rf – Traduction – Dictionnaire Keybot

Spacer TTN Translation Network TTN TTN Login Deutsch English Spacer Help
Langues sources Langues cibles
Keybot 101 Résultats  www.cse-cst.gc.ca
  Table 1 Key WLAN Stand...  
RF Technology
Technologie
  Apple® iPad™ Security a...  
Apple has implemented mechanism(s) for enforcing IT policies on the iPad. However, some policies for mobile devices, such as the ability to disable the RF transmitter, are unavailable.
Apple a mis en place des mécanismes pour appliquer des politiques de TI sur l'iPad. Toutefois, certaines politiques liées aux dispositifs mobiles, telle la possibilité de désactiver l'émetteur RF, ne sont pas disponibles.
  IT Security Technical P...  
RF
RSN
  Certification Report: R...  
RFprotect™ Sensor: The sensor is a self-contained, purpose build hardware appliance that contains an RF radio and processor that operates the ipOS 6.8 operating system, licensed from Ubicom, Inc. The Sensor is used to scan the channels defined in the 802.11 wireless networking specifications for unauthorized, malicious, or otherwise suspicious traffic, report its findings back to the RFprotect Server, and respond to unauthorized or undesirable network traffic as directed by the Server.
RFprotect™ Mobile : Le logiciel RFprotect Mobile inclut les fonctions du dispositif RFprotect™ Sensor, du progiciel RFprotect™ Server et du client RFprotect™ Mobile. Il est installé dans un poste de travail standard, normalement un ordinateur personnel, pour offrir la mobilité requise. Il est muni d'une carte PCI (Peripheral Component Interconnect) dans l'environnement de la TOE. Il s'agit d'une carte grand public dotée d'un jeu de puces Atheros AR5004X; toutefois, n'importe quel jeu de puces Atheros peut servir à communiquer avec la version modifiée du pilote Atheros utilisée dans le logiciel RFprotect™ Mobile.
  IT Security Technical P...  
2.1.3 Radio Frequency (RF) Technology
2.2.4 Mode système de distribution
  IT Security Technical P...  
Although active attacks can be extremely effective, they are in general more difficult to implement and accomplish than a passive attack and require a more in-depth understanding of both the protocols involved as well as some degree of RF knowledge.
En utilisant les diverses techniques décrites dans les articles précédents, un attaquant peut déterminer plusieurs flots de clés et construire une table de déchiffrement qu'il pourrait utiliser pour déchiffrer chaque paquet qui utilise le même IV. Comme les vecteurs d'initialisation sont transmis en clair, il serait très facile alors d'en apparier un à un flot de clés dans la table et de décoder par conséquent le message. De plus, on peut utiliser la table de déchiffrement pour créer de nouveaux paquets comportant des flots de clés connus et donc créer de faux paquets et les injecter dans le réseau.
  IT Security Technical P...  
The IEEE 802.11 core specification addresses both the Physical (PHY) and Data Link layers of the Open Systems Interconnection (OSI) Basic reference model. The legacy standard proposed three (mutually incompatible) implementations for the physical layer: IR pulse modulation, RF signaling using FHSS, and RF signaling using DSSS.
Les WLAN conformes à la norme 802.11 originale et articulés sur la transmission infrarouge n'ont jamais été mis en oeuvre commercialement et les versions IR souffraient d'une faible vitesse de transmission (2 Mbps). L'IEEE a ultérieurement créé plusieurs groupes de travail afin de chercher à améliorer la norme 802.11 originale.
  IT Security Technical P...  
The IEEE 802.11 core specification addresses both the Physical (PHY) and Data Link layers of the Open Systems Interconnection (OSI) Basic reference model. The legacy standard proposed three (mutually incompatible) implementations for the physical layer: IR pulse modulation, RF signaling using FHSS, and RF signaling using DSSS.
Les WLAN conformes à la norme 802.11 originale et articulés sur la transmission infrarouge n'ont jamais été mis en oeuvre commercialement et les versions IR souffraient d'une faible vitesse de transmission (2 Mbps). L'IEEE a ultérieurement créé plusieurs groupes de travail afin de chercher à améliorer la norme 802.11 originale.
  Personal Digital Assist...  
2.5.2 RF Communications
3.2 Relais BlackBerry™
  IT Security Technical P...  
An attacker physically deploys a malicious AP or a laptop equipped with a wireless card and appropriate software and broadcasts the same SSID, but with a higher RF signal strength than the target AP, causing the wireless clients to associate themselves to this rogue AP.
Une attaque par brouillage des radiofréquences n'est pas la même chose qu'une attaque par surcharge des ressources réseau. Au lieu de créer des données illégales en nombre afin d'écraser sous la quantité les dispositifs réseau, le brouillage des RF vise à accaparer le support de transmission, dans ce cas-ci, les ondes radios. En effet, l'attaquant équipé d'outils très simples peut facilement inonder de bruit les ondes utilisées par le réseau (dans le cas des réseaux de type 802.11b/g/n, il s'agit de la bande de fréquence de 2,4 GHz). Le brouillage RF est très efficace, car il opère contre toutes les mesures de sécurité du WLAN. Quand du bruit est injecté à la fréquence de fonctionnement d'un réseau WLAN, le rapport signal/bruit chute en deçà d'un niveau acceptable et le réseau cesse tout simplement de fonctionner.
  IT Security Technical P...  
Retrofitting the standard omni-directional antennas with antenna reflectors or replacing them with directional antennas will help focus the RF energy towards desired coverage areas and away from undesired areas, and are also a very effective and relatively inexpensive means of controlling WLAN coverage.
Les PA des fournisseurs sont réglés par défaut pour diffuser le nom ou le SSID du réseau afin de permettre aux utilisateurs de voir le réseau et de s'y joindre rapidement et facilement. Les intrus adeptes de la conduite guerrière parcourent les rues en voiture avec leurs renifleurs sans fil afin de trouver tous les réseaux qui radiodiffusent leur présence et de noter leurs coordonnées. Si les fonctions de sécurité sans fil ne sont pas activées sur votre WLAN, quiconque voit votre réseau peut s'y joindre. La plupart des fournisseurs vous permettront de désactiver la radiodiffusion du SSID. Bien que cela ne constitue pas une solution de sécurité complète, cela peut prévenir certaines tentatives d'attaque ou d'écoute clandestine.
  IT Security Technical P...  
The development of spread-spectrum communications technology has been claimed to have alleviated the vulnerabilities of standard RF transmission: Unlike narrowband systems that transmit a powerful signal on a single frequency, spread-spectrum systems transmit a low power signal over a broad range of frequencies.
Les technologies FHSS et DSSS sont les technologies à étalement du spectre originales employées dans les WLAN 802.11. Le concept d'étendre l'utilisation du spectre par des sauts de fréquence est assez explicite; le DSSS repose sur le principe mathématique de la convolution et procure un débit de données plus élevé et une plus grande immunité aux interférences que le FHSS. Le MROF est un schéma de modulation à large bande multiporteuse introduit dans la révision 802.11g et fournit un débit de données encore plus grand et est beaucoup plus résistant aux interférences que les schémas précédents. La norme 802.11n introduit la technologie MROF+MIMO, qui continue d'utiliser la même bande de fréquences de 2,4 GHz et le schéma de modulation de base du MROF, mais auxquels elle ajoute des techniques faisant appel à des émetteurs et des récepteurs multiples tout en tenant compte de la caractérisation spatiale et temporale de l'environnement RF. Cela a pour effet d'augmenter la largeur de bande disponible à l'aide d'une pratique appelée « aggrégation de canaux » (channel bonding), qui consiste à combiner plusieurs canaux adjacents en un seul grand canal, pour accroître davantage la portée et le débit.
  Personal Digital Assist...  
The message will be protected through the RF link, the cellular service provider and the Internet, and will enter the user's network and reach his or her workstation where the message will be decrypted.
La fonction de l'application BES est similaire à celle du BlackBerry™ Redirector, sauf qu'elle fonctionne conjointement avec le serveur MS Exchange. Bien que le serveur BES puisse fonctionner sur le même serveur physique que MS Exchange Server, RIM recommande d'utiliser le BES sur un serveur physique distinct. Le serveur BES centralise alors les fonctions de redirection et de chiffrement des courriels autour du serveur de courrier. Comme le BES fonctionne conjointement avec le serveur MS Exchange, l'utilisateur n'est pas tenu d'ouvrir une session sur son poste de travail, ce qui élimine les problèmes de sécurité critiques associés au fonctionnement sans surveillance du poste de travail de l'utilisateur avec le BlackBerry™ Redirector.
  Personal Communications...  
The components of the systems used to setup a PCS and/or cellular network (i.e., BS, BSC, MSC, Wireless Gateway and Firewall) are spread throughout a country to provide cellular service to consumers. The air interface (RF channel) is just one area where an adversary could intercept a user’s voice or data communications.
Tel qu'il est mentionné dans le document[24], on devrait tenir compte des divers types bien connus de menaces et d’attaques si on envisage d’utiliser ces technologies. Le Tableau 4 résume les types d’attaque, leur probabilité d’occurrence et le degré de sophistication requis.
  IT Security Technical P...  
Unfortunately, because the system is wireless and subject to RF interference, the occasional noisy frame can still pass all the simpler integrity checks and trigger the MIC check, causing a shutdown of the network; intentional denial-of-service attackers can also take advantage of this mechanism.
À noter que la définition WPA2 continue d'accepter les anciens mécanismes RC4/TKIP/Michael aux fins de rétrocompatibilité, mais que le chiffrement CCMP, dès qu'il est activé, vient remplacer complètement ces mécanismes par d'autres plus robustes et corrige des lacunes qu'on retrouve dans de nombreux mécanismes WPA. Le protocole CCMP est maintenant utilisé pour renforcer les phases d'authentification et d'échange de clés, et le mécanisme Michael faible est remplacé par le CBC-MAC intégral dans CCMP. Ces mesures, et d'autres mesures introduites dans WPA2 forment la nouvelle architecture de réseau de sécurité robuste (RSN pour Robust Security Network) 802.11i, qui vient remédier aux défauts des normes de réseau sans fil précédentes. Les utilisateurs du gouvernement du Canada devraient noter que l'AES-CCMP est un mécanisme approuvé par le gouvernement pour sécuriser les données allant jusqu'au niveau PROTÉGÉ B inclusivement et que, si l'utilisation des WLAN est appuyée par une évaluation appropriée des menaces et des risques, l'utilisation de WPA2 est obligatoire pour les WLAN du GC (aux États-Unis, le NIST exige également l'utilisation du CCMP pour sécuriser les WLAN IEEE 802-11 des agences fédérales) [21].
  Criteria for the Design...  
a listing of all test personnel, and their qualifications for the testing and inspection of RF-shielding;
une page titre, un numéro d'identification du document, la date de l' élaboration du document ainsi qu'une brève description du projet;
  Criteria for the Design...  
All piping and electrical conduit penetrations of the RF-shielded enclosure shall occur at the single-entry plate. The penetrations shall be grouped as close together as is practical (that is, minimizing the separation between individual pipes), and each penetration shall be suitably fused to the single-entry plate.
Nota : L'information ci-dessus peut être utilisée durant une inspection restreinte sur place de toutes les unités livrées. Toute différence importante avec les indications portées sur la plaque signalétique peut entraîner le refus de l'unité pour son utilisation sur l'enceinte blindée.
  Criteria for the Design...  
The entire RF shield, with: all fittings in place; all the electrical leads disconnected from their respective filters; and the ground lead disconnected, shall exhibit an electrical isolation from the building ground network of 10,000 ohms minimum, when measured with a DC ohmmeter.
Propriétaire industriel. Quant aux propriétaires industriels, il est exigé qu'un nouvel essai de l'efficacité du blindage (conformément à l'annexe B avec un minimum de 400 MHz ondes planes) soit effectué par l'entrepreneur tous les cinq ans après l'exécution de l'essai de réception. Le nouvel essai observera les mêmes paramètres que ceux utilisés dans l'essai de réception d'origine.
  Personal Communications...  
The wireless Mobile Station (MS) consists of a mobile transceiver (transmitter and receiver) that may be portable or installed in a fixed installation (e.g., vehicle). The MS typically contains a frequency agile mechanism that allows it to tune to a particular Radio Frequency (RF) designated for use by the wireless network.
Une autre norme 3G qui fait partie de la portée de cette étude est la norme 1xEvolution Data and Voice (1xEV-DV) CDMA2000. Cette norme a une capacité supérieure au plan du nombre de canaux pour la voix et les données par rapport à la norme CDMA2000 1x. D’autre part, la norme 1xEV-DO offre des améliorations uniquement au plan du canal de données. Toutefois, la norme 1xEV-DV a été élaborée plusieurs années après la norme 1xEV-DO et après que plusieurs exploitants eurent déployé les réseaux 1xEV-DO. Peu de fabricants ou d’exploitants de réseau ont démontré un intérêt marqué pour la norme 1xEV-DV de sorte que Qualcomm, chef de file de l’élaboration de la norme 1xEV-DV, a mis un terme à ses travaux et s’est concentré sur la norme 1xEV-DO. Ce rapport n’abordera pas plus en détail la norme 1xEV-DV.
  Criteria for the Design...  
at every door and hatch (including at the inner doors of RF lockways),
B.5.2 Fonctionnement des portes et du verrouillage
  Criteria for the Design...  
RF-bulkhead connectors and connector caps (to facilitate shielding effectiveness testing).
La séquence de fonctionnement est décrite ci-dessous.
  Technical Publication: ...  
4.3 RF Enclosures
Assistant numérique personnel
  Technical Publication: ...  
The peculiarities of the RF environment have to be closely examined. One big uncertainty about Bluetooth comes from the fact that it has been designed to establish ad-hoc networks as quickly as possible through the land mobile radio channel.
La solution la plus sûre (quoique extrême) pour parer à la plupart des vulnérabilités Bluetooth (et sans fil) possibles est d'entourer le périphérique (p. ex. un ordinateur utilisant un clavier Bluetooth) d'une enceinte ou d'une tente blindée contre les radiofréquences. Si elle est bien conçue et utilisée correctement, une telle enceinte empêche la transmission vers l'extérieur de toute communication sans fil interne. Toutefois, une telle solution est extrêmement coûteuse et peu pratique; elle convient probablement seulement aux applications classifiées ou militaires où la sécurité est primordiale. Le nombre d'applications Bluetooth qui pourraient profiter d'une enceinte blindée est minime.
  itspsr18-eng  
The communication path between the user’s BES and the recipient’s server is not protected by the sender’s BlackBerry™ system. Conversely, if the recipient is a BlackBerry™ user, the communication link between his or her BES and the BlackBerry™ device is encrypted, again offering some level of protection for the RF link.
BlackBerry BlackBerry de l de l’’utilisateur utilisateur 1 1 BlackBerry BlackBerry de l de l’’utilisateur utilisateur 2 2 BlackBerry BlackBerry de l de l’’utilisateur utilisateur 1 1 BlackBerry BlackBerry de l de l’’utilisateur utilisateur 2 2 Department A Department A Department A Department A Department B Department B Department B Department B Minist Ministè ère re A A Minist Ministè ère re A A Minist Ministè ère re B B Minist Ministè ère re B B BlackBerry Handheld BlackBerry Handheld BlackBerry Handheld BlackBerry Handheld BlackBerry Handheld BlackBerry Handheld BlackBerry Handheld BlackBerry Handheld
  Criteria for the Design...  
Piping and conduit from filters (see 3.7, Filters) shall penetrate the shield only through the use of threaded pipe nipples that are inserted into holes in the shield and secured firmly by faced flange nuts designed to ensure proper RF sealing with the shielding panel.
Les filtres doivent être conçus de manière à affaiblir les signaux de radiofréquence passant dans les lignes d'alimentation, dans un sens comme dans l'autre (c'est-à-dire qu'ils doivent avoir des propriétés d'affaiblissement bidirectionnel). Toutefois, les filtres ne doivent respecter les normes d'affaiblissement que dans un sens, soit celui permettant de garantir que le rayonnement provenant de l'enceinte blindée ne paraîtra pas sur la source (CA) qui l'alimente.
  Criteria for the Design...  
Doors at RF-shielded lockways. RF -shielded lockway entrances (referred to as RF lockways, RF vestibules or RF sluices) are recommended if an enclosure door is to be opened "often" (that is, more than 4% of the operational time and/or more than 10 times per hour).
Filtres des lignes d'alimentation. Les filtres des lignes d'alimentation peuvent se présenter sous forme de filtres individuels pour chaque conducteur, y compris le neutre, disposés pour être montés directement sur le blindage, ou sous forme de groupement de tous les filtres des conducteurs d'une même ligne d'alimentation à l'intérieur d'un coffret compartimenté et blindé qui doit être monté conformément aux instructions du paragraphe précédent.
  Personal Communications...  
The fixed, wireless Base Station (BS) manages the air interface between the MS and the BS. By receiving traffic signals and control directions from the Mobile Switching Centre (MSC) or Base Station Controller (BSC) if implemented, the BS sends and receives traffic to and from the MS. The BS implements operational control of the transmitted power of the air interface for both the MS and BS transmitters.
Les exploitants de réseau et les fabricants planifient déjà la quatrième génération de la technologie mobile, la génération 4G. Il est peu probable que les réseaux 4G fassent leur apparition bien avant 2010. Toutefois, certaines percées ont déjà été réalisées dans les systèmes 3G, et sont désignées sous le nom de 3.5G. L'une d'entre elles est le HSDPA, qui constitue une extension de l'UMTS, de la même manière que la norme 1xEV-DO a été une extension de la norme CDMA2000 1x. Le HSDPA propose un nouveau canal de liaison descendante haute vitesse (de la station de base vers la station mobile).
  Criteria for the Design...  
The active leaf shall have a latching mechanism as is typical for a manually operated or power-driven door assembly. The active leaf and the inactive leaf shall each utilize RF-sealing fingers, as described in the following paragraph.
Connexion au réseau de distribution d'air. Chaque orifice d'aération du blindage, inséré dans un panneau de blindage pour être connecté au réseau de distribution d'air, doit être muni de colliers de tôle de 25 mm d'épaisseur. Chaque orifice d'aération et son collier doivent être convenablement protégés contre la corrosion. L'orifice doit aussi être équipé d'un collier flexible non conducteur à l'extérieur de l'enceinte afin d'assurer que le réseau de distribution d'air soit électriquement isolé de l'enceinte blindée.
  Criteria for the Design...  
Doors at RF-shielded lockways. RF -shielded lockway entrances (referred to as RF lockways, RF vestibules or RF sluices) are recommended if an enclosure door is to be opened "often" (that is, more than 4% of the operational time and/or more than 10 times per hour).
Filtres des lignes d'alimentation. Les filtres des lignes d'alimentation peuvent se présenter sous forme de filtres individuels pour chaque conducteur, y compris le neutre, disposés pour être montés directement sur le blindage, ou sous forme de groupement de tous les filtres des conducteurs d'une même ligne d'alimentation à l'intérieur d'un coffret compartimenté et blindé qui doit être monté conformément aux instructions du paragraphe précédent.
  Criteria for the Design...  
Doors at RF-shielded lockways. RF -shielded lockway entrances (referred to as RF lockways, RF vestibules or RF sluices) are recommended if an enclosure door is to be opened "often" (that is, more than 4% of the operational time and/or more than 10 times per hour).
Filtres des lignes d'alimentation. Les filtres des lignes d'alimentation peuvent se présenter sous forme de filtres individuels pour chaque conducteur, y compris le neutre, disposés pour être montés directement sur le blindage, ou sous forme de groupement de tous les filtres des conducteurs d'une même ligne d'alimentation à l'intérieur d'un coffret compartimenté et blindé qui doit être monté conformément aux instructions du paragraphe précédent.
1 2 Arrow