without examplesFound in 3 dictionaries
Physics- dicts.physics_en_ru.description
- dicts.physics_en_ru.description
restricted access
ограниченный доступ
LingvoComputer (En-Ru)
restricted access
ограниченный доступ
Unlock all free
thematic dictionaries
Examples from texts
Also to be opposed was the adoption of arbitrary and unilateral measures contrary to the multilateral trade system that were based on labour considerations and restricted access by the products of the countries in the Group to other markets.Необходимо также бороться с принятием произвольных и односторонних мер, противоречащих многосторонней системе торговли и основанных на соображениях, связанных с трудовыми отношениями, и ограничивающих доступ товаров стран Группы к другим рынкам.© Организация Объединенных Наций, 2010 годhttp://www.un.org/ 03.01.2011© United Nations 2010http://www.un.org/ 03.01.2011
Across the region, companies were effectively closed out of public offerings in domestic markets and had severely restricted access to private equity capital.По всему региону компании эффективно устранялись с внутренних рынков публичного предложения ценных бумаг, а их доступ к частному акционерному капиталу жестко ограничивался.© 2010 IFChttp://www.ifc.org 25.01.2011© 2010 IFChttp://www.ifc.org 25.01.2011
transfer of said plurality of means of identification of the access right of the subjects of will expression to a respective place of the forthcoming voting in a restricted access mode;передачу указанного множества средств идентификации права доступа субъектов волеизъявления на соответствующий участок предстоящего голосования в режиме закрытого доступа;http://www.patentlens.net/ 10/31/2011http://www.patentlens.net/ 10/31/2011
These countries are facing weakened health care infrastructures and restricted access to quality health care.Перед этими странами стоит проблема эрозии инфраструктуры системы здравоохранения и ограниченности доступа к качественным медицинским услугам.© Организация Объединенных Наций, 2010 годhttp://www.un.org/ 7/9/2010© United Nations 2010http://www.un.org/ 7/9/2010
Chroot is normally used to set up restricted access to the system.Chroot обычно используется для ограничения доступа к системе.McKusick, Marshall Kirk,Neville-Neil, George V. / The design and implementation of the FreeBSD operating systemМакКузик, Маршалл Кирк,Невилл-Нил, Джордж В. / FreeBSD: архитектура и реализацияFreeBSD: архитектура и реализацияМакКузик, Маршалл Кирк,Невилл-Нил, Джордж В.© 2005 by Pearson Education, Inc.© Перевод «ИД КУДИЦ-ОБРАЗ», 2006The design and implementation of the FreeBSD operating systemMcKusick, Marshall Kirk,Neville-Neil, George V.© 2005 by Pearson Education, Inc.
For instance, you must include Allow and Deny directives within a Location directive, in order to restrict access to particular document types (and hence particular types of operations) for specific clients.Например, в состав Location вы можете включить директивы Allow и Deny, разрешая или запрещая для клиентов обращение к конкретным типам документов (и, следовательно, выполнение определенных типов операций).Smith, Roderick W. / Advanced Linux NetworkingСмит, Родерик В. / Сетевые средства LinuxСетевые средства LinuxСмит, Родерик В.© Издательский дом "Вильямс", 2003© 2002 by Pearson Education, Inc.Advanced Linux NetworkingSmith, Roderick W.© 2002 by Pearson Education, Inc.
As described in the upcoming section "Access Control Mechanisms," NFS doesn't rely on passwords or other typical methods of restricting access to the server.Как вы узнаете из последующих разделов, в процессе работы NFS не поверяет пароли и не реализует другие подобные способы контроля доступа.Smith, Roderick W. / Advanced Linux NetworkingСмит, Родерик В. / Сетевые средства LinuxСетевые средства LinuxСмит, Родерик В.© Издательский дом "Вильямс", 2003© 2002 by Pearson Education, Inc.Advanced Linux NetworkingSmith, Roderick W.© 2002 by Pearson Education, Inc.
Look up each system call the program uses, and see if you can restrict access further.Просмотрите каждый системный вызов, используемый программой, и решите, как можно ограничить дальнейший доступ.Lockhart, Andrew / Network Security HacksЛокхарт, Эндрю / Антихакинг в сети. Трюки.Антихакинг в сети. Трюки.Локхарт, Эндрю© 2004 O'Reilly Media, Inc.© Издание на русском языке ЗАО Издательский дом «Питер», 2005© Перевод на русский язык ЗАО Издательский дом «Питер», 2005Network Security HacksLockhart, Andrew© 2004 O'Reilly Media, Inc.
File-sharing servers and FTP both permit easy two-way transfers, or permit the server administrator to restrict write access to parts or all of the server.Серверы, предназначенные для разделения файлов, и FTP-сервер позволяют передавать данные с сервера на клиентскую машину и наоборот. При необходимости системный администратор имеет возможность запретить запись файлов на диск сервера.Smith, Roderick W. / Advanced Linux NetworkingСмит, Родерик В. / Сетевые средства LinuxСетевые средства LinuxСмит, Родерик В.© Издательский дом "Вильямс", 2003© 2002 by Pearson Education, Inc.Advanced Linux NetworkingSmith, Roderick W.© 2002 by Pearson Education, Inc.
If your ISP restricts your access, they should create the initial database for you upon request, so you can skip ahead to the next section, Creating a Table.Если провайдер ограничивает ваши права доступа, он должен создать исходную БД по вашему запросу, и в этом случае вы можете сразу перейти к нашему следующему разделу, «Создание таблицы».Ullman, Larry / PHP for the World Wide Web: Visual QuickStart GuideУльман, Ларри / Основы программирования на РНРОсновы программирования на РНРУльман, Ларри© 2001 by Peachpit Press© Перевод на русский язык ДМК Пресс, 2001PHP for the World Wide Web: Visual QuickStart GuideUllman, Larry© 2001 by Larry Ullman
Restrict vehicular access along the ROW.ограничение движения транспорта вдоль полосы землеотвода;© «Сахалин Энерджи» 2006www.sakhalinenergy.com 11.10.2011© Sakhalin Energy 2006www.sakhalinenergy.com 11.10.2011
Restrict floppy access to locally logged-on user only .Restrict floppy access to locally logged-on users only (Разрешить доступ к приводу гибких дисков только локальным пользователям).Boswell, William / Inside Windows Server 2003Бозуэлл, Уилльям / Внутренный мир Windows Server 2003, SP1 и R2Внутренный мир Windows Server 2003, SP1 и R2Бозуэлл, Уилльям© Издательский дом "Вильямс", 2006© Pearson Education, Inc., 2003Inside Windows Server 2003Boswell, William© 2003 by Pearson Education, Inc.
If you have ever attempted to access a restricted area of a web site and been prompted for a login and password, then you have encountered this form of HTTP authentication.Если вы когда-либо пытались получить доступ к ограниченной области веб-сайта и у вас запрашивали имя и пароль для регистрации, то вы встречались с этой формой HTTP-аутентификации.Guelich, Scott,Gundavaram, Shishir,Birznieks, Gunther / CGI Programming with PerlГулич, Скотт,Гундаварам, Шишир,Бирзнекс, Гюнтер / CGI-программирование на PerlCGI-программирование на PerlГулич, Скотт,Гундаварам, Шишир,Бирзнекс, Гюнтер© 2000 O'Reilly & Associates Inc.© Издательство Символ-Плюс, 2001CGI Programming with PerlGuelich, Scott,Gundavaram, Shishir,Birznieks, Gunther© 2001 O'Reilly & Associates Inc.
User translations
No translations for this text yet.
Be the first to translate it!