upload
Alliance for Telecommunications Industry Solutions
Industry: Telecommunications
Number of terms: 29235
Number of blossaries: 0
Company Profile:
ATIS is the leading technical planning and standards development organization committed to the rapid development of global, market-driven standards for the information, entertainment and communications industry.
1. Der physischen Achse einer Richtantenne. 2. Eine Richtantenne ausgerichtet, mit einem optischen Verfahren oder ein festes Ziel an einem bekannten Ort.
Industry:Telecommunications
1. Der Verantwortliche für die tägliche und periodische Wartung eines Computer-Forums. 2. Eine Person, die verantwortlich für die physikalischen Vorgänge eines Netzwerks oder eines Computers System.
Industry:Telecommunications
1. Der Person oder Organisation, die ein Target of Evaluation kauft. 2. Die Bestätigung, die die Quelle der empfangenen Daten wie behauptet.
Industry:Telecommunications
1. Die allgemeine Grundsätze, Vorschriften, Anforderungen bzw. Verfahren die Sicherheit zu bestimmen, der durch eine zuständige Sicherheitsbehörde ausgedrückt: Beispiele: nationale Sicherheitspolitik, Abteilungs-Sicherheitsrichtlinie. Hinweis: Verantwortung für die Sicherheit kann durch Abteilungs-Sicherheitsbeamten an die Systemverantwortlichen gemäß einer System-Sicherheits-Policy übertragen werden. 2. Eine Reihe von Regeln, die die Verfahren und Mechanismen benötigt, um die Sicherheit eines Systems und die Sicherheitsobjekte und die Themen Sicherheit, unter den Anwendungsbereich der Richtlinie angeben. 3. Eine Reihe von Regeln, die definieren, und die Arten von Sicherheits - relevanten Aktivitäten von Entitäten zu beschränken. 4. Den Satz von Kriterien für die Bestimmung der Sicherheit Dienstleistungen (siehe auch identitätsbasierte und regelbasierte Sicherheitspolitik. ) Hinweis: umfassende Security policies wird viele Bedenken, die außerhalb des Bereichs der OSI sind unbedingt angehen. 5. Siehe Unternehmenssicherheit Politik, System-Sicherheitsrichtlinien, technische Sicherheitspolitik. 6. Die Reihe von Gesetzen, Regeln und Praktiken, die Regeln, wie eine Organisation verwaltet, schützt und verbreitet sensiblen Informationen. 7. Die Reihe von Gesetzen, Regeln und Praktiken, die Regeln, wie eine Organisation verwaltet, schützt und verbreitet sensiblen Informationen.
Industry:Telecommunications
1. Die Gesamtlänge des Zeitaufwands für einen leitungsvermitteltes Aufruf zwischen Benutzern zu etablieren. 2. Für Datenkommunikation, die Gesamtlänge des Zeitaufwands herstellen einen leitungsvermittelten Anruf zwischen den Terminals; d.h. die Zeit von der Einleitung der eine Anforderung an den Anfang der Nachricht Anruf. Hinweis: Call Set-up-Zeit ist die Summe: (a) Anfrage Zeit--die Zeit von der Einleitung eines aufrufenden Signals bis zur Auslieferung an den Aufrufer eines Signals weiter auswählen; (b) Auswahl--die Zeit aus der Lieferung des Signals auswählen weiter bis alle Auswahl Signale übermittelt worden sind; und (C) Post Auswahl Zeit - die Zeit vom Ende der Übertragung der Auswahl signalisiert, bis die Lieferung des Signals Anruf die Verbindung zum ursprünglichen Terminal.
Industry:Telecommunications
1. Methode, Akt, Vorgang oder Auswirkungen der Verwendung von einem Gerät oder System. 2. A klar definierte Aktion, die angewendet auf eine beliebige zulässige Kombination von bekannten Entitäten, produziert eine neue Einheit, z. B. den Prozess der Addition in Arithmetik--in Hinzufügen von 5 und 3, 8, die Zahlen 5 und 3 zu erhalten sind die Operanden, die Zahl 8 ist das Ergebnis und das Pluszeichen ist der Betreiber, der angibt, dass die Operation Zusatz ist. 3. A Programmschritt, angegeben in der Regel von einem Teil des Worts Anweisung, das durchgeführt oder von einem Computer ausgeführt werden. Hinweis: Beispiele für Vorgänge, Zusatz, Multiplikation, Extraktion, Vergleich, UMSCHALT, Transfer. 4. Den Prozess mithilfe einer Target of Evaluation.
Industry:Telecommunications
1. Des Mechanismus, durch den eine Person mit einen Terminal mit den vertrauenswürdigen Computerbasis (TCB. direkt kommunizieren können ) Vertrauenswürdige Pfad kann nur die Person oder die TCB aktiviert werden und kann nicht durch nicht vertrauenswürdige Software imitiert werden. 2. A-Mechanismus, mit dem ein Benutzer direkt mit einer vertrauenswürdigen Funktion kommunizieren kann. Beispiel: ein vertrauenswürdiger Pfad ist erforderlich, wenn ein Benutzer sein Passwort ändert. 3. A Mechanismus, durch den eine Person an einem Terminal direkt mit der Trusted Computing Base kommunizieren kann. Dieser Mechanismus kann nur die Person oder der Trusted Computing Base aktiviert werden und kann nicht durch nicht vertrauenswürdige Software imitiert werden.
Industry:Telecommunications
1. Die Maßnahmen zur physischen Schutz der Ressourcen vor absichtlichen und versehentlichen Bedrohungen zu bieten. 2. Siehe Kommunikationssicherheit.
Industry:Telecommunications
1. Die Übertragungsrate von maximal möglichen Informationen über einen Kanal, angegebenen Einschränkungen. 2. Die Rate, mit der Informationen durch einen Kanal übertragen werden kann. Hinweis: in der Regel gemessen in Bit pro Sekunde.
Industry:Telecommunications
1. Der Verwaltung von Sicherheitsfunktionen und Zusicherungen durch Steuerung von Änderungen an Hardware, Software, Firmware, Dokumentation, Test, Prüfvorrichtungen und Testdokumentation während des gesamten Lebenszyklus eines Informationssystems (IS. ) 2. Die Kontrolle von Änderungen--einschließlich der Aufnahme davon--, um die Hardware, Software, Firmware und Dokumentation über den System-Lebenszyklus gemacht werden. 3. Das Verfahren durch die ein System über ihren gesamten Lebenszyklus verwaltet wird, um sicherzustellen, dass Änderungen an der Gestaltung und Umsetzung in kontrollierter Weise vorgenommen werden und dass das ursprünglich erreichte Sicherheitsniveau aufrechterhalten wird. Siehe auch: Konfigurationskontrolle.
Industry:Telecommunications
© 2025 CSOFT International, Ltd.