Usuário (não registrado)LOGIN ASSINE JÁ!


www.dicionariotecnico.com

Disponível no Google Play

Resultados da busca para "datagram"


a) Traduções técnicas inglês para português

(Substantivo)

Significado

Um pacote de informação que contêm os dados do usuário, permitindo sua transferência numa rede de pacotes. (www.prointernet.com.br/...)

Meaning

A packet of information and associated delivery information, such as the destination address, that is routed through a packet-switching network. (hma.tierranet.com/ie40/...)

Exemplos de tradução

On the contrary, wireless networks and/or devices are prone to "sniffing" (for example, the act of eavesdropping on messages such as, but not limited to, confidential business data or passwords in transit) and other hack techniques (for example, port scanning, transfer communication protocol (TCP) spoofing, user datagram protocol (UDP) spoofing, TCP session spoofing,...) which are utilized in order to intrude and exploit the network security.

Em contrapartida, as redes e/ou dispositivos sem fio estão propensos ao “farejamento” (ou seja, o ato de espiar mensagens, como por exemplo, sem limitação, dados confidenciais de negócios ou senhas em trânsito) e outras técnicas de invasão (por exemplo, varredura de portas), uso de IP falso no protocolo de controle de transmissão (TCP), uso de IP falso no protocolo de datagrama do usuário (UDP), uso de IP falso em sessão TCP, etc., que são utilizadas para invadir e aproveitar-se de falhas de segurança da rede.

  
Banco de Glossários (traduções não verificadas)
Área Inglês Português Qualidade
Informáticadatagramdatagrama
Informáticadatagramdatagrama
InformáticaUser datagram Protocolprotocolo UDP

Frases traduzidas contendo "datagram"

On the contrary, wireless networks and/or devices are prone to "sniffing" (for example, the act of eavesdropping on messages such as, but not limited to, confidential business data or passwords in transit) and other hack techniques (for example, port scanning, transfer communication protocol (TCP) spoofing, user datagram protocol (UDP) spoofing, TCP session spoofing,...) which are utilized in order to intrude and exploit the network security.

Em contrapartida, as redes e/ou dispositivos sem fio estão propensos ao “farejamento” (ou seja, o ato de espiar mensagens, como por exemplo, sem limitação, dados confidenciais de negócios ou senhas em trânsito) e outras técnicas de invasão (por exemplo, varredura de portas), uso de IP falso no protocolo de controle de transmissão (TCP), uso de IP falso no protocolo de datagrama do usuário (UDP), uso de IP falso em sessão TCP, etc., que são utilizadas para invadir e aproveitar-se de falhas de segurança da rede.

If an IP-datagram does not end exactly at the bottom of a column, the next IP-datagram finishes that column and begins filling the next column in ADT from top to bottom.

For example, a long code could be used to provide the ability to recreate even a completely lost base datagram.

Por exemplo, um código longo poderia ser usado para oferecer a possibilidade de recriar até mesmo um datagrama de base completamente perdido.

When the IP decapsulator 1,0 encounters the last section in PR 1,0 with flag end-of-table, it outputs the IP-datagram, skips the rest of the last column of the datagram and starts outputting the correct IP-datagrams in UR 1,0.

Quando descapsulador IP 1,0 encontra a última seção na PR 1,0 com o sinalizador de fim-de-tabela, ele emite o datagrama IP, pula o restante da última coluna do datagrama e começa a gerar os datagramas IP corretos na UR 1,0.

In particular, each IP-datagram from ADT is encapsulated into an MPE section, and the data from each column of RSDT is encapsulated into an MPE-FEC section.

...the main algorithms found in the literature, and based on these results, it proposes a novel algorithm that has a similar performance but with a lower computational complexity. The work is focused in datagram like networks with irregular topology, describing its characteristics and properties. The performances in an simulation environment are analysed and compared....

...lgoritmos encontrados na literatura, e com base nesses resultados, propõe um novo algoritmo com desempenho equivalente e com uma complexidade computacional menor. O trabalho é focalizado em redes tipo datagrama com topologia irregular, descrevendo suas propriedades e características e realizando uma análise e comparação de seus desempenhos em um ambiente de simulação....

...nufacturers, enabling the integration of data for maximum performance. In this context, the GOOSE (Generic Object Oriented Substation Event) message, concerning the IEC 618,0 standard, is a multicast datagram. designed to operate in LAN or WAN that connects power substations. In the long-distance environment, the propagation time in the communication link must not exceed 5ms. The current firewall technolo...

...ximo de benefícios possa ser extraído. Nesse contexto, o protocolo GOOSE (Generic Object Oriented Substation Event), pertinente ao padrão IEC 618,0, é um datagrama multicast concebido para funcionar na rede local ou de longa distância que interliga as subestações de energia elétrica. Nos ambientes de longa distância, o tráfego de dentro para fora, e vice-versa, deveria passar por um firewall. Porém, a tecnologia de firewall atual não é capaz de inspecionar as mensagens GOOSE reais ou origi...

...ses of several real traffic traces. It was concluded that is not possible to generalize that the nature of IP and TCP flows is either monofractal or multifractal, while the nature of the UDP flows is always multifractal. The increasing use of the UDP protocol by real time applications is changing substantially the scaling nature of IP traffic, since this type of traffic does not react to congestion situat...

... se pode generalizar a natureza dos fluxos do protocolo IP e do protocolo Transmission Control Protocol (TCP) como monofractal ou como multifractal, enquanto que a natureza do fluxo do protocolo User datagram Protocol (UDP) é sempre multifractal. O crescente uso do protocolo UDP pelas emergentes aplicações que necessitam requisitos de tempo real altera consideravelmente a natureza scaling do tráfego IP, dado que este tipo de tráfego n¿ao reage a situações de congestionamento. Apesar de existirem...


Termos relacionados contendo "datagram"
 
CLIQUE AQUI