Apr 7, 2010 20:57
14 yrs ago
English term

cloaking

GBK English to Arabic Tech/Engineering Internet, e-Commerce
Definition from Nick Usborne:
The process by which your site can display different pages under different circumstances. It is primarily used to show an optimized page to the search engines and a different page to humans. Most search engines will penalize a site if they discover that it is using cloaking.
Example sentences:
The cloaking system works by detecting search engine spiders via spider name or IP address. By comparing the IP address of the site visitor to a database of IP addresses of search engine spiders, the cloaking program determines whether or not a visitor is a search engine spider. (Incisive Interactive Marketing LLC)
Marketers may use cloaking to draw users to pages that have many ads but little to do with what the person was searching for. (QuinStreet Inc.)
Most search engines will immediately remove and sometimes blacklist a site that is discovered to be cloaking. They do this because cloaking is usually intended to completely fool the search engine's algorithms and programming that determine what makes a site rank high or low in that engine. (About.com)
Proposed translations (Arabic)
5 +1 التغطية
Change log

Apr 7, 2010 20:09: changed "Kudoz queue" from "In queue" to "Public"

Apr 7, 2010 20:57: changed "Stage" from "Preparation" to "Submission"

Apr 10, 2010 21:57: changed "Stage" from "Submission" to "Selection"

May 7, 2010 21:54:

Jun 6, 2010 21:54:

Proposed translations

+1
57 mins

التغطية

الطريقة تعتمد على صناعة مئات من الكلمات المفتاحية في صفحات الموقع غير ظاهرة للزوار و موجهة لعناكب البحث عن طريق سكريبتات و كالعادة هذه الطريقة ستعرضك للطرد من نتائج البحث !
Example sentences:
التغطية Cloaking أحد الخصائص الخطيرة وأحد الطرق اليدوية للحماية التي تعتمد على دراية المستخدم وحرفيته هي مراقبة كل من processes task manager, startup, windows and registery ولكن ماذا تفعل لو أخفى التروجان نفسه عن أبراج المراقبة؟؟ هذا ما حدث بالفعل من خلال تلك الخاصية المضافة حديثا. مسح باستخدام آي بي الضحية Scanning Using Victims IPs سعى المخترق بالدرجة الأولى لإخفاء هويته قدر الإمكان، أولا بهدف إخفاء شخصيته عن الضحية ثانيا بهدف عدم تقفي الأثر من قبل السلطات المختصة حال تعقبه فأضاف الهاكرز خاصية القيام بعمل مسح للتنبهات لاصطياد البورتات المفتوحة مستخدما أجهزة الضحايا، فحتى لو قام الجدار الناري بتسليم رقم الآي بي الخاص بضحية فسيكون مظلوم لا يعلم أن جهازه أداة طيعة في يد المخترق، أي أن رقم الآي بي هو رقم الضحية، بل حتى لو حاولت السلطات تقفي الأثر فسيكون الضحية هو الجاني. (منتديات عالم مدريدي)
Peer comment(s):

agree elsayed fayed
60 days
Thank you very much
Something went wrong...
Term search
  • All of ProZ.com
  • Term search
  • Jobs
  • Forums
  • Multiple search