- Industry: Telecommunications
- Number of terms: 29235
- Number of blossaries: 0
- Company Profile:
ATIS is the leading technical planning and standards development organization committed to the rapid development of global, market-driven standards for the information, entertainment and communications industry.
1. la combinación de una clasificación jerárquica de la seguridad y un conjunto de categorías de seguridad que representa la sensibilidad de un objeto o la autorización de un sujeto. 2. la combinación de clasificación jerárquica y un conjunto de non - categorías jerárquicas que representan la sensibilidad de la información.
Industry:Telecommunications
1. el arte o la ciencia relativa a los principios, medios y métodos para la representación simple información ininteligible y para restaurar la información encriptada en forma inteligible. 2. la rama de la criptología que trata de los principios, medios y métodos de diseño y uso de cifrado. 3. la disciplina que encarna principios, medios y los métodos para la transformación de datos con el fin de ocultar su contenido de información, evitar su modificación no detectada y/o prevenir su uso no autorizado. Nota: Criptografía determina los métodos utilizados en cifrado y desciframiento. Un ataque en un principio criptográfico, medios o métodos es criptoanálisis.
Industry:Telecommunications
1. el componente de corriente alterna (CA) de la señal de alerta. 2. una señal de CA aplicada a través de la interfaz de red (NI) de tal magnitud, frecuencia y duración para causar un timbre electromecánico al ring. Usado para la instalación del cliente (CI) de una llamada entrante.
Industry:Telecommunications
1. The ability and means necessary to store data in, to retrieve data from, to communicate with, or to make use of any resource of a system. 2. To obtain the use of a resource. 3. (COMSEC) The capability and opportunity to gain detailed knowledge of or to alter information or material. 4. (AIS) The ability and means to communicate with (i. E. , input to or receive output from,) or otherwise make use of any information, resource, or component in an AIS. Note : An individual does not have "access" if the proper authority or a physical, technical, or procedural measure prevents him/her from obtaining knowledge or having an opportunity to alter information, material, resources, or components. 5. An assigned portion of system resources for one data stream of user communications or signaling. 6. An opportunity to make use of an information-system (IS) resource. 7. Condition where the potential exists for information to flow between entities. 8. A specific type of interaction between a subject and an object that results in the flow of information from one to the other. 9 A specific type of interaction between a subject and an object that results in the flow of information from one to the other. Possible information flows include the transfer of attributes pertaining to that object, the transfer of data pertaining to that object, or the fact of existence of that object. 10. A specific type of interaction between a subject and an object that results in the flow of information from one to the other.
Industry:Telecommunications
1. pruebas para determinar si un sistema implementado cumple con sus requisitos. 2. la comprobación de datos para la corrección o para el cumplimiento de las normas, reglas y convenciones. 3. el proceso de aplicación de la prueba de seguridad especializados y los procedimientos de evaluación, herramientas y equipos necesarios para establecer la aceptación para el uso conjunto de un sistema de información (IS) por uno o más departamentos o agencias y sus contratistas. Nota: Esta acción incluirá, según sea necesario, final del desarrollo, evaluación y pruebas, preparatorio para la aceptación por parte de especialistas en seguridad senior prueba y evaluación del personal. 4. en telecomunicaciones personales universales, el proceso de verificar que un usuario o terminal está autorizado a acceder a servicios de UPT. 5. la comprobación de una representación de un sistema o una parte de un sistema de conformidad con sus requisitos. 6. el proceso de evaluación de una aplicación portado, software o sistema para garantizar el cumplimiento con los requisitos.
Industry:Telecommunications
1. las telecomunicaciones por la modulación y la radiación de ondas electromagnéticas. 2. un transmisor, receptor o transceptor utilizado para la comunicación a través de las ondas electromagnéticas. 3. un término general aplicado a la utilización de ondas de radio.
Industry:Telecommunications
1. marcación abreviada sinónimos. 2. para marcar a una velocidad superior a los normales 10 pulsos por segundo.
Industry:Telecommunications
1. simulación de una escala de grises utilizando un grupo de píxeles cada uno capaces de Mostrar solamente blanco y negro. 2. una técnica para diferentes color de trama o intensidad por iluminantes y esconde píxeles en patrones para producir una transición borrosa de un color a otro en una imagen de computadora. Nota: El tramado se utiliza para crear una amplia variedad de patrones para su uso como fondos, rellenos y sombras, así como para la creación de medios tonos y para corregir la visualización suavizada.
Industry:Telecommunications
1. véase el análisis de riesgos. 2. el proceso de análisis de amenazas y vulnerabilidades de un sistema de información (IS) y el potencial impacto de la pérdida de información o las capacidades de un sistema tendría en la seguridad nacional. El análisis resultante se utiliza como base para identificar las contramedidas adecuadas y rentables. 3. el proceso de revisión de la amenazas y vulnerabilidades de un sistema para determinar el nivel de riesgo a que están expuestos. Vea también: normas mínimas.
Industry:Telecommunications
1. Security measure designed to establish the validity of a transmission, message, or originator, or a means of verifying an individual's authorization to receive specific categories of information. 2. A security measure designed to protect a communications system against acceptance of a fraudulent transmission or simulation by establishing the validity of a transmission, message, or originator. 3. Evidence by proper signature or seal that a document is genuine and official. 4. The verification of a claimed identity. Example: By the use of a password. 5. The process by which the identity of an entity is established. 6. See data origin authentication, and peer entity authentication. Note: In this part of 7498 the term "authentication" is not used in connection with data integrity; the term "data integrity" is used instead. The property of knowing that the data received is the same as the data that was sent, and that the claimed sender is in fact the actual sender.
Industry:Telecommunications