upload
Alliance for Telecommunications Industry Solutions
Industry: Telecommunications
Number of terms: 29235
Number of blossaries: 0
Company Profile:
ATIS is the leading technical planning and standards development organization committed to the rapid development of global, market-driven standards for the information, entertainment and communications industry.
In der Datenkommunikation, eine funktionale Einheit verwendet, um zwei oder mehrere Netze zusammenzuschalten. Hinweis 1: Router arbeiten auf der Netzwerkschicht (Schicht 3) des ISO Open Systems Interconnection--Reference Model. Hinweis 2: der Router liest die Netzwerk-Schicht-Adresse aller Datenpakete, die über ein Netzwerk übertragen, und nur diejenigen gerichtet an ein anderes Netzwerk weiterleitet.
Industry:Telecommunications
In Verschlüsselungssysteme, die bewusste Anpflanzung von offensichtliche Mängel in einem Datenverarbeitungssystem für die Zwecke der Aufdeckung versuchter Penetrations oder für verwirrend Eindringling über die Schwachstellen ausnutzen. 2. Die bewusste Anpflanzung von offensichtlichen Mängel in einem Informationssystem (IS) für die Zwecke der Aufdeckung Penetrationen versucht.
Industry:Telecommunications
In Konferenzgespräche, der Staat, in dem die Konferenz aktiv ist, aber ohne einen Controller. Diesem Status ist möglich, wenn zwei oder mehr ragte auf einer aktiven Konferenz vorhanden und der Controller trennt selbst erfolgreich.
Industry:Telecommunications
In Konferenzgespräche, der Staat, in dem die Konferenz aktiv ist, aber ohne einen Controller. Diesem Status ist möglich, wenn zwei oder mehr ragte auf einer aktiven Konferenz vorhanden und der Controller trennt selbst erfolgreich.
Industry:Telecommunications
Daten angefügt in Verschlüsselungssysteme eine Meldung, die den Empfänger zum Überprüfen der Integrität des Inhalts der Nachricht zu ermöglichen.
Industry:Telecommunications
In Verschlüsselungssysteme ein bisschen-Zeichenfolge ist eine Funktion von Daten an das es, zum Zweck der Manipulation erkennen angefügt ist. Hinweis 1: die resultierende Nachricht (Daten plus MDC) kann dann verschlüsselt werden, um Geheimhaltung oder Daten-Authentifizierung zu erreichen. Hinweis 2: die Funktion zum Generieren der MDC muss öffentlich sein.
Industry:Telecommunications
In der Kryptologie, der Schutz der Schlüssel gegen Kompromiss.
Industry:Telecommunications
In der Kryptologie, Lagerung von kryptografischen Schlüsseln in einer Weise wie (a) sie gegen unbefugte Benutzung, Weitergabe oder Manipulationen zu schützen (b) zu löschen und neu initialisieren Ausstattung auf Manipulationen.
Industry:Telecommunications
In der Kryptologie verkettet Zertifikate in einem Zertifikat außer der ersten oder Endzertifikat.
Industry:Telecommunications
In der Kryptologie, einen Zustand der Bereitschaft ein Schlüssel haben kein Gültigkeitsdatum zugeordnet. Hinweis: ein Schlüssel wird sofort aktiviert (ein) vom Empfänger bei der RSM als Reaktion auf das KSM gesendet wird, der diesen Schlüssel durchgeführt, und (b) durch den Absender, wenn der RSM als Reaktion auf die KSM empfangen wird, die den Schlüssel durchgeführt.
Industry:Telecommunications