The Universal Dictionary- dicts.lingvouniversal_en_ru.description
- dicts.lingvouniversal_en_ru.description
hack
гл.
рубить, разрубать, прорубать; кромсать; разбивать на куски
информ.; жарг. незаконно получать доступ, проникать (в защищённую систему)
спорт.; жарг. (намеренно) наносить удар по голени, "подковать" (в футболе)
амер.; диал. приводить в замешательство, сбивать с толку
сносить, принимать, одобрять (что-л.)
тесать; обтёсывать (камень)
делать зарубку; зазубривать
разбивать, разрыхлять мотыгой
подрезать (сучья и т. п.)
надрубать; наносить резаную рану
кашлять сухим кашлем
уст.; диал. заикаться, запинаться
сущ.
кайло, кирка, мотыга
тех. кузнечное зубило
удар мотыги, лопаты
выемка, зарубка; зазубрина
борозда, желобок, вырез, паз
сухой кашель
резаная рана; порез
ссадина на ноге от удара (в футболе)
резкий удар (в игровых видах спорта: бейсболе, футболе)
заикание, заминка в речи
информ.; жарг. незаконный доступ, проникновение (в защищённую систему)
сущ.
наёмная лошадь
наёмный экипаж; коляска
= hackney лошадь (верховая или упряжная; обычно о полукровке)
кляча
продажный человек (с лёгкостью отказывается от собственных убеждений ради материальной выгоды)
ремесленник от искусства (работает только ради денег)
= hack writer литературный подёнщик, наёмный писака
разг. проститутка, девица лёгкого поведения
амер.; разг.
такси
водитель такси, таксист
прил.
работающий по найму, наёмный, нанятый
относящийся к заказному, ангажированному труду
гл.
давать напрокат
ехать (верхом) не спеша (в отличие от спортивной, военной езды галопом)
нанимать, использовать в качестве литературного подёнщика
использовать на нудной, тяжёлой работе
амер. ехать в экипаже, кебе
делать банальным, опошлять
LingvoComputer (En-Ru)
hack
sl
кусок работы (выполняемый в спешке)
поделка (результат поспешного выполнения куска работы)
тонкая ювелирная работа (требующая профессионального мастерства и иногда долгого времени)
верх совершенства, проф. "конфетка"
курьёз, забава || забавляться (при работе на машине)
общаться (с компьютером)
изучать, осваивать, влезать (в тонкости сложной программы или системы)
слоняться без дела, убивать время
Unlock all free
thematic dictionaries
Examples from texts
If you find a reference to something you're interested in while reading a particular hack, feel free to skip around and follow it (much as you might while browsing the Web).Если вы найдете ссыпку на что-либо интересное при обсуждении одного варианта взлома, то можете спокойно пропустить его и перейти к другому (так же как при серфинге в Интернете).Lockhart, Andrew / Network Security HacksЛокхарт, Эндрю / Антихакинг в сети. Трюки.Антихакинг в сети. Трюки.Локхарт, Эндрю© 2004 O'Reilly Media, Inc.© Издание на русском языке ЗАО Издательский дом «Питер», 2005© Перевод на русский язык ЗАО Издательский дом «Питер», 2005Network Security HacksLockhart, Andrew© 2004 O'Reilly Media, Inc.
You could create such a report using the steps described in this hack, but this would be tedious.Вы можете, конечно, создать отчет ПЭ методике, рассмотренной в этом трюке, но это будет слишком утомительным занятием.Bluttman, Ken / Access HacksБлюттман, Кен / Access трюкиAccess трюкиБлюттман, Кен©2005 O'Reilly Media, Inc.© Перевод на русский язык ЗАО Издательский дом «Питер», 2006© Издание на русском языке, оформление ЗАО Издательский дом «Питер», 2006Access HacksBluttman, Ken© 2005 O'Reilly Media. Inc.
You could add this code to the existing CSS file and hide it from good browsers using an IE-specific hack.Этот код можно добавить в существующую таблицу CSS, скрыв ее от современных браузеров средствами IE.Budd, Andy,Moll, Cameron,Collison, Simon / CSS Mastery: Advanced Web Standards SolutionsБадд, Энди,Молл, Камерон,Коллизон, Саймон / Мастерская CSS: профессиональное применение Web-стандартовМастерская CSS: профессиональное применение Web-стандартовБадд, Энди,Молл, Камерон,Коллизон, Саймон© Andy Budd, Cameron Moll, and Simon Collison 2006© Издательский дом "Вильямc", 2007CSS Mastery: Advanced Web Standards SolutionsBudd, Andy,Moll, Cameron,Collison, Simon© 2006 by Andy Budd, Cameron Moll, and Simon Collison
Day after day, old Sol and Captain Cuttle kept her reckoning in the little hack parlour and worked out her course, with the chart spread before them on the round table.День за днем в маленькой задней гостиной старый Соль и капитан Катль следили за ходом судна и изучали его курс по карте, разложенной перед ними на круглом столе.Dickens, Charles / Dombey and SonДиккенс, Чарльз / Торговый дом "Домби и сын"Торговый дом "Домби и сын"Диккенс, Чарльз© Издательство "Художественная литература", 1959Dombey and SonDickens, Charles© 2009 by Classic Books International
You can read this book from cover to cover if you like, but each hack stands on its own, so feel free to browse and jump to the different sections that interest you most.Если хотите, книгу можно прочитать от корки до корки, но, в принципе, каждый трюк существует независимо от других, так что никто не запрещает вам просмотреть оглавление и перейти к тому разделу, который представляет для вас наибольший интерес.Aspinwall, Jim / PC Hacks: 100 Industrial-Strength Tips & ToolsЭспинуолл, Джим / Железо ПК. Трюки. 100 советов и рекомендаций профессионалаЖелезо ПК. Трюки. 100 советов и рекомендаций профессионалаЭспинуолл, Джим© 2005 O'Reilly Media, Inc.© Перевод на русский язык, ЗАО Издательский дом «Питер», 2005© Издание на русском языке, ЗАО Издательский дом «Питер», 2005PC Hacks: 100 Industrial-Strength Tips & ToolsAspinwall, Jim© 2005 O'Reilly Media, Inc.
The modified simplified box model hack is easier to remember and much cleaner than Tantek’s box model hack, and so is currently the preferred box model hack.Он намного чище, чем трюк с моделью контейнеров-Гантека. Поэтому в настоящее время он довольно популярен.Budd, Andy,Moll, Cameron,Collison, Simon / CSS Mastery: Advanced Web Standards SolutionsБадд, Энди,Молл, Камерон,Коллизон, Саймон / Мастерская CSS: профессиональное применение Web-стандартовМастерская CSS: профессиональное применение Web-стандартовБадд, Энди,Молл, Камерон,Коллизон, Саймон© Andy Budd, Cameron Moll, and Simon Collison 2006© Издательский дом "Вильямc", 2007CSS Mastery: Advanced Web Standards SolutionsBudd, Andy,Moll, Cameron,Collison, Simon© 2006 by Andy Budd, Cameron Moll, and Simon Collison
"I guess the long-distance ones might. . . and the transatlantic ones for sure . . . and I suppose the right genius could hack the wrong satellite signal into all those microwave towers you see . . . the ones that boost the signals along ..."— Если звонок издалека, возможно… трансатлантический, точно… и я полагаю, какой-нибудь гений мог направить особый сигнал со спутника на все эти микроволновые трансляторы, которые мы видим… которые передают сигналы непосредственно на мобильники…King, Stephen / CellКинг, Стивен / МобильникМобильникКинг, СтивенCellKing, Stephen© 2006 by Stephen King
There's a hack for that, too!Для этого тоже найдется подходящий трюк!Bluttman, Ken / Access HacksБлюттман, Кен / Access трюкиAccess трюкиБлюттман, Кен©2005 O'Reilly Media, Inc.© Перевод на русский язык ЗАО Издательский дом «Питер», 2006© Издание на русском языке, оформление ЗАО Издательский дом «Питер», 2006Access HacksBluttman, Ken© 2005 O'Reilly Media. Inc.
This hack shows you how to tap into Excel via automation and use spreadsheet functions, saving you time and money over the other options.В данном трюке показан способ автоматического извлечения из Excel и использования функций электронных таблиц, позволяющий, кроме всего прочего, СЭКОНОМИТЬ ваше время и деньги.Bluttman, Ken / Access HacksБлюттман, Кен / Access трюкиAccess трюкиБлюттман, Кен©2005 O'Reilly Media, Inc.© Перевод на русский язык ЗАО Издательский дом «Питер», 2006© Издание на русском языке, оформление ЗАО Издательский дом «Питер», 2006Access HacksBluttman, Ken© 2005 O'Reilly Media. Inc.
Special thanks to the Golden Gate Raptor Observatory for the use of their scope for this hack.Особая благодарность Golden Gate Raptor Observatory за использование их подзорной трубы при подготовке этого трюка.Story, Derrick / Digital Photography Hacks™Стори, Деррик / Цифровая фотография. Трюки. 100 советов и рекомендаций профессионалаЦифровая фотография. Трюки. 100 советов и рекомендаций профессионалаСтори, Деррик© 2004 O'Reilly Media, Inc.© Перевод на русский язык, ЗАО Издательский дом «Питер»© Издание на русском языке, ЗАО Издательский дом «Питер», 2005Digital Photography Hacks™Story, Derrick© 2004 O'Reilly Media, Inc.
He had wished to be a good man, to lead a good man’s life, but the truth was he hadn’t been able to hack it.Он хотел быть хорошим человеком, вести жизнь хорошего человека, но правда такова: он не смог.Rushdie, Salman / FuryРушди, Салман / ЯростьЯростьРушди, Салман© Salman Rushdie, 2001© Александр Андреев, перевод, 2009FuryRushdie, Salman© 2001 by Salman Rushdie
By combining this hack with the intersect operator (one of Excel’s standard, although little known, features), it’s possible to create sophisticated lookup functions.Комбинируя этот трюк с одной из стандартных, хотя и малоизвестных возможностей Excel — методом пересечения, — можно создавать сложные функции поиска.Hawley, David,Hawley, Raina / Excel Hacks™Холи, Дэвид,Холи, Рэина / Excel. ТрюкиExcel. ТрюкиХоли, Дэвид,Холи, Рэина© 2004 O’Reilly Media, Inc.© Издание на русском языке ЗАО Издательский дом «Питер», 2005© Перевод на русский язык ЗАО Издательский дом «Питер», 2005Excel Hacks™Hawley, David,Hawley, Raina© 2007 O’Reilly Media, Inc.
Surely Jared wouldn't hack the Terrex account; that went beyond disobedience to a criminal act.Джаред никак не мог забраться в «Террекс»: это уже выходило за рамки простого непослушания, а квалифицировалось как преступное деяние.Feintuch, David / Voices of HopeФайнток, Дэвид / Надежда смертникаНадежда смертникаФайнток, ДэвидVoices of HopeFeintuch, David© 1996 by David Feintuch
Many ani-mals which wandered into box canyons hadn't the wit to find their way hack out again, and with Eyebolt the possibility of escape was further reduced by the choke of brush piled at the canyon's mouth.Многим животным, забредшим в замкнутые каньоны, не хватало ума выбраться из них, а устье каньона Молнии еще и заваливали ветками.King, Stephen / Wizard and GlassКинг, Стивен / Колдун и КристаллКолдун и КристаллКинг, Стивен© Stephen King, 1997© Перевод, В.А. Вебер, 1998© ООО "Издательство АСТ", 2003Wizard and GlassKing, Stephen© Stephen King, 1997, 2003
In essence, a CSS filter is a specific type of hack used for filtering different browsers.В сущности, фильтры CSS — это разновидность трюков, используемых для учета типа браузера.Budd, Andy,Moll, Cameron,Collison, Simon / CSS Mastery: Advanced Web Standards SolutionsБадд, Энди,Молл, Камерон,Коллизон, Саймон / Мастерская CSS: профессиональное применение Web-стандартовМастерская CSS: профессиональное применение Web-стандартовБадд, Энди,Молл, Камерон,Коллизон, Саймон© Andy Budd, Cameron Moll, and Simon Collison 2006© Издательский дом "Вильямc", 2007CSS Mastery: Advanced Web Standards SolutionsBudd, Andy,Moll, Cameron,Collison, Simon© 2006 by Andy Budd, Cameron Moll, and Simon Collison
User translations
The part of speech is not specified
- 1.
бездарь
translation added by ⁌ ULY ⁍Gold ru-en
Collocations
Word forms
hack
Singular | Plural | |
Common case | hack | hacks |
Possessive case | hack's | hacks' |
hack
Basic forms | |
---|---|
Past | hacked |
Imperative | hack |
Present Participle (Participle I) | hacking |
Past Participle (Participle II) | hacked |
Present Indefinite, Active Voice | |
---|---|
I hack | we hack |
you hack | you hack |
he/she/it hacks | they hack |
Present Continuous, Active Voice | |
---|---|
I am hacking | we are hacking |
you are hacking | you are hacking |
he/she/it is hacking | they are hacking |
Present Perfect, Active Voice | |
---|---|
I have hacked | we have hacked |
you have hacked | you have hacked |
he/she/it has hacked | they have hacked |
Present Perfect Continuous, Active Voice | |
---|---|
I have been hacking | we have been hacking |
you have been hacking | you have been hacking |
he/she/it has been hacking | they have been hacking |
Past Indefinite, Active Voice | |
---|---|
I hacked | we hacked |
you hacked | you hacked |
he/she/it hacked | they hacked |
Past Continuous, Active Voice | |
---|---|
I was hacking | we were hacking |
you were hacking | you were hacking |
he/she/it was hacking | they were hacking |
Past Perfect, Active Voice | |
---|---|
I had hacked | we had hacked |
you had hacked | you had hacked |
he/she/it had hacked | they had hacked |
Past Perfect Continuous, Active Voice | |
---|---|
I had been hacking | we had been hacking |
you had been hacking | you had been hacking |
he/she/it had been hacking | they had been hacking |
Future Indefinite, Active Voice | |
---|---|
I shall/will hack | we shall/will hack |
you will hack | you will hack |
he/she/it will hack | they will hack |
Future Continuous, Active Voice | |
---|---|
I shall/will be hacking | we shall/will be hacking |
you will be hacking | you will be hacking |
he/she/it will be hacking | they will be hacking |
Future Perfect, Active Voice | |
---|---|
I shall/will have hacked | we shall/will have hacked |
you will have hacked | you will have hacked |
he/she/it will have hacked | they will have hacked |
Future Perfect Continuous, Active Voice | |
---|---|
I shall/will have been hacking | we shall/will have been hacking |
you will have been hacking | you will have been hacking |
he/she/it will have been hacking | they will have been hacking |
Future in the Past Indefinite, Active Voice | |
---|---|
I should/would hack | we should/would hack |
you would hack | you would hack |
he/she/it would hack | they would hack |
Future in the Past Continuous, Active Voice | |
---|---|
I should/would be hacking | we should/would be hacking |
you would be hacking | you would be hacking |
he/she/it would be hacking | they would be hacking |
Future in the Past Perfect, Active Voice | |
---|---|
I should/would have hacked | we should/would have hacked |
you would have hacked | you would have hacked |
he/she/it would have hacked | they would have hacked |
Future in the Past Perfect Continuous, Active Voice | |
---|---|
I should/would have been hacking | we should/would have been hacking |
you would have been hacking | you would have been hacking |
he/she/it would have been hacking | they would have been hacking |
Present Indefinite, Passive Voice | |
---|---|
I am hacked | we are hacked |
you are hacked | you are hacked |
he/she/it is hacked | they are hacked |
Present Continuous, Passive Voice | |
---|---|
I am being hacked | we are being hacked |
you are being hacked | you are being hacked |
he/she/it is being hacked | they are being hacked |
Present Perfect, Passive Voice | |
---|---|
I have been hacked | we have been hacked |
you have been hacked | you have been hacked |
he/she/it has been hacked | they have been hacked |
Past Indefinite, Passive Voice | |
---|---|
I was hacked | we were hacked |
you were hacked | you were hacked |
he/she/it was hacked | they were hacked |
Past Continuous, Passive Voice | |
---|---|
I was being hacked | we were being hacked |
you were being hacked | you were being hacked |
he/she/it was being hacked | they were being hacked |
Past Perfect, Passive Voice | |
---|---|
I had been hacked | we had been hacked |
you had been hacked | you had been hacked |
he/she/it had been hacked | they had been hacked |
Future Indefinite, Passive Voice | |
---|---|
I shall/will be hacked | we shall/will be hacked |
you will be hacked | you will be hacked |
he/she/it will be hacked | they will be hacked |
Future Perfect, Passive Voice | |
---|---|
I shall/will have been hacked | we shall/will have been hacked |
you will have been hacked | you will have been hacked |
he/she/it will have been hacked | they will have been hacked |