without examplesFound in 3 dictionaries
Computer Science- The present edition has been significantly enriched with terms from such areas as logical device design and modeling, knowledge engineering, production computerization, artificial intelligence systems, computer networks, digital signal processing, parallel and pipeline computations, system analysis, Internet Technology.
- The present edition has been significantly enriched with terms from such areas as logical device design and modeling, knowledge engineering, production computerization, artificial intelligence systems, computer networks, digital signal processing, parallel and pipeline computations, system analysis, Internet Technology.
защита данных
data interlock, data protection, data security
Telecoms (Ru-En)
защита данных
data protection
data security
Unlock all free
thematic dictionaries
Examples from texts
Здесь есть два аспекта: защита данных в процессе передачи по сети и аутентификация сторон.Security has two dimensions: protection of personal data while it's in transit over the network and authentication of the person carrying out the transaction.Гейтс, Билл / Бизнес со скоростью мыслиGates, Bill / Business @ the Speed of ThoughtBusiness @ the Speed of ThoughtGates, Bill© 1999 by William H. Gates, IIIБизнес со скоростью мыслиГейтс, Билл© 2001 Корпорация Microsoft
когда следует использовать процедуры с правами создателя, с учетом их масштабируемости по сравнению с процедурами, работающими с правами вызывающего, а также возможностей по реализации защиты данных;When to use definer rights procedures, covering their scalability compared to invoker rights, and also ways in which they can implement security on the database.Кайт, Том / Oracle для профессионаловKyte, Tom / Expert One-on-One OracleExpert One-on-One OracleKyte, Tom© Wrox Press Ltd, 2002Oracle для профессионаловКайт, Том© Перевод на русский язык. ООО «ДиаСофтЮП», 2003© Wrox Press Ltd, 2002
Применение этой технологии особенно необходимо администраторам, занимающимся защитой данных на ноутбуках и других портативных устройствах.This is especially critical for administrators who are tasked with protecting data on laptops and other portable devices.Маримото, Рэнд,Аббат, Эндрю,Ковач, Эрик,Робертс, Эд / Microsoft® Windows® Server 2003: решения экспертовMorimoto, Rand H.,Abbate, Andrew,Kovach, Eric,Roberts, Ed / Microsoft® Windows® Server 2003 Insider SolutionsMicrosoft® Windows® Server 2003 Insider SolutionsMorimoto, Rand H.,Abbate, Andrew,Kovach, Eric,Roberts, Ed© 2004 by Sams PublishingMicrosoft® Windows® Server 2003: решения экспертовМаримото, Рэнд,Аббат, Эндрю,Ковач, Эрик,Робертс, Эд© 2004 SAMS Publishing© Перевод «ИД КУДИЦ-ОБРАЗ», 2005© Русское издание опубликовано издательством КУДИЦ-ОБРАЗ, 2005.
Демонстрация наличия надежной контрольной среды и твердого обязательства по обеспечению защиты данных о клиентах позволяет выделить вашу организацию среди аналогичных компаний.Differentiating your organization from its peers by demonstrating the establishment of a sound control environment and a commitment to safeguarding your customer data.
Благодаря реализованным возможностям защиты данных и усовершенствованному доступу к данным, использование технологий RAID, в отличие от подключения отдельных дисков, обеспечивает высокие возможности масштабирования серверов.Using RAID over single attached disks allows servers to scale well because data is protected and access to data is improved.Маримото, Рэнд,Аббат, Эндрю,Ковач, Эрик,Робертс, Эд / Microsoft® Windows® Server 2003: решения экспертовMorimoto, Rand H.,Abbate, Andrew,Kovach, Eric,Roberts, Ed / Microsoft® Windows® Server 2003 Insider SolutionsMicrosoft® Windows® Server 2003 Insider SolutionsMorimoto, Rand H.,Abbate, Andrew,Kovach, Eric,Roberts, Ed© 2004 by Sams PublishingMicrosoft® Windows® Server 2003: решения экспертовМаримото, Рэнд,Аббат, Эндрю,Ковач, Эрик,Робертс, Эд© 2004 SAMS Publishing© Перевод «ИД КУДИЦ-ОБРАЗ», 2005© Русское издание опубликовано издательством КУДИЦ-ОБРАЗ, 2005.
Защита персональных данных при активацииActivation Privacy PolicyABBYY PDF Transformer 2.0ABBYY PDF Transformer 2.0BYY PDF Transformer 2.0ABBYY PDF Transformer 2.© 2006 ABBYYBYY PDF Transformer 2.0ABBYY PDF Transformer 2.© 2006 ABBYY
Защита персональных данных при регистрацииRegistration Privacy PolicyABBYY PDF Transformer 2.0ABBYY PDF Transformer 2.0BYY PDF Transformer 2.0ABBYY PDF Transformer 2.© 2006 ABBYYBYY PDF Transformer 2.0ABBYY PDF Transformer 2.© 2006 ABBYY
И наконец, я подробно рассказала, какое влияние на схему базы данных оказывают требования к защите данных, и вкратце описала процесс проектирования схемы защиты данных на логическом уровне.Finally, we looked at the impact that security requirements can have on the database schema, and we briefly reviewed the design of a security scheme at the logical level.Райордан, Ребекка / Основы реляционных баз данныхRiordan, Rebecca / Designing Relational Database SystemsDesigning Relational Database SystemsRiordan, Rebecca© 1999 by Rebecca RiordanОсновы реляционных баз данныхРайордан, Ребекка© Оригинальное издание на английском языке, Ребекка Райордан, 1999© Перевод на русский язык, Microsoft Corporation, 2001© Подготовка к изданию, издательско-торговый дом «Русская Редакция», 2001
Впрочем, ничто из описанного не даст конкретных положительных рекомендаций по решению довольно трудной задачи защиты сети и данных.None of this sheds much of a positive light on your plight to protect your network and data.Аллен, Дэвид,Скотт, Эндрю,Льюис, Герберт,Стайл, Джон,Такк, Тимоти / Переход с Windows на LinuxAllen, David,Scott, Andrew,Lewis, Herb,Stile, John,Tuck, Tim / Windows to Linux Migration ToolkitWindows to Linux Migration ToolkitAllen, David,Scott, Andrew,Lewis, Herb,Stile, John,Tuck, Tim© 2004 by Syngress Publishing, Inc.Переход с Windows на LinuxАллен, Дэвид,Скотт, Эндрю,Льюис, Герберт,Стайл, Джон,Такк, Тимоти© 2004 by Syncress Publishing, Inc.© Перевод на русский язык, «БХВ-Петербург» 2005
Поэтому в Netscape был разработан протокол SSL (Secure Sockets Layer), обеспечивающий защищенный канал, который может использоваться HTTP и обеспечивает защиту от перехвата данных и других атак.Thus, Netscape developed the SSL (Secure Sockets Layer) protocol, which provides a secure communications channel that HTTP can operate across, while also providing security against eavesdropping and other privacy attacks.Гулич, Скотт,Гундаварам, Шишир,Бирзнекс, Гюнтер / CGI-программирование на PerlGuelich, Scott,Gundavaram, Shishir,Birznieks, Gunther / CGI Programming with PerlCGI Programming with PerlGuelich, Scott,Gundavaram, Shishir,Birznieks, Gunther© 2001 O'Reilly & Associates Inc.CGI-программирование на PerlГулич, Скотт,Гундаварам, Шишир,Бирзнекс, Гюнтер© 2000 O'Reilly & Associates Inc.© Издательство Символ-Плюс, 2001
Аудит сетевой защиты вручную даст лучшие результаты, нежели с помощью любых программных средств оценки.Manual security audits still provide better results than any assessment tool can.Аллен, Дэвид,Скотт, Эндрю,Льюис, Герберт,Стайл, Джон,Такк, Тимоти / Переход с Windows на LinuxAllen, David,Scott, Andrew,Lewis, Herb,Stile, John,Tuck, Tim / Windows to Linux Migration ToolkitWindows to Linux Migration ToolkitAllen, David,Scott, Andrew,Lewis, Herb,Stile, John,Tuck, Tim© 2004 by Syngress Publishing, Inc.Переход с Windows на LinuxАллен, Дэвид,Скотт, Эндрю,Льюис, Герберт,Стайл, Джон,Такк, Тимоти© 2004 by Syncress Publishing, Inc.© Перевод на русский язык, «БХВ-Петербург» 2005
Лучшим методом защиты в данном случае является шифрование.The best protection is file encryption.Бозуэлл, Уилльям / Внутренный мир Windows Server 2003, SP1 и R2Boswell, William / Inside Windows Server 2003Inside Windows Server 2003Boswell, William© 2003 by Pearson Education, Inc.Внутренный мир Windows Server 2003, SP1 и R2Бозуэлл, Уилльям© Издательский дом "Вильямс", 2006© Pearson Education, Inc., 2003
База данных по защите детей: регистрировать все дела, находящиеся на рассмотрении Группы по вопросам защиты детей.Child protection database: to record databases all cases handled by the Child Protection Unit.© United Nations 2010http://www.un.org/ 11.11.2010© Организация Объединенных Наций, 2010 годhttp://www.un.org/ 11.11.2010
Следующий применяемый код называют защитой Уолша. Данный код используется для распределения по каналам с последующим расширением спектра.The next code, called a Walsh cover, is used for channelization plus spreading.Скляр, Бернард / Цифровая связь. Теоретические основы и практическое применениеSklar, Bernard / Digital Communications: Fundamentals and ApplicationsDigital Communications: Fundamentals and ApplicationsSklar, BernardЦифровая связь. Теоретические основы и практическое применениеСкляр, Бернард© Издательский дом "Вильямc", 2003© Prentice Hall PTR, 2001
Согласно данным департамента социальной защиты населения Москвы на 2011 г., минимальная пенсия в столице составляет 11,3 тыс. руб., а в области – 4,39 тыс. руб.According to the City Hall’s Social Security Department, the minimum amount of pension in the capital is, effective from 2011, 11,300 rubles, compared to just 4,390 rubles for pensioners in the Moscow Region.© 2008 The Russia Corporate Worldhttp://www.trcw.ru/en/ 12/21/2011
User translations
No translations for this text yet.
Be the first to translate it!
Collocations
защита данных в соответствии с категорией их секретности
data-dependent protection
защита данных по записи
write protection
печать с защитой данных
data-protection printing
программные средства защиты данных
security software
законодательство о защите данных
data protection legislation
критерии защиты данных
data protection criteria
средства защиты данных
data security facilities
Директива ЕС о защите данных
EU Data Protection Directive
Акт о передаче и защите данных учреждений здравоохранения
Health Insurance Portability and Accountability Act
Иберо-американская сеть по защите данных
Ibero-American Data Protection Network