upload
Alliance for Telecommunications Industry Solutions
Industry: Telecommunications
Number of terms: 29235
Number of blossaries: 0
Company Profile:
ATIS is the leading technical planning and standards development organization committed to the rapid development of global, market-driven standards for the information, entertainment and communications industry.
1. Mittel auf der Grundlage der OSI†"Referenzmodell zur Unterstützung von Anwendungen in Telekommunikationsnetzen. 2. Protokoll-Funktionen und Prozeduren, die Steuern, nicht-Schaltung mit Bezug Informationsaustausch unter signalisieren Punkte in SS7 Netzen. Es eine Allzweck-Konzept für die Einführung neuer Dienste innerhalb eines Netzwerks sowie einen Rahmen für Service-Architektur für die Netzwerkverbund Dienstleistungen bereitstellt. Transaktion Funktionen beinhaltet das Anwendung-Layer-Protokoll namens Transaktion Fähigkeiten Einsatzteil (TCAP) sowie die unterstützenden Präsentation, Session und Transport Schichten bezeichnet die Anwendung Serviceteil (ASP.) )
Industry:Telecommunications
1. Eine mathematisch genaue Anweisung einer System-Sicherheitspolitik. Einige formale Modellierungstechniken gehören: Übergang Modelle, Temporale Logik Modelle, denotationellen Semantik Modelle und algebraische Spezifikation Modelle. 2. A mathematisch genaue Anweisung einer Sicherheitspolitik. Ausreichend genau zu sein ein solches Modell muss den anfänglichen Zustand eines Systems, die Art und Weise, in denen schreitet das System von einem Zustand in einen anderen, und eine Definition des Begriffs "sicheren" Stand des Systems, darstellen. Als Grundlage für eine TCB akzeptabel, das Modell unterstützt werden muss durch ein formaler Beweis, die der Anfangszustand des Systems erfüllt die Definition von s "Staat sichern" und wenn alle Annahmen benötigt, die durch das Modell halten, dann alle zukünftigen Zustände des Systems sicher werden zu sein. Einige formale Modellierungstechniken gehören: staatliche Übergang Modelle, Temporale Logik Modelle, denotationellen Semantik Modelle, algebraische Spezifikation Modelle. Ein Beispiel ist das Modell von Bell und LaPadula Referenz beschrieben. Siehe auch: Bell-LaPadula-Modell, Sicherheitsrichtlinienmodell.
Industry:Telecommunications
1. Eine manuelle einmalige Kryptosystem produziert in Pad-Form. 2. Das eine Mal-Pad ist das einzige-Verschlüsselungsschema, die nachweislich absolut unzerbrechlich sein! Es wird ausgiebig von Spionen verwendet, da es nicht, jede Hardware erforderlich implementieren und wegen absolute Sicherheit. Dieser Algorithmus erfordert die Generation der viele Sätze passender Verschlüsselung Schlüssel Pads. Jedes Pad besteht aus einer Reihe von wichtigen Zufallszeichen. Sie diesen Schlüssel selbst gewählten Zeichen sind völlig zufällig mit einigen wirklich zufälligen Prozess. , Die sie nicht durch jede Art von kryptografischen Schlüssel-Generator generiert werden. Jeder beteiligten Partei erhält passende Sätze von Pads. Jedes wichtige Zeichen in das Pad wird verwendet, um nur eine nur-Text-Zeichen verschlüsseln, dann das wichtige Zeichen wird nie wieder verwendet. Verstöße gegen diese Bedingungen negiert die perfekte Sicherheit in der Time Pad. Also warum nicht wir nutzen das eine Mal Auffüllen aller Zeiten? Die Antwort ist, dass die Anzahl der zufälligen Tastenfelds, die generiert werden, müssen mindestens das Volumen der Nachrichten mit unformatiertem Text verschlüsselt werden, und die Tatsache, dass diese Tastenfelds irgendwie vorzeitig ausgetauscht werden müssen. Dies wird in modernen high-Speed-Kommunikationssysteme völlig unmöglich macht.
Industry:Telecommunications
1. Eine Land-Station im Land mobile Dienste. 2. In persönlichen Kommunikationsdienst, der allgemeine Name für alle Funkanlagen befindet sich an einem festen Standort, und die ist für die Zustellung einer oder mehrerer Zellen verwendet.
Industry:Telecommunications
1. Einen Schlüssel, der bestimmt ist für die Verwendung durch eine begrenzte Anzahl von Korrespondenten für die Verschlüsselung und Entschlüsselung. 2. In einem symmetrischen kryptographischen Algorithmus Schlüssels zwischen zwei Entitäten geteilt. 3. In einem symmetrischen Verschlüsselung-Algorithmus, der der Schlüssel zwischen zwei Entitäten geteilt.
Industry:Telecommunications
1. Einen Host-Computer, der ein überwachtes Subnetz, die eine Firewall-Funktionen ausführt. Synonym geschirmt-Host Gateway. 2. A-Computersystem, die hoch gesichert werden muss, weil es anfällig ist für Angriffe, in der Regel, weil es im Internet ausgesetzt ist, und eine Anlaufstelle für Benutzer von internen Netzwerken ist. Erhält seinen Namen von den stark befestigten Projekten an den Außenwänden der mittelalterlichen Burgen.
Industry:Telecommunications
1. Eine Verbindung zwischen den einleitenden und beendenden Knoten einer Schaltung. 2. A einzigen Pfad bereitgestellt durch ein Übertragungsmedium über entweder (a) räumliche Trennung, wie durch multipair-Kabel oder (b) elektrische Trennung, wie von Frequency oder Time-Division multiplexing. 3. Ein Pfad zur Vermittlung elektrische oder elektromagnetische Signale, in der Regel von anderen parallelen Pfaden unterschieden. 4. In Verbindung mit vorgegebenen Buchstaben, Zahl oder Codewort verwendet, um eine bestimmte Radio-Frequenz zu verweisen. 5. Teil ein Speicher Medium, z. B. eines Titels oder einer Band, die zu einer gegebenen lesen oder schreiben Bahnhof oder Kopf zugänglich ist. 6. In ein Kommunikationssystem, das Teil, das eine Datenquelle an eine Datensenke verbindet. 7. A virtuellen Bereich wo Internet Relay Chat (IRC) Benutzer kommunizieren (Austausch von Textnachrichten) in Echtzeit. Hinweis: Es gibt Tausende von Kanälen im Internet. 8. Ein IRC-Conduit für den Austausch von Textnachrichten in Echtzeit bestimmt. 9. Eine elektrische Pfad geeignet für die Übertragung von Nachrichten zwischen zwei oder mehreren Punkten, gewöhnlich zwischen zwei oder mehr Stationen oder Kanal Kündigungen in Telekommunikationsunternehmen Zentralstellen. A Kanal kann erbracht durch Draht, Fiberoptik, Radio oder eine Kombination davon. 10. Der Teil des elektromagnetischen Spektrums zugewiesen von der FCC für eine Emission. Unter bestimmten Umständen jedoch mehr als eine Emission kann übermittelt werden auf einem Kanal. 11. Eine Information Übertragungspfad. 12. Eine Information Übertragungspfad innerhalb eines Systems. Der Mechanismus steht durch die der Weg erfolgt. 13. Eine Information Übertragungspfad innerhalb eines Systems. Der Mechanismus steht durch die der Weg erfolgt.
Industry:Telecommunications
1. Ein hochleistungsfähiges Disk-Speichergerät oder einem Computer, die jeder Computer in einem Netzwerk verwenden können oder Zugriff und Abrufen von Dateien, die zwischen den angeschlossenen Computern gemeinsam genutzt werden können. 2. A Programm, läuft auf einem Computer, die verschiedene Programmen ermöglicht, auf anderen Computern zugreifen auf die Dateien des Computers ausgeführt.
Industry:Telecommunications
1. Eine formalisierte Reihe von Software-Aufrufe und Routinen, die von einer Anwendung verwiesen werden können, um unterstützende Netzdienste zugreifen. 2. Die Schnittstelle zwischen der Software und die Application-Plattform, über die alle erbracht werden. Das Anwendungsprogramm-Schnittstelle ist in erster Linie zur Unterstützung der Anwendungsportabilität, aber System- und Interoperabilität werden auch durch ein Kommunikations-API unterstützt.
Industry:Telecommunications
1. Eine Copyright-Schutz-Methode der Einbettung eines Codes in eine digitale Audio- oder Videodatei zu versucht, Piraterie oder unlicenced Verwendung zu vereiteln. 2. Im Desktop Publishing, eine eingefügte (und in der Regel schwach) Überlagerung eines Bildes oder Textes auf Seiten eines Dokuments. Hinweis: das Wasserzeichen ist in der Regel auf dem Computerbildschirm im WYSIWYG-Mode und auf den gedruckten Seiten des Schlussdokuments sichtbar. Das Wasserzeichen oft überprüft die Echtheit der Urheberschaft oder Release-Behörde.
Industry:Telecommunications
© 2025 CSOFT International, Ltd.