sign off/ log off/ sign out/ log out | rakam keluar | Teknologi Maklumat dan Komunikasi | Tiada | Tiada |
log rules | jadual balak | Perhutanan | Tiada | Jadual yang menunjukkan jumlah isi padu yang diperolehi melalui anggaran atau kiraan kayu gergaji yang boleh dihasilkan daripada kayu balak yang mempunyai ukuran panjang dan garis pusat tertentu. Jadual ini biasanya dibahagikan kepada empat kumpulan, sama ada berdasarkan jadual gambar rajah, jadual rumusan, jadual keluaran sebenar, atau gabungan jadual-jadual di atas. |
single sign on/ single sign in/ single log in | rakam masuk tunggal | Teknologi Maklumat dan Komunikasi | Tiada | Tiada |
stealth virus | virus selinap | Teknologi Maklumat | Keselamatan Komputer | Virus yang menghapuskan semua rekod aktivitinya daripada log audit komputer. Virus ini biasanya akan tersembunyi daripada perisian antivirus tanpa mengubah saiz asal fail yang dijangkiti. Selain mengubah kandungan fail, virus ini boleh juga mengubah penunjuk atur cara fail yang dijangkiti untuk menunjukkan lokasi fail virus sebenar. |
password attack | serangan kata laluan | Teknologi Maklumat | Keselamatan Komputer | Serangan penekaan kata laluan dengan cara yang sama seperti serangan hentam kromo. Pengguna hasad melancarkan serangan kata laluan ke atas antara muka log masuk suatu sistem komputer dengan mencuba beberapa kata laluan yang mungkin untuk suatu ID pengguna, atau mencuba beberapa kata laluan asal untuk semua ID pengguna. Serangan ini boleh dilakukan sama ada secara manual atau berbantukan perisian terautomasi. Serangan ini dikesan dengan memerhatikan bilangan kegagalan capaian yang tinggi dalam tempoh yang singkat. |
film density | ketumpatan filem | Teknologi Ujian Tanpa Musnah | Radiografi dan Ultrasonik | Darjah kegelapan sesuatu kawasan atas filem radiograf. Nilai ini boleh ditentukan dengan menggunakan alat densitometer. Formula untuk mengukur ketumpatan filem adalah seperti yang berikut: D = log (I0/IT), Dengan D ialah ketumpatan filem, I0 ialah keamatan cahaya tuju, IT ialah keamatan cahaya transmisi. |
signal intensity | keamatan isyarat | Teknologi Ujian Tanpa Musnah | Radiografi dan Ultrasonik | Tahap keamatan gelombang bunyi bagi mengesan ketakselanjaran atau mengukur ketebalan sampel yang boleh diubah dengan meninggikan atau merendahkan amplitudnya. Keamatan isyarat dinyatakan dalam unit desibel (dB) yang merupakan bacaan perubahan dalam keamatan bunyi dengan asas logaritma seperti formula yang berikut: dB = 20 log (h1/h2), Dengan h1 ialah ketinggian isyarat bagi pantulan pertama dan h2 ialah ketinggian isyarat bagi pantulan kedua. Contohnya, jika terdapat dua pantulan dengan nisbah 10:1, perbezaan (dB) dalam ketinggian gema adalah seperti yang berikut: dB = 20 log (10/1) = 20 dB |
Beer-lambert law | Hukum Beer-lambert | Kimia | Kimia Analisis | Hukum yang menyatakan amaun cahaya atau tenaga sinaran yang diserap atau dipancar oleh suatu larutan adalah merupakan fungsi eksponen kepekatan spesies penyerap di dalam larutan itu dan panjang laluan optiknya. [ I = log Ioe-kcl, I0 = keamatan sinaran asal, I = keamatan sinaran terpancar, k = pemalar keserapan, c = kepekatan, l = panjang laluan optik] Ia boleh diringkaskan sebagai A = Io/I = kcl dengan A ialah serapan, k ialah keserapan molar dan diberi simbol E apabila kepekatan c dalam unit molar. |
half-wave potential | keupayaan setengah-gelombang | Kimia | Kimia Analisis | Keupayaan pada titik polarogram yang arus I sama dengan setengah arus resapan 1d. Bagi sistem berbalik, keupayaan setengah gelombang berkaita dengan keupayaan penurunan piawai. Hubungan ini ditulis sebagai: E ½ = Eo – 0.059/n V log K/Kr – Erujukan dengan K dan Kr ialah pemalar elektrod piawai dan Eo ialah keupayaan elektrod piawai. Lih. polarografi. |
covert timing channel | saluran pemasaan terselindung | Teknologi Maklumat | Keselamatan Komputer | Saluran rahsia yang menggunakan proses perubahan suatu butir data pada jurang masa tertentu untuk menyiarkan isyarat 1 atau 0. Siaran isyarat ini boleh digunakan semula untuk membentuk mesej rahsia. Contohnya, perisian pelayan komputer sasaran menambah atau membuang titik noktah pada mesej log masuk. Sekiranya wujud noktah, hal ini menunjukkan binari 1, sekiranya tiada, maka hal ini menunjukkan binari 0. Apabila perubahan ini dilakukan berulang kali, noktah ini boleh digunakan untuk menyiarkan mesej rahsia yang panjang. |