upload
Alliance for Telecommunications Industry Solutions
Industry: Telecommunications
Number of terms: 29235
Number of blossaries: 0
Company Profile:
ATIS is the leading technical planning and standards development organization committed to the rapid development of global, market-driven standards for the information, entertainment and communications industry.
In crittologia, una condizione di prontezza associato alla chiave non avendo nessuna data effettiva. Nota: Una chiave viene immediatamente attivata (a) dal ricevitore quando la RSM è inviato in risposta a KSM che portava quella chiave e (b) dal mittente quando RSM è ricevuto in risposta a KSM che portava la chiave.
Industry:Telecommunications
In crittografia, il processo dell'offset decifrare una chiave o un set di chiavi utilizzando una chiave di trasporto condiviso con un centro e quindi compensata crittografando il tasto o i tasti sotto una chiave di trasporto condiviso con un diverso centro stesso.
Industry:Telecommunications
In crittografia, le informazioni contenute in un certificato che è firmato.
Industry:Telecommunications
In crittografia, un valore integer che (a) univoco all'interno dell'autorità di certificazione (CA) emittente e (b) senza ambiguità associati a un certificato emesso da tale CA.
Industry:Telecommunications
In crittografia, una stazione, agenzia o singolo utente che ha bisogno di sapere, con certezza, la chiave pubblica di un'altra entità.
Industry:Telecommunications
Nella trasmissione di dati, tutti i fotogrammi che possono essere trasmessi da una stazione secondaria.
Industry:Telecommunications
In computer systems, the memory as it appears to, i. E. , as it is available to, the operating programs running in the central processing unit (CPU. ) Note: The virtual memory may be smaller, equal to, or larger than the real memory present in the system.
Industry:Telecommunications
In informatica, una piccola rappresentazione pittorica di un pacchetto software applicativo, idea o concetto utilizzato in una finestra o un menu per rappresentare opzioni, file o comandi.
Industry:Telecommunications
In computer security, a type of operation specified by an access right. Note: Examples of access type are "read," "write," "execute," "append," "modify," "delete," and "create. " 2. The privilege to perform action on an object. Read, yywrite, execute, append modify, delete, and create are examples of access types.
Industry:Telecommunications
In sicurezza informatica, un'attività intenzionale o negligente non autorizzata che colpisce o coinvolge la sicurezza informatica di un sistema di elaborazione dei dati. 2. in criminalità informatica, l'uso di un computer per compiere un atto illegale o non autorizzato. 3. intenzionale o sconsiderato uso improprio, alterazione, rottura o distruzione delle risorse di elaborazione dell'informazione.
Industry:Telecommunications