Компьютерная терминология    1_9  A  B  C  D  E  F  G  H  I  J  K  L  M  N  O  P  Q  R  S  U  V  W  X  Y  Z  .....  A  Б  В  Г  Д  Ж  З  И  К  Л  М  Н  О  П  Р  С  Т  У  Ф  Х  Ц  Ч

Термины на букву T

— (Transformation and Lighting) процесс преобразования локальных для объкта (модели) трехмерных координат в двухмерные координаты экрана.
table driven
1). A logical computer process, widespread in the operation of communications devices and networks, where a user-entered variable is matched against an array of predefined values.
2). A frequently used logical process in network routing, access security and modem operation.
— протокол удаленной аутентификации, разработанный компанией Cisco Systems для поддержания дополнительных мер безопасности, в частности таких, как защита сетевых коммуникаций (предотвращение перехвата паролей), улучшение контроля доступа и ведения регистрации. Поддерживается только компанией Cisco Systems.
tacit knowledge
— the personal knowledge resident within the mind, behavior and perceptions of individuals. Tacit knowledge includes skills, experiences, insight, intuition and judgment. Tacit knowledge is typically shared through discussion, stories, analogies and person-to-person interaction and is, therefore, difficult to capture or represent in explicit form. Because individuals continually add personal knowledge, which changes behavior and perceptions, tacit knowledge is, by definition, uncaptured.
— (total access communications system) analog cellular standard first used in the U.K. for services in the 900MHz frequency band. It allows up to 1,320 channels using 25kHz channel spacing.
Tag Management
— systems simplify the deployment and maintenance of JavaScript tags, used in online content to interface with applications such as Web analytics, personalization and advertising. A single tag replaces all other tags and when executed, the tag manager publishes other tags, based on business rules and a common data model. This decouples tag control and maintenance from the life cycle of other content, improves the speed of changes, the quality of tags and provides an audit trail.
takt time
— German for “beat” — the pace of production based on customer demand or pull.
— (Tool Command Language) интерпретируемый язык программирования высокого уровня. Tcl нацелен преимущественно на автоматизацию рутинных процессов ОС и крупных программных систем и состоит из мощных команд, ориентированных на работу с абстрактными нетипизированными объектами. Принципиальное отличие Tcl от командных языков ОС состоит в независимости от типа системы и, самое главное, он позволяет создавать переносимые программы с графическим интерфейсом (GUI). Tcl расширяемый язык, и можно самостоятельно определять новые команды языка. Варианты Tcl доступны для множества платформ ( Windows, Macintosh, практически все UNIX). Sun разработана версия Tcl, написанная на Java — Jacl (JAva Command Language).
— a communications protocol based on the U.S. Department of Defense’s standards for reliable internetwork delivery of data.
— (Transmission Control Protocol / Internet Protocol) a set of protocols covering (approximately) the network and transport layers of the seven-layer Open Systems Interconnection (OSI) network model. TCP/IP was developed during a 15-year period under the auspices of the U.S. Department of Defense. It has achieved de facto standard status, particularly as higher-level layers over Ethernet.
TCP session hijacking
— взлом TCP соединения при котором взломщик получает контроль над соединением между двумя станциями. Поскольку большинство процедур аутентификации отслеживает только начало сеанса TCP, взломщик может таким образом получить доступ к компьютеру.
— (time division multiple access) digital modulation technique that allocates a discrete amount of frequency bandwidth to each user to permit many simultaneous conversations. Each caller is assigned a specific time slot for transmission. TDMA provides improved spectral efficiencies over analog systems. A derivative of this standard used in North America is called NA-TDMA. Other TDMA-based cellular systems include GSM, D-AMPS, PDC, DECT and enhanced TDMA.
— (time domain reflectometry) A technique used to track faults in networks, such as cable breaks or loose connections. A pulse of a known shape is transmitted over the network and an echo is created when the pulse hits an obstacle or cable end. The time elapsed between the sending of the pulse and receiving the echo can be used to locate the origin of the echo and therefore the break. Sophisticated testing equipment is available to perform this test and to analyze the results.
Technical Criteria for Evaluation of Commercial Security Products
— (Технические критерии для оценки коммерческих изделий обеспечения безопасности информации) разработаны Commercial Computer Security Centre. Основные положения данного документа соответствуют Orange Book.
Technical Rational Behind CSC-STD-003-85: Computer Security Requirements — Guidance for Applying the DoD TCSEC in Specific Requirements
— документ, разработанный Центром Компьютерной Безопасности Министерства Обороны США (DoD Computer Security Center) в соответствии с директивой 5215.1 и утвержденный 25 июня 1985 года. Это руководство определяет минимальные требования безопасности к компьютерам Министерства Обороны США на которых обрабатывается секретная информация.
— a contraction of the term “telephone company.” It generally refers to the local-exchange carrier (LEC).
Telecom Analytics
— encompass sophisticated business intelligence (BI) technologies that are packaged to satisfy the complex requirements of telecom organizations. These include increasing sales, reducing churn and fraud, improving risk management and decreasing operational costs. Analytics solutions usually extend beyond the capabilities of regular BI solutions for reporting and dashboarding to include capabilities ranging from ad hoc querying and multidimensional analyses to predictive and descriptive modeling, data mining, text analytics, forecasting and optimization. The adoption of analytics in telecommunications is intended to improve visibility into core operations, internal processes and market conditions, discern trends and establish forecasts. Future analytics will also include data from systems beyond traditional billing and mediation sources. These will include deep packet inspection, home subscriber server, video optimization equipment and on-device clients, among others.
telecom equipment support services
— this segment includes enterprise equipment services and infrastructure equipment services.
  • Enterprise equipment services — Enterprise equipment consists of telecom equipment and systems that are based in business locations, and that connect either with the public switched telephone network (PSTN) or to private data voice networks.
  • Carrier infrastructure equipment services — Infrastructure equipment includes all forms of equipment (and some systems and integrally related services) that combine to form the communications networks used by public service operators worldwide. A good example is the PSTN. Others include IP and other data networks as well as mobile networks. Infrastructure equipment includes six major building blocks: switching, transport, access, signaling, support and mobile infrastructure.
telecommunications carrier
— catch-all/generic phrase covering all entities that provide some form of telecommunication services (fixed and/or mobile; voice and/or data) as their primary business to all or a subset of consumers, enterprises, governments and other telecom service providers.
telecommunications equipment
— telecom equipment now includes mobile devices, PBX equipment (contact center, telephony and IP telephony), and network equipment (LAN and WAN). Enterprise networking and communications — Enterprise networking and communications includes telecom equipment and systems that are based in consumer and business locations and that connect either with the PSTN or to private data or voice networks.
telecommunications services
— telecom services now include fixed-network services (data retail, Internet retail, voice retail and wholesale) and mobile services.
Fixed-data services — Includes all dedicated/private line, packet and circuit-switched access services (for example, frame relay, asynchronous transfer mode, IP, Integrated Services Digital Network, DSL, multichannel multipoint distribution service [MMDS] and satellite) retail revenue. No differentiation is made between the type of traffic or application carried by these services. All types of transmissions — nonvoice data, image, video, fax, interactive services and even voice — can be carried by these services regardless of whether the source format is analog or digital. All revenue reflects service provider annualized retail revenue — paid for by the business and residential end user of the service; no wholesale or carrier-to-carrier revenue is included.
Fixed-voice services — This reflects retail voice service revenue for all services that are sold as such to end users and includes the provision of local and long-distance services related to voice (calling charges, line rental/subscription and connection fees are included in this category), enhanced voice services, data and fax transmission over the circuit-switched PSTN, and retail voice over IP revenue — paid for by the business and residential end user of the service; no wholesale or carrier-to-carrier revenue is included.
Mobile telecom services — Income from mobile telephone calls and mobile data usage (Short Message Service [SMS] and mobile data access) from all mobile operators in that regional market. Consumer charges are removed. Income from mobile telephone calling charges, mobile data access, SMS charges, line rental/subscription and connection fees are included in this category.
Wholesale/carrier services are not included as a component of business IT spending. Wholesale/carrier services reflect carrier revenue from carrier-to-carrier service transactions.
— number of fixed (landline) telephone connections per 100 people in a specified geographic area. Teledensity is often used to compare the level of access to voice and data communications services between metropolitan and rural areas, or between one country and another. The governments of many emerging economies are focused on increasing teledensity as an economic enabler. Because of fixed-mobile substitution, teledensity is decreasing in some countries. See also FMS.
— refers to the use of wireless devices and “black box” technologies to transmit data in real time back to an organization. Typically, it’s used in the context of automobiles, whereby installed or after-factory boxes collect and transmit data on vehicle use, maintenance requirements or automotive servicing. Telematics can also provide real-time information on air bag deployments or car crashes and locate stolen vehicles by using GPS technology. In addition, telematics can serve as the platform for usage-based insurance, pay-per-use insurance, pay as you drive (PAYD) insurance, pay how you drive (PHYD) programs for fleet insurance, or teen driving programs for retail business. Telematics has expanded beyond personal line deployments, and can also be used by commercial auto insurers for fleet products, driver data and vehicle monitoring. New models are emerging, however, called “mobile telematics,” in which smartphones connect to the car’s computer system to pull data and send this to the insurer using the phone’s wireless network.
telephony-centric UC approach
— these solutions are extensions of IP PBX and unified messaging (UM) products. In many cases, UM is tightly integrated with PBX; in others, the two are offered by separate vendors. The functionality offered is telephony-centric and typically includes: one-number service, supporting phone twinning, softphones (which may be proprietary), remote phones (phone login over the Internet) and fixed-mobile convergence (FMC). Examples of PBX- and IP PBX-centric solutions include all the leading PBX vendors.
— сетевой теледоступ (протокол виртуального терминала в наборе протоколов Internet; позволяет пользователям одного хоста подключаться к другому удаленному хосту и работать с ним как через обычный терминал).
— стандарт США для защиты компьютеров от побочных электронных сигналов, излучаемых электрическим и электронным оборудованием.
— are extremely large-scale computing systems that self-assemble from components and implement resilience through a software architecture designed to detect, tolerate and automatically respond to component failure. Due to the scale (tens or hundreds of thousands of servers running the application), components are constantly breaking, and failures happen often, but the resilient design allows the service to be successfully delivered to users, despite the hidden internal failures. Software has to change or be written specifically to operate in such an environment.
Terabit-per-Second Transport
— define as systems with one or more wavelengths each operating at one terabit per second (1 Tbps) or above.
— (technology-enabled relationship management) the concept of forming one enterprisewide view of the customer across all customer contact channels (i.e., sales, marketing, and customer service and support). It is a complex area, requiring complex solutions to problems of integration, data flow, data access and marketing strategy. A critical component is the database that serves as the customer information repository.
— a device, combining keyboard and display screen, that communicates with a computer. Terminals are divided into different classes depending on whether they are able to process data on their own.
  • Dumb terminals — display monitor or simple input/output (I/O) devices that send and accept data from a network server or mainframe. They have no built-in processing capabilities. Workers enter data and commands, which are sent to a computer located elsewhere.
  • Smart terminals — monitors that process limited amounts of information.
  • Intelligent terminals — devices that contain main memory and a central processing unit (CPU) to perform special display functions. Examples include an information kiosk and AT&T Display Phones.
  • 3270 terminals — IBM display stations used to communicate with mainframes made by IBM and other manufacturers. They are in widespread use, and are widely copied.
Terminal Access Control Access System
— протокол удаленной аутентификации, разработанный Internet-провайдером ñ фирмой BBN Planet и использованный фирмой Cisco Systems. В настоящий момент — это единственный протокол, принятый IETF в качестве стандарта. Описан в RFC 927 и RFC 1492. Позволяет проверять имя и пароль удаленного пользователя.
terminal emulation
— imitation of a specific terminal (VT100, for example) by a device, such as a PC, through software. PCs often use terminal emulation methods to connect to specific hosts, such as Digital Virtual Address Extensions (VAXs) or IBM mainframes, with which they would otherwise be incapable of communicating.
test data generator
— communications instructions for forming files containing sets of information developed specifically to ensure the adequacy of a computer run or system.
tethered remote access
— a terrestrial or nonmobile connection of individual users or small workgroups to a data source or network interface beyond the boundary defined by a building or campus. The connection is generally via a wide-area network (WAN), which, in most cases, is outside the sphere of ownership and management of the enterprise making the remote connection.
Text Analytics
— is the process of deriving information from text sources. It is used for several purposes, such as: summarization (trying to find the key content across a larger body of information or a single document), sentiment analysis (what is the nature of commentary on an issue), explicative (what is driving that commentary), investigative (what are the particular cases of a specific issue) and classification (what subject or what key content pieces does the text talk about).
— текстовое поле. Элемент формы, который используется для ввода текстовой информаци. Отличие от INPUT это то, что текст может быть достаточно длинным и многострочным. Текст между открывающим и закрывающим тегом, будет вставлен во внутрь поля.
text mining
— the process of extracting information from collections of textual data and utilizing it for business objectives.
text retrieval
— software used for finding units of textual information such as documents by matching a user’s search terms to those in a full-text index derived from the collection of textual units.
The Trusted Network Interpretation of Department of Defense Trusted Computer System Evaluation Guidelines
— издание National Computer Security Center, интерпретирующее TCSEC для вычислительных сетей. Также известно как Красная книга. Состоит из двух отдельных книг в красной обложке, которые вышли под названиями Trusted Network Interpretation of the Trusted Computer System Evaluation Criteria (NCSC-TG-005), утвержденный 31 июля 1987 года, и Trusted Network Interpretation Environments Guideline: Guidance for Applying the Trusted Network Interpretation (NCSC-TG-011) утвержденный 1 августа 1990 года. Красная книга была выпущена в качестве руководства для оценки компьютерных сетей Министерства Обороны США.
— эволюционировал из кодека VP3 и был разработан Foundation. Theora — это бесплатный кодек, не обремененный никакими патентами. Хотя стандарт был заморожен в 2004, проект "Theora" (который включает в себя кодер и декодер с открытыми исходными кодами) был реализован в ноябре 2008 под версией 1.0, а в сентябре 2009 появилась версия 1.1.
Кодек Theora может быть включен в любой формат, но чаще всего его можно увидеть в Ogg. Все основные версии Linux поддерживают этот кодек по умолчанию. Firefox 3.5 имеет встроенную поддержку кодека Theora в формате Ogg. На Windows и Mac OS Theora доступен после установки — декодера с открытым исходным кодом.
thermal printing
— is a process that uses the heat from a thermal print head to darken chemically treated paper. Thermal paper is coated paper that reacts to heat. When the paper passes through the printer assembly, it comes into contact with a thermal print head array and the heater elements turn on to activate the thermal coating, creating the image. The only supply item used is thermal paper.
thermal transfer
— an output device that creates the desired image one dot at a time, using point-specific heat to transfer ink from a ribbon to a receiving substrate.
Thin Client
— is used to describe a type of client/server computing in which applications are run, and data is stored, on the server rather than on the client. Because the applications are executed on the server, they do not require client-resident installation, although the graphical user interface and some application logic may be rendered to the client. A common misperception is that a thin-client application requires the use of a thin-client device (i.e., a stripped-down desktop machine that costs less to buy and maintain than a regular PC). However, while thin-client applications enable such devices to be used, they do not require it. In fact, more than 85% of devices used to display thin-client Windows applications are regular PCs, typically configured with both “fat-client” applications and access to thin-client ones.
Thin Provisioning
— allocates physical capacity from a virtualized pool of storage to logical volumes on a just-in-time basis (also known as allocate on write), rather than preallocating large amounts of capacity in anticipation of an application’s needs. It eliminates instances of stranded capacity and improves storage utilization rates, often into the 75%-to-80% range.
— технология включающая датчик движения, благодаря которому система обнаруживает резкие движения и временно паркует головку жесткого диска, чтобы защитить данные от потери в случае падения или ударов по компьютеру.
three-schema architecture
— a framework for managing access to data that involves three layers or schemas: the external or programming view, the conceptual or data administration view, and the internal or database administration view. Such ideas were developed by an American National Standards Institute/Scalable Processor Architecture subcommittee in 1971 but received little practical implementation by database management system (DBMS) vendors. The principle is that the conceptual schema consists of business rules derived from a semantic data model, which provides independence between programs and data structures. The emphasis has since shifted to computer-aided software engineering (CASE) tools and “repository” standards.
Through-Silicon Vias
— (TSVs) involve the stacking of individual wafers (or individual dies) to form customized, multilayer, multifunctional devices. They are bonded together in the vertical direction using metalized holes or pillars as the primary interconnect method. Various types of wafers — such as radio frequency (RF), analog, digital and memory — can be bonded together using chemical and physical processes.
— a computer term for the volume of work or information flowing through a system. Particularly meaningful in information storage and retrieval systems, in which throughput is measured in units such as accesses per hour.
— многоцелевой последовательный интерфейс передачи данных (Light Peak). Thunderbolt представляет две линии PCI-E 2.0 и канал DisplayPort, данные передаются по двум каналам, выполненным в виде медной витой пары с пропускной способностью до 10Гбит/cек на канал, которые работают в дуплексном режиме.
— (Tagged Image File Format) аппаратно независимый формат TIFF, на сегодняшний, день является одним из самых распространенных и надежных, его поддерживают практически все программы на РС и Macintosh так или иначе свяанные с графикой. TIFF является лучшим выбором при импорте растровой графики в векторные программы и издательские системы. Ему доступен весь диапазон цветовых моделей от монохромной до RGB, CMYK и дополнительных цветов Pantone. TIFF может сохранять обтравочные контуры, Альфа-каналы, другие дополнительные данные.
Time Division Multiplexing
— (TDM) is a data, voice and video communications technique that interleaves several low-speed signals into one high-speed transmission channel.
time out
— the set time period before a terminal system performs some action. Typical uses include a poll release (when a terminal is disconnected if the time-out period elapses before keying resumes) or an access time out (when a terminal on a local-area network is prevented from transmitting for a specified time period).
— механизм, использующий метки времени для контроля актуальности информации. Метки содержат дату и время создания (или отправления) информации. Отличительными особенностями данного механизма являются отсутствие взаимосвязи с какой-либо секретной информацией и возможность неопределенного продления срока действия отмеченного документа.
— (technical license management) the management and control of software via a platform-independent automated facility that:
1). Ensures that access and use are in alignment with associated licensing agreements.
2). Provides the basis for determining enterprise use requirements.
3). Integrates with systems and network management tools.
— (transmission-level point) any point in a transmission system at which the power level of the signal is measured.
— (transport layer security) internet-based transaction security provided by the Secure Sockets Layer (SSL) protocol.
— (trunk media gateways) a trunk media gateway (TMG) serves as the bridge between a circuit-based trunk switch and a packet-based IP or ATM backbone network. In certain implementations, it completely bypasses the tandem switch (Class 4). It takes care of the PSTN-to-packet-network transition at the trunk level and is connected to the local or trunk exchange. A TMG has a Class 4 interface and supports VoIP and/or VoATM.
TMG 2010
— (Threat Management Gateway) программный продукт семейства Forefront(пришел на смену ISA 2006), включающего в себя разнообразные решения для обеспечения безопасности. TMG в большей степени ориентирован на обеспечение безопасного доступа корпоративных пользователей к глобальной сети и их защиты от внешних угроз. TMG 2010 включает в себя межсетевой экран, VPN, систему предотвращения вторжений и позволяет осуществлять проверку на наличие вредоносных программ и фильтрацию URL-адресов.
— (transportation management system) a TMS (transportation management system) is used to plan freight movements, do freight rating and shopping across all modes, select the appropriate route and carrier, and manage freight bills and payments.
TN-матрицы (на ранних этапах получившие приставку "Film", обозначающую дополнительную пленку, улучшающую углы обзора – так как в настоящий момент все матрицы этого типа имеют такую пленку, то отдельное упоминание о ней давно уже перестало быть обязательным, а потому, говоря о современных матрицах, "TN" и "TN+Film" можно считать синонимами) – самый старый тип матриц, ведущий свое существование еще со времен пассивных матриц.
— refers to a process by which a piece of sensitive data, such as a credit card number, is replaced by a surrogate value known as a token. The sensitive data still generally needs to be stored securely at one centralized location for subsequent reference and requires strong protections around it. The security of a tokenization approach depends on the security of the sensitive values and the algorithm and process used to create the surrogate value and map it back to the original value.
total connections
— number of individual (mobile) network connections at the end of a given period. In this regard, multiple SIM cards bearing one number would count as one connection, while two numbers associated with one SIM card would count as two connections. Prepaid SIM cards would count as one connection, provided that they are in operation at the end of the given year. Total connections include connections that are inactive but still in operation.
Total Cost of Ownership
— (TCO) a comprehensive assessment of information technology (IT) or other costs across enterprise boundaries over time. For IT, TCO includes hardware and software acquisition, management and support, communications, end-user expenses and the opportunity cost of downtime, training and other productivity losses.
total IPTV subscribers
— the previously described business models define the total IPTV subscriber market, with each representing an STB installed in a home and capable of receiving some form of IPTV. The STB may be free, rented or bought by the customer. Additional services such as premium channels, VOD and person-to-person video-calling can only be sold only after a subscriber has an STB.
In certain specific cases consumers receive IPTV for “free” or by default as part of a “triple play” bundle of wireline voice, IPTV/video and broadband Internet. In other words, IPTV is supplied to them whether they want it or not — they do not really make a choice to buy it.
These subscribers receive from their IPTV provider a “free” STB and access to a small selection of channels, in return for signing a longer-term contract for broadband or a voice/broadband package. This category of IPTV subscriber does not have an equivalent in the existing pay-TV environment. It reflects the need for new IPTV operators to find ways to popularize the service.
Hong Kong provides a good example. The carrier PCCW offers all its long-term broadband customers a “free” STB and access to a small number of channels. Though many of these customers may choose to buy extra channels, a sizable proportion stick with only the free channels — if, indeed, they use the IPTV service at all.
In France, the carrier Free offers all its subscribers a home gateway device with STB capability built-in. All Free’s customers who live close enough to its asymmetric digital subscriber line (ADSL)-enabled exchanges receive a selection of basic IPTV channels automatically for no extra payment.
total revenue
— AWP multiplied by the sum of the manufacturer’s sales to end users.
total service revenue
— sum of value-added service revenue, connection revenue, subscription revenue and call-charge revenue accrued by a mobile communications service provider.
— устройство ввода информации, представляющее собой экран, реагирующий на прикосновения: с помощью сенсорной панели вы можете превратить обычный дисплей в сенсорный монитор (lcd touchscreen) — тач скрин.
— refers to the technology that enables a system to identify a point of contact on the screen by coordinates and transmit that information to a program.
— a contact point between an enterprise and its customers. Touchpoints may occur in any channel (e.g., via phone, the Web or direct contact with a salesperson).
— фирменная оболочка смартфонов Samsung.Разработано шесть версий TouchWiz для мобильных телефонов и смартфонов Samsung, а также отдельная версия для планшетов Galaxy Tab с Android.
— (Technical Report 069) техническая спецификация, описывающая протокол управления абонентским оборудованием через глобальную сеть – CWMP. CWMP является протоколом прикладного уровня, использующим в качестве инструмента передачи информации SOAP. Все данные передаются в формате XML. ACS (Auto Configuration Server) обеспечивает взаимодействие с абонентским оборудованием, осуществляет обработку запросов от устройств и имеет возможность подключать дополнительные сервисы. Сессия может быть инициирована как со стороны CPE (абонентского устройства), так и со стороны ACS-сервера. Для успешного взаимодействия с ACS-сервером, абонентское устройство должно иметь IP-адрес и клиента TR-069 в составе программного обеспечения. Для обеспечения защищённого соединения в TR-069 используется SSL и TLS, что особенно важно, если сервер находится во внешней сети.
Track and Trace
— technologies enable a product’s status to be captured through the value chain, and to retrospectively identify and verify its path. Solutions typically include elements for: (1) associating products or materials with unique identifiers (UIDs); (2) capturing events at various points in the supply chain; and (3) performing analytics and reporting on the information. Some solutions include messaging to share information with regulatory agencies or trading partners, and some also support capabilities for product authentication.
— (traceroute в Unix системах; tracert в Windows) программа отображающая путь прохождения пакетов от пользователя до узла, заданного IP-адресом или доменным именем. Кроме того она показывает время отклика узлов, через которые путь проходит.
Tracking Cookies
— a type of cookie used for tracking users’ web surfing habits. Tracking Cookies are typically used by advertisers analyzing data for marketing purposes. Tracking Cookies used for malicious purposes could arm an attacker with a text file containing details on a computer user’s internet activity.
Tracking Software
— computer software that monitors a computer user’s behavior and actions including recording personal information.
  • поток сообщений в сети передачи данных; загрузка сети;
  • посещаемость, количество посетителей web-сайта (или его определенной страницы) за единицу времени (день, месяц и т.д.). Иногда имеется ввиду не количество посетителей, а количество хитов за единицу времени.
— минимальная единица работы по изменению данных. Транзакция включает в себя одну или несколько программных инструкций, которые могут выполниться только все вместе. Если хотя бы одна из инструкций не выполняется, происходит возврат в исходное состояние (откат). Транзакции разрешают одновременный доступ нескольким пользователям к одним и тем же данным.
— a device that can transmit and receive traffic. It is used to connect nodes to Ethernet (LAN).
— is a device for converting signals from one form to another, such as a microphone or a receiver.
transfer rate
— the speed at which information can be sent across a bus or communications link.
— a device that converts information from one system of representation into equivalent information in another system of representation.
— представление русского текста латинскими буквами, цифрами и иными доступными знаками.
— a style of storytelling that employs a collection of complementary elements such a video, text, photos and games that can be experienced in a variety of forms and contexts. Transmedia content is being deployed by media companies and advertisers using a range of open and proprietary applications.
— if a signal passes through a network or facility unchanged, that network or facility is said to be transparent to it.
— is a condition where the material facts of an enterprise are made available in a timely, and preferably reusable, manner.
  • Material facts encompass reliable information critical to the decision making of both internal and external stakeholders.
  • The object of transparency is the enterprise (not an individual).
  • Reusability allows consumers of information to construct their own analyses without compromising the contextual meaning of the material facts.
— transmitter-receiver device on a satellite that transmits signals automatically when it receives predetermined signals. The term “satellite transponder” refers collectively to a transmitter-receiver subsystem on board the satellite that processes, amplifies and retransmits a range of frequencies (the transponder bandwidth) to another location/terminal/antenna on the earth. There are many transponders on a typical satellite, each capable of supporting one or more communication channels. In a few limited instances, satellite transponders can transmit directly to other satellites; this is known as satellite mesh topologies. These systems tend to be more expensive to build, and services are more expensive for end users.
Transport Layer Secure Protocol
— (TLSP) протокол, объединяющий в себе возможности протоколов SSL компании Netscape и PCT компании Microsoft. В настоящий момент рассматривается в IETF.
команда логического интерфейса ATA (используемого в стандартах IDE и SATA), позволяющая операционной системе сообщать SSD-накопителю, какие блоки данных более не используются.
Triple DES
— (3DES) вариант алгоритма DES, в котором открытый текст подвергается процессу шифрования три раза. Известно несколько режимов использования данного алгоритма: DES- EEE3, DES-EDE3, DES-EEE2, DES-EDE2. В этих режимах могут использовать три или два разных ключа. Атаки на двухключевые режимы были предложены Мерклем и Хеллманом в 1981 году и Ван Ооршотом(Van Oorschot) и Винером(Wiener) в 1991 году.
— a malicious program that appears to be legitimate and do certain action but actually performs another. Trojans are mostly downloaded from websites or P2P communication.
— тот кто начинает флэйм создавая глупое сообщение.
trouble ticket
— a record of a customer complaint or problem, usually created in a call or contact center. The ticket remains active until the issue has been resolved.
Trusted Computer Security Evaluation Criteria
— документ, разработанный Центром Компьютерной Безопасности Министерства Обороны США (DoD Computer Security Center) в соответствии с директивой 5215.1 и утвержденный 15 августа 1983 года. Отчет (также называемый Оранжевой книгой из-за цвета своей обложки), является руководством по безопасности, предназначенным как для покупателей, так и для разработчиков. В данном документе описываются критерии, в соответствии с которыми оцениваются операционные системы и аппаратно-программные средства, изменяющие функции операционных систем. Оценка безопасности СУБД и вычислительных сетей производится по другим документам. В документе изложены единые для Министерства Обороны США требования к обеспечению безопасности компьютерных систем и порядок определения классов защищенности компьютерных систем МО США. В документе выделены общие требования по обеспечению безопасности обрабатываемой информации, определен перечень показателей защищенности, характеризующих реализацию этих требований. Совокупность показателей определяет класс безопасности рассматриваемой системы. Выделяются семь классов с различными механизмами обеспечения информационной безопасности. Самый нижний класс D присваивается системам, которые не соответствуют ни одному уровню безопасности. Остальные шесть классов образуют 4 группы:
  • Класс A. Означает гарантированную защиту. Данный класс предназначен для систем, к которым предъявляются достаточно высокие требования по безопасности.
  • Класс B. Характеризуется полномочным управлением доступом. Делится на три подкласса B1, B2 и B3 (от более низкого к более высокому подклассу).
  • Класс C. Характеризуется избирательным управлением доступом. Применяется к оценке большинства коммерческих систем. Делится на два подкласса C1 и C2.
  •   Класс безопасности присваивается системе при прохождении ею процесса сертификации в NCSC. Подход, описанный в TCSEC страдает рядом недостатков:
  • Данный документ не применим к персональным компьютерам;
  • Игнорирование проблемы целостности информации. Упор делается на конфиденциальность информации.
  • Основной акцент делается на "безопасность при приобретении", а не на "безопасность при эксплуатации".
  •   В целом TCSEC ориентирован на применение в военных организациях и не учитывает специфики коммерческих организаций.
Trusted Database Management System Interpretation of the TCSEC
— документ, разработанный Национальным центром компьютерной безопасности в соответствии с директивой 5215.1 и утвержденный в апреле 1991 года. Издание National Computer Security Center, интерпретирующее TCSEC для использования в системах управления базами данных.
Trusted path
— механизм, с помощью которого пользователь за терминалом может взаимодействовать непосредственно с ДВБ (TCB). Он может быть активизирован только пользователем или ДВБ, его работа не может быть прервана, имитирована или нарушена недостоверным программным обеспечением.
Trusted Product Evaluations — A Guide for Vendors
— документ, разработанный Национальным центром компьютерной безопасности в соответствии с директивой 5215.1 и утвержденный 22 июня 1990 года. Этот документ описывает процедуры связи с NCSC по поводу оценки информационных систем по программе Trusted Product Evaluation Program.
Trusted Product Evaluation Program
— программа оценки коммерческих информационных систем в соответствии с TCSEC.
Trusted Product Evaluation Questionnaire
— документ, разработанный Национальным центром компьютерной безопасности в соответствии с директивой 5215.1 и вторая версия которого утверждена 2 мая 1992 года. Этот документ описывает вопросы, которыми должен руководствоваться покупатель при выборе системы защиты информации.
Trusted UNIX Working Group(TRUSIX) Rationale for Selecting Access Control List Features for the UNIX System
— документ, разработанный Национальным центром компьютерной безопасности в соответствии с директивой 5215.1 и утвержденный 19 августа 1989 года. Первый документ, выпущенный TRUSIX и определяющий механизмы реализации списков контроля доступа в операционной системе UNIX.
.ts (m2ts, mts)
— (MPEG 2 Transport stream) формат контейнера для спутникового цифрового вещания, использует современные кодеки и FullHD разрешения.
— (Time To Live) количество хопов, то есть промежуточных серверов, через которые может пройти ваш пакет в поисках своего места назначения. Каждый такой сервер добавляет единицу к специальному счетчику в заголовке вашего пакета, и, когда счетчик достигает максимально разрешенного значения, пакет считается заблудившимся и прекращает свое существование.
— the process of adjusting computer system control variables to make a system divide its resources most efficiently for a workload.
— provides services on a point-to-point basis without the necessity to change the data to accommodate differing network types or protocols.
предназначена для настройки TV-OUT выходов у видеокарт на чипах nVidia.
— обозначение технологии мультимониторности в видеокартах серий GeForce2MX, GeForce4MX и GeForceFX. Представляет из себя наличие двух независимых контроллеров устройств вывода информации (CCRT) и двух цифроаналоговых преобразователей (RAMDAC) в видеочипе.
— (Transform-domain Weighted Interleave Vector Quanization) алгоритм разработан фирмой Nippon Telegraph and Telephone Corp. (NTT) в Human Interface Laboratories и лицензированном фирмой Yamaha (продукты от Yamaha, основанные на TwinVQ, распространяются под торговой маркой SoundVQ). Этот метод позволяет сжимать цифровые потоки с коэффициентом компрессии до 1:20. При этом качество звучания потока TwinVQ при 96 Кбит/с практически идентично качеству звучания потока MPEG-1 Layer III (при 128 Кбит/с) и MPEG-2 AAC (при 96 Кбит/с). Алгоритм TwinVQ позволяет кодировать данные во всем диапазоне слышимых частот (до 22 КГц) и, также как и MPEG, производить декодирование и воспроизведение потока одновременно с его получением (stream playback). Кстати, говоря об алгоритме TwinVQ следует сказать также, что трудоемкость этого алгоритма намного выше трудоемкости, например, алгоритма MPEG-1 Layer III, так что программы-компрессоры, основанные на алгоритме TwinVQ работают в 5-10 раз медленнее, чем Layer III-компрессоры. Следует сказать также, что наработки TwinVQ используются в стандарте MPEG-4. По различным оценкам, TwinVQ в нижнем диапазоне частот превосходит по качеству MPEG-1 Layer III, уступая ему на верхних частотах. TwinVQ поддерживает кодирование с переменным битрейтом (VBR), а также имеет поддержку т.н. несимметричного битрейта, когда разные каналы кодируются с отличными битрейтами.
— новый 256-битовый блочный шифр, симметричный алгоритм которого был разработан Брюсом Шнейером. Один из пяти алгоритмов, которые Национальный институт Стандартов и Технологий США (NIST) рассматривает, в качестве возможной замены AES.
— (type + squatting) вид киберсквоттинга, заключающийся в захвате доменных имен сходных по написанию с популярными торговыми марками и сайтами.

Windows 10 | Registry Windows 10 | Windows7: Общие настройки | Windows7: Реестр | Windows7: Реестр faq | Windows7: Настроки сети | Windows7: Безопасность | Windows7: Брандмауэр | Windows7: Режим совместимости | Windows7: Пароль администратора |  Системы контроля доступа интегрированные системы.  |  |   |  | Память | SDRAM | DDR2 | DDR3 | Quad Band Memory (QBM) | SRAM | FeRAM | Словарь терминов | Video | nVIDIA faq | ATI faq  | Интегрированное видео faq | TV tuners faq | Терминология | Форматы графических файлов | Работа с цифровым видео(faq) | Кодеки faq | DVD faq | DigitalVideo faq | Video faq (Архив) | CPU | HDD & Flash faq | Как уберечь винчестер | HDD faq | Cable faq | SCSI адаптеры & faq | SSD | Mainboard faq | Printer & Scaner | Благотворительность

На главную | Cookie policy | Sitemap