upload
Alliance for Telecommunications Industry Solutions
Industry: Telecommunications
Number of terms: 29235
Number of blossaries: 0
Company Profile:
ATIS is the leading technical planning and standards development organization committed to the rapid development of global, market-driven standards for the information, entertainment and communications industry.
Einen binären Codierung Schema, in dem ein Signal-Parameter, z. B. von elektrischem Strom oder Spannung, eine Änderung einer wesentlichen Bedingung oder Ebene jedes Mal erfährt, das eine "Null" auftritt, aber wenn ein "One" auftritt, bleibt es unverändert, d.h. kein Übergang auftritt. Hinweis 1: die Übergänge können auch auftreten, nur wenn "Einsen" auftreten und nicht "Nullen" auftreten. , Wenn wesentliche Bedingung jeder "eins" wird, nennt man das Codierungsschema "nicht-Rückkehr zum Null-Marke" (NRZ-M. ) Hinweis 2: NRZ-S und NRZ-M-Signale sind technisch austauschbar; d.h., ist eine logische "nicht" (inverse) des anderen. Es ist notwendig für den Empfänger, Vorkenntnisse zu haben, deren Schema verwendet wird. Ohne diese Kenntnisse ist es unmöglich für den Empfänger den Datenstrom korrekt zu interpretieren, d.h. seine Ausgabe möglicherweise die richtige Datenstream oder die logische Umkehrung der richtige Datenstream. Synonym-Rückkehr-zu ungleich.
Industry:Telecommunications
Eine binäre Codierung Schema, in dem ein Signal-Parameter, z. B. von elektrischem Strom oder Spannung, eine Änderung einer wesentlichen Bedingung oder Ebene jedes Mal erfährt, das ein "eine" auftritt, aber wenn eine "Null" auftritt, bleibt es gleich, d. h. kein Übergang auftritt. Hinweis 1: die Übergänge können auch auftreten, nur wenn auftreten, "Nullen" und nicht "Einsen" auftreten. , Wenn der wesentliche Bedingung Übergang auf jeder "zero auftritt", nennt man das Codierungsschema "nicht-Rückkehr-zu-NULL-Yyspace" (NRZ-S. ) Hinweis 2: NRZ-M und NRZ-S-Signale sind technisch austauschbar; d.h., ist eine logische "nicht" (inverse) des anderen. Es ist notwendig für den Empfänger, Vorkenntnisse zu haben, deren Schema verwendet wird. Ohne diese Kenntnisse ist es unmöglich für den Empfänger den Datenstrom korrekt zu interpretieren, d.h. seine Ausgabe möglicherweise die richtige Datenstream oder die logische Umkehrung der richtige Datenstream. Synonyme konditioniert Basisband Darstellung, differentiell codierten Baseband, nicht Rückkehr zu Null ein.
Industry:Telecommunications
Ein binärer Code eindeutig zu identifizieren, eine Signalisierung in ein Signalling Netzwerk zeigen. Dieser Code verwendet wird, entsprechend seiner Position in der Bezeichnung zeigen entweder als Ziel-Punkt-Code oder als Ursprungserzeugnisse Code.
Industry:Telecommunications
Eine ausgewogene Transformator verwendet, um eine Konvertierung zwischen 4-Draht und 2-Draht-Betrieb durchzuführen. Hinweis 1: Z. B. eine 4-Leiter-Technik kann durch eine abschließende 4-Draht-Reihe angeschlossen werden, 2-Draht-Telefon. Ein paar abschließende 4-Draht-Sets kann auch verwendet werden, eine fortgeschrittene 4-Draht-Schleife in einem 2-Draht-Schaltkreis, Einführung in die Schleife Repeater gelegen sein können, um Signale in jeder Richtung ohne positives Feedback und Schwingung zu verstärken. Hinweis 2: Vierleiter abschließende Sätze haben von Hybriden Widerstand weitgehend verdrängt worden.
Industry:Telecommunications
Eine ausgewogene Transformator verwendet, um eine Konvertierung zwischen 4-Draht und 2-Draht-Betrieb durchzuführen. Hinweis 1: Z. B. eine 4-Leiter-Technik kann durch eine abschließende 4-Draht-Reihe angeschlossen werden, 2-Draht-Telefon. Ein paar abschließende 4-Draht-Sets kann auch verwendet werden, eine fortgeschrittene 4-Draht-Schleife in einem 2-Draht-Schaltkreis, Einführung in die Schleife Repeater gelegen sein können, um Signale in jeder Richtung ohne positives Feedback und Schwingung zu verstärken. Hinweis 2: Vierleiter abschließende Sätze haben von Hybriden Widerstand weitgehend verdrängt worden.
Industry:Telecommunications
Ein binärer Code, in dem alle mögliche Bit-Muster, die aus einer festen Anzahl von Bits gefertigt werden können verwendet werden, um Benutzerinformationen aber keine obenliegende Informationen zu codieren. Hinweis: Beispiele für dichten binäre Codes sind a eine reine Binärdarstellung für hexadezimal-Ziffern, die mit allen sechzehn mögliche Muster und (b) eine oktale Darstellung mit allen acht Muster. Eine binäre Darstellung von Dezimalzahlen mit vier Binärziffern, die welche nur 10 der 16 möglichen Muster verwendet werden, ist kein dichtes binärer Code. Ist ein binärer Code nicht dicht, die nicht verwendete Muster können zum Erkennen von Fehlern, soweit sie nur auftreten sollten, wenn ein Fehler vorliegt.
Industry:Telecommunications
1 Milliarde, d. h. 109, Gleitkommaoperationen pro Sekunde.
Industry:Telecommunications
Eine bilaterale Vereinbarung zwischen zwei-System-Manager auf die Aspekte der Sicherheit eine Verbindung zwischen den beiden Systemen. Siehe auch: Sicherheit der Gemeinschaft.
Industry:Telecommunications
Bell-LaPadula Modell Sicherheitsregel ermöglicht einen Thema lesen Zugriff auf ein Objekt nur dann, wenn die Sicherheitsstufe des Subjekts die Sicherheitsstufe des Objekts dominiert.
Industry:Telecommunications
Ein Lichtstrahl, der dessen Intensitätsverteilung des elektrischen Feldes Gaußschen ist. Hinweis: Wenn solch ein Balken kreisförmigen Querschnitts die Intensität auf Entfernung R von der Mitte, E (R,) ist gegeben durch wo E (0) die elektrische Feldstärke in der Mitte der Balken, d. h. an r ist = 0; und w ist der Wert von R, an dem die Intensität 1/e ihres Wertes auf der Achse ist.
Industry:Telecommunications
© 2025 CSOFT International, Ltd.