upload
Alliance for Telecommunications Industry Solutions
Industrie: Telecommunications
Number of terms: 29235
Number of blossaries: 0
Company Profile:
ATIS is the leading technical planning and standards development organization committed to the rapid development of global, market-driven standards for the information, entertainment and communications industry.
Una barriera o una recinzione che attenua un campo elettrostatico.
Industry:Telecommunications
A 7- or 10-digit call to the directory number of the public service answering point (PSAP) (where applicable) causing the E911 system (emergency 9-1-1 system) to send to the PSAP a multifrequency (MF) pulse train devoid of the caller's emergency service identification.
Industry:Telecommunications
Un codice a 3 cifre nel (NPA) piano zona (N) formato di numerazione, che sono usati come le prime tre cifre di un indirizzo di 10 cifre in una sequenza di composizione del piano di numerazione nordamericano. Anche se codici NPA sono normalmente utilizzati per lo scopo di individuare aree geografiche specifiche, alcuni di questi codici NPA sono stati assegnati per identificare i servizi generici o per fornire funzionalità di accesso, e questi sono conosciuti come codici di accesso di servizio (ZSC). Il tratto comune, che è in contrasto con un codice NPA, è che le sacche sono nongeographic. Uno dei requisiti chiavi associati un indirizzo contenente un SAC è la capacità di discernere il vettore appropriato. Per soddisfare questo requisito e di alleviare la confusione, il termine SAC è suddiviso in categorie che caratterizzano i loro requisiti di identificazione del vettore. Le 3 suddivisioni sono accessorie vettore identificazione, identificazione del vettore incarnata e identificazione esterna portante.
Industry:Telecommunications
1. The profile that includes the service profile and contains all the data associated with the user, e. G. , incoming call handling information, selection of service provider/service area coverage, service subscriptions, service parameters, etc. 2. A description of a user, typically used for access control. Note: A user profile may include data such as user ID, user name, password, access rights, and other attributes. 3. A pattern of a user's activity that can be used to detect changes in the activity. 4. Patterns of a user's activity that can show changes from normal behavior.
Industry:Telecommunications
1. The probability of a call's being blocked or delayed more than a specified interval, expressed as a decimal fraction. Note: Grade of service may be applied to the busy hour or to some other specified period or set of traffic conditions. Grade of service may be viewed independently from the perspective of incoming versus outgoing calls, and is not necessarily equal in each direction. 2. In telephony, the quality of service for which a circuit is designed or conditioned to provide, e. G. , voice grade or program grade. Note: Criteria for different grades of service may include equalization for amplitude over a specified band of frequencies, or in the case of digital data transported via analog circuits, equalization for phase also.
Industry:Telecommunications
1. la prevenzione dell'accesso autorizzato alle risorse o ritardando di operazioni urgenti. 2. il risultato di qualsiasi azione o una serie di azioni che impedisce il funzionamento di qualsiasi parte di un sistema informativo (si). 3. 1. La ritenuta non autorizzata di informazioni o risorse. 4. la prevenzione dell'accesso legittimo. Nota: Ciò può derivare da cause accidentali o dannose. 5. la prevenzione dell'accesso autorizzato alle risorse o ritardando di operazioni urgenti. 6. la prevenzione non autorizzata di accesso autorizzato alle risorse o ritardando di operazioni urgenti. 7. un attacco denial of service è quando un utente malintenzionato consuma le risorse sul computer per cose che non era destinata ad essere facendo, impedendo così il normale utilizzo delle vostre risorse di rete per scopi legittimi.
Industry:Telecommunications
1. la possibilità che una minaccia particolare sfruttano una particolare vulnerabilità di un sistema di elaborazione dati. 2. la probabilità che verrà montato un attacco contro un sistema informatico. Rischio è una funzione di vulnerabilità e di minaccia.
Industry:Telecommunications
1. la persona responsabile dell'esecuzione della manutenzione quotidiana e periodica di un forum di computer. 2. un individuo responsabile per le operazioni fisiche di una rete o di un computer.
Industry:Telecommunications
1. la persona o organizzazione che acquista un Target di valutazione. 2. la conferma che la fonte dei dati ricevuti è come sostenuto.
Industry:Telecommunications
1. il generale principi, regolamenti, requisiti e procedure che disciplinano la sicurezza espressa da un'autorità responsabile sicurezza: esempi: politica di sicurezza nazionale, la politica di sicurezza dipartimentale. Nota: La responsabilità per la sicurezza può essere delegata da agenti di sicurezza dipartimentale ai gestori del sistema secondo un criterio di protezione del sistema. 2. un insieme di regole che specificano le procedure e i meccanismi necessari per mantenere la sicurezza di un sistema e gli oggetti di sicurezza ed i temi di sicurezza sotto la competenza della politica. 3. un insieme di regole che definiscono e vincolare i tipi di sicurezza - attività pertinenti delle entità. 4. l'insieme di criteri per la fornitura di servizi di sicurezza (vedi anche criteri di sicurezza basata su identità e basata su regole). Nota: Una politica di sicurezza completa necessariamente affronterà molte preoccupazioni che esulano dall'ambito di OSI. 5. vedere la politica di sicurezza aziendale, politica di sistema di sicurezza, criteri di sicurezza tecnica. 6. l'insieme di leggi, regole e pratiche che regolano come un'organizzazione gestisce, protegge e distribuisce le informazioni sensibili. 7. l'insieme di leggi, regole e pratiche che regolano come un'organizzazione gestisce, protegge e distribuisce le informazioni sensibili.
Industry:Telecommunications