without examplesFound in 1 dictionary
Computer Science- dicts.lingvocomputer_ru_en.description
- dicts.lingvocomputer_ru_en.description
обычный пользователь
real user
Examples from texts
Часто приглашение для учетной записи root выглядит не так, как для обычных пользователей.In many cases, the prompt for the root account differs from that for normal users.Далхаймер, Маттиас Калле,Уэлш, Мэтт / Запускаем LinuxDalheimer, Matthias Kalle,Welsh, Matt / Running LinuxRunning LinuxDalheimer, Matthias Kalle,Welsh, Matt© 2006, 2002, 1999, 1996, 1995 O'Reilly Media, Inc.Запускаем LinuxДалхаймер, Маттиас Калле,Уэлш, Мэтт© Издательство Символ-Плюс, 2008© 2006 O'Reilly Media, Inc.
Однако, ряд технологий копирования позволяет выполнить копию, на которой скрытое изображение будет проявляться почти так лее хорошо, как и на оригинале, что может привести обычного пользователя в заблуждение при определении подлинности.However, some duplication technologies make it possible to execute a copy, on which a latent image will be manifest almost just as well as on the original.; this ma mislead an ordinary user when determining the authenticity.http://www.patentlens.net/ 12/17/2011http://www.patentlens.net/ 12/17/2011
Длина пароля ограничена 128-ю символами, хотя обычные пользователи редко используют пароли длиннее 8 или 10 символов.The passwords length limit is 128 characters, although normal users seldom use passwords longer than 8 to 10 characters.Бозуэлл, Уилльям / Внутренный мир Windows Server 2003, SP1 и R2Boswell, William / Inside Windows Server 2003Inside Windows Server 2003Boswell, William© 2003 by Pearson Education, Inc.Внутренный мир Windows Server 2003, SP1 и R2Бозуэлл, Уилльям© Издательский дом "Вильямс", 2006© Pearson Education, Inc., 2003
Если вы хотите обычным пользователям предоставить административные полномочия для выполнения некоторых задач в пространстве имен, то нужно позволить им имперсонализировать себя при доступе к ресурсам.If you want non-administrative users to perform administrative tasks in a namespace, you must give users the ability to impersonate another identity when accessing resources.Экк, Томас / Сценарии ADSI для системного администрирования Windows NT/2000Eck, Thomas / Windows® NT®/2000 ADSI Scripting for System AdministrationWindows® NT®/2000 ADSI Scripting for System AdministrationEck, Thomas© 2000 by New Riders PublishingСценарии ADSI для системного администрирования Windows NT/2000Экк, Томас© Издательский дом "Вильямс", 2000© MacMillan Technical Publishing, 2000
Конфигураторы обычно предоставляют пользователю возможность работы с несколькими параметрами.Since customizers typically present the user with many options, it is often handy to use the tabbed pane interface.Хорстманн, Кей С.,Корнелл, Гари / Java 2. Том II. Тонкости программированияHorstmann, Cay S.,Cornell, Gary / Core Java™ 2. Volume II - Advanced FeaturesCore Java™ 2. Volume II - Advanced FeaturesHorstmann, Cay S.,Cornell, Gary© 2002 Sun Microsystems, Inc.Java 2. Том II. Тонкости программированияХорстманн, Кей С.,Корнелл, Гари© Издательский дом "Вильямc", 2002© Prentice Hall, Inc., 2002
Сети часто вводят в заблуждение обычных конечных пользователей.Networks are confusing places for the average end user.Бозуэлл, Уилльям / Внутренный мир Windows Server 2003, SP1 и R2Boswell, William / Inside Windows Server 2003Inside Windows Server 2003Boswell, William© 2003 by Pearson Education, Inc.Внутренный мир Windows Server 2003, SP1 и R2Бозуэлл, Уилльям© Издательский дом "Вильямс", 2006© Pearson Education, Inc., 2003
Этот текст можно изменить, если это поможет пользователям выбирать правильный пункт меню; в обычных условиях пользователю вообще не стоит видеть меню.You can change this text if it helps your users to navigate to the right entry; under normal circumstances, however, users could care less and don't want to see the menu anyway .Бозуэлл, Уилльям / Внутренный мир Windows Server 2003, SP1 и R2Boswell, William / Inside Windows Server 2003Inside Windows Server 2003Boswell, William© 2003 by Pearson Education, Inc.Внутренный мир Windows Server 2003, SP1 и R2Бозуэлл, Уилльям© Издательский дом "Вильямс", 2006© Pearson Education, Inc., 2003
Символы подчеркивания в именах нужны для того, чтобы избежать конфликтов имен с параметром к (обычно определенные пользователем имена переменных не начинаются с символа подчеркивания).The underscores are used to avoid name conflicts with parameter k; presumably, user-defined names do not begin with underscores.Уоррен, Генри / Алгоритмические трюки для программистовWarren, Henry S. / Hacker's DelightHacker's DelightWarren, Henry S.© 2003 by Pearson Education, Inc.Алгоритмические трюки для программистовУоррен, Генри© Издательский дом "Вильямс", 2003© Addison-Wesley Publishing Company, Inc., 2002
Услышав вызов мобильного устройства связи 2 пользователь обычно берет его в руку, и до начала разговора он имеет возможность ознакомиться с рекламным сообщением.After hearing the call of the mobile communication device 2 the user usually takes the phone and may view the advertisement before the conversation.http://www.patentlens.net/ 10/31/2011http://www.patentlens.net/ 10/31/2011
Хотя групповая политика может перекрыть предпочтения, стандартный пользователь обычно имеет доступ к изменению параметров реестра через операционную систему или приложение.Although Group Policy can overrule preferences, the basic user would normally have access to change the Registry settings through the operating system or an application.Маримото, Рэнд,Аббат, Эндрю,Ковач, Эрик,Робертс, Эд / Microsoft® Windows® Server 2003: решения экспертовMorimoto, Rand H.,Abbate, Andrew,Kovach, Eric,Roberts, Ed / Microsoft® Windows® Server 2003 Insider SolutionsMicrosoft® Windows® Server 2003 Insider SolutionsMorimoto, Rand H.,Abbate, Andrew,Kovach, Eric,Roberts, Ed© 2004 by Sams PublishingMicrosoft® Windows® Server 2003: решения экспертовМаримото, Рэнд,Аббат, Эндрю,Ковач, Эрик,Робертс, Эд© 2004 SAMS Publishing© Перевод «ИД КУДИЦ-ОБРАЗ», 2005© Русское издание опубликовано издательством КУДИЦ-ОБРАЗ, 2005.
Обычно агент пользователя передает эту информацию диспетчеру инициализации в форме HTTP-заголовков HTTP-запроса браузера устройства.Typically, the user agent forwards this information in the form of HTTP headers in the device browser's HTTP request to the provisioning manager.Пирумян, Вартан / Платформа программирования J2ME для портативных устройствPiroumian, Vartan / Wireless J2ME™ Platform ProgrammingWireless J2ME™ Platform ProgrammingPiroumian, Vartan© 2002 Sun Microsystems, Inc.Платформа программирования J2ME для портативных устройствПирумян, Вартан© НОУ "ОЦ КУДИЦ-ОБРАЗ", 2003
Любое приложение обычно может запускаться пользователем несколько раз, и для того чтобы отключить это стандартное поведение и обеспечить существование лишь одного экземпляра, возникает необходимость проверить, что один экземпляр уже выполняется.Any application can generally be executed by a user in more than one instance, and it needs to be able to check for a previous instance already running, in order to disable this default behavior and allow for one instance at most.Кэнту, М. / Delphi 7: для профессионаловCantu, Marco / Mastering Delphi 7Mastering Delphi 7Cantu, Marco© 2003 SYBEX IncDelphi 7: для профессионаловКэнту, М.© 2003 SYBEX Inc© Перевод на русский язык, ЗАО Издательский дом «Питер», 2004© Издание на русском языке, оформление, ЗАО Издательский дом «Питер», 2004
Пользователи обычно взаимодействуют с системой посредством интерпретатора командного языка, называемого оболочкой, и посредством дополнительных программ пользователя.Users ordinarily interact with the system through a command-language interpreter, called a shell, and through additional user application programs.МакКузик, Маршалл Кирк,Невилл-Нил, Джордж В. / FreeBSD: архитектура и реализацияMcKusick, Marshall Kirk,Neville-Neil, George V. / The design and implementation of the FreeBSD operating systemThe design and implementation of the FreeBSD operating systemMcKusick, Marshall Kirk,Neville-Neil, George V.© 2005 by Pearson Education, Inc.FreeBSD: архитектура и реализацияМакКузик, Маршалл Кирк,Невилл-Нил, Джордж В.© 2005 by Pearson Education, Inc.© Перевод «ИД КУДИЦ-ОБРАЗ», 2006
Настройку, включая установку приоритетов доступа пользователей, обычно можно осуществлять через веб-браузер, хотя многие NAS-систе-мы требуют настройки через командную строку.Configuration, including the setting of user access priorities, is usually possible using a Web browser though many NAS offerings require command line configuration.Маримото, Рэнд,Аббат, Эндрю,Ковач, Эрик,Робертс, Эд / Microsoft® Windows® Server 2003: решения экспертовMorimoto, Rand H.,Abbate, Andrew,Kovach, Eric,Roberts, Ed / Microsoft® Windows® Server 2003 Insider SolutionsMicrosoft® Windows® Server 2003 Insider SolutionsMorimoto, Rand H.,Abbate, Andrew,Kovach, Eric,Roberts, Ed© 2004 by Sams PublishingMicrosoft® Windows® Server 2003: решения экспертовМаримото, Рэнд,Аббат, Эндрю,Ковач, Эрик,Робертс, Эд© 2004 SAMS Publishing© Перевод «ИД КУДИЦ-ОБРАЗ», 2005© Русское издание опубликовано издательством КУДИЦ-ОБРАЗ, 2005.
Add to my dictionary
обычный пользователь
real user
User translations
No translations for this text yet.
Be the first to translate it!