مَسرَدُ المُصطلحاتِ التِّقنيّةِ

مخترق"الهكرة" هم شُطّارٌ لديهم دراية عميقة بالحوسبة و الشبكات و البرمجة أو بإحدى مجالاتها، و مهارة في استخدام تقنيات المعلوماتية و قدرة على إيجاد حلول مبتكرة للمشكلات، و ليسوا بالضرورة مخربين و لا خارجين على القانون، إلا أنه في هذا السياق يقصد بهم كل من يسعى إلى النفاذ إلى حواسيب أو نظم ليست لديه صلاحية النفاذ إليها أو الاطلاع على معلومات لم يُصرَّح له بالاطلاع عليها، أيا كان غرضهم من وراء ذلك.hacker
برمجية خبيثةبرمجية كتبت لتخدم غرض المتحكم فيها بغض النظر عن مصلحة صاحب النظام الذي تصيبه أو تعمل فيه، و تشمل الفيروسات و الديدان و أحصنة طروادة و البرمجيات التجسسية و غيرها.malware
برمجية تجسسيةفئة من البرمجيات الخبيثة صُممت بحيث تنقل إلى من يتحكم فيها بيانات من نظام يخص غيره بلا علم مالك النظام المصاب أو رغبته. قد يكون الدافع إلى ذلك هو الفضول، أو أغراضا أمنية، أو أغراضا تسويقية تجارية؛ و ذلك عادة باستخدام وظائف الاتصالات المتاحة للنظام المصاب. من أمثلة البيانات التي تصمم البرمجيات للحصول عليها: المراسلات، و كلمات السر، و البيانات المالية، و أنماط تصفح الإنترنت و استخدام البرمجيات الأخرى.spyware
مُسَجِّل لوحة المفاتيحأداة تُزرع في حاسوب بغرض تسجيل ضربات أزرار لوحة المفاتيح أثناء استخدام الحاسوب على أمل التقاط بيانات سرية يصعب الحصول عليها بوسائل أخرى - مثل كلمات السر - لحظةَ إدخالها، ثم إرسال ذلك السِّجِل إلى من يتحكم في أداة التجسس هذه، إما عبر الشبكة أو بأن يسترجع بنفسه ملف السجلَّ إن كان له نفاذ مادي إلى الحاسوب المستهدف.keylogger
برمجية حرةبرمجية مجانية و مفتوحة المصدر؛ منشورة برخص حرة تسمح لأي شخص باستخدامها و نسخها و توزيعها مجانيا دون مقابل و دون أن يكون بذلك معتديا على حق مؤلفها أو مخالفا قوانين حماية الملكية الفكرية. كما تنشر معها شفرتها المصدرية، بحيث يمكن لمن لديه الدراية التقنية تعديلها لتناسب استخداماته الخاصة، أو أن يحسنها أو يغير من الوظائف التي تؤديها أو يعالج العلات التي قد توجد فيها، أو أن يبني عليها برمجيات أخرى، و كل ذلك دون الرجوع إلى المؤلفين الأصليين، و بلا شرط سوى أن ينشر نتيجة عمله بذات الرخصة ليعطي غيره ذات الحقوق التي كان قد حصل عليها (غالبا، و حسب متطلبات كل رخصة).FOSS (Free Opensource Software)
برمجية مجانيةبرمجية يسمح منتجوها باستخدامها مجانا، لكنهم غالبا لا يتيحون شفرتها المصدرية للآخرين كما أنهم يحتفظون بكامل حقوق الملكية الفكرية لها، و قد يسمحون للمستخدمين بنسخها و إعادة توزيعها كما هي دون تعديل فيها.freeware
جِدار الناربرمجية قد تعمل في واحدة أو أكثر من طبقات النموذج الشبكي (OSI) تقوم بدور حارس الحدود لنظام الحاسوب أو الشبكة لتراقب و تتحكم في مرور تدفقات البيانات الواردة و الصادرة منه و إليه وفق قواعد يحددها المستخدمُ مديرُ النظام. قد تشمل القواعد طبيعة الاتصال من حيث كونه واردا أو صادرا، أو الطرف الآخر من الاتصال، أو فحوى الاتصال، أو التطبيق المتصل، أو الوقت، أو هوية المستخدم، أو توافيق من هذه المعايير و غيرها.firewall
منفذمدخل منطقي إلى النظام الحاسوبي يُستخدم للاتصال بين التطبيقات الشبكية، بعض أرقام المنافذ قياسي و يرتبط بخدمات محددة، مثل 80 لأجل الوب و 23 لأجل تِلنِت.port
مسارالمسار المنطقي الذي تتخذه تدفقات البيانات عبر الشبكة من عقدة إلى عقدة.route
مُودِمنبيطة أو برمجية لترميز البيانات و عكس ترميزها وفقا لبروتوكولات اتصالات معروفة، تستخدم للاتصال بين الحواسيب. الكلمة الإنجليزية نحتُ من الكلمتين modulator و demodulator.modem
مُسيِّرنبيطة أو برمجية في شبكات تسيير الرُّزَم (packet switching network) يُمرر الرزم (وحدات الاتصال) بناء على عناوين وجهاتها، و يستخدم لوصل الشبكات المحلية و الحواسيب بإنترنت. يوجد مُسيِّر في أجهزة الوصلات السريعة بإنترنت (مثل DSL و ما شابهها).router
نبيطةجهاز عتاد يشكل جزءا من منظومة حاسوبية أو شبكية و يؤدي فيها وظيفة محددة، مثل تخزين البيانات أو تمريرها عبر الشبكة أو معالجتها بأي شكل. يمكن أن تكون النبيطة افتراضية، أي مُحاكاةً بالبرمجيات بدلا من أن تكون عتادا ماديا، إلا أن المكونات الأخرى في النظام تتواصل معها بذات البروتوكولات كما لو كانت عتادا ماديا. من أمثلة نبائط التخزين مشغلات الأقراص و شذرات ذواكر يو‌إس‌بي، و من النبائط الشبكية المودمات، و بطاقات شبكة، و من النبائط البصرية الماسحات و كاميرات الوب.device
كود المصدر (أو شفرة المصدر)هي مجموع التعليمات التي تؤلف برمجية ما و التي يكتبها المُبرمِجُ بناء على منطق تصميمي معين ليأمر الحاسوب بتنفيذ وظائف الحوسبة الأساسية، من إدخال و معالجة و إخراج و تخزين البيانات، بتسلسل معين و وفق شروط معينة بما يحقق الغرض من البرمجية، و ذلك باستخدام واحدة أو أكثر من لغات البرمجة، و أنماط البرمجة.sourcecode
قرص حيّقرصٌ مدمجٌ عليه نظام تشغيل يمكن تشغيله بإقلاع الحاسوب من القرص مباشرة دون الحاجة إلى تنصيبه أو تغيير تهيئة و إعدادات و تضبيطات الحاسوب، و ذلك بشكل مؤقت، ثم الرجوع إلى الحالة الأصلية بإعادة تشغيل الحاسوب.LiveCD
تهديد ماديكل ما يتهدد البيانات نتيجة أفعال من لديهم نفاذ مادي إلي الحواسيب و وسائط التخزين، و كذلك كل الأحداث المادية التي يمكن أن تخرب العتاد مثل الحوادث و الكوارث الطبيعية و التخريب المتعمد.physical threats
نقطة اتصال لاسلكينبيطة شبكية تتيح اتصال الحواسيب و الأجهزة الشبكية الأخرى في شبكة حاسوبية محلية لاسلكية، و قد تكون متصلة بأجهزة تستخدم كمخارج اتصال بشبكات خارجية أو بالإنترنت.wireless access point
عنوان التحكم في النفاذ للوسيطمُعرِّف شِبه فريد يميز كل نبيطة شبكية يستخدم لتعريف النبيطة في سياقات الاتصال المختلفة. بطاقات الشبكات و المسيرات و غيرها من نبائط شبكية لكل منها عنوان شبه فريد يوضع فيه عند تصنيعه و لا يمكن تغييره إلا بصعوبة.Media Access Control address
خادوممكوِّن يعمل في منظومة ليؤدي وظيفة معينة بالاستجابة لطلبات مكونات أخرى في النظام، و يتواصل معها ببروتوكول معين. قد يكون الخادوم برمجية أو عتادا.server
نظام الإدخالالإخراج الأساسيالطبقة الأدنى من البرمجيات في نظام الحاسوب الشخصي الذي تنبني عليها المستويات الأعلى من الوظائف، و يشمل تحكمات تحدد تفعيل أو تعطيل جوانب من الوظائف الأساسية و سلوك العتادBIOS (Basic Input/Output System
مصدر تيار غير منقطعنبيطة تتكون من مراكم للطاقة الكهربية و متحسسات لانقطاع التيار، و هي تُوصَل ما بين الأجهزة المراد حمايتها من تذبذبات التيار الكهربي و المأخذ الرئيسي فتنشحن مراكمها تلقائيا طالما استمر التيار، و فور تحسسها انقطاع التيار من المأخذ تتولى لحظيا إمداد الطاقة إلى الجهاز المتَّصل بها فلا يتعطل عمله لمدة معينة تعتمد على كم الطاقة المخزنة بالمركم.Uninterruptable Power Supply
مجلَّدجزء منطقي في وسيط تخزين يستوعب داخله أجزاء منطقية أخرى للبيانات مثل الأدلة (directories) و الملفات (files). عادة ما ينشأ المجلد في قسم (partition) على وسيط التخزين، و قد يشغل أكثر من قسم في بعض النظم. (لاحظ أن وثائق ويندوز أصبحت تستخدم "مجلد" كمقابل "directory" ("دليل") خلافا لما استقر طويلا في نظم التشغيل الأخرى مما يسبب لبسا لقراء الأدلة التقنية).volume
مَيْزالكثافة النقطية في الصورة الرقمية، سواء المحفوظة في ملف رقمي أو التي تستطيع طابعة إنتاجها، أو ماسحة ضوئية رقمنتها، أو كاميرا تسجيلها. و هي إحدى محددات جودة الصورة إذ تتناسب معها طرديا، و معها الذاكرة اللازمة لتخزينها. محدد آخر لجودة الصور الرقمية هو العمق اللوني.resolution
تعميةتطبيق حُسبانات رياضياتية على البيانات الرقمية لتحويلها من صيغتها الصريحة المقروءة إلى صيغة لا يمكن قراءتها إلا بتظهيرها، أي عكس التعمية، لردِّها إلى صيغتها الأصلية و هو ما يتطلب معلومة سرية، مثل كلمة السر أو المفتاح. توجد خوارزميات عديدة لإجراء حُسبانات التعمية لكنها عموما تنقسم إلى نوعين أساسسين: تعمية تناظرية، و تعمية بالمفتاح العلني (غير تناظرية).encryption
شهادة رقميةوثيقة رقمية غير قابلة للتزييف تُطبِّق تقنية التوقيع الرقمي تفيد في التصديق على الوثائق الرقمية الأخرى و الأكواد البرمجية و توفير وسيلة للتحقق من أصالتها و مطابقتها للأصل الصادر عن الجهة الموقِّعة، و كذلك في استيثاق المراسلات بين الأفراد و النظم الحاسوبية.digital certificate
توقيع رقميّتقنية مبنية على التعمية بالمفتاح العلني تستخدم للتصديق على الوثائق الرقمية و المراسلات و للاستيثاق من هويات المتراسلين لدرء التزييف و انتحال الهوية؛ و يمكن استخدامها لإلزام المُوقِّع بمضمون ما وقَّعه.digital signature
استيثاقصيرورة يمكن بها التيقن من صدق هوية الشخص أو الجهة أو النظام الحاسوبي حسبما يدّيعه، لدرء انتحال الهوية، و ذلك إما بإبراز معلومات سرية يتفق عليها الطرفان مسبقا، أو باستخدام الشهادات الرقمية.authentication
استگانوگرافيا (إخفاء البيانات)أساليب لتمويه البيانات و إخفاءها في بيانات أخرى فلا يمكن للمهاجم معرفة وجودها من عدمه، و توجد لذلك عدة أساليب و تقنيات.steganography
حجية الإنكارعدم القدرة على إثبات ادعاءٍ ما (عادة اتهاما) على من يُنكره، مع عدم القدرة على إثبات نفيه عمليا؛ و يمكن أن ينطبق في الحالات التي تنطبق فيها القاعدة القانونية الناصة على أن “الشك في صالح المتهم” و أن “البَيِّنة على من ادّعى”.plausible deniability
خادوم وسيطخادوم على الإنترنت يقوم بدور وسيط ما بين خادوم و عميل. تستعمل الخواديم الوسيطة لأغراض عديدة، منها تخفيف العبء عن خواديم المحتوى و التطبيقات، و كذلك في تجاوز الرقابة على محتوى الإنترنت.proxy server
ضغط البياناتهو تطبيق حُسبانات رياضياتية على البيانات لتحويلها إلى شكل يشغل حيزا أقل عند تخزينها على الوسائط الرقمية أو عند نقلها، ثم يمكن إعادتها إلى صيغتها الأصلية بخوارزميات أخرى. يوجد نوعان رئيسيان من الضغط، أحدهما الضغط غير الفقود (lossless) الذي يقلل حجم البيانات دون فقد أي قدر منها و بحيث تطابق البيانات بعد إزالة الضغط عنها البيانات الأصلية قبل الضغط؛ و الآخر الضغط الفقود (lossy) الذي يُفقَد أثناء إجرائه قدر من البيانات، بهدف تقليل الحجم بدرجة كبيرة، و يستخدم في ضغط وسائط الصور و الصوت و الفيديو التي يتوقف تقرير مدى جودتها أو وضوحها على الحواس و الإدراك الإنساني.data compression
حذف محوفيما يتعلق بالحواسيب فإن حذف الملفات هو إشارة لنظام الملفات الذي يُنظِّم استغلال وسيط التخزين بأن المساحة التي كان يشغلها ملف ما قد أصبحت شاغرة و يمكن استغلالها لاحقا لغرض آخر، و هو يماثل حذفَ عنوانَ فصلٍ و رقم صفحته في فهرس كتاب، مع الإبقاء على صفحات الفصل ذاتها في متن الكتاب. المحو هو طمس محتوى الملف من بيانات مخزنة على الوسيط الرقمي بطريق كتابة بيانات أخرى فوقها، و هو الأسلوب الآمن لتدمير البيانات و ضمان - أو تقليل احتمال - أن يتمكن شخص من استرجاعها باستخدام التقنيات المتاحة المعروفة.deletion vs. wiping
ملف مبادلة"المبادلة" (swapping) أسلوب تستخدمه نظم التشغيل لزيادة الذاكرة المتاحة لتشغيل التطبيقات باستخدام جزء من ذاكرة التخزين الثانوية المتمثلة في السواقات الصلبة للحفظ المؤقت لبعض محتوى الذاكرة الرئيسية المتمثلة في الرام (RAM) التي تعمل فيها التطبيقات، و التي عادة ما تكون أقل في السعة إلا أنها أسرع كثيرا، و بهذا يمكن للتطبيقات أن تستخدم قدرا من الذاكرة يفوق ما هو موجود فعلا في النظام.swap file
كوكيز(حرفيا: الكعكات) وسيلة تستخدمها المواقع على الوب لتخزين بيانات في المتصفح بهدف تسهيل استخدام تلك المواقع و إبداء استجابات ذكية لاختيارات و أفعال المستخدمين، و ذلك بحفظ تفضيلاتهم و أحيانا بيانات تخص حساباتهم.cookies
مُلحقةوحدة برمجية تضاف إلى برمجية لإضافة وظائف إليها أو تغيير سلوكها. الملحقات لا تعمل إلا في إطار البرمجية العائلة لها.plug-in / extension / add-on
تنصيبصيرورة تجهيز البرمجية لاستخدامها في نظام حاسوبي. قد تكون صيرورة التنصيب بسيطة مما يُمكن إحراءه يدويا، من قبيل نسخ الملفات التنفيذية، أو استخراجها من حزمة التوزيع و فك ضغطها إلى موضع حفظها في النظام الذي تُنصَّب فيه، و قد تكون صيرورة معقدة تشمل عمليات نسخ عديدة في مواضع خاصة في النظام و إجراء إعدادت في مكوناته المختلفة، أو حتى ترجمة كود البرمجية من مصدره. لتسهيل عملية التنصيب توزع حزم البرمجيات متضمنة أداة تنصيب - مُنصِّبا - تنفذ المطلوب تلقائيا و قد تتفاعل مع المستخدم لمعرفة تفضيلاته. تتداخل مفاهيم "الإعداد" (<span lang="en">setup</span>) و "الضبط" (<span lang="en">configuration&lt;/span>) مع التنصيب عادة. installation
فتح حسابفتح حساب (أو "الاشتراك" أو "التسجيل") في خدمة ما على الإنترنت عبر موقع على الوِب أو تطبيق آخر يديره مقدّم الخدمة. عادة ما تتضمّن صيرورة فتح الحساب الإفصاحَ عن قدر ما من البيانات الشخصية، قد لا تزيد عن عنوان بريد إلكتروني، و فد تشمل تفصيلات أخرى عديد، كما تتضمن الموافقة على اتفاقية استخدامٍ تنشء علاقة تعقادية بين المستخدم صاحب الحساب و مقدّم الخدمة و تُنَظِّمها و تضع لها اشتراطات و حدودا و تبيّن حقوق و واجبات كل طرف فيها. على نحو ما يُنشئ الاشتراكُ في خدمةٍ هويةً رقميةً للمستخدمِ تمثله في تلك الخدمة و في مجتمع المستخدمين الآخرين فيها. قد تشترط بعض الخدمات الإفصاح عن الاسم الحقيقي (القانوني) للمشترك أو لا و قد تشترط إظهاره للآخرين أو لا. registration
ولوجدخول المستخدم إلى حسابه في خدمة عبر موقع إنترنت أو تطبيق حاسوبي آخر باستخدام بيانات تعرّفه و تبين لمدير الخدمة أحقيته في استخدام الحساب، بطريق اسم مستخدم مميز أو عنوان بريد إلكتروني و كلمة سر أو وسيلة استيثاق أخرى. بعد الولوج إلى الحساب قد تتبدى للمستخدم وظائف و معلومات و تحكمات في حسابه قد لا تكون ظاهرة للمستخدمين الآخرين غير الوالجين أو الوالجين بحسابات مختلفة. بولوج مستخدم إلى خدمته تنشأ جلية استخدام تنتهي بخروجه من الحساب.log-in
نظام تحديد الموقع العالمي أو جي بي أسوهو نظام تحديد إحداثيات عن طريق الأقمار الاصطناعية والذي تقوم عليه معظم التطبيقات المدنية المعروفة، على سبيل المثال: توجيه الطائرات المدنية والملاحة البحرية - الاستخدام الشخصي كالرياضة والنزهة - أنظمة ملاحة السيارات وإرشاد السائق إلى الهدف. كما أن للنظام تطبيقات في ميدان الجيولوجيا والجيوديسيا وقياسات التصدعات الأرضية وحركة القارات.Global Positioning System (GPS)
ملف أي بي كينوع الملف المستخدم لتنصيب وتوزيع تطبيقات نظام التشغيل (أندرويد).application package file (APK)
الصوت عبر ميثاق الإنترنت (بروتوكول الإنترنت)هو وسيلة لربط المحادثات الصوتية عبر الشابكة (الإنترنت)أو عبر أى شبكة تستخدم بروتوكول الإنترنت Internet Protocol. وبالتالى يمكن لأى عدد من الأشخاص متصلين سويًا بشبكة واحدة تستخدم بروتوكول الإنترنت (IP) -مثل شبكة الإنترنت- أن يتحادثوا هاتفيًا باستخدام هذه التقنية.Voice over IP (VoIP)