبيقات خاصة. وبإمكان استخدام البطاقات الذكية أن يحسّن حماية المستخدم وذلك بضم شيء يتوفر للمستخدم (البطاقة الذكية) إلى شيء يتوجب على المستخدم وحده معرفته (رقم تعريف شخصي PIN) لتوفير حماية مؤلفة من عاملين تكون أكثر أماناً من كلمات المرور وحدها. |
البوابة الداخلية | محور لاسلكي مستقل يسمح لأي كمبيوتر لديه محوّل شبكة لاسلكية بالتواصل مع كمبيوتر آخر والاتصال بالإنترنت. ويشار أيضاً إلى البوابة الداخلية المقيمة بنقطة اتصال (AP) |
ت | |
تجوال | ميزة لمحوّل USRobotics Wireless تمكّن أجهزة العملاء اللاسلكية من التنقل ضمن خدمة مع المحافظة على اتصال غير مقطوع بالشبكة اللاسلكية. |
تزويد | تزويد نظير بنقطة إرساء موثوقة، أو سر مشترك،أو معلومات أخرى مناسبة وضرورية لتأسيس اقتران أمان. |
تزويد تلقائي | طريقة لإدارة شبكات بروتوكول المصادقة الموسّعة EAP-FAST Extensible Authentication Protocol حيث يتم تلقائياً توفير Protected Access Credential PAC (بيانات اعتماد الوصول المحمي) إلى العميل اللاسلكي عندما يسجل المستخدم دخوله إلى الشبكة. |
تزويد مصادق | وضع تزويد يعتمده بروتوكول المصادقة الموسّعة EAP-FAST Extensible Authentication Protocol حيث يتم التزويد داخل نفق تمت المصادقة عليه من قِبل الملقم (TLS). |
تسجيل دخول واحد | عملية تسمح للمستخدم الذي يتوفر لديه حساب مجال تسجيل الدخول إلى الشبكة مرة واحدة، باستخدام كلمة مرور أو بطاقة ذكية، والوصول إلى أي كمبيوتر في المجال. |
تفحص | عملية نشطة يقوم خلالها المحوّل USRobotics Wireless بإرسال إطارات Probe-Request (الامتحان-الطلب) على كل الأقنية الموجودة على نطاق تردد ISM ويستمع إلى إطارات Probe-Response (الامتحان-الإجابة) التي ترسلها الموجّهات/نقاط الاتصال اللاسلكية وأجهزة العميل اللاسلكية الأخرى. |
ج | |
جودة الخدمة | تشير جودة الخدمة (QoS) إلى قدرة الشبكة على توفير خدمة أفضل للشبكات المحددة من خلال تقنيات متنوعة. انظر IEEE 802.11e. |
د | |
ش | |
شبكة الاتصال المحلية | شبكة محلية شبكة بيانات تتمتع بسرعة عالية ونسبة خطأ منخفضة تغطي منطقة جغرافية صغيرة نسبياً. |
شبكة العميل | شبكة يتوفر فيها موجّه/نقطة اتصال لاسلكي واحدة على الأقل بالإضافة إلى عميل لاسلكي واحد. ويستخدم العميل اللاسلكي الموجّه اللاسلكي /نقطة الاتصال اللاسلكية للوصول إلى موارد شبكة سلكية تقليدية. ويمكن للشبكة السلكية أن تكون شبكة إنترانت لمؤسسة أو الإنترنت، وهذا يتوقف على موضع نقطة الاتصال اللاسلكية. |
شبكة أساسية |
|
شبكة بث | شبكة تقوم ببث اسمها. |
شبكة لا تبث | شبكة لا تقوم ببث اسمها. للاتصال بشبكة لا تبث، عليك معرفة اسم الشبكة (SSID) والبحث عنه. |
شبكة متقدمة | شبكة عميل تستخدم نموذجاً من مصادقة EAP. |
شبكة متوفرة |
|
شبكة مفضلة | ملف تعريف لاتصال الشبكة يتم إنشاؤه باستخدام Windows WZC. وتكون ملفات التعريف هذه مذكورة ضمن Preferred networks (الشبكات المفضلة) على التبويب Wireless Networks (الشبكات اللاسلكية) في Wireless Network Connection Properties (خصائص الاتصال بالشبكة اللاسلكية) في Windows. |
شبكة نظير إلى نظير | في وضع نظير إلى نظير، تتصل أجهزة العملاء اللاسلكية ببعضها مباشرة دون استخدام موجّه لاسلكي/نقطة اتصال. كما تُعرف أيضاً بشبكة مثيل إلى مثيل أو كمبيوتر إلى كمبيوتر. |
الشهادة | مستند رقمي يُستخدم بصورة عامة للمصادقة وتبادل المعلومات الآمن على الشبكات المفتوحة، مثل الإنترنت والشبكات الموسعة والشبكات الداخلية. وتقوم الشهادة بربط مفتاح عام بشكل آمن بالوحدة التي تحتفظ بالمفتاح الخاص المطابق. ويتم التوقيع على الشهادات رقمياً بواسطة المرجع المصدّق الذي قام بعملية الإصدار، ويمكن إصدارها لمستخدم، أو كمبيوتر، أو خدمة. شكل الشهادات الأكثر موافقة عليه يتم تعريفه بواسطة الإصدار 3 من المعيار العالمي ITU-T X.509. انظر أيضاً شهادة وسيطة وشهادة أصلية. |
شهادة أصلية | يقسّم Internet Explorer المراجع المصدّقة (CA) إلى فئتين المراجع المصدّقة والمراجع المصدّقة الوسيطة. الشهادات الأصلية تكون ذات توقيع ذاتي، مما يعني أن الشخص المسندة إليه الشهادة هو أيضاً الموقّع عليها. ولدى المراجع المصدّقة الأصلية القدرة على تعيين الشهادات للمراجع المصدّقة الوسيطة. المرجع المصدّق الوسيط لديه القدرة على إصدار شهادات الملقم، أو شهادات شخصية، أو شهادات الناشر، أو شهادات لمراجع مصدّقة وسيطة أخرى. |
شهادة وسيطة | شهادة يتم إصدارها بواسطة مرجع مصدّق (CA) وسيط. انظر أيضاً شهادة أصلية. |
ع | |
عتبة RTS | عدد الإطارات الموجودة في حزمة البيانات التي يتم عندها أو بعدها فتح تحديد (طلب الإرسال/مجاهزللإرسال) قبل إرسال الحزمة. القيمة الافتراضية هي 2347 |
عتبة التجزئة | العتبة التي يقوم عندها محوّل USRobotics Wireless بتقسيم الحزمة إلى إطارات متعددة. وهو يحدد حجم الحزمة، كما يؤثر على معدل إرسال البيانات. |
عميل لاسلكي | جهاز كمبيوتر شخصي مجهز بمحوّل شبكة محلية لاسلكية مثل المحوّل Wireless. |
عنوان بروتوكول الإنترنت (IP) | عنوان كمبيوتر متصل بشبكة ما. يدل جزء من العنوان على الشبكة الموصول بها الكمبيوتر، بينما يوضح الجزء الآخر تعريف المُضِيف. |
ك | |
كمبيوتر المضيف | الكمبيوتر المتصل بالإنترنت مباشرة عبر مودم أو محوّل شبكة. |
م | |
متصل | الحالة التي يقوم فيها محوّل العميل اللاسلكي بإنشاء اتصال بموجّه لاسلكي/نقطة اتصال تم اختيارهما. |
محطة أساسية | محور لاسلكي مستقل يسمح لأي كمبيوتر لديه محوّل شبكة لاسلكية بالتواصل مع كمبيوتر آخر والاتصال بالإنترنت. يشار عادة إلى المحطة الأساسية بنقطة اتصال (AP). انظر أيضاً نقطة اتصال وموجّه لاسلكي/نقطة اتصال. |
مخزن الشهادة |
منطقة التخزين الموجودة في الكمبيوتر حيث يتم تخزين الشهادات المطلوبة. مخزن المستخدم هو المجلد Personal (شخصي) في مخزن الشهادة. المخزن الأصلي موجود في المجلد Trusted Root Certification Authorities (المراجع المصدّقة الأصلية الموثوقة) في مخزن الشهادة. |
مشاركة الملف والطابعة | إمكانية تسمح لعدد من الأشخاص بعرض الملف نفسه (الملفات نفسها)، وتعديله، وطباعته من أجهزة كمبيوتر مختلفة. |
المصادقة | العملية التي قد تنضم خلالها أجهزة عملاء لاسلكية موافق عليها مسبقاً إلى مجال متعارض. وتحدث المصادقة قبل الاقتران |
معرّف البدء | هوية النظير المرتبط بـ PAC. |
مفتاح الشبكة | سلسلة من الأحرف التي يجب على المستخدم كتابتها عند إنشاء ملف تعريف لاتصال شبكة لاسلكية يستخدم تشفير WEP، أوTKIP، أو AE. باستطاعة المستخدمين في المكاتب الصغيرة/ المكاتب المنزلية الحصول على هذه السلسلة من مثبّت الموجّه لاسلكي/نقطة الاتصال اللاسلكية. وباستطاعة المستخدمين في المؤسسات الحصول على هذه السلسلة من المسؤول عن الشبكة. |
ملحقات Cisco المتوافقة | اتفاقية ترخيص تقدمها Cisco Systems لتمكين تداخل عمل محوّلات وأجهزة محمولة للعميل من طرف ثالث مع البنية التحتية للشبكة المحلية اللاسلكية Cisco Aironet. |
ملحقات Cisco المتوافقة الإصدار 4 | الإصدار 4 من ملحقات Cisco المتوافقة |
موجّه لاسلكي/نقطة اتصال | محور لاسلكي مستقل يسمح لأي كمبيوتر لديه محوّل شبكة لاسلكية بالتواصل مع كمبيوتر آخر والاتصال بالإنترنت. تتوفر للموجّه اللاسلكي/نقطة الاتصال واجهة واحدة على الأقل تقوم بتوصيله بشبكة سلكية موجودة. انظر أيضاً نقطة اتصال. |
ن | |
نطاقات تردد ISM | تقع مجموعة من نطاقات التردد الصناعية، والعلمية، والطبية ضمن النطاق 902-928 ميغا هرتز، و2.4–2.485 غيغا هرتز، و5.15–5.35 غيغا هرتز، و5.75–5.825 غيغا هرتز. |
نقطة الاتصال (AP) | محور لاسلكي مستقل يسمح لأي جهاز كمبيوتر لديه محوّل شبكة لاسلكية بالتواصل مع كمبيوتر آخر والاتصال بالإنترنت. نقطة الاتصال لديها واجهة واحدة على الأقل تتصل بشبكة سلكية موجودة. انظر أيضاً موجّه لاسلكي/نقطة اتصال |
و | |
وضع توفير الطاقة | الحالة التي يتم فيها إيقاف تشغيل الإرسال الراديوي بشكل دوري وذلك لتوفير الطاقة. عندما يكون الإرسال الراديوي في وضع توفير الطاقة، يتم تخزين الحزم المتلقاة في نقطة الاتصال (AP) إلى أن يتم تشغيل الإرسال الراديوي. |