upload
Alliance for Telecommunications Industry Solutions
Industry: Telecommunications
Number of terms: 29235
Number of blossaries: 0
Company Profile:
ATIS is the leading technical planning and standards development organization committed to the rapid development of global, market-driven standards for the information, entertainment and communications industry.
Автономні операції на обладнанні не під контролем одиниці обробки.
Industry:Telecommunications
1. In EDV-Systeme, eine permanente Kommunikationsverbindung, die direkt an einen Mainframecomputer über einen terminal Controller in der Regel bei binären synchronen (Bi-Sync) Übertragungsraten verbindet. 2. In EDV-Systeme, eine temporäre Verbindung zwischen einen Mikrocomputer, d.h. einer desktop-Workstation und einem Host-Bulletin-Board-System oder Server.
Industry:Telecommunications
1. Im Computer und Kommunikationssicherheit, den zentralen Teil von einem Computer oder Kommunikation System-Hardware, Firmware und Software, die die grundlegenden Sicherheitsverfahren zum Steuern des Zugriffs auf Systemressourcen implementiert. 2. A eigenständig in der Regel kleine Sammlung von sicherheitsrelevanten Kernsätze, die (a) arbeitet als auseinander des Betriebssystems verhindern unbefugten Zugriff auf oder die Verwendung des Systems und (b) enthält Kriterien, die erfüllt sein müssen, bevor die angegebenen Programme zugegriffen werden können. 3. Hardware, Firmware und Software-Elemente von einem trusted computing base Umsetzung des Referenz-Monitor-Konzepts. Security Kernel muss vermitteln alle Zugriffe und vor Veränderung geschützt werden als richtig nachprüfbar sein. 4. Der Hardware, Firmware und Software Elemente einer Trusted Computing Base, die das Referenz-Monitor-Konzept zu implementieren. Es muss alle Zugänge vermitteln, vor Änderungen geschützt werden und als richtig nachprüfbar sein.
Industry:Telecommunications
1. In Kommunikationssystemen, eine Anzahl, die die Anzahl der Zeiten erfolgt, die ein Ereignis oder ein Zustand auftritt. 2. In Telefonanlagen, den Prozess, die Anzahl der Aufrufe der verschiedenen Service-Klassen, die auftreten, während der Intervalle der so häufig bereitstellt wie zuverlässig die Verkehrslast anzugeben. 3. A Anzahl der Versuche zu ergreifen oder die Anzahl der die tatsächlichen Anfälle, die von verschiedenen Arten von Telefon-Stämme, Anschlüsse, Schalter oder andere Geräte auftreten.
Industry:Telecommunications
1. In Farb-TV-Technologie, einer von mehreren elektronisch erzeugt video Testmuster als senkrechte Striche in der Regel gleich breit, und der angegebenen Farbe (z.B., 6 Farben, plus grau und schwarz) und Intensität, zum Einrichten oder überprüfen, eine ordnungsgemäße Farbreferenz; z. B. vor der Übertragung oder Aufzeichnung angezeigt. 2. Lose, das Signal, das Farbbalken produziert.
Industry:Telecommunications
1. In Audio programmieren, aufnehmen oder mischen, um Signale in einer Weise zu kombinieren, dass ein Kanal oder Quelle als ein weiteres schwindet, wobei eine im Wesentlichen konstant Programm-Volume ausgeblendet. 2. Das Ergebnis waren dabei.
Industry:Telecommunications
1. In ein elektronisches Gerät, z. B. einer Kommunikation System Receiver oder Anzeigegerät, z.B. PIN-Diode, das minimale Eingangssignal benötigt, um ein angegebene Ausgangssignal mit einem angegebenen Signal-Rausch-Verhältnis oder anderen angegebenen Kriterien zu produzieren. Anmerkung 1: der Signaleingang kann ausgedrückt werden als Leistung in dBm oder als Feldstärke in µV pro Meter, mit Eingabe Netzwerk Impedanz vorgesehen. Anmerkung 2: "Empfindlichkeit" wird manchmal falsch als Synonym für "Ansprechverhalten. "2. In INFOSEC, ein Maß für die Bedeutung zugewiesen Informationen von seinem Besitzer zum Zwecke der angibt, dass die Notwendigkeit des Schutzes. 3. Die charakteristisch für eine Ressource, die impliziert sein Wert oder Bedeutung und kann seine Verwundbarkeit.
Industry:Telecommunications
1. In einen Tristimulus-Farbmonitor (d.h., CRT), die Leuchtstoffe aufgeregt (Gefahren) durch eine oder mehrere Elektronenstrahlen, beschäftigt den Prozess der Steuerung des Strahls (s), um sicherzustellen, dass die einzelnen Leuchtstoffe, darstellt die Farbelemente innerhalb jedes Pixels richtig gesteuert werden so dass (a) innerhalb eines bestimmten Pixels gibt es einen richtigen Farbausgleich um die Illusion des weiß sicherzustellen, und (b) Es ist keine Spillover-Effekte zu benachbarten Pixeln, wodurch falsche Farben. 2. Ein ähnliches Verfahren auf andere Arten von Farbe zeigt; e. G. , ein Projektionssystem mit drei räumlich getrennte monochromatische CRTs, jede eine andere Farbe, generieren und in die projiziert die drei Farbbilder liegen übereinander auf der Projektionswand durch off-Axis-Optik, die Illusion von weiß zu erreichen. 3. Die Kalibrierung Prozess durchgeführt, um den erforderlichen richtigen Farbausgleich zu erreichen. 4. Das Ergebnis solch einer Kalibrierung-Prozess oder der Grad, in dem das ideale Ergebnis erzielt.
Industry:Telecommunications
1. In ein Public-Key-Kryptosystem, diesen Schlüssel des Schlüsselpaares eines Benutzers, die nur für diesen Benutzer bekannt ist. 2. A kryptografischen Schlüssel erstellt und von einer Partei geheim gehalten. Hinweis: ein privater Schlüssel kann für Folgendes verwendet werden: um den entsprechenden öffentlichen Schlüssel zu berechnen; eine digitale Signatur zu machen, die durch den entsprechenden öffentlichen Schlüssel; zum Entschlüsseln der Nachricht verschlüsselt mit zugehörigen öffentlichen Schlüssel; oder zusammen mit anderen Informationen überprüft werden kann, um ein Stück gemeinsame berechnen gemeinsame geheimen Informationen. 3. Verschlüsselung-Methodik, in der die Verschlüsseler und Entschlüsselungsmechanismus verwenden den gleichen Schlüssel, die geheim gehalten werden muss. 4. -A-Taste, die in einem asymmetrischen Algorithmus verwendet. Besitz dieses Schlüssels beschränkt sich meist auf nur ein Element. 5. Der Schlüssel verwendet, die in einem asymmetrischen Algorithmus, die nur ein Element bekannt ist.
Industry:Telecommunications
1. Attribute, verbunden mit einem Objekt, wenn die Berechtigung Attribute eines Subjekts Sicherheit verglichen, werden verwendet, um Zugriff auf das Sicherheitsobjekt gewähren oder verweigern. 2. Attribute, die einem Objekt zugeordnet, wenn gegen die Sicherheitsattribute eines Subjekts abgeglichen, werden verwendet, um Zugriff auf dieses Objekt gewähren oder verweigern.
Industry:Telecommunications
© 2025 CSOFT International, Ltd.