- Industry: Telecommunications
- Number of terms: 29235
- Number of blossaries: 0
- Company Profile:
ATIS is the leading technical planning and standards development organization committed to the rapid development of global, market-driven standards for the information, entertainment and communications industry.
1. Des Prozesses, in dem ein Datagramm IP (Internetprotokoll) sich in kleinere Stücke gliedert zu den Anforderungen einer gegebenen physischen Netzwerk; der umgekehrte Vorgang der Zusammenbau. 2. Die physische Trennung von Teilen einer Datei auf einem Computer-Festplatte.
Industry:Telecommunications
1. Schwarzwert, ausgedrückt als Offset im Spannungs- oder IRE-Einheiten relativ Verschluss-Ebene. Konventionell, ca. 54 mV (7. 5 IRE) im System M gemäß ANSI/EIA/TIA-250-C; konventionell 0 (null) in allen anderen Systemen. 2. Siehe Verschluss-Ebene.
Industry:Telecommunications
1. Innerhalb eines gegebenen technischen Disziplin oder Wissensraum, einem Kreis von Personen oder Organisationen, die mit einem verstärkten Interesse in eine schmalere Facette der Allgemeinbereich. 2. In Vernetzung, besonders mit Internet-Anwendungen, eine Gruppe von Personen oder Organisationen, die z. B. IRC-Kanäle, Mailinglisten oder Web-Sites zum Zweck der Förderung des Interesses an, sponsor oder Weiterentwicklung von einem bestimmten Bereich des Wissens.
Industry:Telecommunications
1. In Bezug auf Additiv mischen, jedes Paar Farben radial gegenüber einander relativ zum weißen Punkt in einem Diagramm die Farbart, z. B. das vertraute CIE-Diagramm darstellen. Hinweis: Komplementärfarben können Additiv kombiniert werden, um die Wahrnehmung von weiß zu erzeugen. 2. Analog Paare von Farben in Bezug auf die subtraktive mischen.
Industry:Telecommunications
1. In Bezug auf ein Signal, einen Teil von ihm, abzulenken oder unterteilen, in der Regel vorgegebene oder angegebenen Proportionen. 2. In INFOSEC, ein Geheimnis-Zufallszahl, die ein Bestandteil der endgültigen Arbeitsschlüssel ist. 3. Eine Aktion, die eine private Kommunikation zwischen dem serviert Benutzer und eine z.B. erstellt. Der privaten Kommunikation ist ein normaler "zwei-Parteien"-Anruf.
Industry:Telecommunications
1. Unerwünschten Kopplung eines Signals aus einer Schaltung, Teil einer Schaltung oder Kanal, zum anderen. 2. Jedes Phänomen, mit denen ein Signal auf eine Schaltung oder ein Übertragungssystem-Kanal übertragen, erstellt einen unerwünschten Effekt in eine andere Schaltung oder Kanal. Hinweis 1: bei der Telefonie ist Übersprechen als Sprache oder Signalisierung Töne in der Regel zu unterscheiden. Anmerkung 2: im Video "Geisterbilder" aus einer Hand erscheinen neben den Signalen von Interesse, die von einem anderen übertragen.
Industry:Telecommunications
1. Auf Anfragedaten aus (a) ein anderes Programm, einem anderen Computer oder Server oder (b) eine Daten-Array innerhalb eines Programms. 2. Von oder in Zusammenhang mit der Technologie entwickelt, um Daten von einem Server zu ziehen.
Industry:Telecommunications
1. Zu etablieren, in der Regel von Herausforderung und Antwort, ob der Versuch ein Übertragung autorisierten und gültig ist. 2. Überprüfen die Identität eines Benutzers, Benutzergerät, oder andere Entität oder die Integrität der Daten gespeichert, übermittelt, oder sonst in einem Informationssystem (IS), unerlaubte Veränderungen ausgesetzt oder schaffen die Gültigkeit einer Übertragung. 3. Eine Herausforderung von Sprach- oder elektrische Mittel zu bezeugen, um die Authentizität einer Nachricht oder die Übertragung gegeben. 4. , Die Gültigkeit der eine behauptete Identität herzustellen. 5. , Die Gültigkeit der eine behauptete Identität herzustellen.
Industry:Telecommunications
1. , Eine unabhängige Prüfung und Untersuchung der System-Aufzeichnungen und Aktivitäten durchzuführen, um die Angemessenheit und Wirksamkeit der Datensicherheit und Datenintegrität Verfahren zur Einhaltung der etablierten Politik und Betriebsverfahren und notwendigen Änderungen empfehlen zu testen. 2. Unabhängige Bewertung und Prüfung der Aufzeichnungen und Aktivitäten zur Bewertung der Angemessenheit Systemsteuerelemente etablierten Strategien und operative Verfahren eingehalten und notwendige Änderungen in Steuerelemente, Richtlinien oder Verfahren zu empfehlen. 3. Eine unabhängige Bewertung und Prüfung der System-Aufzeichnungen und Aktivitäten um zu testen, für die Angemessenheit des System-Sicherheitsmaßnahmen, um den Grad der Übereinstimmung mit festgelegten Sicherheitsrichtlinien und operative Verfahren zu identifizieren und zu empfehlen Änderungen in Maßnahmen, Politik und/oder Verfahren angegeben. 4. Zu überwachen, um zu erkennen, und warnen vor den Ereignissen, die Sicherheit gefährden könnten. Hinweis: der Begriff "Security Audit" kann verwendet werden, um Mehrdeutigkeiten zu vermeiden. 5. Siehe Security-Audit. 6. Audit-Trails zu generieren, lesen und seinen Inhalt zu interpretieren, seine Speicher verwalten und Steuern seiner Generation.
Industry:Telecommunications
1. Um knacken oder ein Computernetzwerk verwenden oder ein System ohne Genehmigung verwenden, wie ein Hacker tun könnte. 2. Unter Bezugnahme auf eine Spur verwendet, um einen Fehler oder einen Fehler in einem Anwendungsprogramm oder Anwendung zu umgehen.
Industry:Telecommunications