تضع هيئة الاتصالات وتقنية البيانات قائمة كاملة بالمصطلحات والعبارات المخصصة ليكون لها معنى واضح وكامل أينما وردت.
شبكة الجيل الثاني (2G)
المحتويات
شبكة أو خدمة متنقلة من الجيل الثاني. إنه اسم عام لشبكات الجيل الثاني مثل GSM.
شبكة الجيل الثالث (3G)
شبكة أو خدمة جوال 3G. إنه اسم عام لشبكات أو خدمات الجيل الثالث 3G تحت اسم الاتصالات المتنقلة ، مثل النطاق العريض الدولي 2000 للنفاذ المتعدد المدير على الشفرة ومشروع شراكة النطاق العريض من الجيل الثالث للنفاذ المتعدد المدير على الشفرة.
شبكة الجيل الرابع (4G)
وهي تشير لـ معايير اللاسلكي الخلوي من الجيل الرابع وهي عائلات لاحقة لمعايير G. تحدد 2G و 3G متطلبات السرعة لـ Speed4 لحركة المرور العالية (مثل Gigabit-in-1 في القطارات والسيارات) وللاتصالات المرورية المنخفضة (مثل المشاة والمستخدمين الثابتين) لخدمة ذروة تنزيل تصل 100 ميغا بت في الثانية.
شبكة الجيل الخامس (5G)
G هو نظام تبديل حزم لاسلكي بنطاق واسع وكفاءة مضاعفة. يستخدم نظام “G wireless 5 وإشارة المليمتر” قسم التردد المتعامد 2-8 GigaN لإرسال نطاق التردد اللاسلكي.
السيرش الزمني
خدمة الوصول لـ الإنترنت عبر الطلب الهاتفي التي تستخدم برامج متكاملة لتوفير اتصالات الطلب الهاتفي أسرع من الإنترنت العادي.
مساعدة في الوصول
ترتيبات تم إنشاؤها خصيصًا لتزويد مزود خدمة الإنترنت بالقدرة على التواصل مع المستخدمين. القدرة على جمع ومصادقة بيانات المستخدمين ، مثل خدمة (Bell Gateway) ، والوصول لـ Bell Gateway ، والاتصال عبر الإنترنت مع أطراف ثالثة للمساعدة في الوصول.
صلاحية التحكم صلاحية الدخول
إيقاف الاستخدام غير المصرح به للموارد ، بما في ذلك إيقاف الاستخدام غير المصرح به للمورد. والحد من تدفق البيانات من موارد النظام لـ الأشخاص أو البرامج أو العمليات أو موارد النظام المختلفة المصرح بها على الشبكة.
قائمة نظام الدخول
قائمة الكيانات والأذونات التي توضح حقوق الوصول لـ أحد الموارد.
سياسة التحكم في الوصول
مجموعة من القواعد والقوانين التي تحدد الشروط التي يمكن بموجبها الوصول.
إمكانية الوصول
تشير إمكانية الوصول لـ إمكانية الوصول لـ صفحات الويب لكافة المستخدمين. من المعروف أن الأشخاص الذين يعانون من ضعف في الرؤية أو السمع أو مهارات اليد أو الوظيفة الإدراكية يواجهون عقبات عند محاولة استعمال الإنترنت.
خدمات VoIP المستقلة
إنها خدمة تمكّن العملاء من إجراء و / أو استقبال مكالمات صوتية في الوقت الفعلي عبر خدمة الوصول لـ الإنترنت وتوفر خدمة مماثلة حيث يتم توفير خدمة VoIP ، المستقلة عن الوصول ، بشكل منفصل عن الخدمة الأساسية للوصول لـ الإنترنت. الميزات والجودة المماثلة أفضل. من أي خدمة وصول لـ الإنترنت بنطاق ترددي كافٍ.
تهديدات من وقت لآخر
تهديدات غير مقصودة. تحوي أمثلة التهديدات العرضية أعطال النظام والأخطاء التشغيلية وأعطال البرامج.
الحساب
إنها مجموعة / سلة من المنتجات والخدمات وجميع البنود المدرة للدخل المختلفة التي تم تحرير فواتير بها للأصل. يمكن أن يكون هذا الكيان الفردي شركة أو وحدة أعمال أو مجموعة أو مؤسسة أو فردًا أو وحدة أخرى. في حالة الوحدات الخاصة ، يتم أحيانًا فصل الكثير من فئات حسابات الأعمال أو الفروع المرخصة ، ولكن يتم الاحتفاظ بها في علاقات مع كيان تجاري واحد.
المسئولية
ميزة تسمح لأعمال الأصل بأن تكون قابلة للتتبع بشكل فريد للأصل.
معدل المحاسبة
في الاتصالات عبر شبكة الهاتف العمومية الدولية ، فإن النظام الذي يديره الاتحاد الدولي للاتصالات هو المعدل الذي يحدد مبادئ التسعير التي يجب استخدامها في اتفاقيات الترابط بين مشغلي شبكات الهاتف العمومية الدولية. تم تصميم معدلات المحاسبة الدقيقة للمشاركة في توليد الإيرادات من المفاوضات الدولية بين المشغل في بلد منشأ الحركة والمشغل في بلد حركة المرور ؛ وذلك لأن الأسعار المحاسبية تحدد التكلفة النظرية الدقيقة لكل مكالمة دولية ، وعادة ما يتم تحديد سعر التسوية بنصف السعر المحاسبي الذي سيدفعه مزود الخدمة الأولي لمزود الخدمة النهائي. في انتهاء كل عام ، يقوم مقدمو الخدمة في النظام المحاسبي بتسديد مدفوعات الترابط الدولي الخاصة بهم ، ويدفع مزود الخدمة بميزان تجاري سلبي صافي الفرق لمقدم الخدمة الآخر لتحقيق توازن إيجابي في أنشطته التجارية. بفضل لوائح الناقل الداخلي الخاصة والأسعار المرجعية المعتمدة من لجنة الاتصالات الفيدرالية (FCC) ، يعد نظام الرسوم المحاسبية أحد الأنظمة الرئيسية الثلاثة المستخدمة اليوم لتحديد مدفوعات التوصيل البيني الدولية.
نظام الهاتف المحمول المتقدم
بروتوكول اتصالات يستخدم ترددات لاسلكية تصل 800 متر في نطاق (ميغا هرتز) كنطاق تردد لتوفير خدمات الاتصالات المتنقلة ، بما في ذلك إمكانية التشغيل البيني مع شبكة الهاتف العمومية السلكية (PSTN). تم إذاعة هذا النظام في أوائل الثمانينيات ، عندما كانت بروتوكولات الهاتف المحمول الأكثر استعمالًا (TACS والمالك ، ونظام الوصول الكامل) (NMT و Nordic Mobile Phone System) ، وكان نظام الهاتف المحمول المتقدم من بين أنظمة الهاتف المحمول التناظرية الأساسية. تستخدم تطبيقات APS نطاقًا طيفيًا ونظامًا متنقلًا متقدمًا ضيق النطاق N (-) ، والمعروف باسم نظام المحمول المتقدم القابل للتوسيع (AMPS) E ، والذي يضاعف ضغط الصوت ثلاثة أضعاف للتطبيق الأصلي لـ AMPS Digital Advanced Mobile (-) AMPS هو الجيل الثاني بروتوكول المحمول انتشر التطبيق الرقمي الأول على نطاق واسع كتطبيق APS.
التكنولوجيا المتقدمة
تقنية حديثة تقدم ذات قيمة واسعة في أنظمة التكنولوجيا ، ولكن لا يزال يستخدمها مجموعة قليل نسبيًا من المستخدمين ؛ تُعرف أيضًا باسم “التكنولوجيا الناشئة”. تشمل الأمثلة الحالية الذكاء الاصطناعي والقياسات الحيوية وحوسبة الشبكات وأجهزة الكمبيوتر القابلة للارتداء.
الكفاءة المعلن عنها
بالنسبة لخدمات التواصل مثل الوصول لـ الإنترنت ، يرتبط معدل نقل البيانات (المقاس بالبت أو المضاعفات) بعرض على منتج ويمكن الحصول على حجم البيانات (المخرجات) المعلن عنها ، ولكنه ليس ضمانًا تعاقديًا إلزاميًا العميل عند الشراء أو الاشتراك.
جدول الكود القياسي الأمريكي (ASCII) لتبادل البيانات
إنه جدول قياسي مكون من سبعة بتات من الواصفات للتمثيل الرقمي للأحرف الكبيرة والصغيرة والأحرف الرومانية والأرقام وأحرف التحكم للطباعة عن بُعد ومعالجة الكلمات وأنظمة الكمبيوتر. تستخدم بعض أنظمة IBM رمزًا مشابهًا يسمى Binary Coded نظرًا لأن معظم الأنظمة العشرية رمز التبادل (EBCDIC) يستخدم الكمبيوتر بايت كامل لإرسال حرف تحكم من جدول الكود القياسي الأمريكي لتبادل البيانات. تستخدم الكثير من شركات المعدات والبرامج غير القياسية و لقد طورت امتدادات غير متطابقة. جدول الكود القياسي الأمريكي لتبادل البيانات من 128 حرفًا رسميًا لـ مجموعة 256 حرفًا.
الأقران
نقل الصوت والصور باستخدام الإشارات الكهربائية ويشمل الأنظمة الخلوية المتنقلة التناظرية ونظام الهاتف المحمول المتقدم ونظام المحمول الاسكندنافي ونظام الوصول الكامل.
الشبكة التناظرية
شبكة اتصالات تنتقل فيها البيانات كإشارة إلكترونية دائمة التغير.
تحليلي
كلمة شاملة لمختلف المبادرات المتعلقة بمختلف ذكاء الأعمال وتطبيقاتها. بالنسبة للبعض ، إنها عملية تحليل البيانات في منطقة موحدة ، مثل تحليل موقع الويب. بالنسبة للآخرين ، فهو تطبيق شامل لقدرات ذكاء الأعمال لمجال محتوى معين (مثل المبيعات ، الخدمة ، سلسلة التوريد ، إلخ). على وجه التحديد ، يستخدم موردو ذكاء الأعمال مصطلح “التحليلات” للتمييز بين منتجاتهم ومنافسيهم ، ويستخدم مصطلح “التحليلات” بشكل متزايد لوصف تحليل البيانات الإحصائية والحاسوبية على أساس التجميع والتجزئة للتنبؤ بالسيناريوهات المحتملة.
التوزيع السنوي
توزيع أو تحويل البيانات لـ مبلغ أو سعر سنوي ، أو سنة لجزء من السنة ، لأكثر من سنة أو جزء من السنة.
أساس التوزيع السنوي
الأساس المنهجي الذي يتم على أساسه توزيع مجموعة البيانات سنويًا عندما تكون البيانات متاحة في أكثر من نقطة واحدة في السنة ، يكون أساس التوزيع السنوي هو مجموعة النقاط المستخدمة في نقل البيانات السنوي. أحد الأسس السنوية للتقسيم هو متوسط ثلاث عشرة نقطة محسوبًا على أساس متوسط نقاط البيانات في يوم معين وما يعادلها لمدة ثلاثة عشر شهرًا من اليوم الأول من شهر يناير لـ اليوم التالي. كانون الثاني.
برنامج مضاد للفيروسات
البرامج التي يمكنها التوضيح عن الأشكال المختلفة من التعليمات البرمجية الضارة أو الضارة وإزالتها والحماية منها ، بما في ذلك الفيروسات والديدان وأحصنة طروادة وبرامج التجسس والبرامج الإعلانية.
الصغير
إنه برنامج صغير يتم تشغيله داخل أحد التطبيقات وغالبًا ما يستخدم لتكون صفحات الويب الثابتة أكثر تفاعلية.
تطبيق
كل المكونات قابلة للبرمجة ، والتحقق من الأخطاء ، وإدارة الجلسة ، وتدفق الرسائل ، والبرامج ، وواجهة المستخدم ، وتستخدم الشبكة كمنصة لتقديم خدمات قابلة للاستخدام مثل الاتصالات الهاتفية الصوتية أو الويب.
بناء
1) فيما يتعلق بأجهزة الكمبيوتر أو البرامج أو الشبكات ، فإنه يشير لـ التصميم العام لنظام معالجة البيانات والعلاقات المنطقية والمادية بين مكوناته. تحدد الهندسة المعمارية المعدات والبرامج وطرق الوصول والبروتوكولات المستخدمة في النظام. 2) محور ومجموعة من المبادئ التوجيهية لبناء أنظمة حديثة. بنية تكنولوجيا البيانات هي مجموعة من الإرشادات أو القواعد التي تستخدمها المؤسسة لتعليمات عملية الحصول على موارد تكنولوجيا البيانات وإنشائها وتعديلها وربطها في كل جوانب المؤسسة. تشمل هذه الموارد المعدات والبرمجيات والاتصالات ومنهجيات التطوير وأدوات التصميم والهياكل التنظيمية.
الذكاء الاصطناعي
إنها التكنولوجيا التي تحاكي بشكل عام الأداء البشري ، سواء عبر التعلم ثم استخلاص استنتاجاتهم ، أو عبر الظهور بمظهر مدرك للمحتوى المعقد والانخراط في حوار طبيعي مع البشر (المعروف أيضًا باسم الحوسبة المعرفية) لتحسين الأداء الإدراكي البشري. ) أو لتغيير الأشخاص للقيام بمهام غير روتينية.
التقنيات المساعدة
تشمل التقنيات المساعدة برامج وأجهزة مصممة لمساعدة الأشخاص ذوي الإعاقة على أداء أنشطتهم كل يوم. هناك بعض الأمثلة لقارئات الشاشة ، والنظارات المكبرة ، ولوحات المفاتيح الخاصة ، وبرامج طباعة إدخال الكلام في مجال تكنولوجيا البيانات.
نموذج النقل غير المتزامن
مجهزة للتواصل مع النطاق الترددي العالي ، والكمون المنخفض ، والإرسال عبر النطاق الترددي وتكنولوجيا البث المتعدد.
انتقال غير متزامن
عملية تتم فيها مزامنة كل وحدة معلومات بشكل منفصل ، وأحيانًا منفصلة ، باستخدام عناصر البداية والإيقاف لكل حرف أو كلمة أو كتلة صغيرة.
هجوم
الأنشطة الحالية للتحايل أو استعمال أوجه القصور في آليات أمن النظام. عندما يتم مهاجمة نظام بشكل مباشر ، يستغل الهجوم أوجه القصور في الخوارزميات أو المبادئ أو خصائص آلية الأمان الأساسية. يتم تنفيذ الهجمات غير المباشرة عندما يتم تجاوز آلية النظام أو يتم تنفيذ النظام بشكل غير صحيح لاستخدام الآلية.