DOWNLOAD TRANSLATION MEMORY IN .TMX FORMAT!
[ DOWNLOAD ]
Login
Sign up
Sell translation memory
Membership
►
Download database of translation agencies
◄
2
3
3DES
4
11
25
17799
27001
4-7
4GL
500
802
9001:2000
ACK
ACL
AES
AH
ALU
API
APT
ASCII
ASP
ASP/MSP
ATM
Abend
Acceptable
Access
Accountability
Accountable
Acknowledgment
Active
Activity
Address
Addressing
Adjusting
Administrative
Advanced
Adversary
Adware
Alert
Alignment
Allocation
Alpha
Alternate
Alternative
American
Amortization
Analog
Analytical
Anomaly
Anonymity
Antivirus
Apart
Appearance
Applet
Application
Architecture
Arithmetic
Array
Artificial
Assembler
Assembly
Assertion
Assessment
Asset
Assigned
Assurance
Asymmetric
Asynchronous
Attack
Attenuation
Attest
Attitude
Attribute
Audit
Auditability
Auditable
Auditor’s
Authentication
Authenticity
Authority
Automated
Availability
Awareness
B2C
BCP
BIA
BLP
BMIS
BPR
BSC
BSP
BUS
BYOD
Back
Backbone
Backup
Badge
Balanced
Bandwidth
Bar
Base
Baseband
Baseline
Bastion
Batch
Baud
Benchmark
Benchmarking
Benefit
Benefits
Binary
Binary-coded
Biometric
Biometrics
Bit-stream
Black
Block
Body
Botnet
Boundary
Bridge
Bring
Broadband
Broadcast
Brouter
Browser
Brute
Budget
Buffer
Bulk
Bus
Business
Business-to-business
Business-to-consumer
Bypass
CA
CAAT
CAPEC
CAPEX
CAPTCHA
CASE
CEO
CERT
CFO
CI
CIO
CISO
CMM
COBIT
COSO
CPS
CPU
CRL
CRM
CRT
CSF
CSO
CSRF
CSU/DSU
CTO
Cadbury
Capability
Capacity
Capital
Card
Cathode
Central
Centralized
Certificate
Certification
Chain
Challenge/response
Change
Channel
Chargeback
Check
Checklist
Checkpoint
Checksum
Chief
Cipher
Ciphertext
Circuit-switched
Circular
Classification
Cleartext
Client-server
Cloud
Cluster
CoCo
Coaxial
Code
Coevolving
Coherence
Cohesion
Cold
Collision
Combined
Common
Communication
Communications
Community
Comparison
Compartmentalization
Compensating
Competence
Competencies
Compiler
Completely
Completeness
Compliance
Component
Comprehensive
Computationally
Computer
Computer-aided
Computer-assisted
Computers
Concurrency
Concurrent
Confidentiality
Configurable
Configuration
Console
Consortium
Consulted
Consumerization
Containment
Content
Context
Contingency
Continuity
Continuous
Control
Controlled
Controller
Cookie
Cooperation
Corporate
Corrective
Countermeasure
Coupling
Coverage
Crack
Credentialed
Criteria
Critical
Criticality
Cross-certification
Cross-site
Cryptography
Cryptosystem
Culture
Customer
Cybercop
Cyberespionage
Cybersecurity
Cyberwarfare
DAC
DBA
DBMS
DDoS
DES
DHCP
DMZ
DNS
DRP
DSS
Damage
Dashboard
Data
Data-oriented
Database
Datagram
Decentralization
Decimal
Decision
Decryption
Default
Defense
Degauss
Demilitarized
Demodulation
Demographic
Denial-of-service
Depreciation
Description
Detailed
Detection
Detective
Development
Device
Dial-back
Dial-in
Digital
Direct
Disaster
Disclosure
Discount
Discovery
Discretionary
Disk
Diskless
Disks
Distributed
Diverse
DoS
Domain
Double-loop
Downloading
Downtime
Driver
Dry-pipe
Dual
Due
Dumb
Duplex
Dynamic
E-commerce
EA
EAM
EBCDIC
ECC
EDI
EFT
ERM
ERP
ESP
EVA
Eavesdropping
Echo
Economic
Edit
Editing
Egress
Electrical
Electronic
Electronics
Elliptical
Embedded
Encapsulation
Encryption
End-user
Engagement
Engineering
Engineers
Enterprise
Enumeration
Environment
Equivalent
Eradication
Error
Escrow
Ethernet
Evaluation
Event
Evidence
Exception
Exchange
Exchange/Sequenced
Exclusive-OR
Executable
Expert
Exploit
Exposure
Extended
Extensions
External
Extranet
FAT
FIN
FTP
Fail-over
Fail-safe
Fall-through
Fallback
False
Fault
Feasibility
Fiber-optic
Field
File
Filtering
Final
Financial
Finger
Firewall
Firmware
Fiscal
Force
Foreign
Forensic
Format
Fourth-generation
Frame
Framework
Freeware
Frequency
Full
Function
GIS
GRC
Gateway
General
Geographic
Geographical
Good
Governance
Governance/
Guideline
HTML
HTTP
HTTPS
Hacker
Handprint
Harden
Hardware
Hash
Hashing
Header
Help
Heuristic
Hexadecimal
Hierarchical
Hijacking
Honeypot
Horizontal
Host
Hot
Hub
Human
Humans
Hurdle
Hybrid
Hyperlink
Hypertext
IAM
IANA
ICMP
IDS
IEEE
IETF
II
IIOP
IM
IP
IPF
IPL
IPS
IPSec
IPX/SPX
IRR
IS
ISAM
ISDN
ISO
ISO/IEC
ISP
IT
IT-related
ITF
ITGI®
ITIL
IV
IaaS
Identifier
Identity
Idle
Image
Imaging
Impact
Impairment
Impersonation
Implement
Implementation
Incident
Inconsequential
Incremental
Independence
Independent
Indexed
Inexpensive
Information
Informed
Infrastructure
Ingestion
Ingress
Inherent
Inheritance
Initial
Initialization
Injection
Input
Inputs
Instant
Institute
Institute®
Intangible
Integrated
Integrity
Intellectual
Inter-ORB
Interchange
Interconnect
Interface
Internal
International
Internet
Internetwork
Interrogation
Interruption
Intranet
Intruder
Intrusion
Intrusive
Investigation
Investment
Irregularity
JCL
Job
Journal
Judgment
KGI
KPI
KRI
Kernel
Key
Knowledge
LAN
Lag
Language
Latency
Layer
Lead
Leadership
Leased
Legacy
Level
Librarian
Library
Licensing
Life
Likelihood
Limit
Link
Literals
Local
Log
Logical
Logoff
Logon
Logs/log
Loss
MAC
MAN
MICR
MIS
MODEM
MTO
Machine
Magnetic
Magnitude
Mail
Mainframe
Malware
Man-in-the-middle
Management
Mandatory
Manual
Mapping
Markup
Masking
Masqueraders
Master
Material
Materiality
Maturity
Maximum
Measure
Media
Memory
Message
Method
Methodology
Metric
Metropolitan
Microwave
Middleware
Milestone
Miniature
Mirrored
Mission-critical
Misuse
Mobile
Mode
Model
Modulation
Monetary
Monitoring
Multifactor
Multiplexor
Multipurpose
Mutual
NAS
NAT
NDA
NIC
NIST
NNTP
NPV
NT
National
Net
Net-centric
NetBIOS
Netcat
Netware
Network
Node
Noise
Non-statistical
Nondisclosure
Nonintrusive
Nonrepudiable
Nonrepudiation
Normalization
Numbers
Numeric
OCR
OECD
OLA
OMG
OS
OSI
OWASP
Obfuscation
Object
Object-oriented
Objective
Objectives
Objectivity
Objects
Officer
Offline
Offsite
Online
Open
Operating
Operational
Operator
Optical
Organization
Organizational
Outcome
Output
Outsourcing
Owner
PBX
PDA
PERT
PIN
PING
PKI
PMBOK
PMO
POP
POS
POTS
PPP
PPTP
PRINCE2
PSTN
PaaS
Packet
Paper
Parallel
Parity
Partitioned
Passive
Password
Patch
Pattern
Payback
Payload
Payment
Payroll
Penetration
Performance
Peripherals
Personal
Pervasive
Phase
Phishing
Phreakers
Piggybacking
Plain
Plaintext
Platform
Plus
Point-of-presence
Point-of-sale
Point-to-point
Policy
Polymorphism
Population
Port
Portfolio
Posting
Preventive
Prime
Principle
Privacy
Private
Privilege
Probe
Problem
Procedure
Process
Production
Professional
Program
Project
Projects
Promiscuous
Protected
Protection
Protocol
Protocol/Internet
Prototyping
Proxy
Public
QA
QMS
Quality
Query
Queue
Quick
RA
RACI
RADIUS
RAID
RAM
RAS
RDBMS
RFC
RFP
RJE
ROI
RPC
RPO
RS-232
RSA
RTO
Radio
Random
Range
Ransomware
Rapid
Real-time
Reasonable
Reasonableness
Reciprocal
Record
Recovery
Redo
Redundancy
Redundant
Reengineering
Registered
Registration
Regression
Regulation
Regulatory
Relational
Relevant
Reliable
Remediation
Remote
Removable
Repeaters
Replay
Replication
Repository
Representation
Repudiation
Reputation
Request
Requirements
Residual
Resilience
Resource
Responsible
Return
Return-oriented
Reverse
Review
Ring
Risk
Root
Rootkit
Rotating
Rounding
Router
Rulebase
Run
Run-to-run
S/MIME
SANs
SBC
SCADA
SCM
SDLC
SDO
SET
SFA
SLA
SLOC
SMART
SMTP
SOA
SOAP
SPI
SPOOL
SQL
SSH
SSID
SSL
SWOT
SYN
SaaS
Safeguard
Salami
Sampling
Scheduling
Scope
Scoping
Screening
SecaaS
Secure
Security
Security/transaction
Segregation/separation
Sensitivity
Sequence
Sequential
Serial
Service
Service-oriented
Services
Servlet
Session
Set
Shell
Sign-on
Significant
Simple
Single
Skill
Slack
Smart
Sniff
Sniffing
SoD
Social
Sockets
Software
Source
Spam
Spanning
Spear
Split
Spoofing
Spyware
Stage-gate
Stakeholder
Standard
Standards
Standing
Star
Static
Statistical
Statutory
Storage
Strategic
Strengths
Structured
Subject
Substantive
Sufficient
Suitable
Supervisory
Supply
Surge
Suspense
Switches
Symmetric
Synchronize
Synchronous
System
Systems
TACACS+
TCO
TCP
TCP/IP
TLS
TMS
Table
Tangible
Tape
Taps
Target
Task
Tcpdump
Technical
Technique
Technology
Telecommunications
Teleprocessing
Telnet
Terminal
Terms
Test
Testing
Third-party
Threat
Throughput
Timelines
Timely
Token
Tolerable
Top-level
Topology
Total
Touring
Transaction
Transfer
Transmission
Transparency
Transport
Trap
Triple
Trojan
Trusted
Tunnel
Tunneling
Tuple
Twisted
Two-factor
UDDI
UDP
UNIX
UPS
URL
USB
Uncertainty
Unicode
Uniform
Uninterruptible
Unit
Universal
Untrustworthy
Uploading
User
Utility
VAN
VLAN
VPN
Vaccine
Val
Validity
Value
Value-added
Variable
Verification
Vertical
Virtual
Virtualization
Virus
VoIP
Voice
Voice-over
Volatile
Vulnerability
W3C
WAN
WEP
WLAN
WPA
WPA2
WSDL
WWW
Walk-through
War
Warm
Waterfall
Web
Well-know
White
Wi-Fi
Wide
Windows
Wired
Wireless
Wiretapping
World
Worm
Write
X
XACML
XML
XOR
XSS
Zero-day-exploit
a
acceptance
access
accountability
acquisition
action
add
address
administrator
agent
aggregation
agreement
algorithm
allocation
analysis
analysis/assessment
analyzer
and
appearance
appetite
application
approach
architecture
area
as
assault
assessment
asset
assistant
assurance
attached
attack
attacks
attribute
audit
auditing
authentication
authority
authorization
availability
avoidance
awareness
balanced
banking
basic
benchmarking
blocker
board
border
box
branch
bureau
cable
call
campaign
card
care
case
catalogue
cause
center
certificate
certification
chain
character
chart
charter
check
checking
checks
cipher
classification
code
collisions
comments
committee
communications
compare
competence
computer
computing
concentrator
configuration
connected
console
continuity
control
controller
controls
converter
coordinator
cost
cracker
creation
creep
criteria
cryptography
cryptosystem
cryptosystems
culture
curve
custodian
custody
cycle
dashboard
data
database
declaration
defense-in
deficiency
definition
delivery
denial-of-service
deny
dependency
depth
description
desk
detection
development
device
dialer
dictionary
diddling
digest
digit
digital
diligence
discovery
disk
document
documents
domain
door
down
driver
dump
duties
e-commerce
eXtensible
economic
editor
emergency
enabler
encryption
engagement
engineering
enrollment
enterprise
entry
environment
error
escalation
ethics
evaluation
event
evidence
examination
exchange
executive
exfiltration
exit
expenditure/expense
expert
extinguisher
facilities
facility
factor
fail-over
failure
fee
file
files
filter
filtering
financial
fire
firewall
float
flow
flowchart
for
force
forensics
forgery
formula
forum
fragment
framework
function
functions
funds
generators
goal
goals
governance
greedy
groper
group
hardening
header
hierarchy
hop
horse
host
hosting
identification
image
impact
impersonation
implementation
improvement
in
incident
independence
indicator
indicators
information
infrastructure
initiative
injection
inkcharacter
input/output
instructions
integration
integrity
intelligence
interchange
interface
interference
internal
internet
interruption
investment
issue
item
job
journal
judgement
key
knowledge/split
label
language
layer
layout
layouts
leakage
least
length
letter
level
life
line
lines
linkage
list
load
local
locator
locks
log
logic
logs
look-up
mail
maintenance
managed
management
map
mapping
matter
maturity
measure
mechanism
media
memory
mesh
messaging
method
metrics
mind
mirroring
misstatement
mitigation
mode
model
modulator/demodulator
module
monitoring
name
narrative
negative
network
networks
news
normalization
notification
number
objective
objects
of
office
officer
old
on
online
operations
opinion
opportunities
optimization
or
organization
organizations
orientation
outages
outputs
over
overflow
own
owner
ownership
oxidation
packet
page
pair
partitioning
party
password
path
payload
penetrators
performance
perimeter
period
peripheral
persistent
phishing
plan
planning
platform
point
poisoning
policy
port
portal
portfolio
ports
positive
power
practice
present
prevention
private
privilege/access
procedure
procedures
process
processing
processor
professional
profile
program
programming
programs
project
property
proposal
protect
protected
protection
protocol
provider
provisioning
proxy
public
rate
ray
reader
realization
recognition
recovery
reduction
reengineering
reference
register
relationship
relay
replication
report
reporting
reports
request
requirements
resource
response
responsibility
restart
retention
return
review
revocation
rights
ring
risk
router
routers
routing
sampling
scanner
scanning
scenario
scheme
scorecard
screen
script
scripting
section
security
segmentation
self
self-assessment
sequence
sequential
server
service
services
sharing
ship
signature
signing
simulation
simultaneous
site
situation
skepticism
software
space
specification
specifications
sponsor
spoofing
stack
standards
standby
statement
steering
step
storage
strategic
strategy
stratification
stress
strings
structure
study
subject
success
supply
support
suppressor
swipe
switch
switched
switches
switching
system
systems
table
tactical
takeover
team
technique
technologies
technology
telephone
tell
terminal
test
testing
threat
threats
time
to
token
tolerable
tolerance
topology
total
totals
tracing
traffic
trail
transaction
transfer
translation
transmission
treatment
tube
type
types
unit
unit/digital
universe
use
user
value
vaulting
vector
verification
view
walk-through
warehouse
wave
weakness
weaknesses
window
workstations
year
your
zone
-
/
11
25
232
500
802
2000
17799
27001
9لتحقيق
EBCDIC
IRR
NT
OGM
PDA
RACI
TCP
TCP/IP
Telnet
UDDI
Unicode
VOIP
ValIT
WSDL
X25
X500
XACML
XML
،
آبلت
آلي
آلية
آمن
آنياً
آنية
أثر
أجزاء
أجهزة
أحادية
أحدهما
أحضر
أخذ
أخطاء
أداء
أدوات
أرسال
أرقام
أساليب
أسماء
أشرطة
أصغر
أصل
أصول
أعطاء
أعمال
أكثر
أكسدة
أم
أمن
أمني
أمنيا
أمنية
أنماط
أهداف
أو
أوامر
أولاً
أولي
أُبلغ
إجراء
إجراءات
إجمالي
إحصائية
إدارة
إدارية
إدخال
إرباكي
إرتدادية
إستراتيجية
إطار
إعادة
إقتحامي
إقرار،
إقرار،تصريح
إقفال
إلى
إليه
إمتدادات
إمتياز
إمكانية
إنذار
إنهاء
ابعد
اتصال
اتصالاتية
اتفاقية
اثبات
اجبارية
اجتثاث/
اجزاء
احترازي
احتساب
احتمالية
احتواء
احتياطي
احتياطية
احيط
اختراق
اختطاف
اختلال
اختيارات
اخطاءالتراسل
ادراك
ارشادي
ارقام
ازعاج
اساسها
استئصال
استباقية
استبقاء
استثمارية
استجابة
استجواب،
استخدام
استرجاعي
استضافة
استطاعة
استغلال
استقلالية
استكشافي
استمرارية
استناداً
استيثاق
استيعاب
اسعافي
اسلوب
اسماء
اشتمام
اصلي
اضافية/طرفية
اطفاء
اعادة
اعتمادية
اعتيادي
اعداد
اعلان
افتراضية
افساد،
اقتحام
اقتحام/تسلسل
اقتصادية
اقراص
اكتشاف
اكس
الآثار
الآلة
الآلي
الآمن
الآمنة
الأجهزة
الأداء
الأدنى
الأساسي
الأساسية
الأسباب
الأصل
الأطوار
الأعطال
الأعمال
الأغراض
الأفراد
الأمريكية
الأمن
الأمنية
الأنظمة
الأوامر
الإجراء
الإحصائية
الإدارة
الإدارية
الإذن
الإستخدام
الإستراتيجية
الإقرار
الإلغاء
الابتدائي
الابتدائية
الابتدائية/التلقائي
الابسيدك
الابيض
الاتصال
الاتصالات
الاثار
الاجتماعية
الاجتهاد
الاحترافية
الاحتياطي
الاحتياطية
الاخباري
الاختراق
الاختراقية
الاختصاصات
الاخلاقي
الارسال
الاستثمار
الاستجابة
الاستخدام
الاستراتيجي
الاسترجاع
الاسترداد
الاستعانة
الاستعلام
الاستقلال
الاستقلالية
الاستهلاك
الاستيعابية
الاشارات
الاشرافي
الاشرطة
الاشعة
الاصابة
الاصطناعي
الاضافات
الاضافي
الاضافية
الاضرار
الاطفاء
الاعشار
الاعماال
الافتراضي
الافتراضية
الافصاح
الافقية
الاقتصادي
الاقراص
الاقصى
الاكتشاف
الاكتمال
الاكتمالية
الالة
الالزام
الالكترونية
الالياف
الامتلاك
الامن
الامنالبيولوجي
الانبوب
الانترنت
الانكار
الانية
الاهليجي/
الايثرنت
الايزو
الباركود
البث
البحث
البديل
البديلة
البرامج
البرمجية
البرنامج
البريد
البريدالالكتروني
البريدي
البسيط
البصرية
البطاقات
البطاقة
البناء
البنكية
البنية
البياتات
البيانات
البيع
البيني
التالية
التبادل
التتفيذيين
التجاري
التجسس
التجميع
التحتية
التحتية،
التحرير
التحسين
التحقق
التحقيقات
التحكم
التحمل
التخزين
التخطيط
التدقيق
الترابطية
التراجع
التراسل
الترحيل
التزام
التسجيل
التسلسل
التسلسلي
التسلسلية
التسلل
التشعبي
التشعبية
التشغيل
التشفير
التشفيرالاهليجي
التشكيل
التصيد
التطبيق
التطبيقات
التطبيقية
التطفل
التعافي
التعاملات
التعرض
التعريف
التعميد
التغطية
التغليف
التغيير
التقارير
التقرير
التقسيم
التقليدي
التقنية
التقييم
التكافؤ
التكتيكية
التلقائية
التلقي
التمتع
التمثيل
التمرير
التناظري
التنصت
التنظيمي
التنمية
التهديد
التهديدات
التوافقية
التوجيه
التوجيهية
التوريد
التوصيف
التوعية
التوفر/
التوقيع
التوليفات
التيار
الثالث
الثاني
الثنائي
الجدوى
الجرائم
الجغرافية
الجنائية
الجهة
الجهد
الجوانب
الجودة
الجوهرية
الجيل
الحاسب
الحاسبة
الحالات
الحالية
الحجب
الحد
الحدث
الحرب
الحرص
الحركة
الحروف
الحزم
الحزمالتسلسلي
الحزمي
الحسابية
الحساسية
الحساسية،
الحصرية
الحفظ
الحقيقية
الحماية
الحوالات
الحوسبة
الحوكمة
الحوكمة،
الحي
الحياة
الحية
الحيوية
الخادم
الخارجي
الخاص
الخداع
الخدمات
الخدمة
الخصم
الخصوصية
الخطة
الخطر
الخطورة
الداخلي
الداخلية
الدارات
الدارة
الدخول
الدفاعات
الدولية
الديناميكية
الذاتي
الذاكرة
الذكاء
الرأسمالية
الرأي
الرئيس
الرئيسة
الرئيسية
الرابع
الراديوية
الراعي
الراعية
الرسائل
الرسالة
الرسالةبارجاعها
الرغبة
الرقاقات
الرقم
الرقمي
الرقمية
الرواتب
الزائد
السابع
السجلات
السحابية
السر
السرية
السلاح
السمعة
السنة
السيبراني
السيبرانية
السيطرة
الشائعة
الشاشة
الشبكات/
الشبكة
الشبكي
الشبكية
الشخصي
الشخصية
الشروع
الشك
الشلال
الشهادات
الشهادة
الشيئيةالمشترك
الشيفرة
الصحة
الصدى
الصرف
الصفات
الصفحة
الصلاحيات
الصلب
الصندوق
الصوتي
الصور
الضابط
الضامن
الضبط
الضحية
الضعف
الضوئي
الضوابط
الطاقة
الطبوغرافية
الطرفية
الطريق
الطلبيات
الطوارئ
الظاهري
العائد
العادية
العالمي
العالمية
العام
العامة
العبث
العريض
العسل
العشوائي
العظمي
العلائقية
العلاقات
العليا
العمل
العملاء
العملية
العميقة
العناصر
العناوين
العنكبونية
العنوان
العنونة
العهدة
العينات
الفايروسية
الفحص
الفحوصات
الفدية
الفكرية
الفهرسة
الفوائد
الفورية
الفيروسات
القابل
القابلية
القدرة
القرار
القضية
القنوات
القيادة
القياسي
القياسية
القيمة
الكاثوديه
الكارثة
الكافي
الكتروني
الكترونية
الكفاءة
الكهرباء
الكهربائي
اللاتناظري
اللاسلكية
اللجنة
المألوف
المؤسسة
المؤسسي
المؤسسية
المؤشرات
المؤقتة
المال
المالية
الماليين
المتأخرة
المتاحة
المتبقي
المتجه
المتدفقة
المترجم
المتسلسلة
المتصفح
المتصلين
المتطلبات
المتقدم
المتكاملة
المتماثلة
المتمحور
المتنكرون
المتوازن
المجاميع
المجتمع
المجمع
المحتوى
المحصن
المحمية
المخاطر
المخاطر،
المخاطرة
المختلط
المخرجات
المخصصة
المدخلات
المدعوم
المدعومة
المدفوعات
المدقق/المراجع
المدى
المديرين
المراجعة
المراحل
المراقبة
المرجعي
المرجعية
المرغوب
المرفوضة
المركزية
المرن
المرور
المزدوج
المسؤولة
المسئولة
المساءلة
المسالم
المستخدم
المستخدمين
المستعجلة
المستمر
المستمرة
المستند
المستهدف
المستهدفة
المستهلكين
المستوى
المستويات
المسموح
المشاريع
المشاريع2
المشترك
المشروع
المشغل
المشفرة
المشكلات
المصادر
المصادقة
المصاريف
المصدرية
المطمئن
المظهر
المعاد
المعالجة
المعامل
المعاملات
المعاملة
المعايير
المعتمد
المعرفي
المعروفة
المعلومات
المعلوماتالمعايير
المعلوماتية
المعمارية
المعهد
المعيارية
المعياريةوالتكنولوجيا
المغنطيسي
المغنطيسية
المفاضلة
المفتاح
المفتوحة
المفصول
المفهرس
المفوض
المقابس
المقبولة
المقننة
المكافئة
المكتبة
الملتف
الملف
الملفات
الملكية
الممتدة
الممغنطة
المميز
المميزة
المنافذ
المنشآت
المنشأة
المنطقية
المنظمة
المنفذ
المهني
الموارد
الموازنة
المواقع
الموجات
الموضوعية
الموقع
الموكلون
الميثاق
الميكروي
الناقل
النتائج
النتائجية
النسخ
النشط
النشوء
النص
النصالمميز
النصوص
النضوج
النطاق
النطاقات
النظام
النظري
النظم
النفقي
النقاط
النقطة
النقطي
النقل
النمط
النهاية
النواة
الهاتف
الهاتفية
الهجائية
الهجمات
الهجوم
الهدف
الهدف/
الهدفي
الهندسة
الهيكل
الهيكلية
الوثبة
الوحدات
الوحدة
الورق
الوسط
الوصول
الوضع
الوضعالسابق
الوضعية
الوطني
الوظيفية
الوقت
الوكيل
الى
اليد
امتثال،
امتلاء
امن
امني
امنية
امين
ان
انبوب
انتاج
انتقال
انشاء
انضباطية
انطلاق
انعدام
انقاذ
انقطاع
انكارها
انهيار
انواع
ايجابي
بأمن
بادارة
بارد
باستثمارات
باستخدام
باستمراريةالاعمال
باسماء
بال
بالإرسال
بالإرسال/برتوكول
بالاستقلالية
بالاستكشاف
بالانتحال
بالانترنت
بالبيانات
بالتبادلالرقمي
بالتدقيق
بالتشغيل
بالتشفير
بالتوازي
بالحبر
بالحوسبة
بالخادم
بالخطاً
بالسكان
بالشبكة
بالشبكةالعالمية
بالمرسل
بالمفتاح
بالمنحنى
بالمنشأة
بالوحدات
ببرتوكول
بتحويل
بتوزيع
بدء
بدخول
بدون
بديل
برامج
برتوكول
برتوكولي
برتوكولية
برمجة
برمجيات
برمجية
برنامج
برنس
بروتوكول
بريد
بريطانيا
بشري
بطاقة
بطلان
بعد
بعيد
بعيدة
بقائمة
بقاعدة
بلغة
بمصادر
بمقابلة
بناء
بنظم
بنغ
بنقاط
بنية
بها
بهدف
بوابة
بيئة
بيئةالمتصفح
بيانات
بيرت
بين
بيننقطتين
تأكيد
تاكاكس
تامة
تبادل
تبادلية
تتابعي/تسلسلي
تتبع
تتعلقبالبيانات
تتمحور
تجارة
تجاوز
تجزئة
تجسس
تجميع
تجنب
تجهيزات
تحتية
تحديد
تحرير
تحسين
تحصين
تحقق
تحقيق
تحقيقها،
تحكم
تحليل
تحليلات
تحليلية
تحمل
تحمله
تحميل
تحويل
تخريب
تخصيص
تداخل
تدفق
تدقيق
تدقيقي
ترابط
تراسل
ترتيب
ترجمة
ترحيل
ترقيم
ترميز
ترويسة
تزامن
تزيد
تستخدم
تسجيل
تسرب
تسلسل
تسلسلياً
تشريعات
تشريعية
تشريعية/
تشعبي
تشغيل
تشغيلية
تشفير
تشفير،
تشفيري
تصادم
تصحيحي
تصريح
تصعيد
تصنيف
تضاؤل
تطبيق
تطبيقات
تطبيقي
تطبيقية
تطوير
تعافي
تعدد
تعريف
تعقبية
تعليمات
تعمية
تعويضية
تفريغ
تقبّل
تقديم
تقريب
تقرير
تقليل
تقنيات
تقنية
تقنيةالمعلومات
تقييم
تكرار
تكلفة
تلاصق/التحام
تماسك
تمرير
تناظري
تنزيل
تنظيم
تنفيذية
تنقلعبر
تهديد
توارث
توافر
توافق
توثيق
توزيع
توسع
توصيف
توصيل
توعية
توفير
توقف
توقفات
توقيع
توكنToken
توليف
تي
تيار
ثابتة
ثانوي،
ثقافة
ثلاثي
ثنائي
ثنائية
جاف
جاهز
جدار
جدول
جدولة
جزئي
جسر
جسري
جغرافيا
جنائي
جهاز
جهازالمستخدم
جهازك
جودة
جولة
جوهري
جوهرية
حادث/
حادثة
حاسمة
حاسوب
حاسوبي
حاسوبيا
حاسوبية
حالة
حد،
حدث
حدود
حدودزمنية
حرب
حرجة
حزم
حزمة
حزمًا
حساب
حساسة
حساسية
حصان
حصر
حضرية
حفظ
حقل
حقن،
حقيقية
حلقة
حلقية
حماية
حملة
حمولة
حوادث
حوسبة
حوكمة
حول
حياة
حية
حيوية
حَرفي
خادم
خادمات
خادمين
خارجي
خارجية
خارطة
خازنة
خاص
خاصبنظم
خاصة
خاصية
خاطئ
خاطف
خانة
خبيثة
خبير
خداع
خدمات
خدماتية
خدمة
خروج/
خصم،
خصوصية
خط
خطأ
خطاب
خطة
خطر
خطوط
خلفي
خلل
خوارزمية
دائري
دائرية
دائم
داخل
داخلية
دافئ
دخول
دراسة
دعائي
دعم
دفاعية
دليل
دودة
دورة
ديموغرافي
ذات
ذاكرة
ذاكرةالحاسب
ذكي
ذكية
ذي
رأس
رأسمالية
رأي
رئيس
رابط
راحة
راكد
راكي
رخصة
رزمة
رسائل
رسمية
رسوم
رصد
رفض/
رقابي
رقم
رقمي
رقميا
رقمية
رمز
ريبة،
ريد
زمن
ساخن
سادس
سبر
سجل
سجلات
سر
سرعة
سريع
سطور
سعر
سلامة
سلبي
سلسلة
سلطة
سلك
سلوكية
سماحيات
سوء
سياسات
سياسة
سير
سيناريو
سيناريوهات
شاذ/
شاشة
شاملة
شبكات
شبكة
شبكي
شبكية
شبكيتين
شبه
شخصي
شذوذية/لا
شراء
شريحة
شفافية
شك
شل/
شهادات
شهادة
صاحب
صافي
صحة
صف
صفة
صفحة
صلاحيات
صلبة
صلة
صوتي
صيانة
ضابط
ضباط
ضبط
ضخّ
ضد
ضعف
ضمان
ضوئي
ضوابط
طابور/
طاقة
طبق
طبقة
طبوغرافية
طبيعي/خارج
طبيعية
طرف
طرفية
طرفين
طروادة
طريقة
طلب
طوارئ
طول
عابرة
عالي
عام
عبر
عتاد
عدم
عدو
عديمة
عرض
عروض
عشري
عشوائية
عقدة/
عكس
علاقات
علامة
علم
علماً
على
عمل
عمليات
عملية
عملية/
عميقة
عن
عنصر
عنقودي
عنوان
عوامل
عينات
عينة
غاية
غير
فائدة
فائقة
فاي
فايروس
فايروسات
فترة
فحص
فرصها
فرعي
فرقة
فريق
فصل
فقط
فك
فلسفة
فنجر
في
قائمة
قابلة
قابلية
قابليةالاصابة
قارئ
قاطع
قاعدة
قاموس
قدر
قدرات
قدرة
قدرة/استطاعة
قراءة
قراصنة
قسم
قص
قضية
قطب
قواعد
قيادة
قياس
قياسي
قياسية
قيد
قيم
قيمة
كات
كارثة
كافي
كافية
كاملة
كبسولة
كبير
كبير،
كخدمات
كخدمة
كرقاقاتالسجق
كشف
كفؤ
كفاءة
كلاهما
كلة
كلمات
كلمة
كمية
كود
لأعمال
لأمن
لإدارة
لا
لاتناظري
لاتناظرية
لاستراتيجية
لاستعادة
لاستعادةالبيانات
لاسلكية
لاصدار
لاعادة
لامركزية
لتأكيد
لتبادل
لتصفية
لتقنية
لتقييممشاريع
لتنفيذ
لتوقف
لتولي
لجنة
لحساب
لخسائر
لخطة
لشبكة
لعام9001
لغة
لفحص
لقاعدة
لكل
للأعطال
للإصابة
للبيانات
للتبادل
للتحقق
للتحمل
للتدقيق/المراجعة
للتسويات
للتقنية
للتنقية
للتوعية
للتوليف
للحادثة
للحوادث
للحوكمة
للخطر
للسلكية
للشك
للطوارئ
للطورئ
للعرض
للفحص
للقرص
للقياس،
للكائنات
للمراجعة
للمرسل
للمضيف
للمعلوماتية
للمفاتيح
للمناقصة
للمنظومة
للمواصفات
للمواقع
للموصفات
للمَوْرِد
للنظام
للنقطة
للوصولللبيانات
لمخاطر
لمزود
لنظام
له
لوحة
مأمون
مؤجر
مؤسسة
مؤسسي
مؤسسية
مؤشر
مؤشرات
مؤقت
مؤقتة
مؤكدة
ما
ماسح
ماك
مالك
مالكو
مالي
مالياً
مالية
مبادرة
مباشرة
مبتكريها
مبدأ
مبرمجة
متحرك
متحركة
متحكم
متخصصة
متداولة
متزامن
متزامنة
متسلل
متصفح
متطلبات
متطور
متعدد
متعددة
متغيرة
متكرر
متلاشية
متنقل
متنقلة
متوازنة
مثلى
مجابهة
مجال
مجانية
مجزأة
مجلس
مجمع
مجملة
مجموع
مجموعة
مجهول
محادثات
محاسبة
محاسبي
محاكاة
محايدة
محتويات
محددة
محددة،
محصنة
محصّن
محفز
محفظة
محفوظ
محقق
محلل
محلية
محمي
محمية
محوري
محورية
محول
محولات
مخاطر
مخترق
مخترق/قرصان
مخترقة
مخترقي
مختلف
مخرج
مخزن
مخطط
مدخل
مدخلاتية
مدمج
مدير
مراجعة
مراحل
مراقبة
مربوط
مرجعي
مرجعية
مرحلية
مرشح
مرغبوب/
مركب
مركز
مركزي
مركزية
مرور
مرونة
مزدوج
مزود
مسؤول
مسؤولية
مسار
مساعد
مسببة
مستخدم
مستقل
مستهلك
مستودع
مستوى
مسجلة
مسح
مشاركة
مشاريع
مشتركة
مشرف
مشروع
مشفر
مشفرة
مشكلة
مشوش
مصادقة
مصاريف
مصدر
مصدره
مصدرية
مصلحة
مصيدة
مضاد
مضافة
مضمون/سياق
مضيف
مطابقة
مطروح
معادلات
معالج
معالجة
معاملة
معايرة
معايير
معدد
معدل
معرف
معرفة
معرفية
معروفة
معلومات
معلوماتية
معلَم،
معمارية
معهد
معوقات
معيار
معيد
معينة
مغناطيسياً
مفاتيح
مفتاح
مفتاخ
مفتوح
مفتوحةالمصدر
مفصولة
مقابل
مقابلة
مقارنة
مقاصد/مستويات
مقاومة
مقبول/
مقدم
مقسم
مقسّم
مكافحة
مكتب
مكتبة
ملخص
ملف
ملفات
ملموسة
ممارسات
ممتد
ممتدة
ممر
ممغنطة
ممكن
مميز
ممُكن
من
مناسبة
مناطقية/منطقة
منافذ
منتدى
منتشرة
منخفض
منزلة/
منزوعة
منسق
منشأة
منطقية
منظقة
منظم
منظمة
منظمة/منشأة/مؤسسة
منظومة
منع
منقطع
منقول
منمصدر
منها
منهجية
مهارة
مهم
مهمة
مهندسين
مهني/احترافي
موائمة
موازنة
مواصفات
موثوق
موثوقية
موجه
موجهات
موجهة
مودم
موروث/متوارث
موزع
موزعة
موصول
موضوع
موضوعي
موضوعيا
موضوعية
موقع
ميثاق
مُسرد
مُمَيز
ناري
نت
نتيجة
نجاح
نجمية
نحوه
نزاهة
نزعة
نسبة
نسخ
نسخة
نشاط
نص
نضوج
نطاق
نظام
نظري
نظم
نظمالتشغيل
نظمخبيرة
نفق
نفقات
نقاط
نقص
نقطة
نقطتين
نقل
نكران
نمذجة
نموذج
نوع
هجمات
هجمة
هجوم
هجينة
هدف
هرمية
همجي
همجية
هندسة
هويات
هوية
هيئة
هيكلية
هيكلية/منظمة
وآلية
وإدارة
واجراءاته
واجهة
واسعة
واقعة
واقعية،
واقي
والاستبدال
والاستكشاف
والالتزام
والالكترونيات
والتعافي
والتعاون
والتعليق
والتكامل
والخروج
والرابع
والشاشاتوالتقارير
والضبط
والفرص
والقوة
والمخاطر
والمخرجات
والمشاريع
والمقاييس
والمواصفات
والنظم
واي
وبيئة
وتصنيف
وثائق
وثبة
وثيقة
وجمع
وحدات
وحدة
وربط
وسائط
وسيط
وصف
وصلاحياتهم
وصول
وضع
وضعية
وظيفة
وظيفي
وظيفية
وعاء
وقائي
وقت
وليس
ومقارنة
ويندوز
يتطلب
يتعلق
يحفظها
يدعم
يدوية
يستشار
يستند
يسمى
يشمّ
يطبق
يعادل
يعمل
يقوي
يمكن
يومية
يونكس
يوني
ً