- Industry: Telecommunications
- Number of terms: 29235
- Number of blossaries: 0
- Company Profile:
ATIS is the leading technical planning and standards development organization committed to the rapid development of global, market-driven standards for the information, entertainment and communications industry.
1. Die Entität, die die Authentizität einer digitalen Signatur überprüft. 2. Eine Einheit, die ist, oder die Entität erfordern eine authentifizierte Identität darstellt. A-Prüfer enthält die Funktionen, die für das engagieren in einem Austausch der Authentifizierung erforderlich.
Industry:Telecommunications
1. Der Diminution, normalerweise ausgedrückt in dB, Signal-Ebene in ein Kommunikationsmedium. 2. Die Macht, normalerweise ausgedrückt in Watt, verbraucht oder durch ein Schaltkreis oder eine Komponente ohne vollbringen, nützliche Arbeit oder Zweck; abgeführt z.B. Heizung (Hysterese-Verlust), im Kern eines Transformators vorkommt. 3. In der Computersicherheit, ein quantitatives Maß für Schaden oder Freiheitsentzug infolge eines Kompromisses.
Industry:Telecommunications
1. Des Unterschied zwischen den einschränkenden Frequenzen in die Leistungen des Produkts, in Bezug auf einige Merkmale innerhalb fester Grenzen fällt. 2. Der Unterschied zwischen den einschränkenden Frequenzen eines kontinuierlichen Frequenzbandes. 3. Ein Merkmal einer Mitteilung-Kanal, der die Menge an Informationen ist, die es in einer gewissen Zeit übergeben werden können, normalerweise ausgedrückt in Bits pro Sekunde.
Industry:Telecommunications
1. Die detaillierte Wellenform von einer erkannten Radarecho. Hinweis: Radar Signaturen verwendet werden, können zu identifizieren oder zu unterscheiden zwischen Objekten, d.h. abzielt, wie Flugzeuge, Köder, Raketen mit Sprengköpfen und Spreu. 2. Die detaillierte Merkmale einer Radar-Übertragung. Hinweis: Radar Signaturen Grundlage Emissions-Analyse können verwendet werden, zu identifizieren oder zu bestimmten Radar-Typen unterscheiden.
Industry:Telecommunications
1. Den Grad, die Größe, das Video, den und Bild Formate in einem systematischen Verhältnis für die Verteilung über Kommunikationskanäle von unterschiedlichen Kapazitäten angepasst werden können. 2. Die Leichtigkeit, mit der Software kann von einer abgestuften-Serie von Anwendungsplattformen zur anderen übertragen werden.
Industry:Telecommunications
1. Das Maß, um die ein System, ein Subsystem oder Geräte ist lauffähig und Zeit in einem commitfähigen Zustand zu Beginn der Mission, wenn die Mission an einem unbekannten, d. h. eine zufällige, aufgerufen wird. Hinweis 1: die Bedingungen bestimmen, Bedienbarkeit und Committability angegeben werden. Hinweis 2: mathematisch ausgedrückt, Verfügbarkeit ist 1 abzüglich der Nichtverfügbarkeit. 2. Das Verhältnis von (a) die gesamte Zeit eine funktionale Einheit ist in einem bestimmten Zeitraum (b) der Länge des Intervalls genutzt werden können. Anmerkung 1: ein Beispiel für Verfügbarkeit ist 100/168, wenn das Gerät für 100 Stunden in der Woche genutzt werden können. Hinweis 2: typische Verfügbarkeit Ziele in Dezimalbrüche, z. B. 0 angegeben werden. 9998. 3. Rechtzeitige und zuverlässige Zugriff auf Daten und Informationen-Services für autorisierte Benutzer. 4. Verhinderung der Dienstverweigerung. 5. Die Eigenschaft des Seins zugänglich und nutzbar auf Verlangen von einer autorisierten Entität. 6. Die Vermeidung von der unberechtigten Vorenthaltung von Informationen oder Ressourcen. 7. Die Eigenschaft eines Objekts zugänglich und nutzbar auf Verlangen von einem autorisierten Thema.
Industry:Telecommunications
1. Die Bestätigung, die eine Peer-Entität in einer Assoziation die behauptete ist . 2. Die Bestätigung, die eine Peer-Entität in einer Assoziation der behauptet ist.
Industry:Telecommunications
1. Die Bedingung vorhandener, wenn Daten unverändert von der Quelle und wurde nicht versehentlich oder böswillig modifiziert, verändert oder zerstört. 2. Der Zustand, in dem Daten identisch, während jeder Operation, z. B. Übertragung, Speicherung und Abruf gepflegt sind. 3. Die Erhaltung der Daten für ihre beabsichtigte Verwendung. 4. Relativ zum angegebenen Operationen, die a-priori-Erwartung der Datenqualität. 5. Die Eigenschaft, dass die Daten nicht verändert oder in nicht genehmigter Weise zerstört. 6. Der Zustand, der besteht, wenn die Computerdaten ist identisch mit dem in der Quelle dokumentiert und nicht zu versehentlichen oder absichtlichen Veränderung oder Zerstörung ausgesetzt wurde.
Industry:Telecommunications
1. Das Konzept der Informationsverarbeitung mit unterschiedlichen Einstufungen und Kategorien, die gleichzeitig ermöglicht den Zugriff von Benutzern mit unterschiedlichen Sicherheitsunbedenklichkeitsbescheinigungen und verweigert den Zugriff für Benutzer, die Berechtigung fehlt. 2. Ein System funktionieren in diesem Modus ist einer, der speichert bzw. verarbeitet Daten auf verschiedenen Klassifizierungen usw., aber für die es Benutzern nicht für deaktiviert sind oder Wer wissen müssen über alle Daten und deren Zugriff entsprechend beschränkt ist. Siehe auch: Sicherheit, Modus System hohe Sicherheit, Compartmented Sicherheitsmodus gewidmet.
Industry:Telecommunications
1. Die umfassende Bewertung der technischen und nichttechnischen Sicherheitsfeatures ein IS und andere Schutzmaßnahmen, hergestellt als Teil der und zur Unterstützung der Akkreditierungsprozess, den Umfang, zu dem ein bestimmtes Design, festzulegen und Umsetzung erfüllt eine Reihe von angegebenen Sicherheitsanforderungen. 2. Das Problem, indem die UK-Zertifizierungsstelle der formalen Anweisung, basierend auf eine Überprüfung der Durchführung und der Ergebnisse einer Evaluierung von inwieweit; A. technische Sicherheit Maßnahmen erfüllen die Sicherheitsanforderungen für ein System oder B. Security-Ansprüche sind durch ein Produkt bestätigt. Hinweis: eine System elektronischer Informationen-Sicherheitsrichtlinie ist als Grundlage für die Zertifizierung eines Systems erforderlich. Siehe auch: Akkreditierung, Vertrauen, Information Technology Security Evaluation und Zertifizierung. 3. Die Frage der formalen Anweisung bestätigen die Ergebnisse einer Evaluation und die Bewertungskriterien verwendet wurden korrekt angewendet. 4. Die technische Bewertung des Systems Sicherheits-Features, als Teil der und zur Unterstützung der Genehmigung/Akkreditierungsprozess richtet, die das Ausmaß, zu dem ein bestimmter Computersystem Design und Implementierungen eine Reihe von angegebenen Sicherheitsanforderungen erfüllen.
Industry:Telecommunications