string | rentetan | Teknologi Maklumat | Keselamatan Komputer | Susunan aksara yang boleh berbentuk ASCII, perenambelasan, bit perduaan dan yang seumpamanya. Walaupun rentetan boleh mempunyai panjang yang pelbagai namun panjang ini boleh dianggap sebagai panjang yang tidak tetap yang mempunyai kekangan masing-masing. Umumnya, dalam bahasa pengaturcaraan, rentetan boleh dibahagikan kepada dua jenis data rentetan, iaitu rentetan panjang tetap dan rentetan panjang boleh ubah. Rentetan panjang tetap adalah rentetan yang mempunyai panjang maksimum yang tetap, yang menggunakan saiz ingatan yang sama, sama ada panjang maksimum ini dicapai ataupun tiak dicapai. Rentetan panjang boleh ubah pula merupakan rentetan yang mempunyai panjang yang tidak tetap, yang menggunakan saiz ingatan bergantung kepada saiz atau panjang rentetan itu sendiri. Rentetan panjang boleh ubah sering digunakan dalam bahasa pengaturcaraan moden. |
thickness gauge | tolok tebal | Kejuruteraan Automotif | Industri Pembuatan Kereta | Jalur logam yang dibuat dengan ketebalan yang jitu yang digunakan untuk mengukur kelegaan di antara dua bahagian seperti mengukur kelegaan palam pencucuh. |
closed security environment | persekitaran keselamatan tertutup | Teknologi Maklumat | Keselamatan Komputer | Persekitaran yang memenuhi keadaan yang berikut: 1. Pembangun aplikasi yang mempunyai autoriti atau disahkan bahawa mereka tidak pernah membina atau terlibat dengan logik hasad. 2. Kawalan konfigurasi yang menyediakan jaminan yang cukup bahawa suatu peralatan dan aplikasi dilindungi daripada logik hasad sebelum dan semasa operasi aplikasi sistem. |
password cracker | perekah kata laluan | Teknologi Maklumat | Keselamatan Komputer | Perisian atau perkakasan yang meneka perkataan yang mungkin digunakan sebagai kata laluan. Perisian ini menyulitkan perkataan yang diteka dengan algoritma penyulitan kata laluan seperti MD5 dan mencari persamaan dengan kata laluan yang tersulit. Perkataan yang diteka adalah kata laluan sekiranya terdapat persamaan. Contoh perekah kata laluan ialah Jack the Ripper. |
penetration signature | tandatangan penembusan | Teknologi Maklumat | Keselamatan Komputer | 1. Maklumat mengenai keadaan sistem atau kumpulan syarat yang perlu dicapai dalam sistem komputer dan juga aktiviti yang berlaku dalam sistem yang boleh memberi petunjuk bahawa percubaan menceroboh sedang dijalankan. 2. Maklumat mengenai langkah yang diambil atau kaedah yang digunakan oleh pengguna hasad atau proses automasi sebagai modus operandi semasa menceroboh suatu sistem komputer. Maklumat ini boleh disertakan ke dalam perisian keselamatan seperti sistem pengesanan pencerobohan untuk mengenali tingkah laku yang mungkin boleh membawa kepada pencerobohan. |
virus hoax | virus olok-olok | Teknologi Maklumat | Keselamatan Komputer | Virus yang kononnya wujud dalam sistem komputer yang merupakan fail virus yang mampu menyebabkan kerosakan dahsyat kepada sistem komputer. Maklumat palsu ini menyatakan kononnya wujud satu atau lebih fail sistem komputer yang telah dijangkiti virus berbahaya. Maklumat ini juga akan menyebabkan pengguna menjadi panik dan akan berusaha mencari dan membuang fail yang dinamakan tersebut daripada sistem komputer. Biasanya fail yang dinamakan dalam maklumat palsu ini adalah sebenarnya sebahagian daripada sistem pengoperasian. Pembatalan fail tersebut akan menyebabkan sistem pengoperasian tidak dapat berfungsi dengan betul atau berhenti sepenuhnya. |
warez | warez | Teknologi Maklumat | Keselamatan Komputer | Kategori kod atau perisian yang mempunyai hak cipta yang dihasilkan oleh kumpulan pengguna tetapi melanggar akta hak cipta. Pelanggaran hak cipta merujuk kepada penerbitan dan penghasilan kod atau perisian secara tidak sah. Konsep warez ini bertentangan dengan perkongsian fail antara rakan - ke- rakan atau kumpulan pengguna yang mempunyai minat yang sama. Kebiasaannya, warez tidak melibatkan pemalsuan perisian komersial untuk tujuan keuntungan. Pada asalnya, warez digerakkan oleh kumpulan pengguna bawah tanah tetapi sekarang telah menjadi tempat yang biasa dilawati pengguna Internet dan media massa. Contoh fail warez yang biasa diperoleh ialah kod tampung, kod rengkahan atau perisian penjana kekunci. |
accelarator pump | pam pemecut | Kejuruteraan Automotif | Industri Pembuatan Kereta | Pam yang terdapat di dalam karburetor, yang bersambung dengan pecut, yang beroperasi untuk mengayakan campuran bahan api apabila pemecut ditekan pada kelajuan yang tinggi. |
cold site | tapak sejuk | Teknologi Maklumat | Keselamatan Komputer | Tapak sandaran yang mempunyai kelengkapan yang minimum berbanding tapak asal. Tapak ini bukan sahaja tidak mengandungi salinan data dan maklumat sandaran tetapi juga tidak mengandungi perkakasan dan sistem rangkaian yang sedia beroperasi. Hal ini menjadikan kos penyediaan tapak sejuk adalah lebih murah berbanding kos penyediaan tapak panas bagi sesebuah organisasi. Kekurangan kelengkapan dalam tapak sejuk menyebabkan tapak ini memerlukan masa yang agak lama untuk beroperasi pada kapasiti yang sebenar jika berlaku sebarang gangguan pada tapak asal. Kelewatan ini berlaku kerana sesebuah organisasi yang terlibat perlu menyediakan prasarana pengkomputeran seperti perkakasan rangkaian komputer dan pita sandaran. Banding tapak panas. |
self-encrypting virus | virus swasulit | Teknologi Maklumat | Keselamatan Komputer | Virus swaherot yang menggunakan algoritma penyulitan bersama kekunci yang berubah pada setiap kali jangkitan. Virus ini mengubah kandungannya agar berlainan dengan tandatangan virus yang dikenali. Virus ini akan menggunakan kekunci penyulitan yang sentiasa berubah supaya bentuk virus yang tersulit sentiasa berlainan dan seterusnya menggagalkan usaha perisian antivirus yang mengumpul tandatangan virus yang baru. |