-
81 logic bomb
логическая бомба
Тайно встроенный в программу код, предназначенный для несанкционированного доступа к открытым текстам, ключам.
[http://www.rfcmd.ru/glossword/1.8/index.php?a=index&d=23]
логическая "бомба"
Программа, которая запускается при определенных временных или информационных условиях для осуществления несанкционированного доступа к информации.
[ http://www.morepc.ru/dict/]
[Домарев В.В. Безопасность информационных технологий. Системный подход.]Тематики
EN
Англо-русский словарь нормативно-технической терминологии > logic bomb
-
82 resource
- ресурсы
- ресурс системы обработки информации
- ресурс
- мн. средства
- мн. запасы
мн. запасы
—
[А.С.Гольдберг. Англо-русский энергетический словарь. 2006 г.]Тематики
EN
мн. средства
—
[А.С.Гольдберг. Англо-русский энергетический словарь. 2006 г.]Тематики
EN
ресурс системы обработки информации
Средство системы обработки информации, которое может быть выделено процессу обработки данных на определенный интервал времени.
Примечание
Основными ресурсами являются процессоры, области основной памяти, наборы данных, периферийные устройства, программы.
[ ГОСТ 19781-90]Тематики
- обеспеч. систем обраб. информ. программное
EN
4.37 ресурс (resource): Актив, который используется или потребляется в ходе выполнения процесса.
Источник: ГОСТ Р ИСО/МЭК 12207-2010: Информационная технология. Системная и программная инженерия. Процессы жизненного цикла программных средств оригинал документа
4.13 ресурс (resource): Активы (организации), которые используются или потребляются входе выполнения процесса.
Примечания
1. Ресурсы могут включать в себя такие разнообразные объекты, как персонал, оборудование, основные средства, инструменты, а также коммунальные услуги: энергию, воду, топливо и инфраструктуру средств связи.
2. Ресурсы могут быть многократно используемыми, возобновляемыми или расходуемыми.
Источник: ГОСТ Р ИСО/МЭК 15288-2005: Информационная технология. Системная инженерия. Процессы жизненного цикла систем оригинал документа
3.12 ресурсы (resource): Физические и логические компоненты, используемые для формирования услуг.
Примечание - В качестве ресурсов используются приложения, средства вычислительной техники и элементы сетевой инфраструктуры.
Источник: ГОСТ Р 53633.1-2009: Информационная технология. Сеть управления электросвязью. Расширенная схема деятельности организации связи (eТОМ). Декомпозиция и описания процессов. Процессы уровня 2 eTOM. Основная деятельность. Управление взаимоотношениями с поставщиками и партнерами оригинал документа
3.12 ресурсы (resource): Физические и логические компоненты, используемые для формирования услуг.
Примечание - В качестве ресурсов используются приложения, средства вычислительной техники и элементы сетевой инфраструктуры.
Источник: ГОСТ Р 53633.2-2009: Информационные технологии. Сеть управления электросвязью. Расширенная схема деятельности организации связи (eТОМ). Декомпозиция и описания процессов. Процессы уровня 2 eTOM. Основная деятельность. Управление и эксплуатация ресурсов оригинал документа
2.14 ресурсы (resource): Физические и логические компоненты, используемые для формирования услуг.
Примечание - В качестве ресурсов используются приложения, средства вычислительной техники и элементы сетевой инфраструктуры.
Источник: ГОСТ Р 53633.0-2009: Информационные технологии. Сеть управления электросвязью. Расширенная схема деятельности организации связи (eТОМ). Общая структура бизнес-процессов оригинал документа
3.12 ресурсы (resource): Физические и логические компоненты, используемые для формирования услуг.
Примечание - В качестве ресурсов используются приложения, средства вычислительной техники и элементы сетевой инфраструктуры.
Источник: ГОСТ Р 53633.3-2009: Информационная технология. Сеть управления электросвязью. Расширенная схема деятельности организации связи (eТОМ). Декомпозиция и описания процессов. Процессы уровня 2 eTOM. Основная деятельность. Управление взаимоотношениями с клиентами оригинал документа
3.12 ресурсы (resource): Физические и логические компоненты, используемые для формирования услуг.
Примечание - В качестве ресурсов используются приложения, средства вычислительной техники и элементы сетевой инфраструктуры.
Источник: ГОСТ Р 53633.6-2012: Информационные технологии. Сеть управления электросвязью. Расширенная схема деятельности организации связи (eTOM). Декомпозиция и описания процессов. Процессы уровня 2 eTOM. Стратегия, инфраструктура и продукт Разработка и управление услугами оригинал документа
3.6.43 ресурс (resource): Любое устройство, инструмент и средства, за исключением сырья и компонентов конечной продукции, имеющихся в расположении предприятия для производства товаров и услуг.
Примечание 1 - Ресурсы, как они определены в данном случае, включают человеческие ресурсы, рассматриваемые как специфические средства с установленной способностью и производительностью. Эти средства рассматриваются как способные участвовать в производственном процессе на основе установленных задач, исключая любое моделирование индивидуального или общего поведения человеческих ресурсов, кроме способности выполнять данную задачу в производственном процессе (например преобразование сырья или составной части, обеспечение услуг по снабжению). Это означает, что человеческие ресурсы только рассматриваются как другие, с точки зрения их функций, их возможности и статуса (например простой, занятость), исключая любое моделирование или представление любого аспекта индивидуального или общего «социального» поведения.
Примечание 2 - Данное определение включает определение из ИСО 10303-49.
Источник: ГОСТ Р ИСО 15531-1-2008: Промышленные автоматизированные системы и интеграция. Данные по управлению промышленным производством. Часть 1. Общий обзор оригинал документа
3.60 ресурс (resource): Сущность предприятия, обеспечивающая некоторые или все способности, необходимые для обеспечения деятельности предприятия.
[ИСО 15704:2000].
Примечание - В настоящем стандарте ресурсы используются в смысле сущностей из теории систем, которые создают возможности, исходя из требований системы, и являются неотъемлемой частью самой системы. Описание ресурсов включает идентификацию и описание расходных материалов (таких как энергия, воздух, охладитель), которые должны присутствовать в достаточных количествах для управления ресурсами. В противоположность этому, создается материальный резерв для затрат на процесс, которые необходимы для различных процессов, такой как сырье, детали и узлы. Эти входные параметры устанавливаются в функциональном представлении (виде), описываются в информационном представлении и включают соответствующие административные обязанности, установленные в организационном представлении.
Источник: ГОСТ Р ИСО 19439-2008: Интеграция предприятия. Основа моделирования предприятия оригинал документа
93. Ресурс системы обработки информации
Resource
Средство системы обработки информации, которое может быть выделено процессу обработки данных на определенный интервал времени.
Примечание. Основными ресурсами являются процессоры, области основной памяти, наборы данных, периферийные устройства, программы
Источник: ГОСТ 19781-90: Обеспечение систем обработки информации программное. Термины и определения оригинал документа
3.12 ресурсы (resource): Физические и логические компоненты, используемые для формирования услуг.
Примечание - В качестве ресурсов используются приложения, средства вычислительной техники и элементы сетевой инфраструктуры.
Источник: ГОСТ Р 53633.8-2012: Информационные технологии. Сеть управления электросвязью. Расширенная схема деятельности организации связи (eTOM). Декомпозиция и описания процессов. Процессы уровня 2 eTOM. Стратегия, инфраструктура и продукт. Разработка и управление цепочками поставок оригинал документа
3.12 ресурсы (resource): Физические и логические компоненты, используемые для формирования услуг.
Примечание - В качестве ресурсов используются приложения, средства вычислительной техники и элементы сетевой инфраструктуры.
Источник: ГОСТ Р 53633.5-2012: Информационные технологии. Сеть управления электросвязью. Расширенная схема деятельности организации связи (eTOM). Декомпозиция и описания процессов. Процессы уровня 2 eTOM. Стратегия, инфраструктура и продукт. Управление маркетингом и предложением продукта оригинал документа
3.1.27 ресурс (resource): Набор функциональных возможностей, предоставляемых хостом (абонентским приемником) для использования модулем. Ресурс описывает набор объектов, которыми обмениваются модуль и хос, и с помощью которых модуль использует ресурс.
Источник: ГОСТ Р 53531-2009: Телевидение вещательное цифровое. Требования к защите информации от несанкционированного доступа в сетях кабельного и наземного телевизионного вещания. Основные параметры. Технические требования оригинал документа
3.127 ресурс (resource): Любое устройство, инструмент и средство, за исключением сырьевого материала и компонентов готового продукта, имеющиеся в распоряжении предприятия для производства товаров и услуг.
Примечание 1 - Ресурсы, как они определены в этом документе, включают в себя человеческие ресурсы, рассматриваемые как специфические средства с заданной производительностью и заданной мощностью, т.е. рассматриваемые средства, которые могут быть вовлечены в процесс производства через поставленные задачи. Это не включает в себя какое-либо моделирование индивидуального или коллективного поведения человеческих ресурсов, влияющее на их производительность при выполнении поставленной задачи в производственном процессе (например, при преобразовании сырья или компонентов, предоставление логистических услуг). Это означает, что человеческие ресурсы, как и прочие ресурсы, рассматриваются только с точки зрения их функциональности, возможностей и статуса (например, занятый, незанятый). Это исключает какое-либо моделирование или представление любого аспекта индивидуального или общественного (социального) поведения.
Примечание 2 - Это определение включает в себя определение ИСО 10303-49, оно включено также в определение, применимое в ИСО 18629-14 и ИСО 18629-44, которое включает в себя сырье и расходные материалы.
Источник: ГОСТ Р 54136-2010: Системы промышленной автоматизации и интеграция. Руководство по применению стандартов, структура и словарь оригинал документа
Англо-русский словарь нормативно-технической терминологии > resource
-
83 CW
- слово управления
- отходы, образующиеся при изготовлении оболочек тепловыделяющих элементов ядерного реактора
- ожидание соединения
- непрерывная волна
- незатухающие волны (колебания)
- незатухающее колебание
незатухающее колебание
непрерывный радиосигнал
Определяется как радиосигнал (радиоволна) с постоянной амплитудой и постоянной частотой. Как форма модуляции, CW определяется как прерываемый непрерывный радиосигнал, который включается/выключается с манипуляцией посредством использования кода Морзе (МСЭ-R F.1610).
[ http://www.iks-media.ru/glossary/index.html?glossid=2400324]Тематики
- электросвязь, основные понятия
Синонимы
EN
незатухающие волны (колебания)
Немодулированные колебания высокой частоты и постоянной амплитуды. Часто этим термином называют сигналы прерывистых колебаний по азбуке Морзе.
[ http://www.iks-media.ru/glossary/index.html?glossid=2400324]Тематики
- электросвязь, основные понятия
EN
непрерывная волна
стационарная волна
—
[А.С.Гольдберг. Англо-русский энергетический словарь. 2006 г.]Тематики
Синонимы
EN
ожидание соединения
постановка вызова на ожидание
Дополнительная услуга или возможность услуги, которая дает подвижному пользователю возможность отметить свой входящий вызов в случае разрыва соединения из-за занятости вызываемой стороны. Впоследствии абонент может ответить на вызов, отказать или проигнорировать входящий вызов (МСЭ-Т Q.1741, МСЭ-R M.1224).
[ http://www.iks-media.ru/glossary/index.html?glossid=2400324]Тематики
- электросвязь, основные понятия
Синонимы
EN
отходы, образующиеся при изготовлении оболочек тепловыделяющих элементов ядерного реактора
—
[А.С.Гольдберг. Англо-русский энергетический словарь. 2006 г.]Тематики
EN
3.1.38 слово управления (Control Word; CW): Объект данных, используемый для скремблирования (операционный ключ низкого уровня, осуществляющий процесс скремблирования и дескремблирования. CW изменяется с периодичностью от 0,5 до 10 с).
Источник: ГОСТ Р 53531-2009: Телевидение вещательное цифровое. Требования к защите информации от несанкционированного доступа в сетях кабельного и наземного телевизионного вещания. Основные параметры. Технические требования оригинал документа
Англо-русский словарь нормативно-технической терминологии > CW
-
84 secure software
- программное обеспечение для защиты информации (от несанкционированного доступа)
программное обеспечение для защиты информации (от несанкционированного доступа)
—
[Е.С.Алексеев, А.А.Мячев. Англо-русский толковый словарь по системотехнике ЭВМ. Москва 1993]Тематики
EN
Англо-русский словарь нормативно-технической терминологии > secure software
-
85 service protection network
сеть с автоматической защитой от несанкционированного доступа
—
[Е.С.Алексеев, А.А.Мячев. Англо-русский толковый словарь по системотехнике ЭВМ. Москва 1993]Тематики
EN
Англо-русский словарь нормативно-технической терминологии > service protection network
-
86 intruder detection and lockout
система обнаружения несанкционированного доступа
—
[Л.Г.Суменко. Англо-русский словарь по информационным технологиям. М.: ГП ЦНИИС, 2003.]Тематики
EN
Англо-русский словарь нормативно-технической терминологии > intruder detection and lockout
-
87 network management system
- система управления сетью
- система сетевого управления; система управления сетью
- система сетевого управления
система сетевого управления
Отвечает за управление хотя бы частью сети. Обычно NMS установлена на достаточно мощном и хорошо оснащенном компьютере для взаимодействия с локальными агентами, помогающими собирать сетевую статистику и информацию о ресурсах.
[ http://www.iks-media.ru/glossary/index.html?glossid=2400324]Современный бизнес не существует без компьютерных и телекоммуникационных технологий. Информационная инфраструктура большинства компаний представляет собой сложную разнородную сеть, в состав которой входит разнообразное программное и аппаратное обеспечение многих производителей. При этом каждый производитель телекоммуникационного оборудования стремится продвигать собственные стандарты.
Основная задача при управлении компьютерными сетями - автоматизировать процесс конфигурирования и мониторинга параметров сети. Существует множество моделей и систем сетевого управления. Попробуем разобраться в этом разнообразии.
Обычно система сетевого управления представляет собой прикладную программу высокого уровня, использующую один из стандартных протоколов сетевого управления - Simple Network Management Protocol (SNMP) или Common Management Information Protocol (CMIP). CMIP применяется в телекоммуникационных сетях, где востребованы все доступные возможности управления сетями, в то время как SNMP используется в локальных и корпоративных сетях, где достаточно минимума данных.
Основные задачи системы управления таковы:
- обеспечение высокой производительности сети;
- обеспечение удобной среды для управления сетевыми ресурсами;
- сбор информации о состоянии всех сетевых устройств;
- анализ и хранение информации о состоянии всех сетевых устройств;
- прогнозирование сбоев в работе сети.
Протоколы управления сетямиИтак, системы управления сетями используют протокол SNMP или CMIP. В систему, основанную на протоколе SNMP, входят:
- протокол взаимодействия агента и менеджера;
- язык описания моделей MIB и сообщений SNMP - язык абстрактной синтаксической нотации ASN.1;
- ограниченное количество моделей MIB (MIB-I, MIB-II, RMON, …).
Изначально протокол SNMP и база SNMP MIB разрабатывались как временное решение для управления маршрутизаторами Интернета. Но решение оказалось настолько простым, эффективным и гибким, что и по сей день оно повсеместно применяется при управлении сетевым оборудованием.
С помощью протокола SNMP можно оценить производительность сетевых устройств, количество свободных ресурсов, загруженность, а также определить множество других полезных характеристик, необходимых для управления сетевыми устройствами. SNMP - это протокол типа "запрос-ответ" (т. е. на каждый запрос менеджера должен быть передан ответ агента).
Протокол SNMP имеет не слишком большой набор команд. Команда Get-request применяется менеджером для получения от агента значения объекта по имени. Команда GetNext-request применяется менеджером, чтобы получить значение следующего объекта при последовательном обходе MIB. При помощи команды Get-response агент SNMP передает менеджеру результаты вышеперечисленных команд. Команда Set устанавливает значения объекта, а команда Trap сообщает менеджеру о возникновении какой-либо нестандартной ситуации. Кроме того, в SNMP версии 2 добавлена команда GetBulk, при помощи которой менеджер может получить несколько значений переменных за один запрос.
...[ http://www.bytemag.ru/articles/detail.php?ID=8779]
Тематики
- электросвязь, основные понятия
EN
система сетевого управления; система управления сетью
—
[Л.Г.Суменко. Англо-русский словарь по информационным технологиям. М.: ГП ЦНИИС, 2003.]Тематики
EN
система управления сетью
Объект, реализующий функции NML. NMS может также включать в себя функции уровня управления элементами (EML). Система оборудования и программ, используемая для мониторинга, управления и администрирования в сети передачи данных.
[ http://www.lexikon.ru/dict/net/index.html]Тематики
EN
3.1.35 система управления сетью (Network Management System; NMS): Система, обеспечивающая управление оборудованием СОД и мониторинг оборудования СОД. Система управления сетью сопрягается с системой предоставления полномочий абоненту (авторизации абонента) (SAS) и с системой администрирования (управления) абонентами (SMS).
Источник: ГОСТ Р 53531-2009: Телевидение вещательное цифровое. Требования к защите информации от несанкционированного доступа в сетях кабельного и наземного телевизионного вещания. Основные параметры. Технические требования оригинал документа
Англо-русский словарь нормативно-технической терминологии > network management system
-
88 scrambler
скремблер
Устройство, предназначенное для преобразования структуры цифрового сигнала электросвязи, без изменения скорости передачи символов этого сигнала, с целью приближения его свойств к свойствам случайного сигнала.
[ ГОСТ 22670-77]
скремблер
Устройство засекречивания речевых сообщений.
[ http://www.rfcmd.ru/glossword/1.8/index.php?a=index&d=5081]Тематики
EN
шифроустройство
Техническое средство системы охранной сигнализации, обеспечивающее возможность входа на охраняемый объект и выхода с объекта без выдачи извещений о проникновении.
[РД 25.03.001-2002]Тематики
EN
138. Скремблер
Scrambler
Устройство, предназначенное для преобразования структуры цифрового сигнала электросвязи, без изменения скорости передачи символов этого сигнала, с целью приближения его свойств к свойствам случайного сигнала
Источник: ГОСТ 22670-77: Сеть связи цифровая интегральная. Термины и определения оригинал документа
3.1.36 скремблер (scrambler; SCR): Устройство, предназначенное для преобразования структуры цифрового сигнала электросвязи, без изменения скорости передачи символов этого сигнала, с целью приближения его свойств к свойствам случайного сигнала.
Источник: ГОСТ Р 53531-2009: Телевидение вещательное цифровое. Требования к защите информации от несанкционированного доступа в сетях кабельного и наземного телевизионного вещания. Основные параметры. Технические требования оригинал документа
Англо-русский словарь нормативно-технической терминологии > scrambler
-
89 program map table
таблица преобразования программ
(МСЭ-Т J.280).
[ http://www.iks-media.ru/glossary/index.html?glossid=2400324]Тематики
- электросвязь, основные понятия
EN
3.1.44 таблица состава программы (Program Map Table; PMT): Таблица, в которой перечислены все компоненты программы с их идентификаторами. Содержит PID всех составляющих конкретной программы. РМТ идентифицирует и указывает местоположение потоков, входящих в каждый сервис. РМТ указывает местоположение меток PCR каждого сервиса.
Источник: ГОСТ Р 53531-2009: Телевидение вещательное цифровое. Требования к защите информации от несанкционированного доступа в сетях кабельного и наземного телевизионного вещания. Основные параметры. Технические требования оригинал документа
Англо-русский словарь нормативно-технической терминологии > program map table
-
90 control word
управляющее слово
—
[ http://www.iks-media.ru/glossary/index.html?glossid=2400324]Тематики
- электросвязь, основные понятия
EN
3.1.38 слово управления (Control Word; CW): Объект данных, используемый для скремблирования (операционный ключ низкого уровня, осуществляющий процесс скремблирования и дескремблирования. CW изменяется с периодичностью от 0,5 до 10 с).
Источник: ГОСТ Р 53531-2009: Телевидение вещательное цифровое. Требования к защите информации от несанкционированного доступа в сетях кабельного и наземного телевизионного вещания. Основные параметры. Технические требования оригинал документа
Англо-русский словарь нормативно-технической терминологии > control word
-
91 enhanced security
усиленная защита от несанкционированного доступа
—
[Л.Г.Суменко. Англо-русский словарь по информационным технологиям. М.: ГП ЦНИИС, 2003.]Тематики
EN
Англо-русский словарь нормативно-технической терминологии > enhanced security
-
92 (nuclear) security
физическая (ядерная) безопасность
РИС Предотвращение и обнаружение хищения, саботажа (диверсии), несанкционированного доступа, незаконной передачи или других злоумышленных действий в отношении ядерных материалов, других радиоактивных веществ или связанных с ними установок и реагирование на такие действия. См. документ GOV/2005/50 МАГАТЭ. Сюда относят также, не ограничиваясь этим, предотвращение и обнаружение хищения ядерного материала или другого радиоактивного материала (при наличии информации о характере материала или без него), саботажа (диверсии) и других злоумышленных действий, незаконного оборота и несанкционированной передачи и реагирование на такие действия. В данном определении реагирование относится к действиям, целью которых является 'изменение в обратную сторону' прямых последствий несанкционированного доступа или несанкционированных действий (например, возвращение материала). Реагирование на возможные радиологические последствия рассматривается как элемент обеспечения безопасности {safety}. В публикациях МАГАТЭ по вопросам физической ядерной безопасности {nuclear security} часто применяется сокращенная форма этого термина – физическая безопасность {security}. Между общими терминами безопасность {safety} и физическая безопасность {security} нет строгого разграничения. В целом термин ‘физическая безопасность’ {security} употребляется применительно к злоумышленным или небрежным действиям человека, которые могут приводить к причинению вреда другим людям или создавать угрозу такого причинения; термин же ‘безопасность’ {safety} относится к более широкому кругу вопросов, связанных с причинением вреда людям (или окружающей среде) излучениями, независимо от исходной причины. Точная взаимосвязь между физической безопасностью {security} и безопасностью {safety} зависит от контекста. Вопросы сохранности ядерного материала {security of nuclear material} в силу того, что они связаны с нераспространением, не охватываются настоящим Глоссарием по вопросам безопасности. Синергизм безопасности и физической безопасности охватывает, например: регулирующую инфраструктуру; инженерно-технические решения при проектировании и строительстве (сооружении) ядерных установок и других установок; меры контроля за доступом к ядерным установкам и другим установкам; категоризацию радиоактивных источников; разработку конструкций источников; обеспечение физической безопасности при обращении с радиоактивными источниками и радиоактивным материалом; возвращение бесхозных источников; планы аварийного реагирования; и обращение с радиоактивными отходами. Обеспечение безопасности неразрывно связано с различными видами деятельности, и для ее достижения применяется прозрачный и основанный на вероятностном подходе анализ вопросов безопасности. Обеспечение физической безопасности (сохранности) связано с предотвращением злоумышленных действий, соответствующие вопросы имеют конфиденциальный характер, и для их решения применяются основанные на оценке угрозы заключения. (Примечание переводчика: В русскоязычных документах МАГАТЭ в качестве эквивалента англоязычного термина 'security' в настоящее время применительно к установкам и деятельности используется термин физическая безопасность, а применительно к ядерному материалу, радиоактивному материалу и источникам – термин сохранность.)
[Глоссарий МАГАТЭ по вопросам безопасности]Тематики
EN
Англо-русский словарь нормативно-технической терминологии > (nuclear) security
-
93 Custom Service Information Generator
3.1.4 генератор специальной информации о службах (Custom Service Information Generator; CSIG): Генератор, который инициирует формирование таблиц программно-зависимой информации (PSI).
Источник: ГОСТ Р 53531-2009: Телевидение вещательное цифровое. Требования к защите информации от несанкционированного доступа в сетях кабельного и наземного телевизионного вещания. Основные параметры. Технические требования оригинал документа
Англо-русский словарь нормативно-технической терминологии > Custom Service Information Generator
-
94 CSIG
3.1.4 генератор специальной информации о службах (Custom Service Information Generator; CSIG): Генератор, который инициирует формирование таблиц программно-зависимой информации (PSI).
Источник: ГОСТ Р 53531-2009: Телевидение вещательное цифровое. Требования к защите информации от несанкционированного доступа в сетях кабельного и наземного телевизионного вещания. Основные параметры. Технические требования оригинал документа
Англо-русский словарь нормативно-технической терминологии > CSIG
-
95 Common Scrambling Algoritm
3.1.9 единый алгоритм скремблирования (Common Scrambling Algoritm; CSA): стандартизованный в рамках DVB Project алгоритм скремблирования сигнала.
Источник: ГОСТ Р 53531-2009: Телевидение вещательное цифровое. Требования к защите информации от несанкционированного доступа в сетях кабельного и наземного телевизионного вещания. Основные параметры. Технические требования оригинал документа
Англо-русский словарь нормативно-технической терминологии > Common Scrambling Algoritm
-
96 multiplex
3.1.20 мультиплекс (multiplex): Транспортный поток, передающий один или более сервисов (услуг) в единственном физическом канале согласно ETSI [1].
Источник: ГОСТ Р 53531-2009: Телевидение вещательное цифровое. Требования к защите информации от несанкционированного доступа в сетях кабельного и наземного телевизионного вещания. Основные параметры. Технические требования оригинал документа
Англо-русский словарь нормативно-технической терминологии > multiplex
-
97 multiplexer
3.1.22 мультиплексор (multiplexer; MUX): Устройство, предназначенное для объединения нескольких потоков данных цифрового телевизионного сигнала в единый поток с добавлением служебных битов.
Источник: ГОСТ Р 53531-2009: Телевидение вещательное цифровое. Требования к защите информации от несанкционированного доступа в сетях кабельного и наземного телевизионного вещания. Основные параметры. Технические требования оригинал документа
Англо-русский словарь нормативно-технической терминологии > multiplexer
-
98 MUX
3.1.22 мультиплексор (multiplexer; MUX): Устройство, предназначенное для объединения нескольких потоков данных цифрового телевизионного сигнала в единый поток с добавлением служебных битов.
Источник: ГОСТ Р 53531-2009: Телевидение вещательное цифровое. Требования к защите информации от несанкционированного доступа в сетях кабельного и наземного телевизионного вещания. Основные параметры. Технические требования оригинал документа
Англо-русский словарь нормативно-технической терминологии > MUX
-
99 Staffing Table
3.1.41 таблица байтов стаффинга (Staffing Table; ST): Таблица, применяемая для замены или отмены существующих секций или таблиц SI.
Источник: ГОСТ Р 53531-2009: Телевидение вещательное цифровое. Требования к защите информации от несанкционированного доступа в сетях кабельного и наземного телевизионного вещания. Основные параметры. Технические требования оригинал документа
Англо-русский словарь нормативно-технической терминологии > Staffing Table
-
100 Running Status Table
3.1.43 таблица текущего статуса (Running Status Table; PST):Таблица, в секциях которой передаются сообщения об изменении текущего статуса одного или нескольких событий, передача происходит только в момент изменения статуса.
Источник: ГОСТ Р 53531-2009: Телевидение вещательное цифровое. Требования к защите информации от несанкционированного доступа в сетях кабельного и наземного телевизионного вещания. Основные параметры. Технические требования оригинал документа
Англо-русский словарь нормативно-технической терминологии > Running Status Table
См. также в других словарях:
Руководящий документ. Защита от несанкционированного доступа к информации. Термины и определения — Терминология Руководящий документ. Защита от несанкционированного доступа к информации. Термины и определения: 29. Администратор защиты Субъект доступа, ответственный за защиту автоматизированной системы от несанкционированного доступа к… … Словарь-справочник терминов нормативно-технической документации
защита от несанкционированного доступа — 4.2 защита от несанкционированного доступа: Предотвращение или существенное затруднение несанкционированного доступа Источник: РД 25.03.001 2002: Системы охраны и безопасности объектов. Термины и определения Смотри также родственные термины: 5.… … Словарь-справочник терминов нормативно-технической документации
средство защиты от несанкционированного доступа — 3.6.7 средство защиты от несанкционированного доступа: Программное, техническое или программно техническое средство, предназначенное для предотвращения или существенного затруднения несанкционированного доступа. Источник … Словарь-справочник терминов нормативно-технической документации
ГОСТ Р 53531-2009: Телевидение вещательное цифровое. Требования к защите информации от несанкционированного доступа в сетях кабельного и наземного телевизионного вещания. Основные параметры. Технические требования — Терминология ГОСТ Р 53531 2009: Телевидение вещательное цифровое. Требования к защите информации от несанкционированного доступа в сетях кабельного и наземного телевизионного вещания. Основные параметры. Технические требования оригинал документа … Словарь-справочник терминов нормативно-технической документации
защита от попыток несанкционированного доступа — 4.16 защита от попыток несанкционированного доступа: Применение электрических или механических средств для предупреждения несанкционированного доступа в систему или ее часть. Источник: ГОСТ Р 50775 95: Системы тревожной сигнализации. Часть 1.… … Словарь-справочник терминов нормативно-технической документации
обнаружение попыток несанкционированного доступа — 4.15 обнаружение попыток несанкционированного доступа: Применение устройства защиты для обнаружения несанкционированного доступа в СТС или ее часть. 4.7 4.15 (Измененная редакция, ). Источник: ГОСТ Р 50775 95: Системы тревожной сигнализации.… … Словарь-справочник терминов нормативно-технической документации
устройство защиты от несанкционированного доступа — 4.14 устройство защиты от несанкционированного доступа: Устройство, предназначенное для обнаружения несанкционированного доступа к элементу или составной части СТС. Источник: ГОСТ Р 50775 95: Системы тревожной сигнализации. Часть 1. Общие… … Словарь-справочник терминов нормативно-технической документации
Защита от несанкционированного доступа (Защита от НСД) Protection from unauthorized access — 5. Защита от несанкционированного доступа Предотвращение или существенное затруднение несанкционированного доступа Источник: Руководящий документ. Защита от несанкционированного доступа к информации. Термины и определения … Словарь-справочник терминов нормативно-технической документации
Система защиты информации от несанкционированного доступа (СЗИ НСД) System of protection from unauthorized access to information — 35. Система защиты информации от несанкционированного доступа (СЗИ НСД) Комплекс организационных мер и программно технических (в том числе криптографических) средств защиты от несанкционированного доступа к информации в автоматизированных… … Словарь-справочник терминов нормативно-технической документации
Средство защиты от несанкционированного доступа (Средство защиты от НСД) Protection facility — 19. Средство защиты от несанкционированного доступа Программное, техническое или программно техническое средство, предназначенное для предотвращения или существенного затруднения несанкционированного доступа Источник: Руководящий документ. Защита … Словарь-справочник терминов нормативно-технической документации
модель защиты информации от несанкционированного доступа — Абстрактное (формализованное или неформализованное) описание комплекса организационных мер и программно аппаратных средств защиты от несанкционированного доступа штатными техническими средствами, являющееся основой для разработки системы защиты… … Справочник технического переводчика