upload
Alliance for Telecommunications Industry Solutions
Industry: Telecommunications
Number of terms: 29235
Number of blossaries: 0
Company Profile:
ATIS is the leading technical planning and standards development organization committed to the rapid development of global, market-driven standards for the information, entertainment and communications industry.
1. Pertaining die Verzögerung durch automatisierte Datenverarbeitung, zwischen dem Eintritt eines Ereignisses und die Verwendung der verarbeiteten Daten, z. B. für Display oder Rückmeldungen und Kontrollzwecken eingeführt. Anmerkung 1: eine nahe-Echtzeit-Anzeige zeigt beispielsweise ein Ereignis oder eine Situation wie sie zum aktuellen Zeitpunkt weniger Verarbeitungszeit vorhanden waren. Anmerkung 2: die Unterscheidung zwischen nahe Echtzeit und Real-Time ist etwas nebulös und muss die Situation bestimmt werden. 2. Im Zusammenhang mit der Aktualität der Daten oder Informationen, die durch den Zeitaufwand für elektronische Datenverarbeitung und verzögert hat. Dies impliziert, dass es keine erheblichen Verzögerungen.
Industry:Telecommunications
1. Pertaining an Paketen, die mit dem falschen Netzwerk infolge einer falschen Routingeinträge geliefert werden. 2. A-Paket, das eine völlig falsche (überschneidet oder falsch formatierte) Internetadresse hat.
Industry:Telecommunications
1. Pertaining zur Kommunikation mit einer EDV-Anlage von einem remote-Standort oder Anlage durch eine Datenverbindung. 2. A TK-Service-Funktion, die ein Benutzer an einem Remotestandort telefonisch PABX zugreifen kann verfügt, wie der Zugang zu WAN-Dienst (WATS) Telefonleitungen. Hinweis: für den Remotezugriff, individuelle Autorisierungscodes sind in der Regel erforderlich.
Industry:Telecommunications
1. Pertaining zu einer Anordnung oder Abfolge der Netzwerke, Leitungen oder Verbindungen, in denen die Ausgangsklemmen von einem Netzwerk, Schaltung oder Link direkt an die Eingangsklemmen über ein anderes Netzwerk, Schaltung oder Link verbunden sind. Hinweis: Z. B. verketteten Mikrowelle Verlinkungen eine Tandem-Verbindung. 2. Ein Wechsel-System in der Message-Netzwerks, das Stamm-Trunk-Verbindungen herstellt. Tandems kann weitere lokale Tandem, Tandem LATA bzw. Zugang Rollstuhlfahrer festgestellt werden.
Industry:Telecommunications
1. -Berechtigung für ein Thema auf ein bestimmtes Objekt für einen bestimmten Vorgang zugreifen. Hinweis: ein Beispiel für ein Zugriffsrecht ist die Berechtigung für einen Prozess eine Datei lesen, aber nicht schreiben. 2. Autorisierung des Zugriffs. Stellt fest: ein Zugriffsrechte mehr oder weniger explizit, sowohl in die Granularität der Definition von Subjekten und Objekten, die in Umsetzung der Security Policy und Autorisierung von verschiedenen Arten von Zugriff verwendet werden können (z.B. lesen, schreiben, ausführen,) in einem gegebenen Kontext (z. B. innerhalb einer elektronischen Sicherheitsumgebung oder einer Datenbank) Access Rechte bestehen, soweit sie nicht verweigert werden. Siehe auch: Need-to-Know, Least Privilege.
Industry:Telecommunications
1. Operationen, die bei der Umwandlung von verschlüsselte Nachrichten in reinen Text ohne anfängliche Wissen der Krypto-Algorithmus bzw. Schlüssel in die Verschlüsselung beschäftigt. 2. Das Studium der verschlüsselte Texte. 3. Die Analyse von einem kryptografischen System und/oder Eingaben und Ausgaben, vertrauliche Variablen und/oder vertrauliche Daten einschließlich Klartext abzuleiten.
Industry:Telecommunications
1. , Wer das Internet nutzt. 2. Synonym Web-Surfer.
Industry:Telecommunications
1. Von Informationen, den Prozess der Bestimmung und Benennung bestimmten Grad des Schutzes gegen die Offenlegung der Informationen erfordert. 2. Das Schutzniveau (Grad) so bestimmt. Hinweis: Beispiele für Sicherheitseinstufungen sind: "Top Secret", "geheim" und "vertraulich. "3. Synonym Sicherheitskennzeichen.
Industry:Telecommunications
1. Datenverarbeitungsvorgänge, eine unabhängige Überprüfung und Prüfung der Datensätze System und Aktivitäten, um (a) festzustellen, die Angemessenheit der Systemsteuerelemente, (b) Sicherstellung der Einhaltung der festgelegten Sicherheitsrichtlinien und Betriebsverfahren, (c) erkennen von Verletzungen in Sicherheit und (d) wird empfohlen, alle Änderungen in den oben genannten Aktionen angegeben. 2. Eine unabhängige Bewertung und Prüfung der System-Aufzeichnungen und Aktivitäten um zu testen, für Angemessenheit Systemsteuerelemente zur Einhaltung der etablierten politischen und operativen Verfahren, um Verletzungen in Sicherheit zu erkennen, und zu empfehlen angegebenen Änderungen in Kontrolle, Richtlinien und Verfahren.
Industry:Telecommunications
1. Von klassifizierten oder sensible Daten, der Grad, zu dem die Daten nicht kompromittiert; d. h. nicht zur Verfügung gestellt oder an unbefugte Personen, Prozesse oder andere Personen weitergegeben. 2. Zusicherung, dass die Informationen nicht weitergegeben an unbefugte Personen, Prozesse oder Geräte. 3. A-Eigenschaft, wie Informationen im Zusammenhang mit einer Entität oder Partei nicht zur Verfügung gestellt oder an unbefugte Personen, Einrichtungen oder Prozesse weitergegeben. 3. Die Verhinderung der unbefugten Offenlegung von Informationen. 4. A Security-Eigenschaft eines Objekts, das verhindert: - ihre Existenz bekannt und/oder - inhaltlich bekannt. Diese Eigenschaft ist im Vergleich zu einigen Thema Bevölkerung und einige vereinbarte Maß an Sicherheit. 5. Zusicherung, dass die Informationen nicht unangemessen stellen oder Prozesse weitergegeben. 6. Eigenschaft, die Informationen nicht zur Verfügung gestellt oder an unbefugte Personen, Einrichtungen oder Prozesse weitergegeben. 7. Die Verhinderung der unbefugten Offenlegung von Informationen. 8. Eigenschaft, die die Existenz eines Objekts bzw. deren Inhalt nicht ist zur Verfügung gestellt oder an unberechtigte Personen weitergegeben.
Industry:Telecommunications
© 2025 CSOFT International, Ltd.