إخوانى الكرام هذه المصطلحات الخاصة بالشبكات اللاسلكية أرجو ان تعجبكم مع العلم ان هذه المصطلحات منقولة وليست من تجميعى ولا خبرتى العملية مجرد فقط بحث على الإنترنت

AD HOC النمط الخاص النمط الذي يتم فيه تشبيك جهاز لاسلكي بآخر مباشرةً، دون وجود نقطة نفاذ للقيام بالتشبيك.

AES معيار التشفير المتطور Advanced Encryption Standard: خواروزمية تشفير قوية جداً تستخدم لتلبية المتطلبات الأمنية المرتفعة. لا يقتصر إستخدامها على الشبكات اللاسلكية.

AH ترويسة التحقق من الهوية Authentication Header / ترويسة التحقق من الهوية: جزء من بروتوكول IPSEC يقوم بالتحقق من هوية الحزمة بأكملها باستخدام رقم بسيط خاص بهذه الحزمة checksum.

ALF فلتر مستوى التطبيقات Application Layer Filter


ANTENNA هوائي جهاز يقوم بتحول الأمواج الكهرطيسية الموجهة في سلك إلى أمواج كهرطيسة غير موجهة في الفضاء الحر وبالعكس.

ACCESS POINT (AP) نقطة ولوج محطة مركزية للإرسال والإستقبال تقوم بتوصيل التجهيزات اللاسلكية إلى الشبكة.

APERTURE فتحة مثل مساحة من الهوائي. تتناسب طرداً مع أبعاد الهوائي الفيزيائية وعكساً مع طول الموجة.

ASYMMETRIC BANDWIDTH THROTTLING خنق عرض الحزمة غير المتناظر تقنية تستخدم ضمن WORP لإتاحة تعديل سرعة نقل البيانات التي يقوم المستخدم بإرسالها أو استقبالها وذلك لتوفير إمكانية تقديم مستويات خدمة مختلفة للزبائن.

ATM نمط النقل غير المتناظر Asynchronous Transfer Mode / نمط النقل غير المتناظر: آلية تبديل للدارات المخصصة تقوم بتنظيم البيانات الرقمية ضمن خلايا بحجم 53 بت لإرسالها عبر ناقل فيزيائي باستخدام تقنية الإشارات الرقمية. تتم معالجة كل خلية على حدة بشكل غير متناظر نسبةً إلى الخلايا الأخرى المرتبطة بها ويتم وضع هذه الخلية ضمن طابور قبل أن ترمّز عبر خط الإرسال. لقد صممت تقنية ATM لتكون سهلة التطبيق باستخدام التجهيزات عوضاً عن البرمجيات، لذلك فإنها تملك سرعات أعلى للمعالجة وإرسال البيانات. السرعات المحددة مسبقاً تعادل 155.520 أو 622.080 ميغابت في الثانية. يمكن أن تصل سرعات نقل البيانات ضمن شبكات ATM إلى 10 غيغابت في الثانية.

AWG حجم السلك الأمريكي معيار لقياس سماكة الأسلاك يستخدم في الولايات المتحدة.

AWL القائمة البيضاء التلقائية Automatic White List.


AZIMUTH زاوية السمت زاوية أفقية بالنسبة للشمال الجغرافي.

BAYESIAN FILTERING التصفية الديكارتية تقنية فلترة تستخدم لكشف الرسائل التجارية المرسلة عشوائياً دون طلب أو دعوة SPAM.
BEAMWIDTH لمسافة الزاوية بين النقاط التي تنخفض عندها قدرة الإشارة المرسلة أو المستقبلة عبر الهوائي إلى نصف القدرة الأعظمية. وهي تمثل المنطقة التي تحتوي غالبية الطاقة المرسلة من الهوائي.

BORESIGHT إتجاه الربح الأعظمي للهوائي.

BSS مجموعة الخدمة الأساسية Basic Service Set: المحطات الموصولة فيما بينها ضمن شبكة لاسلكية.

CCK تحديد المفاتيح المكمّل Complementary Code Keying.


CHANNEL قناة تقوم معايير الشبكات اللاسلكية مثل 802.11a/b/g بتقسيم نطاق الطيف الخاص بكل منها إلى عدة أقنية. أي إن اختيار قناة محددة يعني اختيار تردد معين موافق لهذه القناة.

CLAM AV حزمة أدوات برمجية مضادة للفيروسات مرخصة ضمن إتفاقية الترخيص العمومية GPL ومصممة خصيصاً لمسح رسائل البريد الإلكتروني المارة عبر بوابات البريد.

CRC التحقق الدوري من الأخطاء مجموع بسيط يضاف إلى الرسالة لكشف الأخطاء في حزم البيانات.

CSMA/CA الوصول إلى الحامل بتحسس الناقل مع تجنب التصادم Carrier Sense Media Access/Collision Avoidance: بروتوكول للوصول إلى حامل البيانات دون القدرة على اكتشاف التصادم. يستخدم من قبل الشبكات المحلية اللاسلكية العاملة بمعايير IEEE 802.11.

CSMA/CD الوصول إلى الحامل بتحسس الناقل مع اكتشاف التصادم بروتوكول للوصول إلى حامل البيانات يملك القدرة على اكتشاف التصادم ويستخدم من قبل شبكات الإيثرنت.

DAMA الولوج المشترك حسب الطلب Demand Assigned Multiple Access: آلية للولوج المشترك تتيح مشاركة جزء محدود من عرض الحزمة بين عدة مستخدمين للشبكة.

DECIBEL (dB) ديسيبل علاقة بدون وحدة قياس بين شيئين، تستخدم في الغالب لقياس وحساب القدرة. تحسب بالعلاقة التالية: dB = 10 x Log(P1 / P0)

DES (TRIPLE-DES) تقنية معيارية لتشفير البيانات. أسلوب مستخدم على نطاق واسع لتشفير وفك تشفير البيانات باستخدام مفاتيح تشفير بطول 40 و 56 بت.

DHCP بروتوكول الإعداد التلقائي للمضيف يتيح هذا البروتوكول للزبون الحصول على إعدادات الشبكة تلقائياً (عنوان الشبكة، قناع الشبكة، البوابة، مخدم أسماء النطاق) من المخدم (والذي يكون غالباً موجهاً أو بوابةً للشبكة اللاسلكية).

DIFFRACTION الإنكسار الإنكسار هو الإنحراف والإنتشار الظاهرين للأمواج عند اصطدامها بعائق.

DIPOLE دايبول هوائي يصنع من سلكين يشكلان خطاً مستقيماً وتتم تغذيتهما بالإشارة عند نقطة تلاقيهما.

DIRECTIVITY قدرة التوجيه قدرة الهوائي على تحديد الإشارات الكهرطيسية في إتجاه معين مع تخفيض الإرسال في الإتجاهات الأخرى.

DMZ المنطقة غير المؤمنّة جزء من الشبكة لا يعتبر من ضمن الشبكة الداخلية ولا من الإنترنت. تشكل عملياً شبكة تقع بين شبكتين.

DNAT ترجمة عنوان الشبكة الوجهة.

DNSBL DNS Blacklist: القائمة السوداء لمخدم أسماء النطاق.

DRIVER برنامج التعريف برنامج يستخدم من قبل نظام التشغيل للتواصل مع كل من قطع التجهيزات ضمن الحاسب. تأتي برامج القيادة عادة ضمن أقراص مدمجة CD تشحن مع التجهيزات، كما يمكن أيضاُ الحصول عليها عبر الإنترنت.

DSL خط المشترك الرقمي مجموعة من التقنيات لإرسال البيانات بسرعة مرتفعة عبر الأسلاك النحاسية العادية.

DSSS الطيف الموزع عبر التتابع المباشر Direct-Sequence Spread Spectrum DSSS: تقنية إرسال تستخدم في الشبكات المحلية اللاسلكية.

EFFICIENCY الفاعلية معيار لقياس انحراف الهوائي عن المواصفات المثلى نتيجة للمقاومة المحدودة للمادة، الشوائب وغيرها.

ELECTROLYSIS التحليل الكهربائي فك وثاق ناتج عن تمرير تيار كهربائي.

ESP حمل التشفير المغلف Encapsulated Security Payload: جزء من بروتوكول IPSEC يقوم بتشفير حمل البيانات ضمن الحزمة.

ESSID معرّف مجموعة الخدمات الموسع Extended Service Set Identifier: (إنظر أيضاً SSID).

ETHERNET بروتوكول للشبكات المحلية طورته شركة زيروكس Xerox بالتعاون مع شركتي ديجيتال DEC وإنتل Intel في العام 1976. يستخدم بروتوكول الإيثرنت هيكلية الناقل Bus أو النجمة Star ويوفر سرعات لنقل البيانات تصل حتى 10 ميغابت في الثانية. استخدم هذا البروتوكول كأساس لتطوير معاييرIEEE 802.3 والتي تحدد خصائص الشبكة الفيزيائية وبرمجيات الطبقات المنخفضة. تستخدم شبكات الإيثرنت أسلوب الولوج CSMA/CD للتعامل مع الطلبات المتزامنة.يعتبر هذاالبروتوكول من أكثر المعايير استخداماً في الشبكات المحلية. تدعم الإصدارة الأحدث من الإيثرنت والتي تدعى 100Base-T(أو الإيثرنت السريع) سرعات نقل للبيانات تصل حتى 100ميغابت في الثانية.أما أحدث الإصدارات، غيغابت إيثرنت، فتدعم سرعات نقل للبيانات تصل حتى 1 غيغابت (1000 ميغابت) في الثانية.

FHSS الطيف الموزع عبر تغيير التردد Frequency Hopping Spread Spectrum: قنية للإرسال تعتمد على ترميز إشارة البيانات على إشارة حاملة ضيقة الحزمة تتنقل بشكل عشوائي ولكن ضمن تسلسل محددمن تردد إلى آخر تبعاً للزمن ووفقاً لمجال واسع من الترددات. يتم توزيع طاقة الإشارة تبعاً للزمن عوضاً عن تقسيم وحدات البيانات المحمولة ضنمن هذه الإشارة إلى أجزاء صغيرة لتحميلها على ترددات مختلفة. تقوم هذه التقنية يتخفيض التشويش لأن الإشارة المنبعثو منجهاز ضيق الحزمة لن تؤثر على إشارة الطيف الموزع إلا تم إرسال هاتين الإشارتين معاً في نفس الوقت وعلى نفس التردد. إذا ما تم تنسيق الإرسال بشكل ملائم فإنه يمكن الحصول على قناة منطقية واحدة للإرسال.

FRESNEL ZONE منطقة فرانيل منطقة فرانيل في الإتصالات البصرية واللاسلكية والمسماة يتمنناً بعالم الفيزياء أوغستين-جان فرانيل Augustin-Jean Fresnel هي أحد أعداد الأمواج متحدة المركز والتي تحدد مستويات أنماط الإشعاع من ثقب عادة ما يكون دائرياً. غالباً ما تنتج مناطق فرانيل عن إنكسار الأشعة عبر ثقب دائري.

FRONT TO BACK RATIO نسبة المقدمة إلى المؤخرة النسبة بين القدرة المرسلة أو المستقبلة عبر مقدمة هوائي ما إلى القدرة المستقبلة أو المرسلة في الإتجاه الآخر (عبر المؤخرة).

FTP بروتوكول نقل الملفات يتيح إمكانية نقل ملف واحد أو أكثر من جهاز إلى آخر عبر الإنترنت.

GAIN الربح النسبة بين مقدار القدرة المرسلة أو المستقبلة عبر هوائي ما وقدرة الهوائي المعتمد كمرجع.
GPL إتفاقية الترخيص العمومية GNU GNU Public License: فرض حرية الحصول على البرمجيات الموزعة ضمن شروطها. يملك المستخدمون حرية نسخ، تعديل وإعادة توزيع البرمجيات الحرة الموزعة ضمن هذه الإتفاقية.

GROUND تأريض خط كهربائي متصل بالأرض يجب أن تكون مقاومته منخفضة، عادة ما تكون دون 5 أوم.

HARNESS لجام حزام أمان يستخدم أثناء التسلق والعمل في مواقع مرتفعة.

HOTSPOT منطقة يمكن الولوج ضمنها إلى الإنترنت باستخدام حاسب مزود بشبكة لاسلكية تعمل بمعايير 802.11x.

HUB مجمع نقطة تجميع تستخدم لتشبيك الأجهزة ضمن الشبكة.

IBSS مجموعة الخدمة الأساسية المستقلة Independent Basic Service Set.


ICMP بروتوكول رسائل تحكم الإنترنت آلية للتحكم بالأخطاء ضمن طبقة بروتوكول الإنترنت IP.

IEEE معهد مهندسي الكهرباء والإلكترون Institute of Electrical and Electronics Engineers: منظمة هندسية لا تهدف للربح، مقرها الولايات المتحدة، تقوم بتطوير، تحديد ومراجعة المعايير في مجالات الصناعات الإلكترونية والحاسوبية.

IETF فريق عمل هندسة الإنترنت Internet Engineering Task Force


INFRASTRUCTURE MODE نمط البنية التحتية يعتمد نمط البنية التحتية على نقاط الولوج لتمكين الحواسيب اللاسلكية من إرسال واستقبال المعلومات. تقوم الحواسيب اللاسلكية بإرسال المعلومات إلى نقطة الولوج، نقطة الولوج بدورها تستقبل هذه المعلومات وتعيد إرسالها إلى الحواسيب الأخرى. يمكن أن تربط نقطة الولوج أيضاً مع الشبكة السلكية أو مع الإنترنت.

IKE تبادل مفاتيح الإنترنت خدمة للتفاوض الأمني التلقائي وإدارة مفاتيح التشفير، تستخدم مع بروتوكول IPSEC وهي مبنية على بروتوكول ديفي-هيلمان لتبادل مفاتيح التشفير.

INTERFERENCE التشويش التشويش هو اندماج موجتين أو أكثر لإنتاج موجة ذات شكل جديد. يستخدم غالباً للإشارة إلى التشويش الحاصل بين الأمواج المرتبطة أو المتقاربة يما بينها، إما لأنها قادمة من نفس المصدر أو لأنها تملك نفس التردد او ترددات متقاربة. يستخدم هذا المصطلح عادةً في الشبكات اللاسلكية بمعناه الأشمل للتعبير عن جميع التأثيرات الناتجة بين الإشارة والمصادر اللاسلكية الأخرى.

IP بروتوكول الإنترنت يستخدم أيضاً للدلالة على عنوان بروتوكول الإنترنت IP.

ISO منظمة المعايير الدولية International Standards Organization.


LATENCY التأخير الزمن اللازم لنقل حزمة من المصدر إلى الوجهة.

LIGHTNING ROD قضيب الحماية من الصواعق اقل معدني يصل بين نقطة مرتفعة والأرض لحماية التجهيزات أو المباني المحيطة من التدمير نتيجة الصواعق.

LLC متحكم الوصلة المنطقية طبقة فرعية من طبقة ربط البيانات (2)، يقوم بتحديد صيغة مشتركة للإطار الناقل للبيانات بين جهازين يشتركان بنفس الوصلة.

LOS خط النظر Line of sight.

MAC التحكم بالوصول إلى الناقل طبقة فرعية من طبقة ربط البيانات (2)، عنوان MAC هو محدد فريد من 48 بت لتعريف بطاقات الشبكة، يدعى أيضاً بالعنوان الفيزيائي.

MAN شبكة متوسطة شبكة سريعة لنقل البيانات تمتد لعدة كيلومترات.
MASONRY بناء هيكل مبني من الإسمنت أو الحجر.

MATCHED توافق الحالة التي تتساوى فيها ممانعة الهوائي مع ممانعة الخط الذي يغذي هذا الهوائي وبالتالي ينعدم أي ضياع للقدرة.

MESH NETWORK الشبكة المعشقة الشبكة المعشقة هي شبكة تستخدم إحدى أسلوبين للربط، تعشيق تام أو تعشيق جزئي. في التعشيق التام يتم ربط كل نقطة ضمن الشبكة مباشرة مع جميع النقاط الأخرى. في التعشيق الجزئي يتم ربط كل نقطة بجزء فقط وليس جميع النقاط الأخرى ضمن نفس الشبكة.

MIB قاعدة معلومات الإدارة تستخدم من قبل بروتوكول إدارة الشبكة SNMP للحصول على معلومات إدارة الشبكة والتحكم بالأجهزة.

MRTG راسم سير الموجهات المتعددة أداة لإدارة الشبكة تعتمد على الوب لمراقبة وعرض معلومات الشبكة أثناء تغيرها مع مرور الزمن.

NAT ترجمة عناوين الشبكة آلية تستخدم لمشاركة عنوان إنترنت IP واحد بين عدة أجهزة مربوطة بالشبكة. صمم أساساً لتجنب شح عناوين الإنترنت IP، ويستخدم حالياً في الشبكات الصغيرة ومتوسطة الحجم والتي تتطلب الربط بالإنترنت بشكل بدائي وذلك لتبسيط الإعدادات.

NLOS لا يوجد خط نظر Non line of sight.

NOISE الضجيج بشكل عام يمكن اعتبار الضجيج بيانات بدون معنى.
NTOP برنامج لقياس ومراقبة الحركة عبر الشبكة يعتمد على الوب.

OFDM ترميز تقسيم التردد المتعامد Orthogonal Frequency Division Multiplexing: تقنية للترميز تستخدم في معايير IEEE 802.11a و HiperLAN2.

OMNIDIRECTIONAL هوائي متعدد الإتجاهات هوائي يقوم بالإرسال بشكل متساو ضمن مساحة مسطحة.

OS نظام تشغيل Operating System: مجموعة متكاملة من البرمجيات التي تتيح للمستخدم تشغيل الحاسوب. هذا هو الإسم العام لجميع أعضاء عائلة ويندوز (98, 2000, XP, CE) إضافة إلى عائلات أنظمة التشغيل الأخرى )يونيكس UNIX, MAC OS, IOS, JUNOS).

OSI الربط المشترك بين الأنظمة المفتوحة Open Systems Interconnection.


PING أمر للشبكة يقوم بإرسال طلب ICMP لمنفذ شبكة آخر بغية الحصول على إجابة.

POLARIZATION إستقطاب إتجاه الحقل الكهربائي لموجة كهرطيسية. قد يكون خطياً (أفقياً أو شاقولياً)، دائرياً أو إهليلجياً.

POP بروتوكول مكتب البريد Post Office Protocol: يستخدم هذا البروتوكول من قبل برمجيات البريد الإلكتروني للحصول على الرسائل من مخدم للبريد.

PORTSCAN مسح البوابات عملية البحث عن البوابات المفتوحة لحاسب مربوط بالشبكة لإيجاد نقاط الضعف فيه.

PSK تحديد المفاتيح عبر تغيير الطور Phase-Shift Keying: تقنية ترميز تقوم بتغيير طور الحامل تبعاً لحالة الإشارة الواردة.

PTP نقطة لنقطة Point-to-point.

PTMP نقطة لعدة نقاط Point-to-multipoint.

QOS جودة الخدمة Quality of Service.

RADIATION PATTERN نمط الإشعاع شكل القدرة المرسلة أو المستقبلة عبر الهوائي كتابع لزاويته الحيزية. غالباً ما يتم رسم كل من نمط الإشعاع الأفقي ونمط الإسعاع الشاقولي كل على حدة.

RSL مستوى الإشارة المستقبلة Received Signal Level.


RSLI مؤشر مستوى الإشارة المستقبلة Received Signal Level Indicator.


RTA تطبيق في الزمن الحقيقي Real Time Application.


RX إختصار لكلمة إستقبال Short for receive.


SIDELOBES المناطق الجانبية مناطق يرسل الهوائي فيها او يستقبل القدرة عند مستويات أضعف من تلك المستقبلة او المرسلة في المنطقة الرئيسية.

SIMPLE NETWORK MANAGEMENT PROTOCOL بروتوكول إدارة الشبكة البسيط معيار لتجميع المعلومات الإحصائية عن الحركة عبر الشبكة وتصرفات مكونات الشبكة.

SNAT Source NAT or Secure NAT (Microsoft): ترجمة عناوين المصدر NAT أو الآمن (مايكروسوفت Microsoft).

SNR نسبة الإشارة إلى الضجيج Signal to Noise Ratio.


SPAMASSASSIN برنامج ذكي لتصفية الرسائل التجارية المرسلة عشوائياً دون طلب أو دعوة SPAM.


SPOOFING إنتحال الشخصية جهاز ينتحل شخصية آخر لإعتراض الحزم عبر استخدام عنوان الإنترنت IP الخاص بالجهاز الآخر.

SPY جاسوس حاسب ضمن الشبكة يقوم باستخدام بطاقة الشبكة المضمنة فيه بشكل غير مشروع لسرقة حزم البيانات بغض النظر عن وجهتها.

SSH بروتوكول القشرة الآمنة بديل مشفر أمن لبرمجيات الولوج عن بعد مثل rlogin, telnet, ftp وغيرها.

SSID معرّف مجموعة الخدمات معرّف فريد ذو 32 حرفاً يضاف إلى ترويسة الحزم المرسلة عبر الشبكة اللاسلكية ليقوم بدور كلمة السر عندما يحاول جهاز لا سلكي ما الربط مع الشبكة. وهو بعبارة أبسط الإسم الذي تعطيه لشبكة نقاط الولوج الخاصة بك.

SSL طبقة المنفذ الآمن Secured Sockets Layer: بروتوكول لنقل البيانات بصيغة مشفّرة عبر الإنترنت.

TCP بروتوكول التحكم بالنقل بروتوكول طبقة النقل المستخدم ضمن مجموعة TCP/IP لبروتوكولات الإتصال.

TDMA الولوج المتعدد عبر تقسيم الزمن Time Division Multiple Access: تقنية رقمية للإرسال اللاسلكي للمكالمات الهاتفية.

TROJAN HORSE حصان طروادة برنامج يبدو للوهلة الأولى مسالماً إلا أنه في الواقع قادر على التسبب بالأذى لحاسبك. على خلاف الفيروسات، لا تقوم أحصنة طروادة بإعادة استنساخ نفسها.

TRUSS بنية هيكلية من الجوائز تشكل مجتمعةً هيكلاً متيناً.

TX إختصار لكلمة إرسال Short for transmit.


UDP بروتوكول حزمة بيانات المستخدم User Datagram Protocol: بروتوكول لا يتطلب تأكيد الإتصال وغير موثوق لنقل البيانات.

UV إشعاع فوق البنفسجي Ultra Violet radiation: جزء بعد القسم المرئي من الطيف الشمسي يتمتع بطاقة عالية.

VIRUS FINGERPRINT بصمة الفيروس تتألف بصمة الفيروس من تتابع معين من البتات أو سلسلة رقمية لجزء من أو لكامل الفيروس. يعتبر توقيع الفيروس بمثابة بصمة مضمنّة في هذا الفيروس يمكن استخدامها لكشف وتعريف فيروسات محددة.

VPN الشبكة الخاصة الإفتراضية Virtual Private Network: تستخدم عادة للتعبير عن شبكة تتصل بعض أجزائها عبر الإنترنت، إلا أن البيانات المرسلة عبر الإنترنت مشفرّة مما يجعل الشبكة بأكملها (إفتراضياً) خاصّة رغم استخدام أجزاء منها للشبكة العامة (الإنترنت). المثال الشائع هو شبكات الشركات التي تملك مكاتب في عدة مدن. يمكن ربط شبكات كل من هذه المكاتب عبر الإنترنت لتشكيل شبكة واحدة ولكن مع تشفير البيانات التي ستمر عبر وصلة الإنترنت هذه.

VSWR نسبة ثبات موجة القدرة Voltage Standing Wave Ratio: دليل الجزء المنعكس من القدرة المرسلة والمرتد باتجاه خط الإرسال.

WAN شبكة المناطق الواسعة Wide Area Network: تمثل شبكةً قادرةً على تغطية آلاف الكيلومترات.

WEP الخصوصية المكافئة في الشبكة السلكية Wired Equivalent Privacy: روتوكول للتشفير لمعايير IEEE 802.11 يعمل ضمن طبقة الوصل. ما زال مستخدماً إلا أن خبراء الأمن يعتبرون استخدامه أصبح من الماضي.

WIFI الدقة الرقمية Wireless Fidelity.

WIMAX التوافقية العالمية للربط عبر الأمواج المايكروية. وهو الإسم الشائع لمعيار IEEE 802.16.

WISP مزود لخدمات الإنترنت اللاسلكية Wireless Internet Service Provider.


WPA الولوج المؤمن إلى الشبكة اللاسلكية Wi-Fi Protected Access : وهو معيار للشبكة اللاسلكية صمم لتطوير ميزات الأمن في بروتوكول WEP. مصمم للعمل مع تجهيزات الشبكات اللاسلكية الموجودة في الخدمة (عبر تطوير برمجي للتجهيزات التي تدعم بروتوكول WEP).