Maklumat Kata

Carian kata tiada di dalam kamus terkini. Sila rujuk capaian Kamus Dalam Talian ini.
Tesaurus
Tiada maklumat tesaurus untuk kata yang-yang;

Puisi
 

Tanam ubi digali ubi,
     Gali ubi di tepi telaga;
Sudah banyak saya berbudi,
     Budi yang mana yang tuan suka?


Lihat selanjutnya...(1000)
Peribahasa

Gajah memamah aris,
     baik diikat kera kecil yang memakan buah kayu.

Bermaksud :

Daripada mengharapkan sesuatu yang besar yang tak mungkin didapati, lebih baik terima saja yang sedikit yang sudah ada di dalam tangan. aris = getah kayu yang sudah beku.

 

Lihat selanjutnya...(1000)


Istilah Bahasa Melayu

Istilah SumberIstilah SasarBidangSubbidangHuraian
stringrentetanTeknologi MaklumatKeselamatan KomputerSusunan aksara yang boleh berbentuk ASCII, perenambelasan, bit perduaan dan yang seumpamanya. Walaupun rentetan boleh mempunyai panjang yang pelbagai namun panjang ini boleh dianggap sebagai panjang yang tidak tetap yang mempunyai kekangan masing-masing. Umumnya, dalam bahasa pengaturcaraan, rentetan boleh dibahagikan kepada dua jenis data rentetan, iaitu rentetan panjang tetap dan rentetan panjang boleh ubah. Rentetan panjang tetap adalah rentetan yang mempunyai panjang maksimum yang tetap, yang menggunakan saiz ingatan yang sama, sama ada panjang maksimum ini dicapai ataupun tiak dicapai. Rentetan panjang boleh ubah pula merupakan rentetan yang mempunyai panjang yang tidak tetap, yang menggunakan saiz ingatan bergantung kepada saiz atau panjang rentetan itu sendiri. Rentetan panjang boleh ubah sering digunakan dalam bahasa pengaturcaraan moden.
thickness gaugetolok tebalKejuruteraan AutomotifIndustri Pembuatan KeretaJalur logam yang dibuat dengan ketebalan yang jitu yang digunakan untuk mengukur kelegaan di antara dua bahagian seperti mengukur kelegaan palam pencucuh.
closed security environmentpersekitaran keselamatan tertutupTeknologi MaklumatKeselamatan KomputerPersekitaran yang memenuhi keadaan yang berikut: 1. Pembangun aplikasi yang mempunyai autoriti atau disahkan bahawa mereka tidak pernah membina atau terlibat dengan logik hasad. 2. Kawalan konfigurasi yang menyediakan jaminan yang cukup bahawa suatu peralatan dan aplikasi dilindungi daripada logik hasad sebelum dan semasa operasi aplikasi sistem.
password crackerperekah kata laluanTeknologi MaklumatKeselamatan KomputerPerisian atau perkakasan yang meneka perkataan yang mungkin digunakan sebagai kata laluan. Perisian ini menyulitkan perkataan yang diteka dengan algoritma penyulitan kata laluan seperti MD5 dan mencari persamaan dengan kata laluan yang tersulit. Perkataan yang diteka adalah kata laluan sekiranya terdapat persamaan. Contoh perekah kata laluan ialah Jack the Ripper.
penetration signaturetandatangan penembusanTeknologi MaklumatKeselamatan Komputer1. Maklumat mengenai keadaan sistem atau kumpulan syarat yang perlu dicapai dalam sistem komputer dan juga aktiviti yang berlaku dalam sistem yang boleh memberi petunjuk bahawa percubaan menceroboh sedang dijalankan. 2. Maklumat mengenai langkah yang diambil atau kaedah yang digunakan oleh pengguna hasad atau proses automasi sebagai modus operandi semasa menceroboh suatu sistem komputer. Maklumat ini boleh disertakan ke dalam perisian keselamatan seperti sistem pengesanan pencerobohan untuk mengenali tingkah laku yang mungkin boleh membawa kepada pencerobohan.
virus hoaxvirus olok-olokTeknologi MaklumatKeselamatan KomputerVirus yang kononnya wujud dalam sistem komputer yang merupakan fail virus yang mampu menyebabkan kerosakan dahsyat kepada sistem komputer. Maklumat palsu ini menyatakan kononnya wujud satu atau lebih fail sistem komputer yang telah dijangkiti virus berbahaya. Maklumat ini juga akan menyebabkan pengguna menjadi panik dan akan berusaha mencari dan membuang fail yang dinamakan tersebut daripada sistem komputer. Biasanya fail yang dinamakan dalam maklumat palsu ini adalah sebenarnya sebahagian daripada sistem pengoperasian. Pembatalan fail tersebut akan menyebabkan sistem pengoperasian tidak dapat berfungsi dengan betul atau berhenti sepenuhnya.
warezwarezTeknologi MaklumatKeselamatan KomputerKategori kod atau perisian yang mempunyai hak cipta yang dihasilkan oleh kumpulan pengguna tetapi melanggar akta hak cipta. Pelanggaran hak cipta merujuk kepada penerbitan dan penghasilan kod atau perisian secara tidak sah. Konsep warez ini bertentangan dengan perkongsian fail antara rakan - ke- rakan atau kumpulan pengguna yang mempunyai minat yang sama. Kebiasaannya, warez tidak melibatkan pemalsuan perisian komersial untuk tujuan keuntungan. Pada asalnya, warez digerakkan oleh kumpulan pengguna bawah tanah tetapi sekarang telah menjadi tempat yang biasa dilawati pengguna Internet dan media massa. Contoh fail warez yang biasa diperoleh ialah kod tampung, kod rengkahan atau perisian penjana kekunci.
accelarator pumppam pemecutKejuruteraan AutomotifIndustri Pembuatan KeretaPam yang terdapat di dalam karburetor, yang bersambung dengan pecut, yang beroperasi untuk mengayakan campuran bahan api apabila pemecut ditekan pada kelajuan yang tinggi.
cold sitetapak sejukTeknologi MaklumatKeselamatan KomputerTapak sandaran yang mempunyai kelengkapan yang minimum berbanding tapak asal. Tapak ini bukan sahaja tidak mengandungi salinan data dan maklumat sandaran tetapi juga tidak mengandungi perkakasan dan sistem rangkaian yang sedia beroperasi. Hal ini menjadikan kos penyediaan tapak sejuk adalah lebih murah berbanding kos penyediaan tapak panas bagi sesebuah organisasi. Kekurangan kelengkapan dalam tapak sejuk menyebabkan tapak ini memerlukan masa yang agak lama untuk beroperasi pada kapasiti yang sebenar jika berlaku sebarang gangguan pada tapak asal. Kelewatan ini berlaku kerana sesebuah organisasi yang terlibat perlu menyediakan prasarana pengkomputeran seperti perkakasan rangkaian komputer dan pita sandaran. Banding tapak panas.
self-encrypting virusvirus swasulitTeknologi MaklumatKeselamatan KomputerVirus swaherot yang menggunakan algoritma penyulitan bersama kekunci yang berubah pada setiap kali jangkitan. Virus ini mengubah kandungannya agar berlainan dengan tandatangan virus yang dikenali. Virus ini akan menggunakan kekunci penyulitan yang sentiasa berubah supaya bentuk virus yang tersulit sentiasa berlainan dan seterusnya menggagalkan usaha perisian antivirus yang mengumpul tandatangan virus yang baru.
12345678910...

Kembali ke atas